Categoria: Sicurezza

  • QR Code pericolosi

    Leggevo qualche giorno addietro che gli spacciatori di malware hanno trovato nuovi modi per attirare gli utenti sui loro server, i quali poi naturalmente cercano di sfruttare le vulnerabilita` note dei browser (o la creduloneria degli utenti) per installare malware sulle macchine (tipicamente smartphone, in questo caso) degli utenti stessi. I malviventi codificano l’ URL…

  • IPv6: attacco RA flood

    Sam Bowne ha scoperto e verificato sul campo che molti sistemi operativi sono vulnerabili ad un attacco di RA flood. L’attacco, che si verifica solamente se sono attivi lo stack IPv6 e l’assegnamento automatico dell’indirizzo, consiste nel bombardare la vittima con dei pacchetti RA creati appositamente con un numero tale di informazioni da mandare in crash…

  • Internet Explorer vi osserva

    spider.io ha scoperto una feature di Internet Explorer dalla versione 6 alla versione 10 che permette di tracciare i movimenti del mouse. Con un semplice programma JavaScript è possibile sapere la posizione del mouse sullo schermo, anche se questo si trova al di fuori della finestra di Explorer o se il programma è ridotto a icona.…

  • Disabilitare il servizio Smart Card, se non serve

    Ci sono dei portatili, come quello che avevo prima, con lettori di smart card incorporati. In alcuni contesti le smart card sono utilizzate come token di sicurezza per l’autenticazione a due fattori, quindi il servizio Smart Card di Windows è necessario. Ci sono però anche dei virus, come Shylock, che verificano se è attivo il…

  • Pubblicate alcune vulnerabilità di MySQL

    L’articolo è stato aggiornato dopo la pubblicazione iniziale man mano che sono arrivati ulteriori dettagli sui problemi indicati. Sono stati pubblicati su Full Disclosure i metodi (exploit) per attaccare i database server MySQL sfruttandone alcune vulnerabilità. Non ho potuto verificare tutti gli exploit pubblicati in quanto non dispongo delle installazioni a cui fanno riferimento alcuni di questi…

  • Non avete ricevuto alcun MMS

    Si avvicina il Natale, che porta con sé innumerevoli messaggi di posta elettronica inutili con allegate immagini oppure programmi che installano malware. L’ultima notizia riguarda un messaggio di posta elettronica che sembra provenire da Vodafone U.K. che contiene l’avviso del presunto recapito di un messaggio MMS. Come è successo in altri casi, è facile supporre che, se questo scherzetto…

  • Decommissionare un server in hosting

    Può capitare di dover decommissionare un server Linux in hosting presso un fornitore a cui non abbiamo l’accesso fisico o di cui non possiamo verificare l’avvenuta cancellazione, se si tratta di una macchina virtuale. Quanto segue parte dal presupposto che i dati scritti sul disco tali siano e che non sia possibile leggere il dato…

  • Coriandoli di informazioni

    Anni fa avevo fatto una prova su me stesso circa la possibilità di rileggere le informazioni scritte sui fogli che passano in un tritadocumenti. A parte la frantumazione pressoché totale (meno di 5 millimetri nel lato più lungo) dei fogli, c’è sempre il rischio che le informazioni possano essere lette o ricostruite. Esistono anche dei software che…

  • Malware solo per Windows?

    Una delle storielle più false che si raccontano tra loro i fan di sistemi operativi desktop o server non-Windows è che il malware esista solamente su Windows. Di recente è stato scoperto un rootkit per Linux che aggiunge un IFRAME ai web server basati su nginx. CrowdStrike ha analizzato il malware, che colpisce il kernel 2.6.32-5,…

  • HTML5: raccolta di vulnerabilità

    Nato dopo una serie di frizioni e malintesi, HTML 5 sta diventando il nuovo standard delle pagine web. Come successo fin dagli inizi della diffusione del web, il nuovo livello del linguaggio HTML diventa uno standard nel momento in cui i browser più diffusi lo supportano. Allo stesso modo, ciascun motore di rendering alla base…