Categoria: Sicurezza

Sicurezza informatica

  • Martedì, maledetto martedì

    Chi ha scritto del codice che ha a che fare con le date e i calcoli ad esse associate prima o poi si è scontrato con il problema spinoso della Pasqua, o, meglio, del lunedì successivo, l’unico giorno festivo che cambia di data ogni anno con regole che coinvolgono sole e luna.  Per chiesa cristiana cattolica, la Pasqua è la prima domenica successiva al primo plenilunio di primavera, ovvero la prima domenica successiva all’equinozio di primavera.

    Come se non bastasse, molte aziende di software rilasciano gli aggiornamenti a cadenza regolare programmata.

    I produttori del malware fanno la stessa cosa, ma con 24 ore di ritardo rispetto alle aziende.

    Questo è lo schema seguito da alcune aziende, buona fortuna:

    (altro…)
  • Le applicazioni di facebook possono accedere ai dati personali

    Facebook ha annunciato che le nuove API delle applicazioni possono accedere ai dati personali degli utenti che prima erano inaccessibili.

    Il che significa che alcune applicazioni scritte da malintenzionati potrebbero accedere ai vostri dati personali e raccoglierli. Tutto questo se siete stati abbastanza incauti da dare a facebook il vostro indirizzo e il vostro numero di telefono.

    Per esempio, dei malintenzionati potrebbero raccogliere i dati dei telefoni cellulari per fare poi spam via SMS.

    I dati dell’indirizzo di casa potrebbero essere utilizzati per facilitare la vita ai ladri di identità.

    A meno di necessità particolari, sarebbe bene rimuovere i dati personali dal proprio profilo di facebook, oppure mettere dei dati di fantasia. Qualcuno ha proposto di mettere come numero di telefono 650-543-4800, il supporto clienti di facebook.

    Aggiornamento 18/1/2010 16:15Facebook ha annunciato di aver temporaneamente sospeso questa feature.

  • Cracker probabilistico di password

    Ci sono molti algoritmi che deviano leggermente da un attacco a forza bruta per indovinare una password.

    Matt Weir propone un approccio probabilistico al problema. La sua soluzione si basa sulla probabilità che un insieme di caratteri faccia parte di una password, al di là dell’analisi di frequenza delle lettere nelle varie lingue

    Nel suo esempio Matt sostiene che la password $$password63 possa essere più probabile di !*password12.

    (altro…)
  • Incapsulare il TCP nell’RDP

    Il protocollo di connessione al desktop remoto (RDP) è utilizzato in ambiente Windows per collegarsi ad un sistema remoto per assistenza o per eseguire dei programmi applicativi direttamente sul sistema remoto.

    Molti lasciano una macchina Windows con RDP accessibile a Internet. Al di là delle normali considerazioni di sicurezza, rdp2tcp pone un ulteriore questione in merito a questa pratica.

    rdp2tcp sfrutta i virtual channels del protocollo RDP per instradare ilprotocollo TCP attraverso una sessione terminal.

    In questo modo l’attaccante può utilizzare una serie di tool di analisi e di attacco dalla propria macchina senza installare nulla sulla vittima. (via PenTestIT)

  • La bella idea delle telecamere IP

    Vi hanno installato una telecamera IP raggiungibile con un IP non pubblicato altrove, cosa volete che serva la password?

    Ad evitare che i motori di ricerca e gli scanner vi pizzichino, ovviamente.

    Alcune prove? Cercate su Google intile: Axis 2400 video server, intitle:”EvoCam” inurl:”webcam.html”, intitle: Live NetSnap Cam-Server feed, intitle:”Live View / – AXIS”. Il trucco da utilizzare è chiaro.

    Uno dei tanti siti di geolocalizzazione degli indirizzi IP aiuta a completare il quadretto.

  • I cani sciolti

    Avete messo in piedi un bel sistema di sicurezza per la vostra organizzazione: antivirus con policy restrittive, antispam, IDS, firewall…

    Dopo mesi (o anni) di lavoro, avete avuto un periodo relativamente tranquillo dal punto di vista della sicurezza: il malware che arriva da chiavette o attachment viene immediatamente identificato e reso inoffensivo.

