Passa ai contenuti principali

Post

Visualizzazione dei post da novembre, 2012

Furto di "un" numero di carta di credito

Una delle cose che dico da anni, temo da almeno una decina, ahimé, è che preoccuparsi della riservatezza del numero della nostra carta di credito mentre è in transito su Internet ha poco senso. Non perché non sia facile vederlo, ma perché nessun attaccante perderebbe il proprio tempo attendendo di vedere passare un numero di carta di credito quando basta penetrare un server scelto opportunamente per acchiapparne centinaia o migliaia. Proprio in questi giorni hanno scoperto un gruppo di hacker che dalla Romania hanno preso circa mezzo milione di numeri di carta di credito australiane, prelevando in media 1000 $ da trentamila di esse. Ovviamente non si sono messi in attesa di vedere passare i numeri giusti, ma sono entrati in una manciata di "piccoli rivenditori" (che avevano abilitato il Remote Desktop Protocol di Windows ma non lo avevano configurato opportunamente; probabilmente non sapevano neanche di averlo abilitato). http://nakedsecurity.sophos.com/2012/11/30/roma...

What is "research" ?

http://gcn.com/Articles/2007/06/02/Rick-Rashid--Innovation-pipeline.aspx?Page=2&p=1 A lot of times, when people talk about applied research, they're really talking about advanced product development. That's not really research. Research is something you can publish in a peer-reviewed conference or journal. It needs to stand up to the best people in your field. Rick Rashid, Director of Microsoft Research

Malware per fare transazioni bancarie

Talvolta mi capita di affermare che i moderni malware sono in grado di: Installarsi nel browser e rimanere nascosti. Quando l'utente si collega con un sito per il quale il malware è stato preparato (tipicamente un sito di e-banking): Attendere che l'utente si autentichi, eventualmente anche con un marchingegno one-time password, smartcard o cose del genere. Eseguire transazioni non richieste dall'utente, inviando autonomamente messaggi HTTP al sito (ad esempio bonifici verso un conto corrente predefinito di un money launder). Nascondere queste transazioni dagli estratti conto visualizzati dal browser. Esistono numerosi casi emersi alla cronaca di recente ( https://www.evernote.com/pub/bartolialberto/news e poi cercare nella search box 'tag:banking tag:malware'). Quello che probabilmente non è chiaro è quanto sia semplice realizzare il punto 2. Un articolo del 2007 scritto da dei ricercatori di Stanford (nota: cinque anni fa) mostra esempi di codice pe...

What can the attacker do ?

Tutte le volte che parlo di sicurezza dico sempre che il punto di partenza fondamentale è chiedersi cosa può fare l'attaccante e da quali tipologie di attacco ci si vuole difendere (o si ritiene che valga la pena difendersi, o ci si possa permettere di difendersi). Questa stessa considerazione è stata fatta da una persona di altissimo livello nell'analizzare il recentissimo scoop della love (o sex) story tra il capo della CIA ed una sua amante: "Understanding the threat is always the most difficult part of security technology ,” said Matthew Blaze, an associate professor of computer and information science at the University of Pennsylvania and a security and cryptography specialist. “If they believed the threat to be a government with the ability to get their login records from a service provider, not just their spouse, they might have acted differently.” ( link )

Studiare il flow control di TCP (qualche volta) può servire...

Un ex studente mi ha inviato un mail che mi ha fatto molto piacere. Ha risolto un grosso problema pratico grazie al fatto di avere studiato TCP...ci è riuscito anche perché lui è molto in gamba, ma se non avesse saputo come funziona TCP il problema sarebbe stato completamente oscuro... Buondi' Alberto! Non ho mai avuto il tempo di raccontarti un aneddoto del lavoro, accaduto ormai diversi anni fa, dove quanto studiato nel corso "reti di calcolatori" e' stato fondamentale per risolvere un problema. Oggi ti racconto solo il caso, senza la soluzione... Il nostro collegamento internet e', ovviamente, una linea dedicata ad alta velocita' che arriva fino a noi, una serie di routers (alcuni del provider, altri nostri), una serie di passaggi tra firewalls, antivirus, proxy...  Insomma, la piu' tipica delle configurazioni per un uso "professionale". Un bel giorno decidono di sostituire il proxy con una macchina piu' nuova . La macchina vecc...

How to defend against a determined attacker ?

In un post precedente mi riferivo a recenti ricerche che spiegano come mai gli attacchi informatici sono, sostanzialmente, così pochi, nonostante le vulnerabilità software siano tantissime, gli utenti non sappiano nulla di sicurezza etc etc. Le slide di cui parlo in quel post terminano con un dato di fatto fondamentale: Cioè, mettiamoci l'animo in pace, se qualcuno ha motivazioni e risorse sufficienti allora, in pratica, non c'è nulla da fare. Questa notizia recente su una intrusione alla Coca Cola ne è una dimostrazione.