Articoli che trattano principalmente di Sicurezza Informatica

Ubiquiti ha rilasciato nella nottata la versione definitiva dell’AirOS 5.2 terminando così la fase beta del rilascio di questa versione permettendo a tutti di upgradare il proprio firmware evitando di incorrere in qualche BUG.

E’ possibile scaricare la relase 5.2 ufficiale al seguente link, inoltre vi ricordiamo che potete osservare tutte le nuove funzioni di questo OS nel nostro precedente articolo.

Trovate, dopo il salto, il change log definitivo con tutte nel novità ed eventuali bug fixed!

Continua a leggere

(AGI)- Bologna, 17 mag. – Sicurezza informatica, uso corretto della rete Internet, proprieta’ intellettuale e pirateria informatica, le politiche e gli strumenti per le scuole, le responsabilita’ di dirigenti e docenti: sono questi gli argomenti del seminario per la sicurezza informatica che si terra’ mercoledi’ a Bologna, riservato ai dirigenti scolastici dell’Emilia Romagna e organizzato da Anp, Microsoft e Dirscuola. Il seminario, dal titolo “Sicurezza informatica, uso accettabile e consapevole della rete. Le politiche e gli strumenti per le scuole” rientra nella seconda fase del progetto Train the Trainer, che ha formato lo scorso anno 40 dirigenti scolastici provenienti da tutta Italia affinche’ trasferissero a loro volta le conoscenze acquisite ai colleghi delle altre scuole della loro zona. Il progetto “Train the trainer” nasce, nel luglio 2008, dalla collaborazione siglata tra ANP, l’organizzazione maggioritaria di rappresentanza dei dirigenti delle scuole e che rappresenta anche i docenti delle scuole italiane di ogni ordine e grado, e Microsoft Italia, da molti anni in prima linea nella promozione di progetti volti a diffondere le competenze e favorire l’accesso alla societa’ digitale.
L’obiettivo del protocollo d’intesa tra ANP e Microsoft e’, infatti, quello di sviluppare congiuntamente iniziative di formazione rivolte al personale della scuola nel campo delle tecnologie dell’informazione e della comunicazione. In questa seconda fase ha preso parte all’iniziativa anche Dirscuola, ente accreditato per la formazione del personale della scuola.

Fonte

Ad Aprile vi parlammo del caso legato alla raccolta di SSID e MAC Address di tutte le reti Wireless Pubbliche da parte delle Google Street Car.

Bene Google ora ammette il fatto e dichiara che i dati sono stati raccolti per tre anni ed in tutti i paesi permettendo però agli stati che ne facciano richiesta di cancellare sotto la loro supervisione tutti i dati raccolti.

Il primo stato a fare tale richiesta è stata l’Irlanda ed oggi, leggendo il BLOG ufficiale, è stata accontenta cancellando tutti i dati “involontariamente” raccolti.

Involontariamente perchè Google stessa ammette di non aver volutamente raccolto tali informazioni…ma uno SCRIPT di raccolta dati solitamente non si implementa automaticamente!

Ubiquiti si prepara al lancio definitivo della versione Firmware 5.2 del suo sistema AirOS rilasciando nella notte la Release Candidate della quale trovare il Change Logo dopo il salto.

Ci aspettiamo pertanto a brevissimo la versione definitiva dell’Air OS 5.2!

Continua a leggere

Oggi vi proponiamo alcuni Screen Shot in anteprima di Feedingbottle 3.1 che sarà contenuto all’interno della suite live Beini 1.1 della quale vi abbiamo parlato pochi giorni fa in questo articolo.

Feedingbottle per chi ancora non lo conoscesse è la suite grafica del ormai famoso aircrak-ng dedifcata al wireless security testing.

KHOBE (Kernel HOok Bypassing Engine) è la nuova tipologia di attacco definita da alcuni ricercatori della Matousec che permette di bypassare qualsiasi sistema di antivirus presente sulla macchina e procedere all’esecuzione di codice malevolo.

