Archivi tag: sicurezza

WordPress 3.6.1 è disponibile!

Disponibile la versione 3.6.1 del popolare CMS  Wordpress.

Questa versione  risolve alcuni problemi di sicurezza (anche remoti), tra cui:

  • Block unsafe PHP unserialization that could occur in limited situations and setups, which can lead to remote code execution. Reported by Tom Van Goethem.
  • Prevent a user with an Author role, using a specially crafted request, from being able to create a post “written by” another user. Reported by Anakorn Kyavatanakij.
  • Fix insufficient input validation that could result in redirecting or leading a user to another website. Reported by Dave Cummo, a Northrup Grumman subcontractor for the U.S. Centers for Disease Control and Prevention.

 

Informatica Forense: Deft Conference 2013 a Bologna

Un appuntamento che sicuramente interesserà coloro che operano nel campo dell’informatica forense e della computer security: si terrà Venerdi 19 Aprile 2013 a Bologna la conferenza annuale organizzata dalla Associazione DEFT.

L’evento prevede, grazie alla partecipazione tra i relatori di tecnici forensi e avvocati esperti nell’ambito delle indagini digitali, seminari sul mondo della computer forensics sia dal punto di vista tecnico che da quello legislativo.

Il campo della consulenza informatica forense si avvale infatti sempre più spesso di soluzioni software basate su GNU/Linux (e in generale su Software Free), in particolare DEFT si rivela un prodotto valido, sempre aggiornato..e orgogliosamente Made in Italy  😉

Questo il programma definitivo della giornata dedicata alla computer forensics in ambito open source, in particolare dedicato alla distribuzione dedicata alle indagini informatiche DEFT Linux.

DEFT CONFERENCE 2013
19 aprile 2013, ore 10.00-16.30
Aula Magna secondo piano – Scuola di Ingegneria
Viale del Risorgimento 2, Bologna

Moderatori: Avv. Giuseppe Vaciago, Dott.ssa Francesca Bosco

09.30 – Registrazione partecipanti

10.00 – Saluto
Presentazione del convegno con saluti e ringraziamenti istituzionali

10.15 – Introduzione istituzionale alla conferenza
Prof.ssa Nicoletta Sarti, Presidente della Scuola di Giurisprudenza – Università di Bologna
Dott. Roberto Alfonso, Procuratore capo della Procura di Bologna

10.45 – Presentazione dell’ associazione DEFT e delle principali novità di DEFT 8
Dott. Stefano Fratepietro, Presidente Associazione DEFT

11.15 – La virtualizzazione nella Computer Forensics: l’analisi di una “scatola nera”
Dott. Paolo Dal Checco, socio fondatore Associazione DEFT

11.45 – La strategia dell’Unione Europea sulla Cyber-Security
Avv. Stefano Mele, Istituto Italiano di Studi Strategici Niccolò Machiavelli

12.15 – Aspetti della legge 48/2008 che influenzano la Computer Forensics
Prof. Cesare Maioli, Università di Bologna

12.45 – Pausa pranzo

14.30 – OSint e Social Media: strumenti di controllo sociale e di prevenzione dei reati
Avv. Giuseppe Vaciago, Università Milano Bicocca

15.00 – Open Source INTelligence a supporto delle attività di PG
Dott. Massimiliano Dal Cero, socio fondatore Associazione DEFT

15.30 – IpBA 2.0, open mobile analyzer per Whatsapp, Skype e Viber
Dott. Nicodemo Gawronski, sviluppatore DEFT – Dott. Mario Piccinelli, Università degli Studi di Brescia

16.00 – AlmaNebula: una piattaforma Cloud ready per l’analisi di supporti digitali
Dott. Ing. Corrado Federici, Università di Bologna

16.30 – Conclusioni e ringraziamenti finali

maggiori info su: http://www.deftlinux.net/

Il falso antivirus AVASoft Professional Antivirus : come rimuoverlo

Se durante l’utilizzo del PC vi capitasse di vedere sul vostro schermo una finestra di un presunto antivirus AVASoft Professional Antivirus, fate attenzione. non cliccate su nessun messaggio e non proseguite oltre; si tratta infatti di un falso antivirus (ma di un vero malware!) che bloccherà l’esecuzione dei vari software compresi gli antivirus in maniera tale da non essere individuato. La schermata mostrata dal falso antivirus è ben studiata e simile a quella di un verso software antivirus, per cui è facile lasciarsi ingannare.

