Un ricercatore ha bucato Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla e Uber. Ecco come ha fatto

Un ricercatore ha bucato Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla e Uber. Ecco come ha fatto

Un problema strutturale nella gestione delle librerie opensource mette in grave rischio tutto il mondo della programmazione. Uno sviluppatore ha bucato (senza danni) decine di aziende enormi, e ora vi spieghiamo come ha fatto

La storia del ricercatore di sicurezza Alex Birsan merita di essere raccontata, perché l’hacker buono ha trovato un modo semplice e facile per accedere ai server delle più grandi aziende del mondo. Non un vero e proprio hack, perché alla fine il ricercatore ha semplicemente messo in luce una falla di design dei sistemi opensource usati ormai da tutte le più grandi aziende che scrivono software. Per il suo contributo si è aggiudicato 130.000$ di ricompense.

Fonte: https://www.dday.it/redazione/38498/uno-ricercatore-ha-bucato-microsoft-apple-paypal-shopify-netflix-yelp-tesla-e-uber-ecco-come-ha-fatto

I Google Nexus sono vulnerabili agli attacchi DoS tramite sms, ecco come proteggersi con una semplice app

nexus5

I Google Nexus di solito vengono considerati tra i più sicuri smartphone Android sul mercato perchè certificati da Google, ma il bug/baco è sempre dietro l’angolo (come ci insegna l’informatica) e anche il nuovo modello Nexus 5 non fa eccezione purtroppo.

Ho comprato un Nexus 4 e al di là di questo piccolo problema ve lo consiglio vivamente perchè secondo me è attualmente il miglior smartphone Android per qualità/prezzo.

Leggi tutto “I Google Nexus sono vulnerabili agli attacchi DoS tramite sms, ecco come proteggersi con una semplice app”

Telecom: Consigli per la sicurezza della rete internet senza fili

Incredibile pare che dopo anni la Telecom si sia accorta della importanza della sicurezza delle reti internet senza fili Wi-Fi, l’immagine che vedete sotto me l’ha mandata via mail la Telecom in questi giorni.

Io lo dico da anni che appena arrivato il router di alice a casa bisogna cambiare il codice di sicurezza della rete Wi-Fi, se non sai come fare leggi la guida della telecom.

Richiede pochi secondi che potrebbero salvarti da tante grane che potrebbero arrivare da navigazioni pericolose fatta da persone senza scrupoli, per generare un codice nuovo potete usare questo software che potete scaricare tranquillamente perchè è gratuito.

Vi consiglio di generare un codice di sicurezza Wi-Fi lungo almeno 30 caratteri.

[UPDATE] Attenzione al virus Duqu!!! Aggiornate tutti manualmente tramite la patch della Microsoft

[UPDATE] Kaspersky: gli autori di Duqu hanno iniziato quattro anni fa

Il 14 ottobre 2011, un laboratorio di ricerca ha segnalato a Symantec un virus che sembrava essere molto simile a Stuxnet. Hanno chiamato la minaccia ” Duqu “[DYU-kyu] perché crea i file con il prefisso del nome del file” ~ DQ “. Parti di Duqu sono quasi identiche a Stuxnet, ma con uno scopo completamente diverso.

Lo scopo di Duqu è quello di raccogliere dati e informazioni da produttori di sistemi di controllo industriale, al fine di condurre più facilmente un futuro attacco contro terzi. Gli aggressori sono alla ricerca di informazioni, quali documenti di progettazione che potrebbero aiutarli a sferrare un attacco futuro su una struttura di controllo industriale.

Duqu non contiene codice relativo a sistemi di controllo industriale (come Stuxnet) ma è sopratutto un Trojan per l’accesso remoto. La minaccia non si autoreplica e l’attacco è mirato verso un numero limitato di organizzazioni per la loro specifiche attività.

Microsoft sta studiando la vulnerabilità che si trova nella gestione dei caratteri TrueType in tutte le versioni di Windows. Un utente malintenzionato che sfrutti questa vulnerabilità potrebbe eseguire codice arbitrario in modalità kernel.

