Categorie
Networking News Tips & Tricks

Dns: attenti al man-in-the-middle

Un ricercatore di sicurezza argentino ha da poco pubblicato uno strumento “pronto da usare” che prende di mira i meccanismi di aggiornamento di Java, Mac OS X, OpenOffice.org, iTunes, WinZip ed altri software sfruttando tecniche di attacco “man-in-the-middle” come quelle rese possibili poggiando sulle vulnerabilità dei servizi DNS, recentemente messe a nudo.

Gli attacchi dell'”uomo in mezzo” ovvero “man-in-the-middle attacks” consentono all’aggressore di leggere, inserire o modificare a piacere i messaggi scambiati tra due interlocutori senza che nessuno di essi sia in grado di sapere se il collegamento sia stato compromesso.

Il toolkit, sviluppato da Francisco Amato (ricercatore presso Infobyte Security Research), nella sua versione iniziale, è capace di emulare l’applicazione di un aggiornamento fasullo per i vari software presi di mira. Un video dimostrativo illustra come venga utilizzato il codice exploit per la vulnerabilità DNS (recentemente prodotto da H.D. Moore) con lo scopo di modificare il server utilizzato per il download degli aggiornamenti Java sostituendolo con uno “maligno”. A questo punto, l’aggressore può inviare codice dannoso sul sistema del malcapitato.

La scorsa settimana molti codici exploit sono stati rilasciati, dopo la notizia della scoperta della vulnerabilità resa da Dan Kaminsky. Uno dei codici maligni, in particolare, permette non solo di manipolare i record relativi ad uno specifico indirizzo Internet ma offre anche la possibilità di modificare completamente la corrispondenza tra indirizzo IP ed URL mnemonico sui server DNS vulnerabili. Secondo quanto dichiarato dal ricercatore H.D. Moore ai media statunitensi basterebbero appena un paio di minuti per “avvelenare” la cache di un server DNS lasciato ancora esposto alla vulnerabilità.

Per verificare che il vostro server DNS non sia affetto dalla vulnerabilità, è sufficiente applicare il suggerimento precedentemente illustrato in questa notizia.
Altre informazioni sulla problematica, sono reperibili qui.

Categorie
Batterie Notebook

Un nuovo motore di ricerca, molto Cuil

Ci hanno lavorato insieme, marito e moglie, lui docente alla Stanford University, lei già specialista nell’area del search in Google.
Lo lanciano oggi con la precisa intenzione di mirare più in alto che si può, vale a dire verso Google.
Si chiama Cuil, è un nuovo motore di ricerca che promette di essere più veloce, più ricco e più preciso di Google e che parte con qualcosa come 121.617.892.992 pagine web indicizzate, un numero decisamente superiore a quello attualmente dichiarato dal diretto concorrente.

Al di là delle cifre, la vera differenza tra Google e Cuil risiede nel sistema di ranking. Laddove Google, con il suo PageRank,  assegna rilevanza in base ai link, Cuil analizza il contenuto delle pagine Web per verificarne la rilvanza rispetto alla query inserita dall’utente. Qualcosa che, per dirla in termini più semplici, più che al Web semantico si avvicina al Web contestuale.

Diversa è anche la modalità con la quale Cuil visualizza i risultati. Il motore di ricerca li presenta già categorizzati e offre una serie di sottocategorie per affinare, eventualmente, la ricerca.

Dettaglio non da poco, Cuil dovrebbe rispettare la privacy più di quanto faccia attualmente Google. Laddove Google tiene traccia di ogni singolo click per affinare la ricerca, Cuil non lo fa. E questa potrebbe essere un’ottima leva di marketing per il nuovo motore.

Categorie
News

Pirateria: la Finanza chiude Colombo-bt.org

La Guardia di Finanza di Bergamo ha chiuso www.colombo-bt.org, e denunciato a piede libero tre persone. Ora sul sito che permetteva lo scambio illegale di file coperti da diritto d’autore compare una scritta che in inglese recita “Access denied in execution of an Italian Court Authority injunction”.

Ai server, localizzati nella Repubblica Ceca, accedevano milioni di utenti che condividevano e scaricavano illecitamente canzoni, film e programmi informatici. Colombo registrava circa 800.000 accessi ogni mese, da parte di utenti per lo più italiani.Il sito posto sotto sequestro aveva un motore di ricerca interno, definito tracker, in grado di localizzare, mediante l’inserimento di parole chiave, le opere di interesse e coordinare le richieste degli utenti che volevano scaricarle. Indicando un’opera si generava un elenco di file corrispondenti da scaricare.

