Categoria: Sicurezza
-
Corriere e Gazzetta KO a ferragosto
Verso le otto e mezza di questa mattina il sito della Gazzetta mostrava una pagina nera con una GIF animata e del testo in inglese e il sito del Corriere restituiva un errore 403. Una rapida analisi rivelava che i due domini (ma non quelli di altre testate del gruppo) avevano subito un DNS hijacking.
-
Le email ai tempi del ransomware
Credo che oramai più o meno tutti gli utenti un minimo esperti abbiano capito cosa è un ransomware e anche che non si clicca mai su link o files allegati a email che contengono informazioni inesatte (numeri di partita iva errati, codici cliente errati, ecc) o incomplete (nessuna indicazione del nome dell’azienda o della persona…
-
Avast acquisisce AVG per 1,3 miliardi di dollari
Oggi Avast ha annunciato l’acquisto di AVG per 1,3 miliardi di dollari in cash. Entrambe le società sono nate nell’allora Cecoslovacchia.
-
Tecnica anti-anti-phishing
Poco fa ho ricevuto una mail di phishing con l’aspetto di una comunicazione di una nota banca italiana. Copio l’URL verso cui voleva farmi andare la mail, lo visito in incognito per verificare se sia già bloccato. Visto che non era ancora bloccato, decido di segnalarlo a Google e a Netcraft.
-
SSLv3 e RC4 con i server SMTP di Google
Google ha annunciato che dal prossimo 16 giugno bloccherà le connessioni SMTP cifrate con SSLv3 e RC4. Questo potrebbe avere qualche impatto di poco conto sugli utenti e qualche piccola ripercussione per chi invia la mail da altri fornitori.
-
Protocollo 1 di OpenSSH
Damien Miller ha annunciato il percorso di obsolescenza del protocollo 1 nel pacchetto OpenSSH, il software open del client e server SSH. In questo momento ci sono due protocolli SSH. SSH-1 è il protocollo originale creato nel 1995 da Tatu Ylönen; SSH-2 è un protocollo adottato a partire dal 2006 ed è incompatibile con SSH-1.
-
Obsolescenza di SHA-1
I problemi di collisione hanno provocato l’inizio del ritiro dell’algoritmo di hash SHA-1. I maggiori produttori di browser hanno delineato i passi che porteranno i certificati con hash SHA-1 a non essere più considerati attendibili.
-
Togliete QuickTime da Windows ADESSO
Se avete QuickTime installato su Windows rimuovetelo adesso. Zero Day Initiative ha pubblicato due articoli (qui e qui) riguardanti due diverse vulnerabilità che permettono ad un attaccante di sfruttare QuickTime per Windows per eseguire codice arbitrario. Apple ha deciso di non supportare più la versione di Windows di QuickTime anche se, secondo Bleeping Computer, Apple continua ad…
-
Ci risiamo: ecco #DROWNAttack
Sono passati dodici mesi da quando il cosiddetto FREAK Attack ha scatenato il panico su internet: oggi parliamo di un altro rischio nella sicurezza di portata simile. Si chiama DROWNAttack, ovvero Decrypting RSA with Obsolete and Weakened eNcryption, è un attacco che sfrutta una debolezza nella versione 2 del protocollo SSL. Questa debolezza non è frutto di un…
-
Se non password, allora #PassaFrase
Su questo blog si è discusso a profusione di password, del loro utilizzo e della sicurezza. In questo post, vi presento un progetto opensource che ho recentemente lanciato con lo scopo di aiutare gli utenti finali nella scelta della password. Prima di partire con le premesse, premetto 🙂 che non sono un esperto di sicurezza, ma mi…
-
Non servono coltelli senza filo
Apple ha compiuto una mossa coraggiosa con la pubblicazione di una lettera aperta ai propri clienti (americani). Nella lettera Apple rivela che l’FBI avrebbe chiesto, in sostanza, di indebolire la sicurezza dei dispositivi iOS e di creare una backdoor che permetterebbe agli agenti di accedere facilmente alle informazioni personali registrate su di essi. Questo è il…
-
Abuso di utenti con privilegi elevati
Una delle norme più virtuali dei SysAdmin *NIX e’ l’uso di sudo al posto di su – e della shell interattiva di root. Tutti dicono di farlo e pochi lo fanno per una mera ragione di praticità (e poi non è simpatico digitare continuamente la propria password sotto gli occhi della gente). Chi amministra *NIX lo…