Archivio
giovedì 26 marzo 2009 - 18 Commenti

Grazie ai lavori di alcuni gruppi di ricerca, si è tornati di recente a parlare dell’intercettazione delle tastiere dei computer. Le migliaia di battute che effettuiamo ogni giorno sulla nostra fida tastiera, quanto sono al sicuro? Come possono essere intercettate?
Uno dei metodi più comunemente adottati dai malintenzionati è l’uso di keylogger software, contenuti solitamente, ma non obbligatoriamente, in malware di vario genere e caricati sul computer della vittima nei modi più disparati: pennette USB infette, vulnerabilità nel browser, vulnerabilità nel sistema operativo, allegato email malevolo, ecc.
Questi programmi non fanno altro …

lunedì 23 marzo 2009 - 35 Commenti

Col passare degli anni i browser si sono fatti sempre più complessi e centrali nella vita degli utenti. Da semplici motori di rendering per banali pagine HTML, sono ora in grado di far girare vere e proprie applicazioni complesse. Microsoft Office Live, Google Docs e iWork.com sono solo alcuni esempi. Data la complessità che hanno raggiunto e l’enorme mole di codice di cui sono composti, è quindi piuttosto normale che soffrano di vari tipi di vulnerabilità.
A dare, per ultimo, prova di ciò è stata la terza edizione della …

giovedì 19 marzo 2009 - 3 Commenti

Concludiamo il post di giovedì scorso occupandoci oggi di come difendersi da certi attacchi Man in the Middle.
Nello post passato (lettura d’obbigo per comprendere questo) avevamo discusso di alcuni attacchi MITM, recenti e meno recenti, soprattutto in ambito Web, facendo riferimento ad una pubblicazione di due ricercatori del IBM di un paio di settimane fa.
Avevamo visto due attacchi generici per il MITM su reti locali ovvero il poisoning della cache ARP e il rogue Access Point, e avevamo spiegato come fosse possibile per un attaccante catturare i …

giovedì 12 marzo 2009 - 2 Commenti

Che navigare sul proprio sito di Internet banking o sulla propria casella di posta attraverso un comune network pubblico sia un’attività rischiosa per la riservatezza dei propri dati è cosa nota, quantomeno per chi possiede basi di sicurezza informatica. Ma che addirittura la semplice visita ad un qualsiasi innocuo sito Web possa portare alla compromissione dei propri cookies e delle proprie password relative a qualsiasi sito l’attaccante decida, beh, questo va oltre l’immaginazione dei più.
Eppure è proprio questo e molto altro che due ricercatori, Roi Saltzman e Adi Sharabani, del …

giovedì 5 marzo 2009 - 46 Commenti

È di pochi giorni fa la notizia della pubblicazione di un report della società di sicurezza Damballa secondo cui dal 3% al 5% di tutti i sistemi enterprise sono infetti da malware che li rende membri di grosse botnet (computer zombie, quindi). Il report prosegue poi affermando che mediamente trascorrono 54 giorni dal momento in cui un virus viene rilasciato e quello in cui il nostro antivirus riceve la signature (firma) per riconoscerlo, che circa la metà dei malware non sono stati riconosciuti come tali nel momento in cui …

lunedì 2 marzo 2009 - 10 Commenti

Lunedì scorso Jeremiah Grossman ha pubblicato le Top Ten Web Hacking Techniques of 2008, ovvero una selezione delle 10 migliori pubblicazioni in fatto di (in)sicurezza Web rilasciate durante il 2008, tra le 70 sottoposte all’attenzione della giuria composta da Rich Mogull, Chris Hoff, H D Moore e Jeff Forristal. E’ utile dare un’occhiata a queste tecniche per comprendere dove si sta dirigendo e dove si è giunti sin ora nel campo della sicurezza Web, sicuramente il settore più in fermento e mutevole del IT security.
Al primo posto si è …

giovedì 26 febbraio 2009 - 13 Commenti

In questo post affronteremo la delicata questione dell’intercettazione del VoIP, che il governo italiano ha spinto sul tavolo della Commissione Europea dopo averla erroneamente identificata con un problema concernente la sola Skype.
L’analisi consisterà in una serie di domande rivolte da Alessio Di Domizio ad Alberto Trivero, esperto di sicurezza di Appunti Digitali.
AD: Quali sono gli ostacoli tecnici più evidenti per l’intercettazione del traffico VoIP?
Bisogna anzitutto fare una chiara distinzione tra i sistemi VoIP che utilizzano protocolli proprietari o cifrati (come Skype o SRTP) e quelli che utilizzano il …

giovedì 19 febbraio 2009 - 6 Commenti

È trascorso ormai più di un mese dalla fine del 2008, ma mi sembra ancora utile fare una riflessione di sintesi su tutti gli eventi più rilevanti che hanno elevato l’anno appena trascorso ad uno dei più bui dal punto di vista della sicurezza informatica.
Il primo grosso evento si è verificato a metà del maggio scorso, quando Luciano Bello segnalò che il codice di OpenSSL presente nella distribuzione Linux Debian soffriva di una grave vulnerabilità in una parte di codice utilizzata dal PRNG (Pseudo Random Number Generator) per la generazione …

lunedì 16 febbraio 2009 - 3 Commenti

La ShmooCon è una convention annuale, con sede a Washington DC, piuttosto importante nel panorama della sicurezza informatica e del hacking internazionale, e una settimana fa si è conclusa la sua quinta edizione. Conferenze di questo tipo sono molto importanti per aggiornarsi sulle ultime ricerche del settore e per entrate in contatto con l’underground informatico, ambiente ancora pieno di vita, prolifico e mutevole.
Quest’anno i partecipanti sono stati circa 1600 e le presentazioni ben 37, non abbiamo ovviamente lo spazio per analizzarle tutte, ci limiteremo quindi a descrivere brevemente quelle che mi sembrano …

mercoledì 4 febbraio 2009 - 47 Commenti

Mac OS X, il sistema operativo dell’azienda di Cupertino, ha la fama di essere piuttosto sicuro, esente da attacchi, al riparo da virus e crackers. Ma volendo guardare ai fatti, la realtà assume sempre lo stesso colore? Lungi da me voler fare un’analisi onnicomprensiva della sicurezza informatica in ambiente Mac OS: intendo piuttosto sfruttare alcuni eventi recenti che lo riguardano per fare qualche breve riflessione.
Iniziamo col trojan nascosto in alcune copie della suite iWork distribuite illegalmente su Internet. Metodo di infezione non nuovo, avevamo già assistito a escamotage …