Questa operazione poteva avvenire in un’unica soluzione ovvero “a pezzi”. In tale ultimo caso, il download risultava più veloce ed un apposito software ricomponeva le parti nel prodotto intero, che poteva essere a sua volta messo a disposizione di altre persone collegate. Praticamente ciascun soggetto interessato doveva registrarsi sul sito attraverso un “nome utente” ed una password, dopodiché aveva accesso ad un database online suddiviso per aree tematiche (musica, film, fiction, software, videogiochi), da cui attingere con facilità.

Secondo il comunicato della GdF, dietro il sito non c’erano tre adolescenti come è successo a Melegnano, “ma adulti, alcuni dei quali dotati di spiccate conoscenze tecniche, che avevano installato dei server all’estero, presso una società di hosting e housing della Repubblica Ceca (attraverso un semplice meccanismo informatico essi apparivano ubicati in Svezia), utilizzati per la gestione del sito”.

L’anonimato che i componenti dello staff si erano garantiti con l’utilizzo di nicknames (nomi in codice), prosegue il comunicato, è stato superato grazie alla meticolosa ricostruzione delle tracce lasciate dalle donazioni effettuate dagli utenti per consentire agli amministratori del sito il suo sviluppo (quale l’acquisto di nuovi e più performanti server), attraverso l’utilizzo di canali di pagamento internazionali on line. Tali rapporti ed un conto corrente postale (unitamente a tre carte Poste Pay) di riferimento in Italia, come peraltro la registrazione del dominio internet, sono però risultati intestati ad un nominativo di fantasia, grazie all’opera di prestanome resa da uno degli indagati utilizzando un documento fasullo.

Categorie
News Trucchi Registro

Il BOOM delle Communication Card

Dopo le anticipazioni rilasciate nella giornata di ieri a qualche quotidiano, Gfk ha diffuso in giornata i dati relativi all’andamento del mercato dei principali beni di consumo durevoli italiano nei primi cinque mesi dell’anno.

Un andamento non positivo, visto che il comparto nel suo complesso chiude con una flessione dell’1%. Non cresce il segmento video,  scende del 6% l’audio (con punte del -13% per l’audio portatile) ed è negativo anche il car auto.

Si registra, questo sì, un timido incremento sui televisori Lcd, che però non è sufficiente a compensare la regressione di Tv al Plasma, Dvd Player, Dvd recorder, camcorder e decoder.

Su tutti gli altri fronti è regresso senza appello. E non solo nel Car Navigation e nel Car Vision, con -8% e -14% rispettivamente, ma anche e soprattutto sul fronte dei lettori digitali portatili Mp3/Mpeg4 che per tutto il 2007 erano stati la colonna portante delle vendite del comparto e che ora chiudono a -20%.

Non compensano, nemmeno in questo caso, le memorie Usb, che chiudono i primi 5 mesi con un +10%.

Categorie
Apple Intel MAC News

I prossimi Apple senza Intel?

La prossima generazione di MacBook, che Apple dovrebbe lanciare verso la fine dell’estate, potrebbe non essere 100% Intel inside.

Secondo Apple Insider la società starebbe lavorando a una nuova piattaforma basata non su chipset Intel, ma su una delle possibili alternative: Via o Amd, o ancora Nvidia.

Secondo il sito americano, dopo aver abbandonato due anni fa la logica dei processori “custom”, Apple, fermamente intenzionata a mantenere i trend di crescita attuali sul fronte pc, sembra oggi orientarsi verso il cosiddetto cherry picking, che la porta dunque a coniugare tecnologie (e fornitori) differenti in base alle esigenze specifiche di ciascun prodotto in fase di sviluppo.

Categorie
Componentistica Glossario Guide PC Networking News

L’unione delle tecnologie SAS e SATA trasforma il mercato dello storage

La tecnologia Serial Attached SCSI (SAS) consente di realizzare economicamente sistemi di storage che possono contenere un numero elevato di dischi sia in tecnologia SAS sia in tecnologia SATA (Serial ATA). Tale combinazione permette di avere la massima flessibilità di configurazione senza sprecare in alcun modo l’investimento.