Come rimuovere manualmente “AVASoft Professional antivirus”

Bastano poche operazioni per rimuovere il software in questione. ovviamente occorre lavorare su un sistema pulito, per cui consiglio di spegnere il PC (anche in maniera forzata premendo il pulsante di avvio )e poi far ripartire il sistema con un boot-cd Linux

questi sono i file di AVASoft Antivirus Professional che occorre cancellare:
%Desktopdir%\AVASoft Antivirus Professional.lnk
%Programs%\AVASoft Antivirus Professional\AVASoft Antivirus Professional.lnk
%AppData%\[random]\[random].exe

Personalmente ho avviato il sistema con un boot-cd Linux, montando il filesystem Windows dopo aver individuato la partizione relativa a questo O.S.  e procedendo poi a cancellare i file.

Per individuare la random directory in %AppData% è bastato visualizzare con il comando strings   il file AVASoft Antivirus Professional.lnk presente sul desktop , individuando al suo interno il percorso del file .exe

Eseguendo strings sul file in questione ho individuato la stringa “C:\ProgramData\9264BB9A4ED1DBDC00009264293AE097\9264BB9A4ED1DBDC00009264293AE097.exe ”

Le voci  da eliminare nel registro di Windows sono invece:
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\[random] %AppData%\[random]\[random].exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayIcon %AppData%\[random]\[random].exe,0
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayName AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\ShortcutPath “%AppData%\[random]\[random].exe” -u
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\UninstallString “%AppData%\[random]\[random].exe” -u

Qualora si volesse lavorare sul sistema windows, potrà essere utile questa guida che indica come bloccare il processo relativo al falso antivirus e poi procedere alla rimozione dei file

consolidated.db : l’ iPhone tiene traccia dei tuoi spostamenti

E’ sicuramente il file più famoso del momento, forse è così ricercato perchè permette di scoprire tutti i posti dove siamo stati e sopratutto quando ci siamo stati. Questo file si trova proprio sotto i nostri occhi, anzi appunto, si trova sempre con noi, ogni volta che ci portiamo dietro l’iPhone e se analizzato tramite appositi tool (reperibili  gratuitamente online) permette di visualizzare (anche su google maps) una mappa dei posti che abbiamo visitato, con relativo timestamp.

Le informazioni di posizionepresenti nel file consolidated.db forniscono,come detto, sia  latitudine e  longitudine (in maniera  meno precisa rispetto ad un sistema GPS) che timestamp e sono probabilmente ottenute tramite una triangolazione tra celle della rete di telefonia cellulare.

Il pericolo è che il file in questione (che viene memorizzato nei backup fatti tramiteiTunes, spesso memorizzati su partizioni in chiaro nel PC) possa finire in mano a terzi e quindi mettere a rischio la vostra privacy

Soluzione: usare la funzione di “encrypt iPhone backup” su iTunes, in maniera tale da mettere il nostro backup (e il prezioso file consolidated.db ) al riparo da sguardi indiscreti, oppure prendere l’abitudine di conservare backup e informazioni riservate su partizioni cifrate ad esempio con Truecrypt . Pare che il nuovo aggiornamento di iOS (disponibile da pochi giorni) sia in grado di risolvere il problema limitando il periodo di conservazione di consolidated.db ; non mancano inoltre applicazioni per risolvere il problema eliminando il file in questione

 

 

 

Wifi libero e pericoli della rete: quale possibile soluzione?

