19 gennaio 2007
infosecurity: la sicurezza in fiera
Pubblicato da Francesco Passantino - venerdì, gennaio 19, 2007 0 commenti
Dal 6 all’8 febbraio 2007 a Milano, in Fieramilanocity (MIC – Via Gattamelata 2 ), si svolgerà la settima edizione di Infosecurity e Storage Expo Italia, l'evento dedicato alla protezione e gestione dei dati aziendali; ricco il calendario di convegni, sviluppati grazie a un connubio fra relatori istituzionali e case history aziendali.
16 gennaio 2007
libro: Profilo hacker, di Raoul Chiesa
Pubblicato da Francesco Passantino - martedì, gennaio 16, 2007 0 commenti
Forte della sua ormai ventennale esperienza, Raoul Chiesa, coadiuvato dal criminologo Silvio Ciappi, ha scelto il 2007 per il suo debutto editoriale con Profilo hacker, un volume di 288 pagine, denso di informazioni, di storie, di sfide. Una porta sull'underground hacker, per scoprirlo, "leggerlo", decifrarlo, provare a capirlo, anche con gli occhi di chi quotidianamente si confronta con una certa tipologia di hacker, quella criminale.
15 gennaio 2007
pericolo server, non toccare
Pubblicato da Francesco Passantino - lunedì, gennaio 15, 2007 0 commenti
Oggi ho passato tutto il giorno in un noto ospedale della città. Presentandomi in accettazione l'occhio "clinico" si è fermato sulla schermata della loro intranet nuova fiammante, per la registrazione dei casi di pronto soccorso; più tardi scattavo questa foto ad un pannello elettrico in bella vista...
Che salute ha la vostra sicurezza informatica oggi?
Che salute ha la vostra sicurezza informatica oggi?
13 gennaio 2007
freeware per la sicurezza informatica
Pubblicato da Francesco Passantino - sabato, gennaio 13, 2007 0 commenti
Ecco una lista di software freeware per la sicurezza dei vostri sistemi; ovviamente non esaustiva, se avete altri suggerimenti non esitate a scrivermi, il post sarà frequentemente aggiornato...
Antivirus
Internet Security SuiteAnti-spyware
Rootkit detection utility
System protection
Hijackers detector
Firewall
Antivirus
Internet Security SuiteAnti-spyware
Rootkit detection utility
System protection
Hijackers detector
Firewall
11 gennaio 2007
storie di questi giorni
Pubblicato da Francesco Passantino - giovedì, gennaio 11, 2007 0 commenti
per la serie "si salvi chi può"...
- Multiple vulnerabilità in Microsoft Outlook
- Privilege Escalation in Mac OS X
- Esecuzione di codice arbitrario in Adobe Reader
- Multiple vulnerabilità in Microsoft Excel
- Esecuzione di codice arbitrario in Kerberos kadmin “xprt->xp_auth
- Esecuzione di codice arbitrario in Kerberos kadmin “mechglue”
- Multiple vulnerabilità in Cisco Secure ACS
- Vulnerabilità critica in Microsoft Windows
08 gennaio 2007
Sicurezza Microsoft Gratis
Pubblicato da Francesco Passantino - lunedì, gennaio 08, 2007 0 commenti
Una lista con oltre 150 tools Microsoft gratuiti è stata portata velocemente alla ribalta da oltre 3.000 segnalazioni su Digg e da altrettante su del.icio.us; tra le diverse sezioni analizziamo i software suggeriti per la sicurezza dei nostri sistemi:
- Baseline Security Analyzer: permette di eseguire scansioni di sicurezza sia su sistemi locali che remoti su Windows 2000, XP, Server 2003, IIS 5.0 & 6.0, SQL Server 7.0 & 2000, MSIE 5.01 e successivi, e su Office 2000, 2002 & 2003. MBSA individua le patch non installate e propone gli aggiornamenti.
- Malicious Software Removal Tool: verifica se il sistema è stato infettato dai più diffusi malicious software (ad esempio Blaster, Sasser e Mydoom) ed aiuta a rimuoverli se individuati; il software è aggiornato mensilmente.
