Post

Visualizzazione dei post da aprile, 2010

Storm Botnet: a volte ritornano?

Immagine
(Da LinuxSecurity.it ) "Era stata dichiarata come sconfitta circa un anno e mezzo fa, ma a quanto pare la Storm Botnet è tornata a far parlare di sè. Con circa 300.000 PC infetti la botnet da sola era responsabile del’invio di circa il 20% dello spam mondiale. Una quantità indubbiamente ragguardevole. Il colpo mortale era stato dato a suo tempo dal Windows Malicious Software Removal Tool, oltre che da una falla nel worm stesso utilizzata dai ricercatori per debellare definitivamente la botnet. In questi giorni però, stando ad un post sul blog di Computer Associates , il worm ha nuovamente ripreso a diffondersi. Secondo CA la variante attuale è stata identificata come Win32/Pecoan (noto anche come Storm, Nuwar, Zhelatin, Dorf) e sta nuovamente inviando ingenti quantità di spam. Uno dei vettori del contagio è un falso sotware antivirus contenente in realtà un trojan. Tecnica che, secondo una recente ricerca pubblicata da Google, riguarda la diffusione del 15% del malware in circolaz...

Posta Elettronica Certifica? Buona idea, cattiva implementazione

Immagine
Ieri gran squilli di trombe: è arrivata la PEC per tutti i cittadini. Poi il sito segnalava il numero massimo di accessi raggiunto. Che figuraccia! Oggi: stessa cosa! Inoltre ieri sera da Bruno Vespa, il Ministro Renato Brunetta impartiva lezioni a tutti di come sia e sarà facile usare la PEC e di quanto oramai sia pervasiva nella PA: "è tutto molto semplice ...ci sono delle pagine gialle della PA". Intendiamoci: il tutto con un linguaggio da professore...di economia però! Si capiva subito che il servizio è in fase ancora embrionale e ci vorrà non poco affinché diventi veramente pervasivo. Non per la PEC che oramai c'è e funziona, ma distribuirla alle PA e ai cittadini e soprattutto fare in modo che questi interagiscano tramite di essa mi sembra un altro paio di maniche. Del resto chiunque abbia partecipato a progetti complessi sa quanto la "User Acceptance" di un sistema sia complessa: non basta fare le cose che funzionano, bisogna anche farle usare! Mi vengono...

Web Hacking: un po' di siti per imparare

Vi segnalo questo utile post che elenca diversi siti Web per imparare un po' di Web hacking. Sono siti creati appositamente a questo scopo e permettono a tutti di sperimentare le più disparate tecniche di hacking. In modo manuale e/o con tool di supporto quali WebApp Scanner. Nella lista infatti si possono riconoscere i maggiori produttori di Web App Security. Riporto per comodità la lista: SPI Dynamics (live) – http://zero.webappsecurity.com/ Cenzic (live) – http://crackme.cenzic.com/ Watchfire (live) – http://demo.testfire.net/ Acunetix (live) – http://testphp.acunetix.com/ http://testasp.acunetix.com http://testaspnet.acunetix.com PCTechtips Challenge (live) - http://pctechtips.org/hacker-challenge-pwn3d-the-login-form/ Damn Vulnerable Web Application – http://dvwa.co.uk/ Mutillidae – http://www.irongeek.com/i.php?page=security/mutillidae-deliberately-vulnerable-php-owasp-top-10 The Butterfly Security Project – http://sourceforge.net/projects/thebutterflytmp/files/ButterFly%...

Sun: marcia indietro, patchano la vulnerabilità di Java Web Start

Immagine
Forse l'acquisizione di Sun da parte di Oracle rende le procedure di patching più veloci? Dopo aver esplicitamente dichiarato al ricercatore di Google che ha scoperto e segnalato la vulnerabilità presente in Java Web Start , di non voler patchare tale vulnerabilità in tempi brevi (poiché a dire di Sun non rappresentava un grosso pericolo), Sun-Oracle rilascia un aggiornamento della JRE: Java SE 6 Update 20 . Evidentemente la Full-disclosure ha fatto effetto! In questo update viene quindi risolta tale vulnerabilità, che ricordiamo è presente solo dall'update 10 in poi e fino al 2o escluso: Attenzione però perché le vostre applicazioni Java Web Start potrebbero necessitare di qualche ritocchino al file JNLP!

Oracle: 47 vulnerabilità critiche da patchare

Immagine
Giusto per non dare l'impressione che gli unici sistemi da patchare siano gli ignari PC o MAC degli utenti.... Oracle ha rilasciato una patch cumultativa per 47 vulnerabilità definite critiche. Nella pagina che descrive gli update vi sono anche le matrici dei rischi relative ai vari prodotti di Oracle. In ambito enterprise dovranno prestare la necessaria attenzione a questa patch cumulativa!

SkipFish: nuovo WebApp Scanner da Google

Immagine
Che google sia attiva anche nel campo della Security è quasi una tautologia. Con tutti i soldi che macinano, una falla nei loro sistemi, o un'informazione mal gestita, potrebbe creare seri problemi al gigante di Mountain View. Ecco quindi che oltre a tutte le misure per sicurizzare la vostra casella di posta elettronica con l'impostazione di SSL per default, la comoda interception di siti malevoli con la Google Toolbar (solo per citarne alcune), adesso arriva anche uno strumento di Sicurezza "preventiva". SkipFish è un Web Application Scanner, ovvero un prodotto che, analizzando con approccio Black Box un sito Web, cerca di enumerare le diverse vulnerabilità presenti in esso. E' open source e abbastanza efficiente. Scaricabile su Linux, Mac OSX e Cygwin per Windows, garantisce in tempi ragionevoli di generare un comodo report in HTML da studiare. SkipFish usa dei dizionari precostruiti ed è su questi che basa le proprie euristiche di analisi. Ovviamente viene for...

Nasce QubesOS: un SO hardenizzato e virtualizzato open source

Immagine
Joanna Rutkowska, ricercatrice nel campo della sicurezza e ben conosciuta agli addetti ai lavori, ne ha fatta un'altra delle sue. E' infatti in fase di rilascio la versione alpha di Qubes , un SO open source basato su Xen, X Windows e Linux che isola le applicazioni con meccanismi di virtualizzazione e sandboxing. Il rilascio della versione definitiva è previsto per la fine del 2010. Al momento Joanna ne consiglia l'uso solo ai developer e ai tester veramente motivati. Le premesse sono buone e l'obiettivo è quello di rendere estremamente sicuri anche i desktop. E' possibile infatti definire degli ambienti virtualizzati con diversi livelli di sicurezza, chiamati domini di sicurezza, e con diverse profilature applicative. In questo modo possiamo definire diversi ambiti di lavoro: casa, ufficio, al mare, etc. In ognuno possiamo poi indicare quali sono le applicazioni che è possibile eseguire. Di fatto vengono istanziate delle VM di tipo light che isolano i processi in ...