Categoria: Sicurezza

  • Rete parallela

    Sono sempre di più i prodotti e i sistemi operativi che supportano IPv6. La quasi totalità di questi host è configurata per default in dual stack con DHCP su IPv4 e SLAAC su IPv6. Chi esegue l’installazione del dispositivo raramente si cura della parte IPv6 e procede solamente alla configurazione di IPv4, lasciando IPv6 attivo…

  • Listino prezzi russo

    Trend Micro ha pubblicato un’analisi dell’attività criminale russa legata al malware, spam e assimilati. La creazione di malware o l’hacking di siti o email è passata da qualcosa di goliardico ad una vera e propria attività legata alla criminalità organizzata. Alcuni siti russi, citati nella pubblicazione, mettono a disposizione una serie di servizi illegali a…

  • Si trova proprio di tutto

    Abbiamo trattato varie volte il problema dei motori di ricerca che indicizzano più di quello che ci si aspetta. Con la formula corretta si possono trovare varie cose: chiavi private, log di trasferimenti FTP, chiavi o configurazioni dei VPN, telecamere… Aggiungiamo questa messe di informazioni un esempio di come sia possibile cercare dei fogli di…

  • AET: siamo tutti vulnerabili! Sarà vero??

    Nella giornata di ieri ho partecipato ad un seminario sulle AET (Advenced Evasion Techniques) tenuto dal vendor che per primo si è occupato di fornire soluzioni per proteggere da questa minaccia. Senza entrare in dettagli molto tecnici si tratta di metodi in grado di penetrare gli IPS più avanzati del mercato e di farlo senza lasciare traccia.…

  • Pubblicata la master key della PlayStation 3

    Dopo HDCP anche la PlayStation 3 è caduta vittima della pubblicazione della master key di livello zero (LV0). Il gruppo di hacker che si fa chiamare The Three Musketeers ha deciso di pubblicare la chiave per evitare che un altro gruppo, i cinesi del BlueDiskCFW, la distribuissero a pagamento. Con la master key si possono firmare software…

  • Scavalcare l’autenticazione di MS SQL Server

    Come altri articoli riguardanti la sicurezza informatica, anche questo può essere interpretato sia come documentazione di un fatto sia come spiegazione di come si può agire in maniera illegale. Ovviamente l’intento non è di promuovere o incitare alcun comportamento contro la legge, ma di avvertire gli amministratori di sistema di un comportamento del software che…

  • SHA-3

    Il NIST ha scelto l’algoritmo da utilizzare per la funzione hash SHA-3: la funzione Keccak (pron. [kɛtʃak] come ketchup) ideata da Guido Bertoni, Joan Daemen, Michaël Peeters e Gilles Van Assche. Gli algoritmi di hash sono molto utili nell’informatica e nella crittografia. In informatica si possono usare per confrontare più velocemente stringhe più lunghe: se voglio, ad esempio, individuare tutti…

  • Seria vulnerabilità di alcuni Android

    Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti. Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima…

  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso. Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services. Secondo il rapporto preliminare pubblicato…

  • La sicurezza dei database è in mano agli sviluppatori

    Agli sviluppatori delle applicazioni che usano i database, ovviamente. Dark Reading raccoglie in un articolo un decalogo di consigli per gli sviluppatori che vogliono mitigare i problemi di sicurezza delle applicazioni che utilizzano database (tipicamente SQL, ma non necessariamente). Alcune norme sono ovvie e ne abbiamo parlato anche noi: la prima in assoluto è la…