L’utente malintenzionato potrebbe quindi installare programmi e visualizzare, modificare o eliminare dati oppure creare nuovi account con diritti utente completi. La vulnerabilità non può attaccare automaticamente attraverso un e-mail. Affinché l’attacco abbia successo, un utente deve aprire manualmente l’allegato mandato con il messaggio e-mail.

Vista la pericolosità della minaccia, Microsoft ha deciso di pubblicare un aggiornamento temporaneo, in attesa del rilascio di una patch definitiva, installatela utilizzando il fix scaricabile cliccando qui. Gli amministratori di rete potrebbero voler installare l’aggiornamento su quei sistemi che sono più a rischio oppure che contengono dati sensibili adottando così una misura cautelativa prima del rilascio della patch ufficiale.

Un hacker italiano pubblica nuove vulnerabilità dei sistemi di controllo automatizzato SCADA

Un ricercatore italiano sulla sicurezza Luigi Auriemma ha rivelato una lista di vulnerabilità non risolte che permetterebbe ad un hacker di compromettere i maggiori sistemi di controllo industriale.

Questi attacchi sono rivolti contro 6 sistemi SCADA incluso un prodotto del gigante U.S. Rockwell Automation.

Il ricercatore pubblica le istruzioni passo passo che permetterebbero di eseguire un controllo remoto completo del sistema e comprometterlo con un Denial of Service.

Naturalmente la colpa dell’esistenza di un bug o errore in un software non è colpa di chi lo scopre che fa solo un opera di conoscenza ma dei progettisti e sviluppatori che hanno realizzato il software.

Delle vulnerabilità simili sono state usate per creare il virus Stuxnet per colpire i sistemi automatizzati delle centrali nucleari dell’Iran. I ben informati dicono che sia stato creato dagli USA e che è stato l’ennesimo episodio di CyberWar strisciante che si combatte in silenzio tutti i giorni tra i vari paesi del pianeta.

The Register è stato hackerato [UPDATE]

Sembra che The Register sia stato violato. La homepage è stata sostituita con una pagina in rosso e nero e a quanto pare sembra sia stato un hacker turco.

da ilsoftware.it

Nelle scorse ore chi ha tentato di visitare alcuni siti web di aziende dai nomi altisonanti (tra i quali Vodafone, UPS, Acer, The Telegraph, National Geographic e The Register), si è visto reindirizzare il browser web verso una pagina web allestita da un hacker turco. Anche nel momento in cui stiamo scrivendo l’articolo alcuni siti web risultano completamente irraggiungibili da tutti i principali provider Internet italiani.
Secondo le prime stime, potrebbero essere circa 200 i siti web bersagliati dall’attacco turco (l’elenco completo è disponibile a questo indirizzo).

L’aggressione si è evidentemente concentrata sui server DNS autoritativi che i siti web presi di mira utilizzano per indicare la corrispondenza tra l’indirizzo “mnemonico” e l’IP del server o delle macchine ove sono collocate le rispettive pagine.

Gli amministratori di alcuni siti si sono immediatamente attivati per risolvere il problema che dovrebbe così rientrare entro 72 ore, non appena i DNS corretti si saranno nuovamente propagati.

I dettagli circa l’incidente occorso non sono ancora noti (non è dato sapere se sia stata sfruttata una vulnerabilità non sanata lato provider Internet): l’unico legame tra i vari domini, tuttavia, è il fatto di essere stati registrati rivolgendosi alla medesima società danese.
Una volta che l’aggressore riesce ad attaccare con successo un DNS autoritativo, questi diviene automaticamente in grado di dirottare tutti i visitatori verso un sito web di propria scelta. Si tratta di “scorribande” solitamente non semplici da mettere in pratica ma che in genere sono possibili a causa di una qualche “debolezza” nella configurazione tecnica utilizzata dalle società che registrano i nomi a dominio (“registrar”).

Un server BlackBerry può essere compromesso con un file immagine

Ci sono delle vulnerabilità facilmente sfruttabili nel BlackBerry Enterprise Server che potrebbe consentire a un utente malintenzionato di ottenere l’accesso al server, semplicemente inviando un file immagine maligno dal dispositivo BlackBerry dell’utente.

