• Bambini, andate a giocare altrove!

    Un cliente decide di attivare una linea Internet di terra (SHDSL) con Vodafone.

    A livello di pure linee di terra business per il collegamento a Internet sono abbastanza neutrale: una volta che ho la mia classe di IP pubblici non nattata sulla porta ethernet dell’apparato del provider e non ho filtri sulle porte o cazzate come il bandwidth throttling a me vanno bene tutte. È più un problema commerciale del cliente che altro.

    Il /29 che è stato assegnato probabilmente faceva parte di un vecchio blocco pubblico ad assegnamento dinamico che è stato riciclato perché due o tre mail server rifiutano di ricevere la posta dal mail server aziendale dietro la nuova connessione.

    Dal momento che sono abituato a questo comportamento, avevo lasciato come al solito Postfix con il soft bounce attivo in modo tale da poter intervenire guardando la coda della posta in uscita reindirizzando a botte di transport la mail che rimaneva in coda sul mail relay del provider indicato nella documentazione allegata all’attivazione della linea.

    Dopo due giorni la cosa si è normalizzata. Qualche giorno più tardi un utente mi dice che la posta verso Alice.it rimbalza e mi inoltra questo:

    while talking to smtp.aliceposta.it.:
    >>> MAIL From:<xxx@xxx.it> SIZE=63750 BODY=7BIT
    <<< 550 mail not accepted from blacklisted IP address [91.80.36.102]
    <<< 554 5.0.0 Service unavailable

    91.80.36.102 non è un IP della classe /29 assegnata al cliente, ma l’IP del relay esterno di Vodafone che mi è stato detto di utilizzare e che ha funzionato correttamente fino a poche ore prima anche con Alice.it

    (altro…)

  • Pieno con clonazione

    Fin’ora abbiamo visto gli skimmer applicati ai POS o agli sportelli Bancomat e siamo (o dovremmo essere) attenti a controllare la loro presenza in quei contesti.

    In Oklahoma due persone sono finite davanti al giudice con l’accusa di aver rubato 400.000 dollari attraverso skimmer applicati alle macchine per il pagamento self-service dei carburanti.

    I due avevano installato uno skimmer in un’area di servizio nei pressi di un Wal-Mart e l’avevano lasciata lì uno o due mesi, dopodiché hanno recuperato il dispositivo con i dati delle carte utilizzate in quel periodo. Con quelle informazioni hanno creato delle carte clonate, che sono state utilizzate per prelevare contante.

    Questo tipo di modifica richiede l’accesso alla circuiteria del lettore di schede (non si tratta di un artefatto applicato sopra al lettore). I malviventi sono stati favoriti dal fatto che molte colonnine (almeno negli USA) sono apribili con una serie di passe-partout. Una volta aperta la colonnina viene sostituito il lettore originale (acquistabile con meno di 100 dollari) con uno modificato ad arte e viene applicata una tastiera a membrana opportunamente modificata. Richiuso il tutto, non restano segni di effrazione e il dispositivo può essere individuato solamente se interviene un tecnico dell’assistenza per un guasto.

    Questo episodio dimostra che gli skimmer applicati ai distributori di carburante sono arrivati allo stesso livello di complessità e raffinatezza di quelli degli sportelli Bancomat. (via Krebs on security)

  • Attacco BGP

    as25459Il 24 luglio scorso l’autonomous system 25459 ha annunciato oltre 300 IP non suoi appartenenti anche ad istituti di credito di tutto il mondo.

    Per la spiegazione di come funzionano gli autonomous system (AS), sulla loro importanza e sul significato della terminologia utilizzata vi rimando a questo articolo pubblicato un paio di anni fa.

    Con ogni probabilità il BGP dell’AS25459 è stato in qualche modo hackerato e costretto ad annunciare IP non suoi.