- Promqry and PromqryUI: verifica se uno sniffer è in esecuzione sul computer.
- Windows Defender: protegge dalle popups, e dai problemi di sicurezza causati dagli spyware.
- Windows Live Safety Center: Web service che offre uno scanning tools online per la rimozione di malicious software.
06 gennaio 2007
google blacklist: la lista dei cattivi
Pubblicato da Francesco Passantino - sabato, gennaio 06, 2007 0 commenti
Per impedire la navigazione in siti di phishing o in pagine contenenti malware, Google ha sviluppato (tempo addietro) l'estensione per Firefox "Google Safe Browsing", adesso la tecnologia è stata integrata nella "Google Toolbar for Firefox".
Il meccanismo principale con cui sono identificate le visite a siti web dannosi, in tempo reale, è il costante confronto con una blacklist (ad altissima velocità di aggiornamento) contenente gli indirizzi da evitare.
L'indirizzo web della blacklist si recupera rinominando il file dell'estensione della Google Toolbar google-toolbar-win.xpi, in google-toolbar-win.zip; come saprete, infatti, le estensioni di Firefox non sono altro che (semplificando) una serie di file javascript e XML, compressi in un file zip...
Dentro il file amulet-jslib\globalstore.js è presente il dominio http://sb.google.com/safebrowsing/ (con diverse funzioni: lookup?, update?, report?, results? e getkey?), nel file amulet-jslib\phishing-warden.js sono presenti i vari elenchi da prelevare da questo dominio: goog-black-url (la blacklist che cercavamo), goog-black-enchash (una versione della blacklist codificata), goog-white-domain e goog-white-url (domini ed indirizzi autorizzati).
Molti dei siti indicati nella blacklist, non sono più attivi, perchè identificati e bloccati dalle autorità, ma tantissimi sono quelli ancora vivi e dannosi; è evidente, analizzando la lista, che i siti più emulati, per ottenere i dati sensibili degli ignari utenti, sono quelli dei servizi bancari (Banca Intesa o Mediolanum, per citare casi italiani) e quelli di commercio elettronico (ebay, paypal, amazon, ecc..)
Gli sforzi per fare in modo che l'indirizzo da visitare contenga il nome del dominio da emulare sono tra i più fantasiosi, come ad esempio http://www.paypal.logins-submits.cgi-bins.XXXX.com, dove naturalmente il reale nome di dominio è XXXX.com e non Paypal...; in questo momento è sotto feroce attacco www.volksbank.de (con 342 indirizzi falsi, dai quali i phisher tentano di ottenere le username e le password dei clienti della banca)..
Un elenco utile quindi, per monitorare i trend di attacco, le entità più colpite e per analizzare le tecniche sempre più raffinate di questi furbacchioni...
Il meccanismo principale con cui sono identificate le visite a siti web dannosi, in tempo reale, è il costante confronto con una blacklist (ad altissima velocità di aggiornamento) contenente gli indirizzi da evitare.
L'indirizzo web della blacklist si recupera rinominando il file dell'estensione della Google Toolbar google-toolbar-win.xpi, in google-toolbar-win.zip; come saprete, infatti, le estensioni di Firefox non sono altro che (semplificando) una serie di file javascript e XML, compressi in un file zip...
Dentro il file amulet-jslib\globalstore.js è presente il dominio http://sb.google.com/safebrowsing/ (con diverse funzioni: lookup?, update?, report?, results? e getkey?), nel file amulet-jslib\phishing-warden.js sono presenti i vari elenchi da prelevare da questo dominio: goog-black-url (la blacklist che cercavamo), goog-black-enchash (una versione della blacklist codificata), goog-white-domain e goog-white-url (domini ed indirizzi autorizzati).
Molti dei siti indicati nella blacklist, non sono più attivi, perchè identificati e bloccati dalle autorità, ma tantissimi sono quelli ancora vivi e dannosi; è evidente, analizzando la lista, che i siti più emulati, per ottenere i dati sensibili degli ignari utenti, sono quelli dei servizi bancari (Banca Intesa o Mediolanum, per citare casi italiani) e quelli di commercio elettronico (ebay, paypal, amazon, ecc..)
