• Ransomware “Guardia di Finanza”

    FakeGdFIl finto ransomware della “Guardia di Finanza” è in giro da qualche anno.

    Le prime versioni, come quella riprodotta a lato, erano credibili come una moneta da tre Euro, ma riuscivano comunque a bloccare il computer.

    La seconda generazione si è fatta più furba: il loader del ransomware comunica con il C&C, il quale analizza l’IP pubblico della vittima e trasmette la schermata “giusta” in base alla nazione con la corretta forza di polizia. Questa generazione è anche abbastanza pericolosa perché dopo alcuni reboot cambia attributi e permessi di tutto il file system rendendo di fatto il computer inutilizzabile se non dopo la reinstallazione del sistema operativo.

    Una versione che mi è capitata tra le mani un mese fa attiva la webcam del portatile e mostra quello che viene acquisito in un riquadro della schermata della presunta autorità di polizia: in pratica l’utente vede il proprio faccione nel finto mandato di sequestro. Un tocco di perversa genialità, bisogna ammetterlo.

    La versione che ho visto questa sera da un cliente fa in modo che se si avvia il computer (un Windows 7 Home in questo caso) in modalità provvisoria un programma in avvio automatico lancia un immediato reboot del sistema operativo.

    Il trucco è per fortuna aggirabile avviando Windows in modalità provvisoria con la sola interfaccia a riga di comando, in questo modo non vengono eseguiti i programmi in avvio automatico di Explorer. Dalla shell a riga di comando si esegue EXPLORER, che avvia la shell grafica, ma senza eseguire i programmi in avvio automatico. Da lì si può togliere il ransomware con ComboFix o programmi analoghi.

  • SMS e autenticazione a due fattori

    L’autenticazione a due fattori si basa su due di queste tre caratteristiche:

    • quello che sei
    • quello che sai
    • quello che hai.

    La prima delle tre (i dati biometrici in generale) è apparentemente la più pratica perché non si dimentica, non è copiabile (se la lettura è ben fatta) e non la si perde (a meno di mutilazioni, ovviamente). I dati biometrici espongono però una persona a rischi che in molti contesti sono giudicati troppo elevati per i dati da custodire: si pensi ad un malvivente che punta un’arma ad una persona per obbligarla a sbloccare qualcosa con l’impronta digitale. Si può ovviare il problema con il panic code usato come secondo fattore, ma c’è il concreto rischio che l’attaccante sappia del panic code e abbia reazioni spiacevoli.

    (altro…)
  • Ho perso dei dati

    Alcuni dei miei dati sono andati distrutti, forse irrimediabilmente.

    Ehm, c’è da festeggiare?..

    In un certo perverso senso. (altro…)

  • Attacco ad Opera

    OperaLa rete dei computer utilizzati per lo sviluppo di Opera è stata attaccata e compromessa.

    Il 19 giugno scorso i tecnici di Opera hanno scoperto l’attacco, l’hanno circoscritto e dicono di averlo neutralizzato.

    Di sicuro è stato rubato un vecchio certificato SSL che è stato immediatamente utilizzato per firmare del malware.

    Sophos non condivide l’ottimismo del comunicato della software house norvegese, che lascia molti interrogativi irrisolti.

    Chi utilizza Opera dovrebbe aggiornare sia il browser sia l’antivirus all’ultimissima versione.

  • Aggiungiamo un altro disco

    Ho iniziato ad installare server con Novell NetWare 2.x

    La società per cui lavoravo in quel periodo quando doveva vendere piccole soluzioni forniva un Compaq Deskpro 286 su cui veniva installato l’applicativo di NetWare 2. I PC avevano, ovviamente un solo disco che durava spesso più dell’applicativo che supportavano. Naturalmente si facevano i backup, spesso sui dischi locali dei PC.

    (altro…)
  • La sicurezza dei gestionali nel 2013

    fail-owned-fence-security-failOggi sto lavorando all’installazione di un gestionale che gira su Linux. Il software in questione gestisce le paghe dei dipendenti, fra le altre cose. Usandolo tramite la sua interfaccia client (che parla con un servizio di qualche tipo sul server) richiede ovviamente uno username e una password (lunga almeno 8 caratteri) per identificare gli utenti che accedono.

    Purtroppo pero`, su specifiche precise del fornitore del software, e` richiesto che sul server sia installato FTP e anche telnet, e che ci sia un unico utente “di gestione” che puo` accedere via FTP e telnet per poter leggere o modificare arbitrariamente  ogni file di dati e di programma del gestionale. Ssh, invece, non e` richiesto.