Le vulnerabilità sono presenti in varie versione BlackBerry Enterprise Server per Exchange, Lotus Domino e Novell GroupWise e Research in Motion che ha detto che un attaccante che è in grado di sfruttare uno dei bug potrebbe anche essere in grado di passare dal server compromesso BES ad altre parti del rete.

Un vulnerabilità di PayPal permette l’accesso ad ogni account in 30 secondi

Una vulnerabilità di sicurezza nei sistemi di PayPal consente di avere pieno accesso illimitato a qualsiasi account in 30 secondi, lo ha detto Matt Langley di Computer Integrated Enterprises Limited.

La vulnerabilità risiede nella funzionalità di PayPal per il recupero della password dimenticata.

Dice Langley:

PayPal invia la procedura di Cambio Password a indirizzi e-mail non autorizzati al posto dell’indirizzo di posta elettronica autorizzato. Una volta cliccato sul link mandato via e-mail, si cambia la password, e potrete avere accesso totale a tale account. Non è necessario usare artifici e hacking sofisticati. Si tratta di un bug nel loro sistema di posta che corrompe gli indirizzi e-mail.

Una volta che l’attaccante ha accesso, non c’è niente che limita la loro capacità di rubare denaro dal conto. L’exploit è, ovviamente, una diretta violazione della privacy di PayPal e una lunga lista di leggi, quindi non provateci a casa.

Dopo una serie di attacchi di alto profilo di quest’anno come quello del Sony PlayStation Network questa grave vulnerabilità di PayPal rischia di scalare la vetta perchè è utilizzato da milioni di utenti Internet per il trasferimento di denaro nei siti di e-commerce.

Fonte: thenextweb.com

I profili di LinkedIn a rischio dirottamento

LinkedInUn ricercatore di sicurezza ha detto che ci sono alcune vulnerabilità nel modo in cui i cookie sono stati gestiti dai profili LinkedIn e mette a rischio di manomissione i profili utente.

Rishi Narang, un anziano ex consulente finanziario ha detto che intercettando i cookie che le sessioni dell’utente creano, il profilo potrebbe essere dirottato. Un utente malintenzionato potrebbe mantenere l’accesso ad un account sul sito, nonostante la reimpostazione della password perché i cookies saranno ancora validi dopo la modifica.

I cookies sono vulnerabili ad un tipo di attacco man-in-the-middle perché il sito viene ripristinato dopo essersi collegati con https con il protocollo http.

LinkedIn non ha trovato alterazioni alle informazioni nei cookies creati da sessioni valide, Narang ha scritto sul suo blog: “In soli 15 minuti, sono stato in grado di accedere con successo a più account attivi appartenenti a persone provenienti da diverse località del pianeta, molte volte in questi mesi sono entrato nei loro account, ed il loro cookies erano sempre validi.

Un aggressore può annusare i cookies da una sessione di testo in chiaro e quindi utilizzarli per autenticare le loro sessioni. Egli può quindi compromettere e modificare le informazioni disponibili alla pagina del profilo utente. Anche se il dominio che ha rilasciato il cookie non ospita alcun contenuto a cui si accede su HTTP, un aggressore potrebbe essere in grado di utilizzare i collegamenti della forma https://www.linkedin.com ed eseguire lo stesso attacco”

LinkedIn ha detto che sta valutando la realizzazione di opt-in cioè parti di pagine web con il supporto HTTPS per evitare questi problemi.

“Sia che siate su LinkedIn o qualsiasi altro sito, è sempre una buona idea scegliere per collegarsi reti WiFi criptate o [reti private virtuali], ogni qualvolta sia possibile,” ha detto la società in un comunicato.

“LinkedIn prende la privacy e la sicurezza dei nostri membri sul serio, come il [secure sockets layer] per i login e le altre pagine web riservate. Inoltre, stiamo valutando opt-in con supporto SSL per le altre parti del sito che saranno disponibili nei prossimi mesi per evitare questi problemi di sicurezza in futuro”.

