-
eDellRoot CA preinstallata da Dell
Alcuni modelli di computer Dell tra cui XPS 15, Latitude E7450, Inspirion 5548, Inspirion 5000, Inspiron 3647, e Precision M4800 venduti di recente hanno preinstallato una CA completa di chiave privata che può firmare certificati utilizzabili per verificare l’attendibilità di un sito o di un programma. Un attaccante potrebbe utilizzare quella CA per truffare gli utenti […]
-
Ransomware per Linux
Si chiama Linux.Encoder.1 il primo ransomware per Linux. Il programma in questione (ma potrebbero uscire altre varianti in seguito) richiede privilegi amministrativi perché si demonizza prima di agire. Sento già qualcuno dire «Allora io sono tranquillo» e mi permetto di rispondere «Un bel par di palle!»
-
Poi non diamo la colpa agli utenti
Ogni giorno scriviamo megabyte di articoli e spendiamo ore per spiegare agli utenti l’importanza di una password sicura. Anzi, spieghiamo che bisogna passare dal concetto di password (parola d’ordine) a quello di passphrase (frase d’ordine), ovvero mettere una frase relativamente lunga, che, in questo momento, è facile da ricordare e difficile da attaccare con metodi di […]
-
Freestart collision di SHA-1
SHA-1 è un algoritmo di hash, ovvero un algoritmo che trasforma una serie di dati di lunghezza arbitraria in una serie di dati di lunghezza fissa. In crittografia una buona funzione di hash non deve permettere di dedurre i dati sorgente conoscendo solamente il risultato e non deve permettere facili collisioni, ovvero dato un risultato, trovare una […]
-
Differenze tra password e impronte digitali
La diffusione sui dispositivi mobili della tecnologia di lettura delle impronte digitali ha reso (di nuovo) famoso questo metodo di identificazione al punto tale che in alcuni contesti lo si vorrebbe sostituire alle password. Prima di adottare allegramente questo metodo di identificazione bisogna capire bene le differenze tra una password (o una passphrase) e un’impronta digitale.
-
“Telemetria” di Windows
Abbiamo detto delle funzioni possibilmente lesive della privacy di Windows 10. Per questa specifica ragione molti hanno scelto di restare sulla versione 7 oppure 8 del sistema operativo. Ho una brutta notizia per voi: gli aggiornamenti KB3075249, KB3080149 e KB3068708 per Windows 7, Windows 8 e Windows Server (sia a 32 sia a 64 bit) attivano lo […]
-
Attacchi informatici in tempo reale
Norse ha un servizio di visualizzazione in tempo reale degli attacchi informatici in corso. Il sistema si basa su una serie di honeypot gestiti dalla società; i dati vengono visualizzati in tempo reale su una mappa che ricorda in parte lo stile di War Games.
-
BitTorrent per attacchi DoS
Un gruppo di ricercatori inglesi ha dimostrato che alcuni bachi del protocollo BitTorrent possono essere sfruttati per portare attacchi di denial of service (DoS). L’attacco avviene modificando ad arte i pacchetti di alcuni protocolli di BitTorrent quali Micro Transport Protocol (uTP), Distributed Hash Table (DHT) e Message Stream Encryption (MSE) e i pacchetti di BitTorrent […]
-
Windows 10: privacy dei default
Windows 10 è scappato da Redmond ed è libero. Lascio ad altri il compito di fare la cronaca dell’aggiornamento o di raccontare dettagli poco importanti, vorrei soffermarmi qui sulle impostazioni predefinite che interessano la privacy e la sicurezza degli utenti.