    Un bel giorno vi dicono che l’organizzazione utilizzerà su alcuni collaboratori esterni per rimpolpare la forza vendita e di promozione. Tutte brave persone che aggiorneranno i dati aziendali da casa collegandosi in VPN e venditori con un proprio laptop professionale che utilizzeranno anche per presentare i prodotti ai possibili clienti.

    (altro…)
  • La sandbox di Flash è bucabile

    BK segnala che è possibile bucare la sandbox di Adobe Flash per accedere al file system locale.

    Alla base del problema c’è la modalità utilizzata per implementare il filtro verso il file system.

    Flash ha una blacklist di protocol handler degli URL a cui è negato l’accesso al file system. Questa tecnica ha un’ovvia falla: se un handler non è incluso nella blacklist, può accedere al file system. È questo il caso di mhtml:// presente di default su Windows 7.

  • Siete stati in Tunisia ultimamente?

    Siete stati in Tunisia per le ferie estive o invernali e vi siete collegati ad Internet da là? In caso positivo, potreste avere un problema e sarebbe meglio cambiare le password che avete utilizzato.

    La connettività tunisina è in mano ad una singola organizzazione, ATI, che fa capo al Ministero delle Telecomunicazioni.

    L’ATI applica una censura discrezionale sul traffico Internet, ma il vero problema è che inietta anche un codice JavaScript nelle pagine di login di molti siti per catturare le credenziali degli utenti. Sono stati pubblicati alcuni esempi del codice utilizzato per rubare le credenziali di Gmail, facebook e Yahoo!

    Ci sono prove dell’esistenza del codice a partire dallo scorso luglio, ma non è dato sapere quando sia iniziata esattamente questa pratica.

    Il furto di credenziali funziona solamente con il protocollo http; purtroppo il ATI ha bloccato l’accesso via https ad alcuni siti.

    Dovendo andare in Tunisia, sarebbe opportuno usare Internet il meno possibile e, se si utilizza il proprio computer, considerare l’utilizzo di una VPN. (via Tech Herald)

    Modifica 7/1/2011 22:50 – Anche Global Voices Advocacy riporta i dettagli sull’iniezione di codice JavaScript per rubare le password a Gmail.

  • Vulnerabilità di alcune versioni di Windows

    È stata scoperta una vulnerabilità del sistema di visualizzazione delle immagini di alcune versioni di Windows confermata da Microsoft ed è già in circolazione il malware che la sfrutta.

    Sono interessate tutte le versioni di Windows tranne Windows 7 e Windows 2008 R2.

    Il malware che sfrutta il problema è in grado di eseguire del software arbitrario sulla vittima. I vettori di attacco noti sono, per il momento, gli attachment dei messaggi di posta elettronica e le pagine HTML.

    Al momento non sono disponibili patch per porre rimedio a questo baco, che, probabilmente verrà corretto nel prossimo patch tuesday di martedì 11 gennaio.

  • BackBox Linux

    BackBox è una distribuzione basata su Ubuntu 10.04 creata per eseguire dei test di penetrazione e delle analisi di sicurezza.

    La distribuzione contiene molti programmi utili per eseguire dei test e delle analisi di sicurezza.

    È possibile anche installare BackBox su una chiavetta USB da 1GB.

  • Quanto è facile spiare il computer?

    Spesso quando racconto qualcosa correlato alla sicurezza informatica mi viene posta questa domanda.

    La risposta breve è: «Più semplice di quanto si possa immaginare».

    Esistono programmi sia normalmente distribuiti sia underground che possono monitorare o registrare in vari modi l’attività di un computer.

    Ma, prima di proseguire, il solito avviso: l’uso dei programmi e delle tecniche descritti di seguito potrebbe essere un REATO. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco o ad utilizzare i programmi in modo lecito.

    (altro…)
  • Social Engineering Toolkit 1.1

    Le tecniche descritte in questo articolo sono dei REATI. Lo scopo di quello che segue non è l’istigazione a compiere degli illeciti, ma serve ad aumentare la consapevolezza di come sia facile cadere vittima di questi tipi di attacco.

    È stata rilasciata la versione 1.1 di SEC.

    Il kit, di cui abbiamo già parlato, è una raccolta di script in python che permettono di confezionare degli attacchi mirati basati sulle tecniche di social engineering.

    La diffusioni di questo tipo di programmi rende facile a molte persone mettere a punto attacchi di social engineering: l’attenzione quando si ricevono mail che chiedono dati o con allegati sospetti deve, quindi, essere massima.