Post

Visualizzazione dei post da settembre, 2010

Stuxnet: Cyberwar o CyberFUD?

Immagine
Inutile aggiungere ulteriori informazioni tecniche ad un tema assai discusso oggi dalla rete. Il bravo Paolo ne parla ampiamente in un suo post "anti-bufala" e precisa che la natura del malware ancora non è chiara. Una cosa però è certa: Stuxnet dimostra che gli ambienti SCADA sono all'anno zero della sicurezza. E vista la loro natura, la cosa è abbastanza grave. Ricordate l'attacco del Cavernicolo ? Perchè utilizzare degli scoiattoli quando si può confezionare un bel malware con PoC e exploit già in giro nella rete? Se si tratti poi di Cyberwar o no, questo non lo sapremo mai. Mi domando però quanto sia efficace un attacco poi scoperto e vivisezionato da tutto il mondo. Da sempre la security negli ambienti militari usa grossi quantitativi di " Security through Obscurity ". Forse, come sostiene il mio amico Raoul Chiesa , siamo solo in presenza di tanto FUD e dunque CyberFUD. Per il resto vi segnalo un po' di link per approfondire l'argomento: ht...

Username e Password Tag Cloud: nuvole di ovvietà

Immagine
Vedere le solite liste trite e ritrite di username e password comunemente utilizzate nei sistemi, forse non rende più l'idea. Beh la rappresentazione a "Tag Cloud" conferisce alla cosa un aspetto sicuramente più intrigante. I due cloud si riferiscono in particolare alle credenziali per l'accesso con SSH ( studio  condotto dal Dragon Research Group) e l'aspetto adesso, oltre che intrigante, diventa agghiacciante.  Certo che qualche sistemista configuri SSH con credenziali del genere mi lascia abbastanza basito, ma il sistemista è pur sempre un uomo e come tale debole alle comodità! Username Password E non pensiate che siano immagini statiche: in alto nella pagina c'è il timestamp della generazione del cloud. Quindi basta un refresh per aggiornare il tutto. Idea davvero originale :-)

Kenzero mette a "nudo" le vostre marachelle...porno

Immagine
Che il ricatto sessuale sia quello più efficace, penso che non ci sia bisogno di dimostrarlo. Anche nei telefilm meno blasonati capita sempre qualche buontempone che ricatta il fesso di turno con delle foto osé. Beh adesso il concetto si è "esteso" al Cyberspazio. Un nuovo Trojan chiamato Kenzero tiene traccia della navigazione sui siti porno e minaccia di pubblicare la history del malcapitato, nel caso in cui non proceda ad un piccolo pagamento. Inoltre sembra che il trojan in questione vada in giro per l'hard disk a cifrare documenti e altri dati personali e offra, ovviamente, un servizio di decifratura a pagamento. C'è anche una variante europea, dove il Trojan ricerca anche materiale scaricato illegalmente, segnalandolo all'utente con l'invito al pagamento di una cifra consistente: 258€. Il trojan si diffonde tramite il servizio pubblico P2P chiamato Winny e nello specifico si trova nelle copie illegali di giochi Hentai . Insomma, se siete appassionati d...

Computer Forensics: sincronizzate gli orologi!

" Sincronizzate gli orologi ", diceva qualcuno... Determinare il tempo-macchina e metterlo in relazione con il tempo reale è di fondamentale importanza per qualsiasi tipo di indagine o investigazione di computer forensics. Capire se un messaggio di posta è stato scritto in un momento piuttosto che in un altro (non inviato, scritto), potrebbe determinare importanti considerazioni. Stabilire che le date presenti in un file system sono relative ad un clock con un "delta" rispetto al tempo reale, potrebbe fare la differenza in un'analisi forense.   Insomma in qualsiasi tipologia di indagine vi troviate, stabilire il delta e l'evoluzione dei cambiamenti del tempo macchina rispetto al tempo reale è di fondamentale importanza.  Sul come fare ci sono diversi orientamenti ed il metodo cambia a seconda che l'analisi sia di tipo "post-mortem" o "live": Analisi Post-Mortem disconnettere tutti i supporti di massa e riavviare la macchina entrando n...