Post

Visualizzazione dei post da luglio, 2010

Arriva Truecrypt "Seven"

Immagine
Finalmente la nuova versione di Truecrypt è arrivata : la versione 7. La caratteristica più innovativa è la cifratura AES con accelerazione hardware. Non tutte le CPU sono però supportate, ma solo quelle Intel che implementano le istruzioni AES-NI. Per capire se la vostra CPU le supporta: "Settings -> Preferences -> Performance" Il mio Mac purtroppo non le supporta :-( L'altra caratteristica interessante è la possibilità di far partire automaticamente volumi cifrati ospitati da supporti come USB Key. Quindi una volta che inserirete la penna USB nel computer, questa automaticamente farà partire il volume cifrato (ma solo su Windows). Chiaramente prima di montare il drive chiederà all'utente di inserire le credenziali... Dal punto di vista della Sicurezza, in Windows VISTA e Seven vengono utilizzate le API di sistema per la cifratura del file di ibernazione e dei crash dump di sistema. Per le versioni precedenti di Windows invece Truecrypt utilizza delle funzioni ...

Safari spione!

Immagine
Ma Mac OSX non era a prova di virus, vulnerabilità, exploit, e tutto quello che può venire in mente di malefico? No, ovviamente no. E' vulnerabile, exploitabile, bucabile come tutti i SO. Magari sarà meno soggetto a virus per il market share non paragonabile a Windows, ma non ai siti malevoli che sfruttano le vulnerabilità dei browser. Arriva la notizia che anche l'ultimissima versione di Safari ha una falla nel sistema di "autofill", ovvero quello che completa i campi nelle pagine web con, per esempio, il nome utente e la password immessa l'ultima volta. Insomma questa volta con un semplice Javascript è possibile e di nascosto dall'utente (basta farlo in un iframe) enumerare i diversi campi che vengono "autofill-ati" automaticamente. Poi basta inviare il contenuto al proprio server. I dati che vengono estratti sono quelli della scheda nella Rubrica indirizzi di Mac. Per ovviare al problema basta disabilitare l'autofill su questi dati (Safari -...

Secunia: Report per la prima metà del 2010

Immagine
Un primo report del 2010 ce lo offre Secunia.com. Interessante da leggere e non eccessivamente lungo, ci dà la possibilità di fare qualche considerazione a riguardo di advisory, vulnerabilità, vettori di attacco e altro. In un arco temporale che va dal 2005 e comprende una estrapolazione per tutto il 2010 basata sui primi 6 mesi. Dato che i grafici presenti nel rapporto sono abbastanza esplicativi, invece che inondarvi di parole, vi invito ad osservare attentamente i suddetti, che riporto di seguito: Secunia Advisory Top 10 Vendors vulnerability Interessante vedere che i Vendor che sembrano essere afflitti dal maggior numero di vulnerabilità sono Apple e Oracle, con la prima che guadagna terreno (in senso negativo) rispetto alla seconda. Anche Secunia, analizzando i dati, arriva alla conclusione che le analisi sembrano supportare la percezione che un alto market share sembra implicare un alto numero di vulnerabilità. "This analysis also supports the general perception that a high...

Add-on di Firefox "ruba-password" rimosso dallo store

Immagine
Prima o poi doveva accadere . Qualcuno ha rilasciato un Add-on per Firefox malizioso. L'add-on sniffava credenziali inserite dagli utenti nelle pagine Web durante la navigazione! E dire che il nome avrebbe dovuto far sospettare dell'Add-on: Mozilla Sniffer ! Sniffer sì, ma dei dati degli utenti :-) L'Add-on è stato rilasciato nello store il 6 Giugno corrente ed è stato rimosso il 12 Luglio. Quindi chi in questo mese ha scaricato questo Add-on, forse farebbe meglio a cambiare un po' di password. In via precauzionale si intende. Ovviamente chi non usa Firefox non ha di che preoccuparsi.

Verifiche di integrità nei Restore

Immagine
L'abbiamo detto fino alla noia: bisogna fare il backup dei dati . E poi abbiamo aggiunto una postilla indispensabile: bisogna poi fare i restore per verificare i backup ! Ma dopo i restore, come verificare i dati ? Oggi come oggi i dati di un comune utente che dovrebbero essere soggetti a backup sono nell'ordine dei GByte; solo le foto personali ed i video occupano una grande quantità di spazio. Verificare quindi che il backup abbia avuto successo non è certo impresa facile. Inoltre c'è da dire anche che il backup memorizza quello che trova su disco, non distinguendo quindi se i dati siano corrotti o meno. Nel nostro backup potremmo avere sì il dato, ma corrotto! Ma allora è possibile verificare un restore di diversi GByte? Sì, ma il metodo è meramente statistico. A meno di non voler passare tre mesi ad aprire ogni file e controllare che tutti i dati siano integri! E comunque dobbiamo accettare il rischio introdotto dal fatto di gestire grandi quantità di dati: il rischio c...

Silenzio

Immagine
Questo blog aderisce alla giornata di sciopero proclamata per protestare contro la legge-bavaglio.

Cracca Al Tesoro 2010: vincono ancora i Disarm3d

Immagine
Diciamolo subito: si confermano ancora una volta i Disarmed (o Disarm3d) i campioni di questa seconda edizione estiva del CAT2010 .  Cinque i bersagli informatici, con anche elementi delle più classiche "Caccia al Tesoro" (portare 5 bottiglie di birra o cantare a squarciagola "Buon Compleanno" a Raoul Chiesa ), sono i pilastri di questo interessante "Capture The Flag" all'italiana.  Quest'anno le squadre si sono presentate in modo più strutturato, così come l'organizzazione che ha distribuito moduli per annotare i bersagli colpiti e che vestiva delle indispensabili magliette e cartellini di riconoscimento con l'indicazione "Staff".  Si parte con l'individuazione degli Access Point, che dovevano necessariamente avere un SSID "SUMMERCAT10" o "qualchecosa che gli assomigliasse", pena arresto per "accesso abusivo a sistema informatico". Si individua il vero AP e nel caso di cifratura WEP o WPA si part...