    Guardando i report del RIPE riprodotto qui sopra si vede che nel giorno dell’incidente l’AS ha annunciato dei blocchi /32 (un singolo IP), cosa molto strana per un AS, il cui limite inferiore è di solito /24. Dal momento che ogni annuncio occupa un record nelle tabelle dei router, più si aggregano i blocchi e meno si caricano i router. Purtroppo l’esaurimento dell’IPv4 ha portato ad una certa frammentazione dei blocchi, ma annunciare un singolo IP /32 è (almeno per ora) sintomo di un hacking o di una errata configurazione di un router di confine.

    Il 24 luglio uno stesso IP era annunciato da due AS diversi: quello legittimo e l’AS25459 hackerato; in questo caso il protocollo BGP sceglie il routing migliore e c’è la concreta possibilità che sia quello hackerato anziché quello legittimo.

    (altro…)

  • Cisco acquisisce Sourcefire

    sourcefireIeri Cisco ha annunciato di aver raggiunto l’accordo per l’acquisizione di Sourcefire al prezzo di 2,7 miliardi di dollari.

    Le azioni di Sourcefire verranno acquistate a 76 dollari l’una, il 29% in più del loro valore di chiusura del giorno precedente, 59,08; l’acquisto vero e proprio verrà perfezionato entro l’anno dopo il via libera delle autorità di vigilanza.

    Sourcefire dispone di alcuni prodotti di difesa informatica (IDS, firewall, antimalware) che fanno gola a Cisco, in quanto l’offerta della società di San Jose era carente sotto questo punto di vista.

    Sourcefire gestisce anche tre progetti opensource: Snort, ClamAV e RazorBack. C’è il fondato timore che Cisco faccia fare una brutta fine a questi progetti o comunque non dedichi più tutta l’attenzione di prima.

  • ubuntuforums.org compromesso

    ubuntuforumsAlle 20:11 di ieri sera 20 luglio (UTC) ubuntuforums.org è stato vittima di un defacement e pochi minuti dopo il sito è stato messo offline dagli amministratori.

    Successive analisi hanno rivelato che l’attacco non si è limitato al defacement, ma sono stati rubati nomi utente, email e password degli utenti.

    Le password non erano conservate in chiaro, ma questo non garantisce che chi ha rubato il database non possa scoprirle con un attacco di forza bruta.

    Chiunque abbia un account su ubuntiforums.org e utilizzi la stessa password per siti diversi in cui utilizza il medesimo login o la medesima mail dovrebbe cambiare la password e riconsiderare questa abitudine.

    Ubuntu One, Launchpad e tutti gli altri servizi online di Ubuntu o Canonical non sono interessati da questo problema.

    In questo momento la pagina principale del sito è stata sostituita da una pagina informativa.

    Al momento della penetrazione il sito si basava su vBulletin che, secondo alcune fonti, non sarebbe stato aggiornato e non avrebbe avuto un’adeguata protezione per il pannello amministrativo (via Srefano Quintarelli)

  • Backup su storage online

    In questo contesto online non è da intendersi come “su un qualche server di Internet”, ma “su un server accessibile in maniera automatica con comandi appositi (mount, rsync, net use) senza l’intervento umano indipendentemente dalla sua collocazione fisica”. Se avete in testa la parola cloud state leggendo la pagina sbagliata, circolare! circolare!

    Una volta backup implicava “supporti rimovibili” (floppy o nastri che fossero). A parte storie più o meno leggendarie di maltrattamenti e mutilazioni involontarie dei supporti, era un sistema relativamente sicuro (a meno di non usare i DAT a 4mm, nel qual caso era sicuro che i dati erano persi…) perché qualsiasi evento che avesse come vittima i dati salvati non poteva fisicamente raggiungere i dati salvati. In poche parole un’azione che portava alla cancellazione di tutti i dati non poteva cancellare le copie degli stessi salvate sui supporti rimovibili.

    (altro…)
  • Traceroute stellare

    Ogni tanto mi dimentico che nel mondo dell’informatica esistono dei veri geni.

    Provate a fare un traceroute (con un numero di hops di 100) a questo indirizzo: 216.81.59.173

    Colui che ha pensato a questa cosa deve essere assolutamente annoverato tra loro.