La combinazione di quali dischi inserire e in che combinazione deriva quindi unicamente da considerazioni legate alle necessità contingenti, che possono quindi essere modificate liberamente a mano a mano che le esigenze cambiano e che i requisiti di storage aumentano. L’impostazione di partenza tipica vede una certa porzione della capacità di memorizzazione realizzata in tecnologia SAS al fine di consentire le massime prestazioni a quelle applicazioni che le richiedono, e un’altra parte dello spazio disponibile realizzato con tecnologia SATA in modo da far fronte alle esigenze di backup oppure ai requisiti di storage posti dalle applicazioni che non richiedono la massima velocità.

Categorie
Hacking News Tips & Tricks

L’ultima ondata di attacchi SQL Injection miete migliaia di vittime

Di attacchi SQL Injection abbiamo spesso parlato nelle pagine del blog. Anche nella classifica stilata da OWASP, le cosiddette “injection flaws” sono tra quelle considerate più pericolose.

Da qualche tempo, molti siti web vengono “bersagliati” con l’aggiunta di codice nocivo – generalmente contenuto all’interno di IFRAME e spesso “offuscato” (ved. questo articolo e questo approfondimento).
Secondo i dati di F-Secure, il numero di pagine web attaccate con metodologie “SQL Injection” sarebbe compreso tra i due ed i tre milioni.

L’allarme è stato confermato da Microsoft ed HP. Le due società hanno infatti rilasciato alcuni strumenti per rilevare falle di sicurezza che potrebbero esporre ad attacchi “SQL Injection”. Microsoft aveva già nei mesi scorsi puntualizzato come problemi del genere fossero da ricondursi non a vulnerabilità delle applicazioni server quanto, bensì, ad una cattiva o superficiale programmazione delle pagine web dinamiche.

Categorie
AERO File Recovery Guide PC News Tips & Tricks

Il formato WIM

Il formato WIM (Windows Imaging Format) è il formato di disk imaging introdotto con Windows VISTA. In realtà il formato WIM esisteva in una release precedente (0.9) già con SMS OS Deployment Feature Pack, ma con la versione introdotta ora con Vista (la 1.0) le features sono decisamente interessanti.

Le caratteristiche principali sono

* Il formato WIM è hardware-agnostic, cioè è possibile utilizzare un file WIM su ogni tipo di piattaforma
* In un singolo file WIM è possibile inserire numerose immagini; Inoltre una di queste immagini può essere “marcata” come “bootable”; in questo modo è possibile fare il boot di un computer partendo da un file WIM;
* Il file permette la compressione e il Single Instancing, ovvero avendo 3 immagini da 1 GB sostanzialmente uguali in un unico file WIM avremo una dimensione minore di 3 GB (di molto) in quanto in caso di file uguali ne viene tenuta una copia sola.
* Il formato WIM permette l’offline servicing; in breve è possibile aggiungere determinati componenti, patch e drivers senza “creare” una nuova immagine ma modificando quella esistente.
* Il formato WIM permette di installare un file immagine in una partizione di qualsiasi dimensione (salvo lo spazio fisico necessario per i i dati contenuti nel file immagine)
* Il formato WIM permette un deployment NON DISTRUTTIVO; in fatti è un formato immagine FILE BASED (al contrario dei più comuni SECTOR BASED); per questo motivo è possibile lasciare sulla partizione di destinazione i dati esistenti prima di “applicare” il file immagine che NON DISTRUGGERA’ quanto trova sul disco.

Il formato WIM 1.0 quindi permette di sfruttare a pieno la modularità con cui è stato pensato Vista. La modularità è infatti una caratteristica peculiare di Vista.