Dal 1 gennaio 2011, come saprete, è finito in soffitta (ad eccezione del comma 1) l’articolo 7 del decreto Pisanu con grande gioia tra gli utenti che non dovranno più consegnare documenti per avere l’accesso wifi in locali e tra gli esercenti che non dovranno più fotocopiare patenti e carte d’identità.

Gioia probabilmente anche tra coloro (e certamente non sono pochi purtroppo!) che utilizzano la rete per commettere reati; se fino a poco tempo fa, andare alla ricerca di reti WIFI aperte (il cosidetto wardriving) non dava grandi risultati, ora, sull’entusiamo della “Pisanu free”,  più di qualche gestore di locali, sicuramente in buona fede, ha pensato di togliere password, cifratura e quant’altro al proprio hotspot WIFI.

Il risultato è che chiaramente il primo passante, senza lasciare traccia alcuna, potrebbe usare la connessione WIFI di un locale, per compiere reati su internet.Pensate al semplice download di software illegalmente, per non parlare della diffusione di virus, di tentativi di accesso illegale a siti o server esterni.. ovviamente lasciando sempre come unica traccia l’ IP associato al locale che fornisce l’accesso ad iternet.

Fantasia? provate ad andare in giro per locali con il vostro netbook acceso o con uno smartphone..alla ricerca di connessioni WIFI libere 😉

Quali possibili soluzioni possono permettere di identificare chi utilizza illegalmente una connessione internet pubblica  e mettere al riparo il gestore di un locale da grane?

Il decreto Ministero dell’ Interno del 16 agosto 2005 (Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili, ai sensi dell’articolo 7, comma 4, del decreto-legge 27 luglio 2005, n. 144, convertito, con modificazioni, dalla legge 31 luglio 2005, n. 155. (GU n. 190 del 17-8-2005)

a tal proposito precisa alcuni obblighi per titolari e gestori di locali e strutture che forniscono accesso alla rete al pubblico,in particolare:
a) adottare  le  misure  fisiche  o  tecnologiche  occorrenti per impedire  l’accesso agli apparecchi terminali a persone che non siano preventivamente identificate con le modalita’ di cui alla lettera b);
[…]
c) adottare le misure di cui all’art. 2, occorrenti per il monitoraggio delle attivita’;

Se ne desume che il gestore/titolare del locale ha tutto l’interesse a utilizzare una piattaforma che, in modo conforme alla legge, possa gestire i log di accesso alla connessione internet fornita agli utenti e limitare l’accesso a servizi potenzialmente illegali ad esempio bloccando tramite firewall o proxy i servizi peer to peer o che presentano contenuti non adatti a minori (tra l’altro, non dimentichiamo che tra i clienti del locale che utilizzano il WIFI potrebbero esserci anche minori).

Insomma, bene il WIFI libero, ma, in attesa anche di conoscere i nuovi regolamenti in materia di collegamenti senza fili, è bene utilizzare tutte le soluzioni tecniche che possano garantire una navigazione realmente sicura agli utenti (ed evitare grane a chi fornisce il servizio!).

Ah, dimenticavo un piccolo dettaglio: il wireless “libero” molto spesso viene gestito nei locali , disattivando ogni impostazione riguardante la crittografia e disattivando quindi la password WEP o WPA2. In altre parole, significa che le comunicazioni tra il vostro dispositivo senza fili e l’access point wifi installato nel locale non sono protette contro tentativi di sniffing.

In poche parole, meglio non usare il WIFI nei luoghi pubblici per accedere a dati riservati, posta elettronica o account sui social network.. 😉

Come scegliere l’hosting adatto? Ecco qualche consiglio

La domanda mi è stata posta dagli studenti di un mio corso: come scegliere l’hosting giusto?

Il problema è antico tanto quanto Internet: a chi affidare il mio sito web? Chi è più affidabile? Chi offre un rapporto servizio/prezzo ottimale?

