• Seria vulnerabilità di alcuni Android

    Ravi Borgaonkar, un ricercatore presso il dipartimento delle telecomunicazioni della Technical University di Berlino, ha dimostrato alla conferenza sulla sicurezza argentina Ekoparty l’esistenza di una severa vulnerabilità di alcuni telefoni Android e altri telefoni Samsung basati su sistemi operativi differenti.

    Il problema si basa sulla gestione dell’URI tel: e consentirebbe ad un attaccante di convincere la vittima a visitare una pagina web ad hoc per cancellare il contenuto del telefono attraverso un apposito codice USSD.

    (altro…)
  • Compromesso un certificato di Adobe

    Adobe ha annunciato che uno dei suo certificati utilizzati per firmare i programmi per Windows è stato compromesso.

    Il problema riguarda tutti i programmi Adobe per la piattaforma Windows e tre applicazioni Adobe Air che girano sia su Windows sia su Macintosh: Adobe Muse, Adobe Story AIR e Acrobat.com desktop services.

    Secondo il rapporto preliminare pubblicato da Adobe, uno dei server utilizzati per la compilazione dei programmi sarebbe stato infettato da malware che ha permesso a terzi di prendere il controllo del server. Gli attaccanti sono riusciti a compilare del software realizzato da loro e ad utilizzare i protocolli interni di Adobe per firmare digitalmente il software fraudolento. Non ci sarebbe stato un accesso diretto degli attaccanti alle chiavi private dei certificati.

    Uno dei programmi firmati con il certificato di Adobe è pwdump7 v7.1, ma F-Secure ha 5127 campioni di programmi firmati con il certificato compromesso di Adobe.

    Il certificato compromesso verrà revocato il 4 ottobre 2012 alle 13:15 PDT (20:15 GMT). Spostare questo certificato nel gruppo dei certificati non fidati non mitiga il problema.

    Adobe sta firmando di nuovo tutti i programmi e li sta ridistribuendo: è, quindi, particolarmente importante aggiornare i programmi di Adobe quando appare l’avviso che è disponibile un aggiornamento.

    Si potrebbe approfittare di questa occasione per sostituire Adobe Reader con un altro lettore di PDF.

    Adobe ha approntato una pagina di supporto per chiarire i dettagli di questo incidente.

    Aggiornamento 1/10/2012: Per trovare i file firmati con il certificato compromesso, utilizzare un programma che possa cercare stringhe esadecimali e cercare “15e5ac0a487063718e39da52301a0488” (via Mikko Hypponen)

  • Più di vent’anni di progresso informatico sprecati

    Questo è una delle FAQ di un sito che offre hosting su macchine virtuali.

    Siamo capaci tutti di capire quale sia il sito, ma non è questo il punto e vi chiedo cortesemente ci non citarlo nei commenti per “evitare di avere guai di tipo… Imperiale.”

    I processori Intel 80386 e Motorola 68030 nella seconda metà degli anni ’80 del secolo scorso hanno introdotto, tra le altre tecnologie, un notevole passo avanti nella gestione della memoria (MMU). Molti software degli anni ’90, uno per tutti il favoloso QEMM386, traevano vantaggio da questa tecnologia per virtualizzare l’indirizzamento della RAM.

    (altro…)

  • Tunneling IPv6 di HE con Linux CentOS

    Nota aggiunta il 30/9/2013: a questa soluzione è da preferire quella descritta in un articolo successivo con pfSense e KVM.

    (alcune parti sono state modificate dopo la pubblicazione)

    Questo articolo spiega come impostare un tunnel IPv6 con Linux CentOS 5 configurato come gateway, NAT e firewall di una LAN.

    Lo scenario è il seguente: un router ADSL con IPv4 pubblico collegato ad un Linux che fa da NAT/firewall per la LAN. In questo esempio eth0 è l’interfaccia WAN con un IPv4 pubblico /29 e eth1 è l’interfaccia LAN con un IPv4 /24.

    Alla fine della procedura la classe /64 di IPv6 pubblici con reverse DNS potrà essere utilizzata per assegnare indirizzi pubblici ai dispositivi IPv6 in LAN, incluso il gateway Linux.

    (altro…)

  • iGoogle chiude

    Il primo di novembre del 2013 (fra 13 mesi, quindi c’è tempo) iGoogle chiuderà.

    Nato sulla scia delle “home page personalizzabili” (figlie, a loro volta, dei bruttissimi “portali” generalisti), è stato oramai superato dalle applicazioni mobili, da visualizzatori integrati e dalle estensioni dei browser.

    I dati visualizzati provenienti da altri servizi di Google saranno, ovviamente, ancora disponibili, quelli tipici di iGoogle, come l’elenco delle cose da fare, potranno essere esportati per utilizzarli con altre soluzioni.

