• Attenzione alle domande di sicurezza

    Quando vengono creati degli account su alcuni siti vengono proposte delle domande e risposte di sicurezza per verificare l’identità nel caso in cui ci si dimentichi la password.

    Peccato che le domande siano spesso le stesse e peccato che le risposte siano in chiaro nel profilo utente dei social network, o siano facilmente ottenibili con sistemi di social engineering.

    Post paranoico del venerdì? Non credo: George Bronk è stato arrestato lo scorso ottobre per aver hackerato circa 3.200 account di posta elettronica con il sistema descritto sopra: faceva passare il profilo della vittima, tentava di collegarsi al suo servizio di posta elettronica dicendo di aver perso la password, rispondeva correttamente alla domanda di sicurezza e voilà!

    Il malfattore non si limitava a questo, ma frugava nella mail per cercare elementi con cui ricattare la vittima.

    Le lezioni che si imparano da questa notizia di cronaca sono molte, magari un controllo al proprio profilo dei servizi online di posta elettronica non guasterebbe.

    Solo un piccolo suggerimento: non è detto che si debbano impostare delle risposte giuste alle domande di sicurezza. Bisogna darsi delle regole, magari legate a dei ricordi o delle associazioni che solo l’utente conosce.

    Per esempio, quando viene chiesto il nome del primo gatto o cane potrebbe essere il nome di chi ve l’ha regalato o il luogo dove l’avete trovato. Il nome della scuola elementare o media o superiore che avete frequentato potrebbe essere il nome dell’insegnante che vi stava più antipatica o della compagna/o piu’ simpatica/o. E così via.

  • Se vi dovesse capitare di pilotare un F-14

    Public intelligence ha pubblicato il manuale di volo e la checklist tascabile di un F-14 Tomcat.

    Il manuale di volo è un affarino da 1037 pagine, mentre la guida tascabile è di sole 355 pagine.

    Se possedete un reader di eBook, questi PDF sono un must have!

    Buon volo.

  • La bella idea delle telecamere IP

    Vi hanno installato una telecamera IP raggiungibile con un IP non pubblicato altrove, cosa volete che serva la password?

    Ad evitare che i motori di ricerca e gli scanner vi pizzichino, ovviamente.

    Alcune prove? Cercate su Google intile: Axis 2400 video server, intitle:”EvoCam” inurl:”webcam.html”, intitle: Live NetSnap Cam-Server feed, intitle:”Live View / – AXIS”. Il trucco da utilizzare è chiaro.

    Uno dei tanti siti di geolocalizzazione degli indirizzi IP aiuta a completare il quadretto.

  • I cani sciolti

    Avete messo in piedi un bel sistema di sicurezza per la vostra organizzazione: antivirus con policy restrittive, antispam, IDS, firewall…

    Dopo mesi (o anni) di lavoro, avete avuto un periodo relativamente tranquillo dal punto di vista della sicurezza: il malware che arriva da chiavette o attachment viene immediatamente identificato e reso inoffensivo.

    Un bel giorno vi dicono che l’organizzazione utilizzerà su alcuni collaboratori esterni per rimpolpare la forza vendita e di promozione. Tutte brave persone che aggiorneranno i dati aziendali da casa collegandosi in VPN e venditori con un proprio laptop professionale che utilizzeranno anche per presentare i prodotti ai possibili clienti.

    (altro…)
  • Tuoni e fulmini! … e antimateria!

    I ricercatori che lavorano al telescopio spaziale Fermi hanno fatto una scoperta importante mentre stavano studiando i lampi gamma che si producono durante i temporali (si pensa che siano causati dal campo elettrico): durante i temporali stessi si forma antimateria.

    Il telescopio rileva, tra gli altri, un particolare tipo di lampi gamma, quelli che si formano durante il processo di annichilazione materia/antimateria.

    Come viene spiegato dal video, la sonda in orbita ha rilevato dei lampi gamma, ma il temporale più vicino era oltre l’orizzonte, per cui i lampi rilevati non potevano essere relativi a quel temporale.

    I rilevatori interni del telescopio hanno registrato radiazione gamma, per cui si è giunti alla conclusione che fosse stato il telescopio stesso a diventare fonte di lampi gamma. Questi lampi, inoltre, avevano quella particolare caratteristica relativa all’annichilazione dell’antimateria.

    La teoria quindi è che dai lampi gamma che si generano nei temporali si formino elettroni e positroni e che l’antimateria viaggi lungo le linee del campo magnetico terrestre. Quando questi positroni hanno incontrato il telescopio Fermi, si sono annichilati con gli elettroni del telescopio.

  • Ha ancora senso creare le LAN /24?

    È una domanda che mi pongo da un anno a questa parte. Parlo ovviamente di LAN office con un numero di utenti maggiore di ε.

    Dallo scorso anno le LAN che creavo ex novo le ho fatte tutte /16, anche se non c’era una ragione particolare. Questo perché mi sono trovato molte volte ad avere ristrettezze di manovra in LAN /24 in cui erano stati aggiunti dispositivi IP non previsti in precedenza.

