Articoli che trattano principalmente di Sicurezza Informatica

Ubiquiti rilascia in data 24/4/2010 la beta 7 del suo AirOS 5.2 che introduce notevoli funzionalità da tanto atttese, nel dettagli la beta 7 corregge esclusivamente qualche Bug:

V5.2-Beta7:

– Improvement: Power control fix
– Improvement: AirMax: PTP and PTMP latency improvements
– Improvement: Speed test – resolves TX/RX difference
– Fix: SNMP reports incorrect wireless stats

– CCR: Speed test: Show total throughput (RX + TX)
– CCR: Make IP address in stations list as hyperlink
– CCR: GUI: Show/hide Traffic shaping configuration
– CCR: GUI: Add option to enable/disable NAT modules on router: SIP, PPTP, FTP, RTSP
– Fix: MCS1 is always reported in AP/Station statistics

Trovate invece riepilogate tutte le migliorie dell’AirOS 5.2 nel seguente articolo.

Per scaricare invece la Beta7 vi rimandiamo al Forum ufficiale della Ubiquiti.

Le autorità Tedesche scoprono che Google Street View, noto sistema che permette di esplorare le strade Mondiali, non fotografa esclusivamente ma mappa anche tutte le Reti Wireless che individua.

Pertanto l’auto utilizzata per le foto colleziona per Mountain View anche tutte le rete Wireless che individua salvando non solo il nome della rete (SSID) ma anche il Mac Address.

La OWASP ha pubblicato di recente la Top Ten delle minacce  per la sicurezza ritenute maggiormente critiche.

Continua a leggere

Un falso positivo a seguito dell’ultimo aggiornamento di MacAfee provoca la cancellazione del file svchost.exe mettendo immediatamente fuori rete il PC.

Secondo quanto riportato dal New York Times, l’update (5958 DAT), trova un falso positivo del virus w32/wecorl.a nel file svchost.exe. Come risultato, McAfee cancella il file, e i pc dotati di Windows XP SP3 incominciano un reboot che non si concluderà mai, ovviamente.

Fonte

PenTBox ottima Security Suite Multi OS  in grado di testaste affondo le falle di sicurezza di un sistema è stato sfruttato per mettere KO un Apple iPod Touch di Terza Generazione (32Gb).

Nel video è possibile vedere il Blocco dell’iPod Touch a seguito di una attacco di tipo DOS su rete Wireless, è  ipotizzabile un attacco massimo su tutti gli iPhone/iPod collegati in Wireless ad un Access Point pubblico quale aeroporto/sale conferenze.

Importante notare che l’iPod Touch non è stato “Jailbrekkato” per cui è possibile generare l’attacco a tutti i dispositivi iPod Touch o iPhone.

Per attuare tale attacco è stato utilizzato l’utility TCP Flood DoSer contenuta all’interno della Suite.

Per l’anno 2010/2010 sarà l’Italiano Stefano Zacchiroli il Debian Project Leader.

Zack (soprannome) Italiano immigrato a Parigi ha battuto altri tre concorrenti ed il suo predecessore Steve McIntyre che per due anni di fila aveva occupato la posizione.

886 sono stati gli Sviluppatori Debian chiamati al voto, probabilmente favorevoli alla candidatura di Zac per il suo notevole passato nell’Open Source. Si è occupato del Package Tracking System (PTS) e del Quality assurance Team ed è stato l’ideatore della Release Critical Bugs of the Week (RCBW).

BackTrack Italia, ha recentemente rilasciato le slide utilizzate durante la conferenza di Domenica 18 Aprile 2010.

Inoltre a breve sarà disponibile il video dell’intera conferenza.

Roma – L’attacco a “Fort Apache” di questi giorni interessa la Apache Software Foundation, che mantiene il progetto dell’omonimo server web. Gli hacker sono penetrati sfruttando un’ignota falla di tipo cross-site scripting (XSS), hanno installato un software ruba-password e ottenuto credenziali di “basso livello” appartenenti a sviluppatori Apache.

