• Malware cross-platform

    La chimera che alcune piattaforme diverse da Windows siano esenti da malware è sempre più una chimera e offre un pericoloso senso di falsa sicurezza.

    La presunzione di sicurezza si accompagna spesso ad un’altra falsa presunzione, quella che il malware sia un software che cancelli i dati, faccia cadere le lettere dello schermo, comprometta i file o faccia comunque di tutto per palesarsi.

    Queste cose succedevano oltre 10 anni fa; sarebbe il caso che tutti passassero nel XXI secolo, dove il malware ha, per ora, l’unico scopo di sfruttare per scopi poco legali la connessione Internet della vittima e di farlo cercando di farsi scoprire il meno possibile. Quindi niente cancellazioni o alterazioni: lo scopo è far credere all’utente che non sia cambiato nulla.

    (altro…)

  • Controllare ogni tanto dove si ripone la fiducia

    Il personale IT (interno o esterno che sia) ha spesso in mano le chiavi dell’organizzazione.

    Non quelle fisiche per aprire la porta: al personale IT non serve una porta per entrare in un’organizzazione in cui lavora legittimamente.

    Negli Stati Uniti ci sono vari studi e alcune linee guida, tra cui la Common Sense Guide to Prevention and Detection of Insider Threats [PDF] del CERT della Carnegie Mellon University che merita sicuramente una lettura da parte di tutte le entità coinvolte per prendere coscienza dei rischi ed implementare eventuali soluzioni. (altro…)

  • La bella idea di mettere online le configurazioni

    L’iPhone (ma, badate, è un esempio di una casistica più generale) permette di configurare automaticamente l’accesso tramite VPN attraverso un file scaricabile con Safari.

    La procedura è descritta a pagine 23 del iPhone OS Enterprise Deployment Guide [PDF] e il file può essere creato con i tool di Apple oppure seguendo queste istruzioni.

    Fin qui niente di male, anzi è una bella idea che viene in aiuto quando si devono configurare dispositivi remoti in mano a persone non tecnicamente preparate, inoltre permette di mantenere l’uniformità delle configurazioni, tanto cara ai SysAdmin.

    Il file di configurazione può contenere una chiave segreta condivisa per l’accesso alla VPN, che serve a tenere fuori dalla rete i computer che non possiedono le credenziali adatte.

    Ma il file di configurazione deve essere messo online perché Safari vi possa accedere ed ecco che, mettendo le rune corrette in Google, saltano fuori i file di configurazione delle VPN.

    Va detto che la maggior parte sono file di configurazione per accedere a campus universitari o istituzioni simili, ma se qualcuno avesse tempo e voglia di spazzolarsi gli oltre cento risultati non è detto che potrebbe trovare qualcosa di utile.

  • Martedì, maledetto martedì

    Chi ha scritto del codice che ha a che fare con le date e i calcoli ad esse associate prima o poi si è scontrato con il problema spinoso della Pasqua, o, meglio, del lunedì successivo, l’unico giorno festivo che cambia di data ogni anno con regole che coinvolgono sole e luna.  Per chiesa cristiana cattolica, la Pasqua è la prima domenica successiva al primo plenilunio di primavera, ovvero la prima domenica successiva all’equinozio di primavera.

    Come se non bastasse, molte aziende di software rilasciano gli aggiornamenti a cadenza regolare programmata.

    I produttori del malware fanno la stessa cosa, ma con 24 ore di ritardo rispetto alle aziende.

    Questo è lo schema seguito da alcune aziende, buona fortuna:

    (altro…)
  • A caccia di buchi neri

    Ultimamente gli astronomi si sono organizzati per ricercare sistematicamente non solo i buchi neri che sono nel centro di gran parte delle galassie conosciute, ma anche per cercare coppie di questi buchi neri.

    Quando due galassie intersecano il loro cammino nello spazio (oltre il disastro cosmico che ne deriva), c’è la possibilità che i buchi neri presenti nel proprio centro comincino ad interagire, si mettano in orbita reciproca e, dopo milioni di anni, si fondano.

    Ecco una bella raccolta di coppie di buchi neri scovati recentemente.