    RFC 1918 mette a disposizione tre gruppi di indirizzi IPv4 per le LAN private, nessuno dei quali è più piccolo di un /16:

    • 10.0.0.0/8 (10.0.0.0 – 10.255.255.255)
    • 172.16.0.0/12 (172.16.0.0 – 172.31.255.255)
    • 192.168.0.0/16 (192.168.0.0 – 192.168.255.255)

    Visto il crescere di dispositivi IP, tra cui, per citare un esempio, la telefonia VoIP, credo che oramai sia autolimitante utilizzare dei /24 per le LAN.

    Tutto questo nell’attesa dell’arrivo di IPv6 e, speriamo, del pensionamento di NAT e indirizzi privati non routabili.

  • Spam e botnet: il volto mutevole del male

    Lo spam sta probabilmente cambiando forma e obiettivi.

    Quello che vedete a fianco è il diagramma annuale delle mail rifiutate per spam di uno dei server che amministro che gestisce meno di cinquanta utenti ma ha un discreto volume di traffico. Il trend è in evidente calo.

    Fino ad un paio di anni fa lo spam rendeva molto. Ora tutti i mail server hanno sistemi antispam e i PC zombizzati dei botnet che distribuiscono spam finiscono velocemente nelle black list utilizzate dai mail server per bloccare lo spam.

    (altro…)

  • QNAP, iSCSI e autospegnimento dei dischi

    Attivare la funzione di autospegnimento dei dischi in caso di inattività sui NAS QNAP (almeno su un TS-4329 Pro II) può far arrabbiare un server Windows 2008 R2.

    Per quasi una settimana ho avuto a che fare con il problema che ho descritto anche nel forum di QNAP. In sostanza, connetto una LUN iSCSI ad un server 2008R2, il tutto funziona, ma dopo un po’ di tempo smette di funzionare.

    All’inizio il colpevole poteva sembrare l’aver attivato la funzione di thin provisioning del volume iSCSI, ma dopo vari e lunghi esperimenti ho trovato la soluzione. La combinazione QUNAP, iSCSI e Windows 2008R2 non gradisce l’impostazione di autospegnimento dei dischi in caso di inattività.

  • La sandbox di Flash è bucabile

    BK segnala che è possibile bucare la sandbox di Adobe Flash per accedere al file system locale.

    Alla base del problema c’è la modalità utilizzata per implementare il filtro verso il file system.

    Flash ha una blacklist di protocol handler degli URL a cui è negato l’accesso al file system. Questa tecnica ha un’ovvia falla: se un handler non è incluso nella blacklist, può accedere al file system. È questo il caso di mhtml:// presente di default su Windows 7.

  • Siete stati in Tunisia ultimamente?

    Siete stati in Tunisia per le ferie estive o invernali e vi siete collegati ad Internet da là? In caso positivo, potreste avere un problema e sarebbe meglio cambiare le password che avete utilizzato.

    La connettività tunisina è in mano ad una singola organizzazione, ATI, che fa capo al Ministero delle Telecomunicazioni.

    L’ATI applica una censura discrezionale sul traffico Internet, ma il vero problema è che inietta anche un codice JavaScript nelle pagine di login di molti siti per catturare le credenziali degli utenti. Sono stati pubblicati alcuni esempi del codice utilizzato per rubare le credenziali di Gmail, facebook e Yahoo!

    Ci sono prove dell’esistenza del codice a partire dallo scorso luglio, ma non è dato sapere quando sia iniziata esattamente questa pratica.

    Il furto di credenziali funziona solamente con il protocollo http; purtroppo il ATI ha bloccato l’accesso via https ad alcuni siti.

    Dovendo andare in Tunisia, sarebbe opportuno usare Internet il meno possibile e, se si utilizza il proprio computer, considerare l’utilizzo di una VPN. (via Tech Herald)

    Modifica 7/1/2011 22:50 – Anche Global Voices Advocacy riporta i dettagli sull’iniezione di codice JavaScript per rubare le password a Gmail.

  • L’asta della NASA

    Avete un po’ di soldi da parte e volete fare o farvi qualche regalo veramente geek?

    Ecco ciò che fa per voi: l’asta con cui la NASA vende svariati oggetti relativi alle missioni Apollo!

    Buste, foto autografate, ma anche alcuni interessanti oggetti come le medaglie commemorative o i piani di volo, con il pezzo forte costituito dall’auricolare usato da Charles Duke per trasmettere e ricevere le prime parole mai pronunciate tra la Terra ed un altro corpo celeste.

    L'auricolare di Charles Duke
    L'auricolare con il quale Charles Duke scambiò le prime parole tra la Terra e la Luna

  • 512 led

    [youtube=http://www.youtube.com/watch?v=6mXM-oGggrM&w=480]

    Con le istruzioni per realizzarlo.