    Se si utilizzano alcuni gadget di iGoogle prodotti da terze parti è necessario contattare il fornitore per tempo per sapere se e come sia possibile esportare o migrare i dati registrati.

  • La sicurezza dei database è in mano agli sviluppatori

    Agli sviluppatori delle applicazioni che usano i database, ovviamente.

    Dark Reading raccoglie in un articolo un decalogo di consigli per gli sviluppatori che vogliono mitigare i problemi di sicurezza delle applicazioni che utilizzano database (tipicamente SQL, ma non necessariamente).

    Alcune norme sono ovvie e ne abbiamo parlato anche noi: la prima in assoluto è la SQL injection, molto più diffusa di quello che si possa credere. Basta, infatti, che un solo campo di un’intera applicazione non venga opportunamente sanificato per mettere a repentaglio la sicurezza dell’intero progetto.

    (altro…)
  • IPV6 a casa e in ufficio con OpenWRT

    (Disclaimer: seguite questo tutorial a vostro rischio e pericolo. Potreste incorrere in danni hardware come il brick del dispositivo, intrusioni di hacker nel vostro sistema o sviluppare dipendenza da IPV6. In nessun caso l’autore potrà esserne ritenuto responsabile)

    Nel nostro paese è molto difficile ottenere una connessione con IPV6 nativo per la casa o l’ufficio.

    La soluzione di seguito proposta consentirà di portare IPV6 sulla vostra LAN in maniera trasparente.

    Il dispositivo che renderà possibile questo risultato è un router un po’ particolare, ma facilissimo da procurare. Probabilmente se siete informatici per professione o diletto lo avete già nella cassetta del materiale di scarto :-).

    Nel mio caso ne ho reperiti un paio, ma la mia scelta è caduta sul più potente router/access point Dlink DIR-600.

    DIR-600

    (altro…)

  • ClamAV ha bisogno di voi

    ClamAV, l’antivrus multipiattaforma gratuito, ha bisogno dell’aiuto dei suoi utenti per migliorare le statistiche.

    Joel Esler ha scritto sul blog dell’antivirus un articolo che spiega il modo in cui chi ha installato ClamAV può partecipare volontariamente alla raccolta anonima di statistiche.

    La funzione viene abilitata apportando alcune modifiche ai due file di configurazione dell’antivirus.

    In freshclam.conf bisogna togliere il commento a SubmitDetectionStats, che deve contenere il path di clamd.conf.

    In clamd.conf l’opzione LogTime deve essere impostata a Yes e LogFile deve contenere il path del file di log (ricordatevi di ruotarlo o cancellarlo periodicamente).

    Fatto ciò, ogni volta che freshclam verifica se ci sono degli aggiornamenti invia automaticamente le statistiche di eventuali virus rilevati.

  • 1234, 1111, 0000 … 9629, 8093, 8068

    Non ci vuole un genio del calcolo combinatorio per capire che 10 simboli combinati a blocchi di 4 danno 10.000 combinazioni diverse.

    Data Genetics in un articolo del suo blog ha condotto un’analisi si 3,4 milioni di password a 4 cifre: alcuni risultati sono ovvi, altri interessanti.

    Per estensione si potrebbe presumere di applicare questa analisi ai PIN a 4 cifre, come quello del cellulare o della carta di credito chip and pin, due contesti in cui il PIN a 4 cifre è assegnato stocasticamente, ma può essere modificato dall’utente.

    (altro…)
  • Ah, il progresso: la televisione

    C’è una cosa che mi infastidisce nell’evoluzione della tecnica. Quando il progresso sostituisce l’oggetto obsoleto con l’oggetto nuovo, o la procedura obsoleta con la procedura nuova, io mi aspetto che il nuovo funzioni meglio dell’obsoleto, o costi di meno, o sia più facile da produrre, o che so io. *In tutto.* Prendiamo il sistema televisivo.
    (altro…)

  • Pericolosa vulnerabilità di Internet Explorer

    Lo scorso lunedì è stata diramata la notizia di uno zero day che colpisce tutte le versioni di Internet Explorer fino alla 9 inclusa.

    La vulnerabilità del browser permette di eseguire un programma arbitrario sul computer della vittima attraverso un heap spray se questa visita un sito con una pagina creata allo scopo.

    Anche il famoso tool Metasploit dispone già di un modulo per sfruttare questo baco.

    Microsoft ha rilasciato un FixIt per sistemare il problema immediatamente. Domani 21 settembre verrà rilasciata una patch fuori banda attraverso il canale degli aggiornamenti automatici.

  • Dice Holdings acquista Geeknet

    Dice Holdings ha annunciato di aver acquisito la parte online media business di Geeknet.

    Nel pacchetto dell’acquisizione figurano Slashdot, Sourceforge e Freecode.

    Geeknet ha dichiarato che la cessione consente di dedicarsi con maggiore attenzione al sito di vendite online Think Geek, in forte espansione.