L’attacco attualmente è possibile eseguirla sui sistemi basati con Windows XP, che attualmente ha una quota di mercato pari al 60%, e a seguito di vari test è stato confermato che può bypassare il seguenti Antivirus:

  • 3D EQSecure Professional Edition 4.2
  • avast! Internet Security 5.0.462
  • AVG Internet Security 9.0.791
  • Avira Premium Security Suite 10.0.0.536
  • BitDefender Total Security 2010 13.0.20.347
  • Blink Professional 4.6.1
  • CA Internet Security Suite Plus 2010 6.0.0.272
  • Comodo Internet Security Free 4.0.138377.779
  • DefenseWall Personal Firewall 3.00
  • Dr.Web Security Space Pro 6.0.0.03100
  • ESET Smart Security 4.2.35.3
  • F-Secure Internet Security 2010 10.00 build 246
  • G DATA TotalCare 2010
  • Kaspersky Internet Security 2010 9.0.0.736
  • KingSoft Personal Firewall 9 Plus 2009.05.07.70
  • Malware Defender 2.6.0
  • McAfee Total Protection 2010 10.0.580
  • Norman Security Suite PRO 8.0
  • Norton Internet Security 2010 17.5.0.127
  • Online Armor Premium 4.0.0.35
  • Online Solutions Security Suite 1.5.14905.0
  • Outpost Security Suite Pro 6.7.3.3063.452.0726
  • Outpost Security Suite Pro 7.0.3330.505.1221 BETA VERSION
  • Panda Internet Security 2010 15.01.00
  • PC Tools Firewall Plus 6.0.0.88
  • PrivateFirewall 7.0.20.37
  • Security Shield 2010 13.0.16.313
  • Sophos Endpoint Security and Control 9.0.5
  • ThreatFire 4.7.0.17
  • Trend Micro Internet Security Pro 2010 17.50.1647.0000
  • Vba32 Personal 3.12.12.4
  • VIPRE Antivirus Premium 4.0.3272
  • VirusBuster Internet Security Suite 3.2
  • Webroot Internet Security Essentials 6.1.0.145
  • ZoneAlarm Extreme Security 9.1.507.000

La lista è in continuo aggiornamento in quanto man mano vengono provati e testati nuovi prodotti, ma è sicuramente imponente la lista che vi citiamo.

L’attacco mira ad un modulo denominato System Service Descriptor Table (SSDT) che è collegato al kernel di Windows, sfruttato i tutti i software Antivirus.

Speriamo a breve in una Patch della Microsoft per correggere il problema…

Krystian Kloskowski ha recentemente scoperto una nuova vulnerabilità che affligge il Browser Safari per Windows che permette l’esecuzione di codice malevolo a piacimento del lamer.

Il codice sfrutta una vulnerabilità nell’evento di chiusura dei PopUp , attualmente confermata su Safari 4.0.5.

A questo link troverete l’exploit ed un esempio per l’esecuzione della calcolatrice di Windows.

Continuano i problemi per FaceBook, dopo gli ultimi articoli, è stata scoperta una nuova lacuna nell’invio delle eMail da parte del famoso Social Networking.

Senza alcun significato veniva inserito nell’header delle eMail l’indirizzo IP di colui che lasciva una notifica (commento, richiesta di amicizia, messaggio privato, ecc ecc ) successivamente notificataci per posta elettronica.

L’indirizzo era codificato su Base 64 e pertanto veramente semplice da codificare grazie all’algoritmo pubblico reperibile anche su WikiPedia.

Prendendo in considerazione una recente eMail di notifica pervenutami da FaceBook trovo nell’header la seguente citazione:

X-Facebook: from zuckmail ([ODguNTIuMjUwLjE3MA==])
by www.facebook.com with HTTP (ZuckMail);

Aiutandoci con l’algoritmo presente su WikiPedia assegno alla stringa ODguNTIuMjUwLjE3MA== l’indirizzo IP 88.52.250.170.

Una piccola ricerca sopra un qualsiasi Domain Whois ed ecco che si trova la corrispondenza: host170-250-static.52-88-b.business.telecomitalia.it

Ad oggi la falla sembra essere risolta, speriamo non se ne presentino delle nuove a breve…

Aspy l’ormai famoso organizzatore del Cracca al Tesoro ha recentemente ufficializzato la data del 3 Luglio 2010 per l’edizione estiva della famoso gara dedicata al WarDriving.

La gara si terrà ad Orvieto, grazie ad una stretta collaborazione col Centro Studi della Città Orvietana,  con lo scopo di divertirci e sensibilizzare l’opinione pubblica sui problemi della sicurezza dei sistemi informatici e della protezione dei dati personali.

Il gioco si svolgerà fra le strade dei Orvieto dove saranno nascosti degli access point che le squadre partecipanti dovranno individuare mediante tecniche di wardriving. Una volta trovato ciascun access point, i giocatori dovranno riuscire ad accedere ai server predisposti come bersaglio dall’organizzazione ed individuare al loro interno gli indizi che porteranno ai bersagli successivi e che daranno diritto ai punti necessari per guadagnare la vittoria finale.
Nelle precedenti edizioni, si sono aggiudicate il trofeo la squadra DisaRM3d dell’Università Roma 3 e @Mediaservice di Torino.

Fonte