Gli sforzi per fare in modo che l'indirizzo da visitare contenga il nome del dominio da emulare sono tra i più fantasiosi, come ad esempio http://www.paypal.logins-submits.cgi-bins.XXXX.com, dove naturalmente il reale nome di dominio è XXXX.com e non Paypal...; in questo momento è sotto feroce attacco www.volksbank.de (con 342 indirizzi falsi, dai quali i phisher tentano di ottenere le username e le password dei clienti della banca)..
Un elenco utile quindi, per monitorare i trend di attacco, le entità più colpite e per analizzare le tecniche sempre più raffinate di questi furbacchioni...
05 gennaio 2007
Pericolo in rete : Occhio ai PDF!!!!
Pubblicato da BlogTeam - venerdì, gennaio 05, 2007 0 commenti
E' di queste ore la notizia che uno dei più noti e più utilizzati software in circolazione, Adobe Acrobat Reader, è vulnerabile ad un'attacco UXSS (Universal Cross Site Scripting).
In parole povere chiunque sia a conoscenza di questa vulnerabilità può sfruttarla a suo vantaggio per una moltitudine di sistuazioni che vanno dal furto dei cookies ad attacchi di Phishing vero e proprio.
Un paio di esempi per meglio comprendere il problema.
Test 1 - Test 2
Chiaramente nessun navigatore 'esperto' farebbe click su un link che contiene al suo interno una chiamata ad una funzione JavaScript vero?
Test 3
Questa vulnerabilità è stata scoperta da 2 Italiani, Stefano Di Paola e Giorgio Fedon ed illustrata durante la 23C3 security conference; eccovi il link al loro white paper dall'inquietante titolo 'Subverting Ajax'.
Chiudiamo dicendovi che al momento Adobe Acrobat Reader è vulnerabile fino alla versione 7.0 (inclusa)....peccato che la versione 8.0 al momento sia disponibile soltanto in inglese...
In parole povere chiunque sia a conoscenza di questa vulnerabilità può sfruttarla a suo vantaggio per una moltitudine di sistuazioni che vanno dal furto dei cookies ad attacchi di Phishing vero e proprio.
Un paio di esempi per meglio comprendere il problema.
Test 1 - Test 2
Chiaramente nessun navigatore 'esperto' farebbe click su un link che contiene al suo interno una chiamata ad una funzione JavaScript vero?
Test 3
Questa vulnerabilità è stata scoperta da 2 Italiani, Stefano Di Paola e Giorgio Fedon ed illustrata durante la 23C3 security conference; eccovi il link al loro white paper dall'inquietante titolo 'Subverting Ajax'.
Chiudiamo dicendovi che al momento Adobe Acrobat Reader è vulnerabile fino alla versione 7.0 (inclusa)....peccato che la versione 8.0 al momento sia disponibile soltanto in inglese...
04 gennaio 2007
I migliori hacker del 2006
Pubblicato da Francesco Passantino - giovedì, gennaio 04, 2007 0 commenti
Interessante articolo su eweek dal titolo "Five Hackers Who Left a Mark on 2006" (i 5 hacker che hanno lasciato un segno nel 2006), naturalmente il termine hacker è utilizzato nella sua accezione originale: ricercatore informatico che individua problemi/inventa soluzioni per il bene della comunità... ; eccoli:
- H.D. Moore: autore di Metasploit, utile strumento per attuare "penetration testing", ha mantenuto la promessa di individuare un nuovo problema di sicurezza al giorno per tutto il mese di luglio del 2006; durante l'anno ha rilasciato un Malware Search Engine che, sfruttando Google, permette di individuare i siti che ospitano virus, troiani o codice maligno.
- Jon "Johnny Cache" Ellch e David Maynor: dovevano presentare un paper scottante sulle falle presenti nei driver delle reti wireless nei Mac al Black Hat Briefings 2006 di Las Vegas, ma sono stati pregati dalle loro rispettive compagnie (Secureworks ed Apple) a desistere dal loro intento; il loro lavoro è stato inserito comunque sul progetto Month of Kernel Bugs; altri vendor, compresi Broadcom, D-Link e Toshiba, hanno successivamente rilasciato dei fix per la stessa classe di bug individuata dalla coppia.
