Categoria: Sicurezza

Sicurezza informatica

  • Breccia nell’anonimato di Tor

    Al Chaos Communication Congress è stato rivelato un problema limitato dell’anonimato di Tor.

    Un computer con installato Tor che possa analizzare il traffico della vittima potrebbe confrontare le signature dei siti che sta visitando la vittima con una serie di signature di siti presenti in un archivio che l’attaccante si è creato.

    Questo non comporta che l’attaccante possa analizzare tutto il traffico ed è comunque un problema limitato, ma potrebbe costituire una tessere di un mosaico più ampio che l’attaccante vuole realizzare. Per poter compiere questo tipo di analisi è necessario poter intercettare il traffico della macchina da attaccare. (via ars technica)

  • Un altro furto di dati

    Questa volta è toccato a Honda USA e anche questa volta coinvolge un fornitore terzo di servizi.

    Honda USA ha segnalato ai propri clienti che alcuni dati personali sono stati trafugati dagli archivi di un fornitore esterno.

    Fatti come questo o come i recenti che hanno colpito deviantART e Gawker dimostrano quanto siano da prendere con estrema cautela i servizi esterni che inviano dati, che potrebbero non avere le stesse caratteristiche di sicurezza degli archivi aziendali da cui provengono e renderebbero, di fatto, vani gli sforzi per proteggere i dati aziendali.

    Esistono programmi dedicati per inviare newsletter, anche gratuiti come phplist, che richiedono pochi sforzi informatici ed economici per essere messi a punto.

  • Windows, Linux, e la fuga dai virus

    Dopo aver impiegato ben tre giorni (non continuativi) di lavoro per eliminare (o forse e` ancora li` ma io non lo trovo piu`) l’ennesimo rootkit da un pc windows di un amico, vorrei provare a spiegarvi come e perche` potete liberarvi di Windows.

    (altro…)

  • THC-IPV6

    THC-IPV6 è una raccolta di tool che permette di sfruttare le debolezze del protocollo IPV6.

    Il kit viene distribuito in formato sorgente e richiede Linux 2.6.x a 32 bit per funzionare senza modifiche.

    (altro…)

  • Vulnerabilità 0day per Internet Explorer

    Abysssec ha pubblicato un video in cui dimostra l’esistenza di una vulnerabilità nella gestione dei CSS di Internet Explorer 8 su un sistema Windows 7 o Vista completamente aggiornato.

    La vulnerabilità bypassa DEP e ASLR, fa crashare Internet Explorer e permette di eseguire del codice arbitrario (nel video viene eseguita la calcolatrice di Windows).

    Microsoft ha pubblicato una nota tecnica in merito: il problema può essere mitigato se si utilizza EMET. Fermin Serna ha pubblicato un articolo su Technet in cui spiega alcuni dettagli tecnici del baco.

    Per il momento, non si hanno notizie di malware che sfruttino questa vulnerabilità. (via SANS)

  • Vulnerabilità 0day del servizio FTP di IIS 7.5

    Matthew Bergin ha scoperto una vulnerabilità del servizio FTP di Internet Information Services di Windows 7.

    Il problema interessa IIS versione 7.5.7600.16385,  non è ancora noto se il problema possa verificarsi su altre piattaforme simili.

    La vulnerabilità può essere evidenziata con uno script in python che Matthew ha pubblicato assieme alla notizia della scoperta. Dal momento che il problema si verifica prima dell’autenticazione, è bene tenere d’occhio tutti i servizi FTP di IIS esposti ad Internet

    Per ora lo script provoca solamente un denial of service e non esistono ancora patch di Microsoft per questo baco. (via SANS)

  • Una tabula recta per registrare le password

    Le password sono un grattacapo, come alcuni fatti recenti hanno dimostrato.

    L’idea mia e di un collega è che ci dovrebbe essere una norma ISO secondo la quale tutte le password dovrebbero essere pippo. Ci sarebbero meno grattacapi, ma anche più problemi di sicurezza.

    Le password devono essere sufficientemente lunghe, non devono essere le stesse per siti diversi, non ce le possiamo scrivere, non devono riferirsi ad eventi della nostra vita, non devono essere facilmente indovinabili se si conosce una parte di esse, devono contenere caratteri assortiti, non devono essere presenti in un dizionario… Tutte regole che conosciamo e non applichiamo perché i computer sono loro, non siamo noi!

    John Graham-Cumming ha auto un’idea interessante: utilizzare una variante della tabula recta per registrare le password.

    (altro…)

  • LittleBlackBox

    Alcuni dispositivi di rete (switch, router e assimilati) hanno un’interfaccia HTTPS con un certificato autofirmato.

    LittleBlackBox è un progetto che raccoglie migliaia di certificati SSL di altrettanti dispositivi di rete con alcune utility di gestione e di analisi.

    La maggior parte di questi dispositivi, infatti, ha a bordo lo stesso certificato, alcune volte il certificato varia al variare della release del firmware, ma nessuno lo calcola in maniera univoca la prima colta che viene attivato.

    Se si possiede un dispositivo le cui chiavi sono presenti nel database di LittleBlackBox è bene tener presente che il traffico crittografato è facilmente decrittabile. (via full-disclosure)

  • Google segnala i siti hackerati

    Google ha introdotto una nuova funzione nei risultati delle ricerche che segnala i possibili siti compromessi da un attacco.

    Qui a fianco c’è un esempio di come viene segnalato un sito che probabilmente è stato hackerato e che potrebbe sfruttare le vulnerabilità dei browser per diffondere del malware.

  • .htaccess può essere bypassato se c’è Zend Optimizer

    Un blog riporta che in una particolare condizione, le direttive di .htaccess vengono ignorate e possono essere esposte parti di un sito ritenute protette da password.

    La particolare condizione prevede:

    • Apache http server
    • Zend Optimizer
    • Direttiva <LIMIT> contenuta in .htaccess

    (altro…)

  • Sicurezza web for dummies

    Voglio parlarvi 5 minuti della sicurezza delle applicazioni con interfaccia web. E lo faro` con qualche semplice suggerimento atto ad evitarvi gli attacchi “casuali”, cioe` non quelli diretti proprio a voi, ma quelli portati avanti da ragazzini annoiati o da botnet. Il senso del titolo dell’articolo, infatti, e` che i “dummies” non siete voi, ma chi vi attacca. Se chi vi attacca e` determinato ad attaccare proprio voi, tutto questo non servira` a nulla (o quasi). (altro…)

  • Furto di dati personali di deviantART

    Secondo la mailing list di deviantART, sarebbero stati rubati i profili degli utenti del sito dai server di Silverpop, la ditta incaricata di inviare notizie via mail per conto di deviantART.

    Di sicuro sono stati rubati gli indirizzi di posta elettronica, mentre non è certo che siano state sottratti anche il nome dell’utente e la data di nascita.

    Se volete disattivare l’account di deviantART, potete farlo da qui, ma i vostri dati sono già scappati.