Dodecalogo per le PMI

Allen Scott di F-Secure ha pubblicato un elenco di dodici punti per migliorare la sicurezza delle PMI.

Alcune regole sono state illustrate anche in altri articoli di questo blog; l’elenco che segue le raccoglie in maniera organica a beneficio di chi vuole realizzare una checklist. Leggi tutto “Dodecalogo per le PMI”

Fine del supporto di Windows XP

Il supporto di Windows XP cesserà fra un anno.

Dopo l’8 aprile 2014 non ci saranno più aggiornamenti di Windows XP, come oggi non ci sono più aggiornamenti per Windows 2000.

Prima di festeggiare, giova ricordare che da quel giorno eventuali vulnerabilità che verranno scoperte non saranno più corrette. Da quel giorno chi usa ancora Windows XP sarà lasciato a se stesso perché utilizza un software oramai obsoleto. I computer con Windows XP collegati direttamente a Internet saranno un possibile danno per tutti perché potrebbero diventare dei veicoli di attacco contro altri utenti.

C’è un anno di tempo per pianificare la sostituzione dei Windows XP con qualcosa di più nuovo.

Purtroppo molti fornitori di software approfittano di questa necessità per costringere i clienti a pagare cifre importanti per un aggiornamento: c’è un anno di tempo per negoziare l’aggiornamento con il fornitore, facendo ben capire che esiste la concorrenza.

Se Windows XP fa parte di un sistema di produzione che non può essere cambiato, c’è un anno di tempo per valutare come isolare la parte di produzione con un firewall.

Da oggi Siamo Geek visualizza il conto alla rovescia nella colonna dei widget per ricordare quanti giorni rimangono per abbandonare un sistema oramai vecchio. Il conto alla rovescia è cominciato. (via Microsoft Security Blog)

Vulnerabilità dell’autenticazione NTLM

Mark Gamache ha pubblicato un dettagliato articolo in cui spiega come il furto di credenziali utilizzate per l’autenticazione NTLM sia più semplice di quanto si riteneva.

Fin’ora si credeva che l’unico modo per rubare la password di un utente tramite NTLM fosse un attacco MitM o il possesso di credenziali amministrative sul sistema vittima; entrambe le cose rendevano il furto delle credenziali un male minore, in quanto il sistema sarebbe stato già ampiamente compromesso.

Il protocollo di autenticazione NTLM prevede quattro protocolli diversi in ordine crescente di sicurezza: LM, NTLM, NTLM con session security e NTLMv2, l’ultimo dei quali è l’unico a non essere interessato da questa vulnerabilità.

Mark ha scoperto che attraverso Cloudcracker (o servizio analogo) è possibile eseguire un attacco a forza bruta per ottenere l’hash NTLM; se la vittima utilizza Windows XP è possibile scoprire la sua password nel giro di una notte.

Leggi tutto “Vulnerabilità dell’autenticazione NTLM”