- Mark Russinovich: nel 1996 ha fondato Winternals (acquisita da Microsoft nel luglio del 2006), è noto per avere individuato il rootkit della Sony/BMG; ha rilasciato nel corso del 2006 un nuovo gioiello software: Process Monitor, strumento che permette di individuare i malware attivi sui personal computer.
- Joanna Rutkowska: ricercatrice polacca, ha presentato al Black Hat Briefings 2006 di Las Vegas una metodologia per inserire codice maligno nel prossimo Windows Vista senza essere individuati; in una recente intervista ha manifestato l'evidente inefficacia degli attuali sistemi antivirus.
03 gennaio 2007
Wireshark Network Protocol Analyzer
Pubblicato da Francesco Passantino - mercoledì, gennaio 03, 2007 0 commenti
Qualche mese fa Ethereal, il più famoso prodotto per l'analisi dei protocolli di rete open source, ha cambiato nome diventando Wireshark.
Il cambiamento si è reso necessario grazie all'iniziativa di CACE Technologies che ha assunto il creatore del tool Gerald Combs, contemporaneamente sono stati assunti i programmatori della libreria per la cattura di pacchetti WinPcap (indispensabile per il funzionamento di Wireshark), Loris Degioanni e Gianluca Varenni, provenienti dal Politecnico di Torino.
Il prodotto, giunto alla versione 0.99.4, dispone di una ricca documentazione, consultabile in diversi formati elettronici a cui si aggiunge, da qualche giorno, un volume da 500 pagine edito da Syngress Publishing dal titolo: "Wireshark & Ethereal Network Protocol Analyzer Toolkit".
Il cambiamento si è reso necessario grazie all'iniziativa di CACE Technologies che ha assunto il creatore del tool Gerald Combs, contemporaneamente sono stati assunti i programmatori della libreria per la cattura di pacchetti WinPcap (indispensabile per il funzionamento di Wireshark), Loris Degioanni e Gianluca Varenni, provenienti dal Politecnico di Torino.
Il prodotto, giunto alla versione 0.99.4, dispone di una ricca documentazione, consultabile in diversi formati elettronici a cui si aggiunge, da qualche giorno, un volume da 500 pagine edito da Syngress Publishing dal titolo: "Wireshark & Ethereal Network Protocol Analyzer Toolkit".
02 gennaio 2007
Infezioni informatiche in Italia nel 2006
Pubblicato da Francesco Passantino - martedì, gennaio 02, 2007 0 commenti
Marco Giuliani, del sito Pc al sicuro, ha preparato un interessante report sull'effetto che le infezioni informatiche hanno avuto nel territorio italiano nel 2006; il titolo riassume il contenuto: "Italia, il miele che attira i malware".
01 gennaio 2007
Sicuramente siculi
Pubblicato da Francesco Passantino - lunedì, gennaio 01, 2007 0 commenti
Vi presento tre giovani (soltanto perché più piccoli di me per età..) ragazzi siciliani, che occupandosi di sicurezza informatica hanno fatto parlare di loro nel resto d'Italia e nel mondo, leggete le loro biografie, studiate i loro siti, apprezzate il loro successo..
- Gianni Amato da Avola (SR), classe 1976: scrive per Internet Magazine, GO! ONLINE, e Win Magazine, è autore del blog Exploit - Tips & Tricks di sicurezza informatica
- Salvatore Aranzulla da Mirabella Imbaccari (CT), classe 1990: ha scritto per Punto Informatico, ZEUS, News, WebMasterPoint, Programmazione.it, Zone-h, Hacker Journal e Hackers oltre che per il suo seguitissimo blog; ha trovato bug di sicurezza su servizi di Google e di Microsoft..
- Giorgio Maone da Palermo, classe 1972: ha fondato Informaction, è autore di due tra le più diffuse ed apprezzate estensioni per Mozilla Firefox nel mondo: Flashgot e NoScript
Iscriviti a:
Post (Atom)