    Infine, per essere assolutamente sicuri che anche un utente inesperto e privo di cattive intenzioni possa comunque fare il massimo danno anche involontariamente  e`  inoltre necessario che la directory di installazione del gestionale (che contiene programmi e dati) sia accessibile da uno share SMB, ovviamente configurato con permessi 777 per tutti gli utenti.

    Che dire?

  • ZXX

    ZXX è una raccolta di font monospace realizzata da Sang Mun come tesi alla Rhode Island School of Design.

    Il nome ZXX deriva dal codice Alpha- 3 ISO 639-2 della Library of Congress che significa “nessun contesto linguistico, non applicabile”.

    La raccolta comprende sei font: ZXZ Sans, ZXX Bold, ZXX Camo, ZXX False, ZXX Noise e ZXX Xed.

    A parte i primi due font, che sono la base da cui Sang Mun è partito, gli altri hanno lo scopo di rendere difficile, se non impossibile, il riconoscimento di un testo via un normale software di OCR. Il principio è analogo ai testi usati per i CAPTCHA, solo che, nell’intenzione dell’autore, lo scopo è di impedire che oscure entità governative riescano a fare OCR.

    Va da sé che le oscure entità governative potrebbero aggiornare i loro software di OCR per includere i pattern di ZXX, ma non è questo il punto. Questi font potrebbero essere utilizzati in alcuni contesti in cui non si vuole che un titolo sia leggibile da lontano oppure un testo non sia riconoscibile tramite OCR. Queste potrebbero essere anche le idee di base per realizzare delle proprie scritte che abbiano le stesse caratteristiche di bassa leggibilità da parte dei software. Come per i CAPTCHA, anche ZXX non rende la vita facilissima al lettore, ma se si vuole un minimo di sicurezza bisogna un po’ soffrire. (altro…)

  • Email: come aumentare la produttività in azienda

    La posta elettronica può rappresentare un pericolo alla produttività aziendale, ecco tre semplici regole per evitare che ciò avvenga.

    1. Le mail intra-aziendali vengono recapitate con un ritardo casuale base che va dai 400 agli 800 secondi; la stocasticità del recapito evita che qualcuno ne tragga beneficio.
    2. Per ciascun destinatario (to) o destinatario in copia palese (cc) dopo il primo si aggiunge un ritardo casuale dai 40 agli 80 secondi; per ciascun destinatario in copia nascosta (bcc) si aggiunge un ritardo casuale dai 300 ai 600 secondi. Contano solamente i destinatari della medesima azienda, non contano i contatti esterni.
    3. Se il messaggio viene inviato entro i 90 minuti che precedono l’inizio dell’orario di lavoro o entro i 90 minuti che seguono il termine dell’orario di lavoro si applica un ulteriore ritardo casuale da 200 a 400 secondi; i messaggi inviati fuori dell’orario di lavoro oltre quei limiti verranno recapitati all’inizio dell’orario di lavoro del primo giorno disponibile. Anche in questo caso le regole si applicano ai messaggi intra-aziendali.

    Chi utilizza il proprio account personale per aggirare le regole è passibile di lettera di richiamo.


    Aggiornamenti dopo la prima pubblicazione:

  • Fare e disfare è tutto un decretare

    Sabato 15 giugno u.s. il Consiglio dei Ministri ha varato il cosiddetto decreto fare.

    L’articolo 10 contiene delle novità che potrebbero essere interessanti. Il condizionale è d’obbligo sia perché l’articolato potrebbe cambiare sia perché nel nostro ordinamento un decreto legge ha sì forza immediata dopo la pubblicazione in Gazzetta Ufficiale, ma deve essere confermato dal Parlamento entro 60 giorni dalla pubblicazione. Quindi aspettiamo a cantare vittoria.

    Le novità interessanti sono due:

    • cade definitivamente il tristemente famoso decreto Pisanu per l’identificazione obbligatoria di chi utilizza in WiFi nei locali in cui la connessione a Internet non rappresenta il core business (ad esempio locali pubblici, centri commerciali, negozi vari);
    • viene cancellata quell’idiozia legislativa che obbligava a possedere un’oscura certificazione di installazione per connettere dispositivi in LAN.

    Il testo definitivo del decreto non è ancora disponibile online, Stefano Quintarelli mi ha cortesemente fornito l’ultima copia disponibile per poter verificare il testo. (via Stefano Quintarelli)

    Aggiornamento 22 giugno – Come era ovvio aspettarsi c’è stato un cambiamento. Il testo pubblicato sulla Gazzetta Ufficiale contiene un’aggiunta: “resta fermo l’obbligo del gestore di garantire la tracciabilità del collegamento (MAC address)”.