In Vista il sistema operativo comprende un “catalogo” univico che descrive i “componenti”. Per esempio, Internet Explorer è un componente essenziale del sistema operativo e dipende da altri componenti. Tutto questo è descritto in questo catalogo. Sempre in questo catalogo sono descritti migliaia di componenti di Vista che possono essere aggiunti o tolti. La semplicità del tutto sta nel fatto che il componente, per essere considerato “presente” nell’installazione di Vista, non necessita una procedura “unattended” di installazione ma semplicemente di essere “valorizzato” come “1” (ON) anzichè “0” (OFF). Questo semplifica molto  la “costruzione” di un’immagine di sistema operativo; infatti al system engineer che gestisce la build di Vista interessa sapere COSA deve essere presente nell’immagine, non perdere tempo nel sapere COME inserirlo (vedi procedure di installazione unattended, ecc.). Sotto questo aspetto il lavoro fatto di rendere modulare il sistema operativo è assolutamente apprezzabile se si considera che impatta tanti aspetti:

* drivers
* componenti
* features

Il tool che permette di gestire “offline” un’installazione di Windows VISTA è PACKAGE MANAGER (PCKGMGR.EXE)

Le sue funzionalità:

* installa e rimuove paccjetti su un’immagine di Vista non installata (OFFLINE SERVICING)
* applica degli unattended installation answer file settings nella fase offlineServicing configuration pass
* effettua offline installation di language packs e out-of-box driver packages
* abilita o disabilita features del sistema operativo

Voglio ora passare ad uno scenario reale.

La mia infrastruttura IT si compone, tra l’altro, di 1000 Workstation con Windows VISTA Enterprise. Effettuo il deployment tramite WDS (Windows Deployment Service) sul quale ho caricato 3 immagini di Vista che, con diverse configurazioni, coprono tutte gli scenari dei miei client.

Uscirà (prima o poi) il Service Pack 1 di Windows Vista e decido che, dopo gli opportuni test, tutte le mie nuove installazioni client devono:

* essere basate su Windows Vista SP1
* supportare 3 nuove tipologie di hardware (ho comprato dei client nuovi per rimpiazzare quelli più obsoleti)
* avere a bordo la lingua francese (Multilanguage Pack) in quanto i PC potrebbero essere dati in uso a utenti di lingua francese.

Come faccio?

Categorie
Glossario Guide PC Hacking Networking News

Web 2.0 in orario di lavoro: attenti alla sicurezza

Sono sempre più frequenti gli accessi ai siti di social networking durante l’orario di lavoro.
Lo evidenza uno studio presentato in questi giorni da Trend Micro e che mette a confronto i dati del 2008 con quelli raccolti nel 2007.

Secondo l’indagine, se lo scorso anno erano il 15% i lavoratori dipendenti che consultavano siti di social networking mentre erano collegati alla rete aziendale, ora sono il 19%.  E sono decisamente di più (il 45% del campione interpellato) quelli che ammettono di aver utilizzato la Webmail per l’invio di informazioni riservate.

La ricerca ha l’obiettivo di misurare le nuove dinamiche di utilizzo della rete e dei suoi strumenti, soprattutto in relazione alla percezione delle possibili minacce alla sicurezza.
In effetti, i siti di social networking sono tra gli obiettivi principali dei cybercriminali e degli autori di malware, i quali ne sfruttano la natura interattiva e la popolarità per lanciare attacchi pericolosi mirati alla ricerca di guadagni illeciti. Tool di collaborazione, siti wiki e blog, tutti sono stati presi di mira: l’ultima edizione del Threat Report & Forecast di Trend Micro evidenziava come le minacce legate al Web 2.0 sono passate da 1 milione a 1,5 milioni in un solo mese, da dicembre 2007 a gennaio 2008.

Diverse sono le forme di malware che interessano i siti di social networking. Si va dall’utilizzo di banner pubblicitari programmati per scaricare e installare file e programmi pericolosi sul computer dell’utente collegato, all’occultamento su determinati siti di codici preposti al reindirizzamento degli utenti verso siti pericolosi.
In tutti i casi, l’obiettivo finale era la sottrazione di identità e dati sensibili.

Categorie
Batterie Notebook

Malware: le previsioni per i prossimi sei mesi

In base alle analisi e alle osservazioni relative agli attacchi verificatisi dall’inizio del 2008, i ricercatori Trend Micro prevedono per i prossimi sei mesi le seguenti tendenze:

Il social engineering è destinato a rimanere uno dei principali metodi di attacco, arricchito da nuove e ancora più sofisticate trappole. I cybercriminali sfrutteranno gli eventi come le Olimpiadi, lo shopping in concomitanza della riapertura delle scuole, le elezioni americane, gli appuntamenti con il calcio e il football, e il periodo natalizio.

I cybercriminali continueranno a colpire nuove vulnerabilità all’interno di applicazioni software di terze parti come QuickTime, RealPlayer, Adobe Flash, ecc.