Diciamolo subito: la soluzione al problema non è unica! Ovvero esistono diverse possibili soluzioni di hosting ugualmente valide, vedremo quindi alcuni parametri che vale la pena prendere in considerazione.

fisicamente dove?

Cercate di capire dove sono fisicamente dislocati i server del  fornitore di spazio web che avete individuato. Un server oltreoceano potrebbe comportare tempi di accesso più lunghi alle vostre pagine; è chiaro che stiamo parlando di pochi millisecondi, ma il ritardo diventa in alcuni casi percepibile e fastidioso. Esistono vari provider che offrono spazi web su macchine residenti su territorio europeo.

quanta banda?

Scegliere un fornitore servizi web che garantisca adeguata banda trasmissiva e capacità di elaborazione (server performanti in grado di gestire un numero adeguato di richieste anche in contemporanea!); guardate bene i numeri: in alcuni casi vengono imposte delle limitazioni sul traffico mensile; valutate quindi in tal caso se il flusso di dati generato mensilmente dal vostro sito è tale da poter creare problemi.

lo spazio non basta mai

Lo spazio web illimitato è un concetto che nella realtà non esiste, comunque per sicurezza, se avete in mente un progetto che rischia di occupare molto spazio sul vostro server web, potrebbe essere il caso di orientarsi verso fornitori di spazio che concedono una quantità di svariati Gb ( “infiniti”) agli utenti. Esistono hosting web economici che partono da poche decine di Mb di spazio (qualcuno 500 Mb, alcuni addirittura 25 Mb ), personalmente sconsiglio di scegliere spazi cosi’ “striminziti” perchè dopo pochi mesi dall’inizio del progetto potremmo accorgerci che lo spazio a disposizione sta per terminare (e non tutti i fornitori di hosting web consentono di fare l’upgrade dello spazio web!)

backup e ridondanza sistemi

Il caso Tophost insegna: fate spesso un backup sul vostro pc, dei dati del vostro sito! Potete usare i plugin che alcuni cms mettono a disposizione oppure (o meglio assieme) agli strumenti di backup/recover messi a disposizione dal vostro fornitore (a volte occorre acquistare tale servizio a parte)

E’ chiaro che se il vostro fornitore di hosting web tra le caratteristiche del servizio fornito vi avvisa che non vengono fatti i backup almeno settimanalmente delle configurazioni dei server e degli spazi web, conviene iniziare a pensare a qualche altro provider 🙂

helpdesk

Scegliere un fornitore che garantisca assistenza continua sui server, aggiornando software e hardware e fornendo Help Desk in modo efficiente (e rapido!) ad utenti. Se vedete che sui forum di internet più di un utente si lamenta per il servizio poco professionale dell’helpdesk, potete trarre le vostre conseguenze.

posso usare il mio CMS preferito?

Ogni fornitore di hosting imposta i suoi server con diverse configurazioni, per garantire particolari livelli di sicurezza. Di contro questo potrebbe causare l’impossibilità di installare (o di far funzionare correttamente) un certo script web o cms. Meglio spulciare tra i forum per scoprire se l’hosting del provider prescelto consente di usare il CMS che abbiamo individuato  per gestireil sito

quale interfaccia web uso per amministrare il sito ?

Sicuramente non è il parametro piu’ importante per scegliere un fornitore di spazio web, pero’ anche l’interfaccia web più o meno completa/semplice da utilizzare puo’ essere un elemento da valutare nella scelta.

ok,il prezzo è giusto!

Metto questo parametro per ultimo, proprio perche’ penso che troppo spesso sia il prezzo l’unico criterio di scelta per individuare un hosting..e spesso le conseguenze si vedono, ahimè!

