-
Dodecalogo per le PMI
Allen Scott di F-Secure ha pubblicato un elenco di dodici punti per migliorare la sicurezza delle PMI. Alcune regole sono state illustrate anche in altri articoli di questo blog; l’elenco che segue le raccoglie in maniera organica a beneficio di chi vuole realizzare una checklist.
-
Defacement del sito di OpenSSL
Il 29 dicembre scorso verso le 01:00UTC la home page del sito di OpenSSL ha subito un defacement ed è stata sostituita con il messaggio TurkGuvenligiTurkSec Was Here @turkguvenligi + we love openssl _ I file del sito sono stati ripristinati entro le due ore successive, ma i dettagli dell’attacco si sono fatti attendere. Solamente due…
-
RedHat 7 beta 1: prova di installazione
Ho fatto la prima installazione di prova di una RedHat 7.0 beta 1. Dopo aver scaricato l’ISO, ho creato una macchina virtuale su VMware Workstation 9 con queste caratteristiche: 2 Gb RAM, 20 Gb disco, singolo processore 64 bit a un core, NIC in bridge, sistema operativo Linux 2.6.x a 64 bit generico. Il boot…
-
Tracciatura via Wi-Fi: come funziona?
Ultimamente si parla molto di tracciatura delle persone attraverso il Wi-Fi, vediamo di seguito come funziona. Come al solito bisogna fare qualche passo indietro per spiegare un po’ di basi. Il Wi-Fi è codificato nella famiglia di standard 802.11 e occupa i primi due strati (Fisico e Collegamento) del modello ISO/OSI. Fuor di tecnicismi, il…
-
Controspionaggio
Tutti ci spiano. Prima era uno sospetto, adesso una certezza. Giornali, opinionisti, blog, social network… Tutti dicono che qualcuno ci spia, ma in pochi dicono come ci si può difendere. Va da sé che se un’entità governativa o militare decide di mettere una singola persona sotto sorveglianza, le probabilità di eludere la medesima sono veramente…
-
Adobe compromessa
Adobe è stata compromessa: sono stati trafugati i sorgenti di alcuni software e i dati di moltissimi utenti registrati. Dal momento che le compromissioni sono due è bene analizzarle separatamente. Per quanto riguarda il codice sorgente, Adobe ha rilasciato una dichiarazione qui. L’intrusione sarebbe avvenuta lo scorso 17 settembre e sicuramente è stato copiato il…
-
ubuntuforums.org compromesso
Alle 20:11 di ieri sera 20 luglio (UTC) ubuntuforums.org è stato vittima di un defacement e pochi minuti dopo il sito è stato messo offline dagli amministratori. Successive analisi hanno rivelato che l’attacco non si è limitato al defacement, ma sono stati rubati nomi utente, email e password degli utenti. Le password non erano conservate in…
-
SMS e autenticazione a due fattori
L’autenticazione a due fattori si basa su due di queste tre caratteristiche: quello che sei quello che sai quello che hai. La prima delle tre (i dati biometrici in generale) è apparentemente la più pratica perché non si dimentica, non è copiabile (se la lettura è ben fatta) e non la si perde (a meno…
-
La sicurezza dei gestionali nel 2013
Oggi sto lavorando all’installazione di un gestionale che gira su Linux. Il software in questione gestisce le paghe dei dipendenti, fra le altre cose. Usandolo tramite la sua interfaccia client (che parla con un servizio di qualche tipo sul server) richiede ovviamente uno username e una password (lunga almeno 8 caratteri) per identificare gli utenti…
-
Autenticazione a due fattori per Twitter
Dopo vari incidenti anche Twitter ha annunciato di aver reso disponibile l’autenticazione a due fattori per i suoi utenti. L’annuncio è stato diramato ieri sera, ma solamente questa mattina ho potuto attivare l’autenticazione a due fattori sul mio account. Bisogna innanzi tutto dare a Twitter il numero di un telefono cellulare e validarlo seguendo le…