Post

Visualizzazione dei post da gennaio, 2010

Quanto è unico il vostro Browser

Identificare voi attraverso il browser è un'attività estremamente lucrosa. Profilare e rivendere pubblicità a seguito delle vostre abitudini è oggi la norma. Per evitare tutto ciò si consiglia di disabilitare i COOKIE, evitando che i cosiddetti Tracking Cookie facciano il loro sporco lavoro. Ma ecco la sorpresa: anche senza cookie il vostro browser, e quindi voi, può essere identificato in modo quasi certo. Ogni browser ha infatti una configurazione ben precisa che differisce, magari anche di poco, da quella di altri. Una specie di Hash crittografico in cui la probabilità di collisione è però più alta. Una ricerca della EFF ha prodotto un test (ed un sito in cui è possibile sperimentarlo) che determina "l'unicità" del vostro browser. Questo il proclama che campeggia nella home page: Is your browser configuration rare or unique? If so, web sites may be able to track you, even if you limit or disable cookies. Panopticlick tests your browser to see how unique it is ba...

Body Scanner e Politiche di business

Era ora! Finalmente con i Body Scanner non avremo più problemi. Anche se il video è in tedesco, si intuisce abbastanza bene che è fin troppo facile eludere anche questi sistemi di sicurezza. Insomma un altro esempio di terrorismo mediatico e politiche di "rassicurazione" che servono solo a far girare un (bel) po' di soldi. Stessa tecnica dell'H1N1, dell'Aviaria, etc. La tecnica è semplice: Fase iniziale " Ricerca del consenso ": campagna mediatica volta a terrorizzare ed ingigantire le conseguenze di sicurezza per la collettività; Fase Intermedia " Alta pressione ": pressione sui Governi nazionali affinché ci siano delle prese di posizione anche a livello legislativo; Fase " Goduriosa " o " Rassicuratrice ": vendita in quantità industriali di "qualsiasi" oggetto miracoloso che sanerà i problemi della collettività; Fase " Zona Grigia ": il presunto pericolo sembra scemare, la campagna mediatica si fa lieve...

Il terrorismo: un affare!

Loretta Napoleoni , esperta di economia del terrorismo, spiega perché l'attività terroristica è in fin dei conti un grosso affare economico. Interessante analisi che cambia il punto di vista del comune cittadino a riguardo dell'attività terroristica odierna e passata. L'intervento a TED.com è sottotitolato in italiano.

Hacking Google con IE e "Aurora"

Ecco un video che dimostra l'attacco portato a Google sfruttando le vulnerabilità di IE. Certo la cosa è singolare: Google bucata perché usa Internet Explorer, e magari hanno anche il coraggio di incolpare Microsoft! Come minimo da policy aziendale avrebbero dovuto imporre a tutti i propri dipendenti di usare Chrome! Ma se nemmeno Google ci riesce... :-) La demo utilizza Metasploit Framework che contempla già questo exploit (poi il payload lo decidete voi): The "Aurora" IE Exploit in Action from The Crew of Praetorian Prefect on Vimeo . Il codice dell'exploit è disponibili qui . Se invece volete approfondimenti sia sull'Advisory Microsoft che sulle tecniche di mitigazione, vi consiglio di leggere il post del sempre ottimo Feliciano .

HTTPS è diventato il default in GMail

Immagine
Mi era quasi sfuggito, ma reputo la cosa estremamente importante per chi come me utilizza questo servizio. Intendiamoci, già da tempo ho attivato GMail in HTTPS , ma da oggi in poi questa impostazione sarà il default per tutti gli utenti . Condivido la scelta di Google: HTTPS per questo tipo di servizio e per la sua estrema diffusione è indispensabile. Qualcuno ipotizza anche che questa decisione sia stata presa dopo gli ultimi attacchi a GMail da parte, si dice, di Hacker cinesi.

Code review e HTTPS

Ha senso fare la revisione di sicurezza di un codice sorgente quando la trasmissione dei dati avviene in HTTPS? In una presentazione sulla "revisione di sicurezza di codice sorgente" ho sentito tale affermazione: Se la trasmissione con la Web App avviene in HTTPS, il tampering dei dati è impossibile e quindi la revisione di sicurezza del codice interessato da tali dati non è necessaria(*) Falso! Facciamo una piccola premessa: prima di effettuare la revisione di un codice sorgente bisogna identificare le possibili minacce a cui sarà sottoposta l'applicazione (ovvero le tipologie di attori maliziosi che interagiranno con essa) e modellare i "casi di abuso" (ovvero i casi di uso dell'applicazione in cui gli attori sono le minacce) le cui finalità sono quelle di sovvertire l'applicazione. Ipotizziamo ora che in un caso di abuso i dati in input all'applicazione viaggino in HTTPS. Il codice sorgente che è responsabile dell'elaborazione di tali dati ...

Alice & Bob: il salvaschermo guardiano!

Alice: "Sai, l'altro giorno ho visto un losco figuro vicino al mio PC e mi sono preoccupata" Bob : "E per quale motivo?" Alice: "Mi ero scordata di bloccare il computer!" Bob : "Ma scusa tu ogni volta che ti alzi ti devi ricordare di bloccare la sessione utente?" Bob: "E attiva sto benedetto salvaschermo con la password ogni 5 minuti! Il tempo è ragionevole e coniuga bene sicurezza e usabilità" Alice: "Eh sì hai ragione" Bob : "(sarà la diciottesima volta che glielo dico...)"

Cracca al Tesoro 2010: si replica, anzi si duplica!

Dopo il successo della prima edizione di "Cracca al Tesoro 2009" gli organizzatori hanno deciso di replicare anche questo anno con "Cracca al Tesoro 2010" . Ma come si intuisce dal titolo, non solo si replica ma si bi-replica, ovvero se ne faranno due : la prima a Milano , verso la metà del mese di marzo, e l'altra ad Orvieto il prossimo mese di luglio. Certo in questa nuova edizione ci saranno squadre sicuramente meno improvvisate e molto più agguerrite, e la competizione sarà mooolto più interessante! L'unico dubbio che mi viene è su come sia possibile organizzare una sessione di Wardriving a Milano senza rischiare che qualche buontempone se ne vada in giro a bucare altri router WiFi che non facciano parte dei target della caccia al tesoro. Più che il rischio di intrusioni vedo quello di DoS : con tutti i pacchetti generati dalle diverse squadre, qualche WiFi sicuramente andrà in palla e questo potrebbe danneggiare qualcuno... Però io comincio a prenotarm...

Cancellare in modo sicuro i dati sugli Hard Disk

Questa è una delle domande più gettonate: come cancellare tutti i dati presenti su un disco rigido . Lo scopo del post è di dare una breve guida sui diversi metodi, senza avere la pretesa di essere esaustivo nella spiegazione del perché i dati vengono cancellati (anche il Garante per la Privacy ha pubblicato delle raccomandazioni per tutelare la privatezza dei dati). Possiamo classificare le diverse cancellazioni in due diverse classi: logiche e fisiche. Logiche (ossia non distruttive del supporto fisico) : con una distribuzione live di Linux (es: BackTrack ) far partire un terminale, assicurarsi del disco e/o partizione da cancellare ( fdisk /dev/sdxy -l ), eseguire " dd if=/dev/zero of=/dev/sdxy bs=1M ", oppure in alternativa (ma molto più lento) "d d if=/dev/random of=/dev/sdxy bs=1M ", oppure utilizzare al posto di " dd " il più parlante " dfcldd "; sempre con una distro linux live utilizzare "shred" ; scaricarsi il seguente softwa...