• La falsa sicurezza dei default

    Una delle iniziative intraprese da Microsoft negli anni scorsi per “aumentare la sicurezza” è stata quella di cambiare le impostazioni predefinite di un sistema operativo server appena installato.

    Così Windows 2008 appena installato ha attive un sacco di impostazioni assolutamente inutili che non servono assolutamente a nulla, se non ad intralciare il lavoro del SysAdmin che sta installando il server.

    All’avvio viene chiesto di specificare una password di Administrator, ma è attiva la policy di complessità della password. Il risultato è che se si scrive Password1 il sistema la accetta, mentre qualcosa tipo lasicurezzanonèneidefault viene rifiutato.

  • Quando gli spammer strappano un sorriso

    Ogni tanto qualche mail di spam riesce a penetrare le difese e ogni tanto butto un occhio alle mail di spam per ragioni professionali.

    Questa settimana una mail di spam mi ha divertito, ve la riporto in formato testuale non formattato:

    From: "Welcome to Western Union®"
    Subject: SPAM VICTIMS COMPENSATION NOTICE !

    Welcome to Western Union®
    Send Money Worldwide
    www.westernunion.com

    Attention: E-mail Address Owner

    The International Monetary Fund (IMF) is compensating all the spam victims and your email address was found in the spam victim's list. This Western Union® office has been mandated by the IMF to transfer your compensation to you via Western Union® Money Transfer.

    However, we have concluded to affect your own payment through Western Union® Money Transfer, $5,000 twice daily until the total sum of $200,000.00USD is completely transferred to you.

    We can not be able to send the payment with your email address alone, thereby we need your information as to where we will be sending the funds, such as;

    Seguono le richieste dei dati la firma e altri yadda yadda.

  • Qual è lo scopo del backup?

    Ovviamente è il restore, ma non tutti sembrano mettere in pratica davvero questa regola.

    La maggior parte delle persone (dall’utente casalingo al SysAdmin) si preoccupa del backup, ovvero dell’efficienza e (ammettiamolo) dell’estetica delle procedure di backup, tralasciando completamente la parte di restore.

    Quando l’ambiente funziona a dovere, il restore è semplice; se l’utente cancella un singolo documento di Word ci sono i wizard, le interfacce grafiche, gli automatismi, le protezioni, i manuali online…

    Ma se il danno è più grave o più esteso?

    (altro…)
  • Flame[r]

    Il MAHER ha annunciato di aver scoperto un nuovo tipo di malware che avrebbe preso di mira alcuni Paesi dell Medio Oriente.

    La scoperta è supportata dalla notizia che i laboratori di Kaspersky sono stati contattati dall’ITU per identificare un malware fino ad allora sconosciuto.

    L’analisi del malware è appena all’inizio e richiederà molto tempo dal momento che quando è completamente installato raggiunge la dimensione di 20 Mb. Queste sono le caratteristiche note fin’ora:

    • si propaga attraverso supporti rimovibili (chiavette) oppure via rete sui computer in LAN;
    • eseguire analisi di rete quali sniffing, enumerazione delle risorse e raccolta di password vulnerabili;
    • analisi del disco rigido del computer infatto per cercare file con determinate estensioni o contenuti;
    • analisi dei dispositivi raggiungibili via bluetooth;
    • possibilità di catturare il contenuto dello schermo se sono attivi determinati processi;
    • registrazione dell’audio ambientale tramite il microfono del PC;
    • comunicare via https o ssh i dati raccolti ai C&C localizzati su oltre dieci nomi a dominio diversi;
    • possibilità di scaricare ulteriori moduli dal C&C;
    • capacità di identificare e bypassare moltissimi sistemi antivirus, antispyware o antimalware;
    • capacità di infettare XP, Vista e 7;
    • utilizzo di file ~xxxxxxx.TMP per nascondersi (esattamente come Stuxnet e Duqu).

    (altro…)

  • Quanto è sicura una password?

    Passfault è un programma open source che verifica la resistenza delle password.

    Il programma analizza una password e cerca di stabilire quanto tempo sia necessario per crackarla in base ad alcuni parametri definiti. Ovviamente l’analisi che viene fatta è agnostica rispetto all’utente: per ovvi motivi il programma non prova le password che contengono dati correlati all’utente, che potrebbero, invece, essere ineriti nel dizionario di un programma di attacco che voglia prendere di mira un utente specifico.

    È disponibile anche una versione online in https, anche se per verificare le proprie password è bene scaricare e installare i sorgenti Java. (via nakedsecurity)

     

  • Archiviazione della posta elettronica

    È fuori discussione che l’archiviazione della posta elettronica sia una necessità e, alcune volte, un obbligo.

    Il SysAdmin deve risolvere in un modo o in un altro questa necessità degli utenti, senza decidere ex auctoritate che si tratta di un vezzo o della conseguenza della pigrizia di chi utilizza la mail. Nella posta elettronica ci sono le tracce con riferimenti temporali delle interazioni con clienti o fornitori esterni e alcune volte c’è la storia evolutiva di un’organizzazione.

