Categoria: Sicurezza

Sicurezza informatica

  • Vulnerabilità nei vecchi certificati di OpenSSH

    Il 26 gennaio Mateusz Kocielski ha segnalato un problema nella generazione dei certificati di vecchio tipo nel kit OpenSSH ed ora è disponibile una nuova versione che risolve il problema.

    Come dettagliato nel bollettino di sicurezza, La vulnerabilità riguarda la generazione di chiavi di vecchio tipo utilizzando il parametro -t di openssh-keygen.

    In queste condizioni un campo non veniva riempito con dei dati casuali, ma con il contenuto dello stack, la qual cosa potrebbe comportare l’inclusione di dati sensibili.

    La nuova versione 5.8 di OpenSSH corregge il problema.

    Tutti coloro i quali hanno generato delle chiavi utilizzando l’opzione -t dovrebbero aggiornare (o patchare) OpenSSH e rigenerare le chiavi.

  • Compromessi alcuni computer del NASDAQ

    Secondo il Wall Street Journal alcuni computer della società che gestisce il NASDAQ sarebbero stati compromessi da attacchi informatici.

    L’evento non avrebbe interessato i computer coinvolti nelle piattaforme di trading.

    Secondo quello che è dato sapere, gli attaccanti avrebbero solamente “guardato in giro” senza modificare alcunché.

    Bisogna, comunque, sottolineare che il solo fatto di poter “guardare in giro” nella LAN del NASDAQ consente di raccogliere una considerevole quantità di dati di estremo valore sia per i dati stessi sia per capire quali siano i software utilizzati e, quindi, le vulnerabilità che possono essere sfruttate per muovere altri attacchi.

    (altro…)
  • Attori morti: attenzione al malware

    Si stanno moltiplicando le finte comunicazioni di decessi piùo meno violenti di personaggi famosi accompagnate da presunte videate di siti di informazione.

    Attenzione a quel tipo di messaggi email o di link sui social network perché potrebbero essere clamorosamente falsi, come quelli relativi a Johnny Depp e Christian Slater, ma ce ne sono altri.

    Quando ricevere una comunicazione di questo tipo è meglio verificarla prima di rilanciarla.

    La verifica è molto semplice: si va su Google e si cerca nelle news il nome del presunto deceduto. Se la notizia è in giro come vi vuole far credere chi vi sta facendo la segnalazione, non avrete difficoltà a trovare le conferme del decesso.

  • Rubati i sorgenti dell’antivirus Kaspersky

    Secondo molte fonti sarebbero in circolazione nei canali BitTorrent alcuni sorgenti rubati a Kaspersky.

    Il codice sarebbe stato trafugato nel 2008 e le date dei sorgenti non sarebbero posteriori al dicembre 2007.

    I sorgenti sarebbero in C++ e Delphi e riguarderebbero vari tipi di motori di scansione, tra cui l’antivirus, l’antispam, il controllo dei genitori e l’antiphishing.

    Dalle date, si presume che i sorgenti siano della versione 8.0; in questo momento l’ultima versione dell’antivirus è la 11.0

    Kaspersky non ha ancora commentato la notizia. (via softpedia)

    Aggiornamento 29/1/2011 14:05Cnews riporta (traduzione inglese) la dichiarazione di un portavoce di Kaspersky secondo cui la società sarebbe al corrente della diffusione su larga scala dei sorgenti a partire dal novembre u.s. L’autore del furto è un ex dipendente che aveva accesso legittimo ai sorgenti che è già stato condannato per il reato commesso.

  • Zero day per Microsoft MHTML

    Microsoft ha pubblicato una nota in cui riconosce l’esistenza di uno zero day che interessa tutte le versioni di Windows tranne Server Core.

    La vulnerabilità riguarda il sistema di rendering MHTML e interessa tutti i programmi che utilizzano le librerie di Microsoft per visualizzare i contenuti HTML, inclusi Internet Explorer e tutti i client mail di Microsoft.

    Il codice che dimostra in pratica questa vulnerabilità è già in circolazione ed è quindi lecito supporre che entro breve verrà integrato in qualche tipo di malware.

    Microsoft ha reso disponibile un tool che permette di impostare i settaggi opportuni per bloccare gli effetti di questo baco. È consigliabile distribuire questo tool via policy per evitare di cadere vittima di attacchi che sfruttano questo baco. (via nakedsecurity)

  • L’insicurezza delle applicazioni mobili

    Conte Biancamano: telefonoSecondo Bank Technology News gli istituti di credito dovrebbero migliorare la sicurezza delle applicazioni dei dispositivi mobili.

    Una percentuale che varia dall’80% al 90% delle applicazioni analizzate lo scorso novembre da appWatchdog avevano problemi di sicurezza che hanno permesso di recuperare nome utente, password o dati di transazioni finanziarie dalla memoria del dispositivo mobile.