“Nessun codice sorgente è stato impattato in alcun modo”, assicura il vicepresidente della fondazione Philip Gollucci. Per penetrare dentro Apache i criminali hanno attaccato il software web di Atlassian, sviluppatrice di tool di tracking e collaborazione e fornitrice di Apache stessa. Oltre che della falla XSS, l’attacco è consistito nel brute-forcing della password di accesso grazie alla quale gli autori sono entrati nel server e hanno installato un trojan.

Il duplice risultato raggiunto dai criminali è stato il guadagnare l’accesso alla wiki Confluence e a Bugzilla, oltre che al server Minotaur.apache.org che ospita People.apache.org su cui sono registrati gli shell account degli sviluppatori Apache. Non che i criminali abbiano potuto combinare granché con i suddetti account, dice Apache, perché le informazioni contenute sui server compromessi erano di basso profilo e mancanti dei dati sulle falle del codice open source ospitati altrove.

L’attacco è cominciato il 6 aprile scorso ed è stato notato dagli amministratori 3 giorni dopo, quando già gli autori avevano rubato le credenziali d’accesso compromesse. Non è chiaro se l’obiettivo fosse colpire Apache o Atlassian, che oltre a fornire software alla prima impiega anche alcuni dei suoi sviluppatori. Sul proprio blog la società australiana riconosce le proprie responsabilità e chiede scusa dell’accaduto, frutto di “un grosso errore” di valutazione da non ripetersi più in futuro.

Fonte

Una delle professionalità più richieste e meno disponibili sul mercato del lavoro è quella di addetto alla sicurezza informatica. I numerosi attacchi a base di malware e virus degli ultimi anni ripropongono un problema sempre più attuale. Sotto la lente in particolare le offensive per congestionare la rete messe in atto da hacker russi ai danni di alcune ex repubbliche sovietiche, il virus Conficker, che l’anno scorso ha contagiato milioni di macchine in tutto il mondo, e la recente infiltrazione nei sistemi di aziende Usa da parte di hacker cinesi . Quest’ultimo episodio soprattutto ha sensibilizzato le alte sfere del governo Obama, ma oltre ai casi celebri la realtà odierna è quella di quotidiane infrazioni alla sicurezza di aziende grandi e piccole – solo negli Usa sarebbero 2500 le imprese violate negli ultimi diciotto mesi. Secondo le stime degli analisti nei prossimi tre anni per fronteggiare i malintenzionati serviranno 60mila nuovi responsabili della sicurezza dell’infrastruttura It di aziende private e del settore pubblico. C’è un solo problema: non ci sono abbastanza figure professionali adeguate; e così negli Stati Uniti cercano di risolvere la situazione indicendo un concorso tra gli istituti tecnici e tecnologici del Paese per scoprire i nuovi difensori della sicurezza digitale.

A organizzare il National Collegiate Cyber Defense Competition è direttamente il Dipartimento di Sicurezza nazionale ma a sostenerla con mezzi e strumenti sono molti colossi delle industrie high-tech, da Boeing a Microsoft, da McAfee a Cisco a Intel. Tutto è iniziato nel 2005 con numeri molto piccoli, solo cinque istituti superiori coinvolti, ma nel giro di pochissimo tempo l’organizzazione si è fatta più articolata, i partecipanti molto più numerosi e le prove sono state standardizzate tra tutti gli istituti, garantendo quindi pari opportunità ai partecipanti. Le selezioni da un paio di anni avvengono prima per macro-regioni, con i migliori che si sfidano al contest nazionale, quest’anno previsto per il 16 aprile a San Antonio, Texas. Durante i due giorni di competizione gli studenti degli otto istituti finalisti si cimenteranno con la gestione di infrastrutture It, la difesa dagli attacchi informatici e la soluzione dei problemi legati a un avvenuto attacco. Ogni istituto deve difendere il proprio sistema e attaccare quelli avversari.

I finalisti delle precedenti edizioni non hanno fatto fatica a trovare occupazione, molto ben remunerata, a partire da 100mila dollari all’anno. Ma per ruoli di particolare responsabilità in aziende grandi come Boeing (che ha in programma di assumere 30 responsabili della sicurezza nel prossimo anno ed è passata dai 100 del 2004 agli oltre duemila del 2009) i salari lievitano ulteriormente. Buone notizie, quindi. Il lavoro c’è, qualcuno si sta preparando a svolgerlo. Almeno oltreoceano.

Fonte