    (altro…)
  • Rubare un account di Google con il cellulare

    Negli USA ci sono campagne basate sul social engineering in cui si cerca di rubare gli account di Gmail utilizzando la funzione di conferma via SMS.

    Una delle opzioni offerte da Gmail in caso di perdita della password è l’invio di un codice di verifica ad un numero cellulare fornito in precedenza, se un attaccante conosce l’account di Gmail e utilizza metodi di social engineering per carpire il codice inviato, il gioco è fatto.

    Ecco un esempio di come sia possibile un sistema del genere.

    (altro…)
  • Come funziona Internet?

    Molto bene, grazie!

    Grazie al Centro Nexa del Politecnico di Torino ora è possibile dare una risposta più sensata alla domanda.

    È stato, infatti, tradotta in italiano la guida basilare alla comprensione di Internet redatta da Joe McNamee, Kirsten Fiedler, Marie Humeau e Sophie Maisuradze.

    La guida è pensata per essere fruita dai policy-maker digiuni di di tecnologie, ma è un utile strumento di comprensione per chiunque voglia avere delle idee basilari, ma chiare su Internet. (via Stefano Quintarelli)

  • Perché ieri siamo andati down

    Ieri il sito non è stato disponibile per metà della giornata.

    Alle 11:54 CET il MySQL ha dato forfait probabilmente a causa di un guasto hardware. La macchina è morta lentamente (Linux è duro da ammazzare). Stando ai log, il server si è riavviato autonomamente almeno tre volte durante il pomeriggio.

    Il titolare della macchina, che gentilmente offre l’ospitazione a Siamo geek, ha aperto tre ticket presso il fornitore, Keyweb, ma non ha ottenuto risposta.

    Verso le 22:00 ho provato io ad aprire un quarto ticket e sono stato più fortunato: un tecnico è intervenuto e dopo una mezz’oretta il server era di nuovo online.

    (altro…)
  • Volete mettere le mani su una Fusion-IO?

    Rampage, Bocaram, Above Board…

    Ai vecchi lupi dell’informatica ricorderanno qualcosa questi nomi: schede che trasformavano un ciffone di PC in qualcosa che sembrava un computer della NASA.

    Gli ioDrive di Fusion-IO sono i lontani pronipoti di queste schede e permettono di mettere le ali ad un host VMware, come dettagliato da Luca.

    Il 28 maggio ad Assago (MI) potrete vedere in azione questi mostri in un laboratorio hands on organizzato dal VMUG IT. Le caratteristiche di questo tipo di incontri è che sono ti tipo assolutamente tecnico: ci sono i tecnici di Fusion-IO che spiegano come funzionano i prodotti e rispondono alle domande tecniche. Insomma, nessuna roba commerciale.

    L’agenda dell’incontro è questa:

    • Introduzione al mondo delle NAND Flash
    • SSD, PCIe, File systems e Virtual Storage Layer (VSL)
    • Presentazione generale prodotti Fusion-io
    • Use Cases nello specifico in ambito virtuale
    • Sessioni pratiche

    Se siete interessati, registratevi!

  • Opportunity è di nuovo a spasso

    Dopo 19 settimane di sosta nel Greeley Haven Opportunity, il rover che sta girando Marte dal gennaio 2004, si è rimesso in moto e non ha nessuna intenzione di fermarsi.

    Opportunity
    Opportunity sulla superficie di Marte

    Nell’articolo di “The Planetary Society” è possibile vedere alcune belle foto della sonda che si è rimessa in cammino verso nord, con l’obiettivo di esplorare una zona di particolare luminosità.

    Matt Golombeck, del team scientifico di Opportunity, spiega nel comunicato stampa emesso dal Jet Propulsion Laboratory (JPL) che potrebbe essere una buona opportunità di studiare i sedimenti presenti. Dopo lo studio sulle polveri presenti all’interno, Opportunity si dirigerà verso l’estremità nord di Capo York per studiare alcune venature nella roccia.

    Buon viaggio!

  • PowerShell: tre comandi utili

    La PowerShell di Windows è un tool molto potente, probabilmente guardato con sospetto perché realizzata da Microsoft.

    Il problema è, che, in stile Microsoft, vuole ridefinire gli standard esistenti, quando invece prende un po’ qui e un po’ là e mette tutto assieme.

    Ciononostante, resta un interprete molto potente che il SysAdmin finestrato non deve trascurare o sottovalutare, come mostrano questi tre esempi.

    • Elenco dei servizi in ordine di stato:
      Get-service * | sort Status
    • Elenco dei processi attivi raggruppati per produttore del software:
      Get-Process | sort company | format-Table ProcessName -groupby company
    • Elenco del software installato, con relativa command line di disinstallazione:
      gp HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\* |Select DisplayName, DisplayVersion, Publisher, InstallDate, HelpLink, UninstallString