    Molte banche si sono mosse velocemente, anche con la collaborazione di appWatchdog, e hanno corretto in tempi rapidi problemi di sicurezza anche non critici.

    Uno dei motivi per cui le applicazioni prese in esame presentavano problemi di sicurezza è il limitato tempo concesso agli sviluppatori per realizzare e verificare le applicazioni, che dovevano essere messe online nel più breve tempo possibile.

  • Mausezahn

    Mausezahn è un generatore arbitrario di traffico di rete scritto in C.

    Con questo programma si possono creare e inviare pacchetti dati sulla rete di contenuto realmente arbitrario.

    Il programma permette di creare ad arte pacchetti di vari protocolli: ARP, BPDU, PVST, CDP, LLDP, IP, IGMP, UDP, DNS, RTP, syslog

    Si possono utilizzare due istanze del programma su host differenti per misurare il jitter dell’ampiezza di banda.

    Ovviamente Mausezahn può essere utilizzato per stress test o verifiche della configurazione di un firewall o di un sistema di sicurezza di rete. (via Darknet)

  • Attenzione ai CV che arrivano da Internet

    Molte organizzazioni hanno pagine dedicate nei loro siti web in cui è possibile sottoporre le candidature per posti di lavoro disponibili.

    Una nota dell’IC³ avverte che sono possibili attacchi che sfruttano come veicolo i documenti allegati alle proposte di collaborazione.

    Vale la pena di sottolineare che i documenti ritenuti spesso innocui possono essere veicolo di infezione. In special modo, i PDF provenienti da sconosciuti, come nel caso dei curricula, dovrebbero essere aperti con visualizzatori diversi da Acrobat Reader.

    In ogni caso, è bene che le interfacce web che accettano documenti scartino preventivamente i tipi MIME riconducibili agli eseguibili ed effettuino una scansione dei file con un antivirus aggiornato.

  • Worm su twitter

    Attenzione ad un nuovo worm che si sta propagando su twitter.

    Non è consigliabile seguire link accorciati con il dominio goo.gl. (via Mashable e The Next Web)

  • Malware cross-platform

    La chimera che alcune piattaforme diverse da Windows siano esenti da malware è sempre più una chimera e offre un pericoloso senso di falsa sicurezza.

    La presunzione di sicurezza si accompagna spesso ad un’altra falsa presunzione, quella che il malware sia un software che cancelli i dati, faccia cadere le lettere dello schermo, comprometta i file o faccia comunque di tutto per palesarsi.

    Queste cose succedevano oltre 10 anni fa; sarebbe il caso che tutti passassero nel XXI secolo, dove il malware ha, per ora, l’unico scopo di sfruttare per scopi poco legali la connessione Internet della vittima e di farlo cercando di farsi scoprire il meno possibile. Quindi niente cancellazioni o alterazioni: lo scopo è far credere all’utente che non sia cambiato nulla.

    (altro…)

  • Controllare ogni tanto dove si ripone la fiducia

    Il personale IT (interno o esterno che sia) ha spesso in mano le chiavi dell’organizzazione.

    Non quelle fisiche per aprire la porta: al personale IT non serve una porta per entrare in un’organizzazione in cui lavora legittimamente.

    Negli Stati Uniti ci sono vari studi e alcune linee guida, tra cui la Common Sense Guide to Prevention and Detection of Insider Threats [PDF] del CERT della Carnegie Mellon University che merita sicuramente una lettura da parte di tutte le entità coinvolte per prendere coscienza dei rischi ed implementare eventuali soluzioni. (altro…)

  • La bella idea di mettere online le configurazioni

    L’iPhone (ma, badate, è un esempio di una casistica più generale) permette di configurare automaticamente l’accesso tramite VPN attraverso un file scaricabile con Safari.

    La procedura è descritta a pagine 23 del iPhone OS Enterprise Deployment Guide [PDF] e il file può essere creato con i tool di Apple oppure seguendo queste istruzioni.

    Fin qui niente di male, anzi è una bella idea che viene in aiuto quando si devono configurare dispositivi remoti in mano a persone non tecnicamente preparate, inoltre permette di mantenere l’uniformità delle configurazioni, tanto cara ai SysAdmin.

    Il file di configurazione può contenere una chiave segreta condivisa per l’accesso alla VPN, che serve a tenere fuori dalla rete i computer che non possiedono le credenziali adatte.

    Ma il file di configurazione deve essere messo online perché Safari vi possa accedere ed ecco che, mettendo le rune corrette in Google, saltano fuori i file di configurazione delle VPN.

    Va detto che la maggior parte sono file di configurazione per accedere a campus universitari o istituzioni simili, ma se qualcuno avesse tempo e voglia di spazzolarsi gli oltre cento risultati non è detto che potrebbe trovare qualcosa di utile.