[VIDEO] Festival del Giornalismo di Perugia: The Hacker’s Coner e Open Data

16/04/2011 – The Hacker’s Corner

Open data e informazione: il mondo sta per essere sommerso di dati, i giornalisti sapranno dargli un senso?

il movimento per gli Open data, trainato dall’amministrazione Obama e dal governo inglese, sta rendendo disponibili sul web una mole di dati grezzi di proporzioni del tutto inedite. In Italia le istituzioni vanno a rilento, mentre nascono alcuni progetti per iniziativa dal basso (vedi Open Camera e Open Parlamento). Si tratta di dati in possesso dell’amministrazione pubblica che vanno dai bilanci alle statistiche, dai contratti agli appalti, e che grazie alla loro pubblicazione in formato aperto possono essere rielaborati e ripubblicati. Questa mole di dati richiede qualcuno che sappia interpretargli e dargli senso. Lo scandalo dei rimborsi ai parlamentari inglesi emerso grazie a dati resi pubblici su internet e rielaborati dal Guardian con il contributo dei suoi lettori online è solo uno dei tanti esempi recenti. Ai giornalisti sarà sempre più richiesto di fornire i dati alla base delle loro inchieste, di saperli integrare all’interno della narrazione giornalistica, di saperli visualizzare con infografiche intuitive, e di renderli riutilizzabili da altri. Cosa possono fare i giornalisti per arricchire la mole di dati pubblici? Come possiamo integrare gli strumenti per rielaborare i dati nel lavoro giornalistico? Quali competenze sono necessarie per entrare in questo campo?

  1. Ernesto Belisario presidente Associazione italiana per l’Open Government
  2. Diego Galli Radio Radicale
  3. Jonathan Gray Open Knowledge Foundation
  4. Sergio Maistrello giornalista esperto di new media
  5. Simon Rogers direttore Guardian Datablog e Datastore

In collaborazione con Radio Radicale

Visualizzazione di un attacco a un server VOIP

Visualizing a cyber attack on a VOIP server from Ben Reardon, Dataviz Australia on Vimeo.

L’ australiano Honeypot Project è un gruppo di volontari che ha come obiettivo vigilare sugli attacchi dei cyber criminali. Con un attento monitoraggio di quei honeypot , il gruppo può raccogliere i dati delle tattiche criminali utilizzate dai cracker per attaccare siti reali e server. In questo video mostrano i dati in immagini per mostrare quello che succede durante le fasi iniziali di un attacco a un server VOIP.

Fonte: boingboing.net

Nevada studente accusato di hacking alla rete della scuola, aumentava i voti degli studenti ‘a pagamento in contanti’

Uno studente di 19 anni dell’University of Nevada è stato accusato di aver manomesso la rete dei computer dell’università per il miglioramento dei voti dei compagni di classe per soldi.

La polizia locale dice che Tyler Coyner ha guidato un gruppo di 13 studenti (la maggior parte dei quali minorenni) che sono stati tutti accusati di cospirazione, furto e intrusione informatica. “L’anno scorso, Coyner in qualche modo ha ottenuto una password per il sistema qualità Pahrump Valley High School e, nel corso di due semestri, si offrì di cambiare voti in cambio di pagamenti in contanti”.

Coyner è stato scoperto perchè aveva portato i suoi voti così in alto che tutti si sono accorti che qualcosa non andava, l’ingordigia gli è stata nemica. Nella sua stanza la polizia ha anche trovato un televisore LCD rubato, e gli attrezzi per la stampa di patenti di guida false. Non è così intelligente, dopo tutto.

Fonte: boingboing.net

G20: Francia conferma cyberattacco

Il ministero delle Finanze francese ha confermato oggi di essere rimasto vittima, nel dicembre scorso, di un attacco informatico sui suoi dossier relativi al vertice del G20. Informazioni in tal senso erano state fornite dal sito internet del settimanale Paris Match.

Gli attacchi hanno bersagliato ”principalmente i dossier legati al G20” e hanno portato il ministero a ”rafforzare i suoi sistemi di sicurezza”,secondo quanto reso noto dal segretario generale delle Finanze, Dominique Lamiot.

Fonte: Ansa.it