Le chiamano "Software emanations" e sono tutti i suoni, le luci, le emissioni elettromagnetiche e gli altri elementi sensibili che emette un computer durante il lavoro quotidiano. Le emissioni luminose dei monitor CRT o LCD possono essere sfruttate per recuperare le schermate del lavoro quotidiano. Analizzando le emanations della tastiera si può registrare l'attività dell'utente, comprese password, nomi utente e dati della carta di credito. (more...)

Continua a leggere Craccare le “software emanations”

Categoria: Sicurezza

Ha suscitato molte reazioni un post di George Ou su uno dei blog di ZDNet. Il titolo, in inglese, è lo stesso che vedete qui sopra. Da dove nascerebbero i problemi di Firefox? Dalla sicurezza, proprio uno degli aspetti che più lo avrebbe dovuto distinguere dal quel rivale pluribucato sotto questo aspetto che si chiama Internet Explorer.A conti fatti, sostiene Ou, negli ultimi mesi Firefox ha superato il browser di Microsoft sia nella classifica delle vulnerabilità, sia in quella, ben più critica, degli exploit.Ho fatto una cattura delle due tabelle e ve le propongo qui sotto. La prima si riferisce alle vulnerabilità e attinge per i dati alle rilevazioni di Secunia (qui quelle per Firefox, qui quelle per IE).La seconda riguarda invece gli exploit resi pubblici e rintracciabili in rete.Ma è davvero questa la realtà? (more...)

Continua a leggere Firefox: luna di miele finita?

Categoria: Sicurezza

All'Università neozelandese di Otago, il 40 per cento dei computer ha installato Mac OS X. È più stabile, è più carino ed è anche più sicuro di Windows. Più sicuro, non inviolabile. Per questo gli utenti dovranno cominciare a fare i conti con virus e worm.L'ultimo bollettino di sicurezza di Apple ha corretto 44 errori di programmazione in diverse decine di software Mac, compreso il browser Safari. Almeno 6 delle 44 vulnerabilità potevano condurre ad attacchi pericolosi (sono quelle divulgate dal Cert). (more...)

Continua a leggere Una dose di sicurezza anche per Mac

Categoria: Sicurezza

Se non ancora fosse chiaro, dietro gli attacchi di phishing, e dietro ad alcuni worm, non ci sono i soliti "kiddies" cui abbiamo anche dato un volto a partire dal caso Sasser. Ci sono veri e propri sistemi economici fatti di compratori, venditori, distributori, consulenti, operai. Uno studio sul campo di First Monday (grazie Cesare), ha il merito di aver dato un'occhiata dall'interno di questo mondo. (more...)

Continua a leggere La cupola del phishing

Categoria: Sicurezza

di

Non sto a ripetere la storia. Chi vuole può leggerne la prima parte qui e la seconda qui. Qualche riflessione sorge però spontanea. Importante è soprattutto il rilievo mosso da Marco Montemagno all'interno del suo SkyTg24 Blog in merito ai problemi che hanno legato la vicenda ad ostacoli comunicativi tra la banca colpita e l'esterno:Ne approfitto per constatare quanto oggi sia fondamentale essere presenti in Internet, ed esserci con gli strumenti giusti, integrati con il mondo dei blog. Troppo più vantaggioso. Viene a sapere subito che cosa si dice del tuo prodotto, se ci sono problemi, critiche (o anche complimenti, ecc.). Dov'è il blog di Rasbank per gestire le pubbliche relazioni? (more...)

Continua a leggere Storia di una falla

Categoria: Sicurezza

Tags: ,

Dalla pubblicazione di un bug alla comparsa del malware (solitamente un worm) che ne sfrutta le capacità possono passare anche solo 5 giorni. Zotob, il worm che sfrutta la vulnerabilità del Plug and Play di Microsoft (MS05-039), ha stabilito il nuovo record del flash exploit detenuto finora da Sasser (14 giorni). Il procedimento è semplice: non appena la software house, quasi sempre Microsoft, pubblica il bollettino di sicurezza, i cracker si mettono al lavoro per sfruttare la vulnerabilità basandosi sui dettagli tecnici pubblicati nell'advisory. Alcuni, come dichiarò lo scorso aprile il manager Microsoft David Aucsmith, ci danno dentro di reverse engineering sulla patch pubblicata. (more...)

Continua a leggere Un exploit in 5 giorni

Categoria: Sicurezza

Tags: , ,