     

  • Di chi è il vostro nome a dominio?

    Negli ultimi tempi mi è capitato più volte di avere a che fare con problemi legati all’intestatario di un nome a dominio.

    Premessa: questo è un articolo generico e non costituisce una consulenza di tipo legale, che deve essere fornita da professionisti specializzati.

    Il titolare di un dominio è l’entità indicata nel campo Registrant. Il titolare è anche il responsabile dell’utilizzo del nome a dominio.

    (altro…)
  • “A me non interessa…”

    Questa è l’incipit della frase tipica degli stupidi arroganti che, in un’organizzazione, violano deliberatamente le regole.

    Parlo qui di regole relative ai sistemi informativi, ma non ho dubbi sul fatto che gli stessi incivili si comportino in modo analogo anche in altri contesti e anche al di fuori dell’organizzazione che gli dà, immeritatamente, lavoro.

    Sono una piccolissima parte, ma sono quelli che provocano il danno maggiore.

    Prendiamo un esempio: le risorse del server (posta elettronica o file che siano). L’organizzazione stabilisce delle regole di buon senso come svuota il cestino della posta, non moltiplicare i file uguali o altre regole analoghe molto semplici e altrettanto ovvie che molte persone rispettano per il fatto di essere civili e assennate, non perché qualcuno le impone.

    Ci sono quelle due o tre persone dell’organizzazione che se ne fregano, che conoscono a menadito i loro diritti ma ignorano colpevolmente i loro doveri. Quelli che aspettano solo che qualcuno contesti un’infrazione per scatenare una rissa e andare a piangere come bambini viziati dal rappresentante sindacale (o minacciano di farlo).

    Sono gli incivili che non parlano (perché ignoranti) e sanno solo menare i pugni.

    Sono anche quelli che si lagnano perché sono costantemente in cima alle liste dei rompicoglioni inutili e in fondo alle liste delle persone da premiare. Credono che tutto sia loro dovuto.

    Sono le persone per cui un backup è lento, una migrazione richiede un weekend e non una notte o il server va spesso in disk full.

    La prossima volta che il vostro server aziendale si blocca per disk full o rimane fermo a lungo per un ripristino o una migrazione ringraziate l’arrogante di turno.

  • Il geek e le ferie

    La meta delle ferie di quest’anno è Rodi, con una puntata a Symi.

    L’esperienza dell’auto organizzazione delle ferie dello scorso anno è stata più che mai positiva, così quest’anno si ripete con una destinazione praticamente sconosciuta (ero stato a Rodi uhm… tanto tempo fa) ma comunque familiare.

    (altro…)
  • Primo arresto ripreso con Google Glass

    [youtube=http://www.youtube.com/watch?v=4isOSntnpo8&w=400]

    In sé non è nulla di particolare: una normale scena di zuffa e arresto in una zona dove, probabilmente, ce ne sono molte in una sera.

    Questa però è stata ripresa con Google Glass, che per le riprese non è nemmeno quello una novità (cercate su Google “occhiali spia”), tranne per il fatto che è un dispositivo online.

    Anni fa si diceva che aver abilitato la mail (prima), le fotocamere (poi) e le telecamere (per ultime) sui cellulari avrebbe cambiato il modo di raccontare i fatti, cosa che è puntualmente successa da quando è stato semplice pubblicare su Internet questi contenuti in tempo quasi reale.

    Il wearable computer potrebbe spingere ulteriormente in là questa frontiera.

  • Citizen journalism

    Esiste anche una traduzione italiana del termine, ma non mi piace.

    Poco fa un Boeing 777 della Asiana Airlines ha avuto un incidente durante l’atterraggio all’aeroporto internazionale di San Francisco.

    Mentre iniziavano i lanci delle breaking news su You Tube apparivano i primi filmati e un passeggero scampato all’incidente twittava una foto:

    sfotwit1

    Nove minuti più tardi David Eun aggiungeva un commento con un ovvio (per un americano) termine di paragone:

    sfotwit2

     

    (altro…)