    Ora che avete finito di ridere fino alle lacrime potete continuare a leggere.

    Il MAC address di un dispositivo è tutto fuorché immutabile: il MAC spoofing non è illegale e serve proprio a proteggere i collegamenti dalla tracciabilità da parte di chicchessia. Ovvio che l’utilizzatore quadratico medio non sa nemmeno cosa sia il MAC address, ma l’utilizzatore quadratico medio non è un criminale ed è una persona onesta fino a prova contraria (con l’onere della prova in carico all’accusa). Il malvivente snifferà un po’ il WiFi, registrerà qualche MAC, configurerà il suo dispositivo per usare uno di quei MAC e compirà le sue malefatte.

    Registrare il MAC per scopi di sicurezza e tracciabilità è quanto di più inutile si possa pensare, serve solamente a far aumentare i costi di gestione di un servizio WiFi e, quindi , a dissuadere gli esercenti dall’offrirlo.

    In questo caso il “decreto fare” non fa un accidente di buono.

  • Io non lavoro gratis, ma gli altri lo facciano per me.

    E’ da qualche giorno che su Facebook mi capita di leggere status e discussioni sulla richiesta di una tale Giulia Innocenzi che ha chiesto su quel social network (magari lo ha fatto anche su altri, non so) questo:

    Giulia InnocenziAAA INFORMATICO CHE VUOLE MIGLIORARE IL MONDO CERCASI!
    Sei uno smanettone che ha voglia di dedicare le sue capacità a una buona causa che potrebbe generare grandissimi benefici a chi ne ha più bisogno? Hai voglia di far partire un progetto su cui spendere un po’ di tempo nel mese di giugno e luglio? E avresti voglia di fare tutto questo aggratis?
    Se la risposta a queste 3 domande è sì (cioè se sei uno che ne capisce di questioni informatiche, hai un po’ di tempo libero da ora fino a luglio, e hai voglia di farlo gratuitamente, visto che si tratta di fare del bene), allora sei la persona giusta per il progetto più giusto che ci sia!

    Gratis. Ma che bella parola. (altro…)

  • Benvenuto e buon viaggio!

    E’ notizia di soli due giorni fa che il nuovo velivolo della Airbus ha effettuato il suo primo volo di test. Infatti venerdì mattina, il nuovo A350XWB ha effettuato un viaggio di collaudo partendo dall’aeroporto di Tolosa, vicino alla linea di assemblaggio dell’Airbus.

    Questo nuovo velivolo ha subito numerose revisioni nella sua fase progettuale e, da un progetto conservativo basato sul A330, è diventato invece un prodotto innovativo destinato a rimpiazzare gli A330 e A340 e a competere o superare i nuovi aerei della rivale Boeing. L’A350XWB infatti è progettato per essere circo l’8% più efficiente nei consumi del Boeing 787, mentre la sua versione -1000 potrà vantare una autonomia massima superiore a quella del Boeing 777-300ER.
    Il costruttore prevede anche di certificare questo aereo – primo al mondo – per ETOPS-350, mentre Boeing punta a certificare i suoi prodotti corrispondenti solo per ETOPS-330.

    Chi si fosse perso la diretta dell’evento, può visitare il sito dedicato al volo inaugurale o visualizzare direttamente la lunga replica su Youtube che vi incorporo qui di seguito per comodità.

    [youtube=http://www.youtube.com/watch?v=DC9qmo7roWc#!]

    Vi ricordo che Airbus è una azienda di eccellenza che in soli 40 anni ha scardinato quello che sostanzialmente era un monopolio dell’industria statunitense sugli aerei commerciali. Nacque originariamente come un consorzio di aziende aerospaziali europee al quale l’Italia non volle aderire, perdendo così l’ennesima possibilità di crescita industriale.
    Una breve storia commentata dell’Airbus e del ruolo che l’Italia (non) vi ha giocato è presente nell’interessante volume di Luciano Gallino La scomparsa dell’Italia industriale.

  • Un tuffo nell’infinito

    [vimeo 66641648 w=500]

    Video realizzato da Hélène Courtois, Daniel Pomarède, R. Brent Tully, Yehuda Hoffman e Denis Courtois che mostra in una mappa tridimensionale l’universo vicino a noi, fino ai 350 milioni di anni luce dalla Via Lattea, con la posizione di circa 30.000 galassie.

    Nel video la distanza delle galassie viene espressa come velocità: la cosa è meno strana di quento si possa pensare se si tiene presente la legge di Hubble.