Categoria: Sicurezza

  • Di buone intenzioni…

    Questa è la storia di come qualcosa fatto in perfetta buona fede possa diventare un possibile problema di sicurezza. Un’azienda qualche mese fa rinnova il parco PC, quelli dismessi vengono quarantenati in magazzino. L’azienda informa che chiunque voglia un PC di quelli dismessi deve pagare una somma a parziale copertura delle spese per cancellare i…

  • Certificato SSL per un mail server Linux

    Avendo trasferito i miei domini presso NameCheap a causa dell’affaire GoDaddy e SOPA ho acquistato per l’astronomica cifra di due dollari un certificato SSL. Qui di seguito la procedura che ho utilizzato per usare il certificato con Apache (rpm), Dovecot (compilato) e Postfix (compilato) su una CentOS 5.x. Questa procedura non sostituisce il manuale, ma…

  • Vulnerabilità in win32k.sys di Win7/64

    <iframe height=’18082563′></iframe> w3bd3vil ha scoperto che questo frammento HTML visualizzato con Safari in un Windows 7 a 64 bit riesce a generare un errore di win32k.sys e a mandare il sistema in crash. Il problema non è, ovviamente, di Safari perché un’applicazione utente non deve riuscire a mandare in crash un driver del kernel. Il problema sembra essere…

  • Gemnet hackerata tramite PHPMyAdmin

    Dopo DigiNotar, anche Gemnet, un altro fornitore olandese di certificati digitali, è stato vittima di un hackeraggio. Gemnet è una controllata della compagnia di telecomunicazioni olandese KPN e fornisce certificati anche agli enti governativi. In questo momento il sito di Gemnet è stato messo offline. Secondo le informazioni disponibili (traduzione automatica in inglese), gli attaccanti avrebbero sfruttato una pagina di…

  • Anatomia di un attacco

    Gli 0-day dei software, specialmente quelli molto diffusi, non valgono nemmeno più la pena di essere citati tutti. Quello scoperto da poco in Adobe Reader è interessante per come è stato sfruttato. Purtroppo la scansione degli eventi che segue potrebbe essere falsata dalle differenze di fusi orari, ma per ora dobbiamo convivere con questa maledizione. 🙂

  • La forza di una catena

    Poter gestire un conto corrente online è comodo, ma potrebbe essere problematico se sono coinvolti diversi attori. Lo scorso luglio dei malviventi hanno sottratto 45.000 dollari ad un australiano utilizzando tecniche di social engineering abbinate all’efficienza di un provider telefonico, nonostante il fatto che l’accesso al conto corrente fosse protetto da un sistema di autenticazione a…

  • Ripresa degli attacchi contro ssh

    Secondo Internet Storm Center gli attacchi ssh sarebbero aumentati a partire da circa una settimana fa. Gli schemi di attacco sarebbero quelli standard, tentativi di accesso con l’utente root sulla porta 22, e possono essere vanificati con pochi, semplici ed efficaci accorgimenti.

  • Un https migliore

    Tutti sappiamo che il protocollo https permette ad Alice e Bob di scambiarsi messaggi senza che Charlie, costantemente in ascolto sulla linea, li legga. Ogni browser utilizza degli espedienti grafici per indicare che la connessione in corso non è facilmente intercettabile e leggibile. Ma c’è un tipo di https che offre una sicurezza maggiore rispetto ad…

  • L’importanza di rendere pubbliche le vulnerabilità

    Uno dei temi più dibattuti nel campo della sicurezza è l’opportunità, dopo un ragionevole periodo di tempo non negoziabile da chi è oggetto del problema, di pubblicare le vulnerabilità dei software. Come in altre situazioni, ci sono argomenti e singole casistiche pro e contro, ma nella lunga distanza la ragionevolezza suggerisce che sia opportuno pubblicare le vulnerabilità per evitare che chi le debba…

  • Non è sempre colpa degli hacker

    La vicenda di STUXNET ha acceso i riflettori sulla vulnerabilità di alcuni sistemi di controllo industriale, tuttavia i danni che possono capitare a questi sistemi non derivano sempre da attacchi informatici. ICS-CERT ha appena pubblicato un rapporto [PDF] sull’incidente verificatosi al sistema di distribuzione dell’acqua potabile dell’Illinois. In un primo momento si era temuto che il funzionamento anomalo di…