  • Qualità del servizio ADSL e diritti dell’utente

    L’Autorità per le Garanzie nelle Comunicazioni (AGCOM) ha messo a disposizione un sito che contiene gli strumenti necessari per testare la qualità della propria connessione, nonchè una serie di informazioni che possono supportare l’utente nell’arduo compito di far valere i suoi diritti con l’operatore che fornisce il servizio.

    Le misure effettuate sono “certificate” e costituiscono prova sufficiente per  inoltrare reclamo e, nel caso non venga ripristinata la giusta qualità del servizio, per recedere immediatamente senza penale dal contratto.

    Mah!

  • Sfondi per il desktop di Ubuntu Natty

    Avete una bella immagine che starebbe bene come sfondo del desktop di Ubuntu?

    Sono aperte le selezioni per gli sfondi del desktop da includere nella prossima versione di Ubuntu, la Natty Narwhal.

    In bocca al lupo!

  • Le applicazioni di facebook possono accedere ai dati personali

    Facebook ha annunciato che le nuove API delle applicazioni possono accedere ai dati personali degli utenti che prima erano inaccessibili.

    Il che significa che alcune applicazioni scritte da malintenzionati potrebbero accedere ai vostri dati personali e raccoglierli. Tutto questo se siete stati abbastanza incauti da dare a facebook il vostro indirizzo e il vostro numero di telefono.

    Per esempio, dei malintenzionati potrebbero raccogliere i dati dei telefoni cellulari per fare poi spam via SMS.

    I dati dell’indirizzo di casa potrebbero essere utilizzati per facilitare la vita ai ladri di identità.

    A meno di necessità particolari, sarebbe bene rimuovere i dati personali dal proprio profilo di facebook, oppure mettere dei dati di fantasia. Qualcuno ha proposto di mettere come numero di telefono 650-543-4800, il supporto clienti di facebook.

    Aggiornamento 18/1/2010 16:15Facebook ha annunciato di aver temporaneamente sospeso questa feature.

  • Cracker probabilistico di password

    Ci sono molti algoritmi che deviano leggermente da un attacco a forza bruta per indovinare una password.

    Matt Weir propone un approccio probabilistico al problema. La sua soluzione si basa sulla probabilità che un insieme di caratteri faccia parte di una password, al di là dell’analisi di frequenza delle lettere nelle varie lingue

    Nel suo esempio Matt sostiene che la password $$password63 possa essere più probabile di !*password12.

    (altro…)
  • La galassia lontana lontana di tanto tempo fa

    Per chi si chieda se Tatooine sia davvero il pianeta più distante dal centro luminoso della Galassia (R16).

    O per chi vuole sapere dove sia la rotta di Kessel (T10, è la rotta verso Formos).

    Per tutte queste persone e per le altre per cui hanno senso i nomi che ho citato sopra, ecco la mappa di una galassia lontana lontana com’era tanto tempo fa. (via PopWatch)

  • Incapsulare il TCP nell’RDP

    Il protocollo di connessione al desktop remoto (RDP) è utilizzato in ambiente Windows per collegarsi ad un sistema remoto per assistenza o per eseguire dei programmi applicativi direttamente sul sistema remoto.

    Molti lasciano una macchina Windows con RDP accessibile a Internet. Al di là delle normali considerazioni di sicurezza, rdp2tcp pone un ulteriore questione in merito a questa pratica.

    rdp2tcp sfrutta i virtual channels del protocollo RDP per instradare ilprotocollo TCP attraverso una sessione terminal.

    In questo modo l’attaccante può utilizzare una serie di tool di analisi e di attacco dalla propria macchina senza installare nulla sulla vittima. (via PenTestIT)

  • Windows 7 e Windows 2008 R2 SP1 RC

    La release candidate dei service pack 1 per Windows 7 e Windows 2008 R2 sono disponibili per il download.

    Va da sé che non sono aggiornamenti adatti ad ambienti di produzione, ma servono a sviluppatori e SysAdmin per le verifiche di compatibilità.

    Le versioni definitive saranno disponibili nella prima metà di quest’anno.