Categoria: Sicurezza

  • Attenzione al #FREAKAttack

    FREAK è l’acronimo di Factoring RSA Export Keys. Si tratta del termine con cui si identifica un exploit di sicurezza, relativo alle chiavi pubbliche e private di una comunicazione crittografata, venuto alla ribalta solo ai primi di marzo del 2015, nonostante si basi su una vulnerabilità risalente a decenni fa.

  • PuTTY 0.64

    Il team di sviluppatori di PuTTY ha rilasciato la versione 0.64 È importante aggiornare tutte le installazioni a questa versione, in quanto è stato corretto un problema di sicurezza, ritenuto corretto nella versione 0.63, tale per cui la parte privata di una chiave viene mantenuta in memoria anche dopo l’autenticazione.

  • STUN

    STUN (Session Traversal Utilities for NAT) è una tecnologia descritta da RFC5389 per scoprire facilmente l’indirizzo privato di un host che si trova dietro ad un filtro NAT. Un server STUN ha lo scopo di enumerare tutti gli indirizzi privati o pubblici di un host e di permettere ad altri software di utilizzare quell’informazione. 

  • GHOST: vulnerabilità in glibc

    Nonostante il titolo criptico, la sostanza è molto seria e può impattare un grande numero di sistemi. La vulnerabilità permette di eseguire programmi arbitrari sulla vittima da remoto (remote code execution) e interessa la funzione interna __nss_hostname_digits_dots() della libreria glibc utilizzata da gethostbyname(). In sostanza ogni programma compilato con gcc e glibc fino alla versione 2.17…

  • FTPS con vsftpd

    Il protocollo FTP è, a ragione, abbastanza disprezzato dai SysAdmin. Siccome è un protocollo molto vecchio, presenta dei comportamenti che non sono più adatti alle configurazioni attuali. Uno di questi è la trasmissione in chiaro delle credenziali. Come per altri protocolli, è stata aggiunta la possibilità di utilizzare TLS come trasporto ottenendo il protocollo FTPS (RFC4217), che…

  • Queste password proprio no!

    Ci sono alcune password che non vanno utilizzate. Ma nemmeno per cinque minuti. E, no, nemmeno come password temporanee. Sono le password che vengono provate per prime quando si attacca un sistema, sono quelle che fanno crollare tutta l’impalcatura di sicurezza di un sistema. 

  • SNI su Apache 2.4

    L’adozione di https sta diventando sempre più importante per la tutela della privacy degli utenti e per la sicurezza delle comunicazioni. Uno dei fattori che più hanno limitato la diffusione di questo protocollo risiede nella caratteristica della sessione TLS che, fino a poco tempo fa obbligava ad avere un solo certificato PKI per una coppia…

  • Arginare CryptoLocker

    È possibile ridurre (enfasi su ridurre) la possibilità che un attacco CryptoLocker o similare vada a buon fine. Allo stato attuale gli attacchi avvengono principalmente eseguendo dei programmi (dropper) mascherati da fatture, rapporti di recapito di un vettore o altri documenti analoghi, la maggior parte delle volte compressi in uno ZIP allegato a sua volta…

  • Possiamo spegnere l’incendio

    Mikko Hypponen ha fatto un intervento al recente TEDx di Bruxelles in cui ha cercato di stimolare delle reazioni da parte di tutti noi utenti. Tutti noi utenti e tutti noi articoli venduti dai servizi online come se fossimo merce. Il titolo di questo articolo fa riferimento ad una storia raccontata da Mikko nel suo intervento…

  • Destover

    Sembra che il malware che distrugge i dati sia tornato. Dopo Cryptolocker si iniziano a vedere alcuni esempi di malware che sovrascrivono le aree dati vitali di un disco, rendendo il computer inutilizzabile. Il fatto che molti computer attuali vengano venduti senza un disco di ripristino rende la cosa ancora più fastidiosa per realtà medio-piccole e…