Meglio spendere qualche decina di euro annui in più e garantire al nostro sito uno spazio web affidabile, oppure risparmiare per poi trovarsi con un sito che magari rimane irragiungibile per ore a causa di qualche guasto ai server del provider ? Poi al vostro cliente chi avrà il coraggio di spiegare che per risparmiare pochi euro avete messo il suo prezioso sito aziendale (e la sua immagine!) nelle mani di un fornitore web improvvisato? La figuraccia non la fa solo il vostro cliente, ma anche voi.

Se siete curiosi poi di scoprire come è strutturato un datacenter, ecco un video che vi potrà chiarirvi i dubbi:

Il “caso TopHost” e l’importanza di fare i backup

La vicenda probabilmente la conoscerete tutti: a fine agosto 2010, causa problemi ad un sistema di storage, alcuni database contenenti i dati relativi a siti ospitati su alcuni server di Tophost risultano corrotti.
L’azienda tramite il sito ufficiale e la fan page di Facebook informa i propri utenti sullo stato dei lavori di ripristino, comunicando, dopo qualche giorno, che i DB risultati irrecuperabili sono solo un centinaio.
Leggendo i commenti sulla fan page si possono trovare esclamazioni di utenti imbestialiti che lamentano di essere rovinati a causa della vicenda o di aver perso mesi di lavoro.
Massima solidarietà per tutti coloro che hanno perso anche un solo bit in questa vicenda, però mi chiedo: possibile che un webmaster, non si sia mai posto il problema di fare un backup del database su cui poggia il proprio sito?
Evidentemente no.
Sarei curioso di sapere cosa diranno questi webmaster ai loro clienti: daranno la colpa a Tophost? diranno che in effetti c’era qualche altro fornitore che forniva il servizio backup al costo di qualche euro in piu’…ma per risparmiare hanno preferito quella soluzione ?
Qualcuno ammetterà che forse sarebbe stato il caso di fare un backup ? Temo di no.

Fare il backup è una di quelle cose di cui capisci l’importanza solo dopo che hai perso i dati, lo sanno bene coloro che lavorano nei CED: per anni magari cercano di far capire ai propri utenti l’importanza di fare delle copie di sicurezza, inutilmente.
Nel momento in cui un supporto si rovina e i dati diventano illegibili allora qualcuno (non tutti!) capiscono l’importanza di fare il backup e allora scatta la corsa all’acquisto di un supporto esterno, ovviamente il piu’ economico possibile perche’ tanto è impossibile che un disco nuovo si rompa..quindi che ci fai con il Raid1 ? 🙂 sigh!

Per fare un backup del proprio sito basterebbe un client ftp, qualche semplice script e qualche plugin per il vostro CMS (se il vostro sito ne usa), su internet troverete certo indicazioni utili senza troppa fatica.
Insomma, in pochi minuti riuscirete a trovare una soluzione che vi impedirà di perdere mesi di lavoro.
Vale la pena rischiare?

Filtri web: alcune soluzioni per la navigazione sicura dei più piccoli

Spesso si parla della necessità di filtrare internet per impedire che gli utenti di una rete (in azienda, a scuola, nelle università, negli uffici pubblici) possano accedere a siti non opportuni, che nella migliore delle ipotesi rappresentano una perdita di produttività, nei casi più gravi potrebbero nascondere pericoli (contenuti non adatti a minori, gioco d’azzardo, violazione di copyright, virus).

Negli ultimi anni sono state sviluppate molte soluzioni per ovviare a questi problemi: sia utilizzando software (commerciali o liberi) da applicare alla propria rete, sia ricorrendo a servizi come quello di Davide.it (www.davide.it) che fornisce  a privati ed enti una connessione sicura,con oltre 12 milioni di siti filtrati.

Per chi naviga da casa è possibile filtrare i contenuti in maniera semplice, utilizzando alcune soluzioni gratuite: per chi utilizza il browser  Firefox ad esempio con pochi click verranno installate le estensioni FoxFilter e Suricate, in grado di impedire l’accesso a contenuti pericolosi; altra estensione interessante e’ ProCon che funziona sia utilizzando delle blacklist/whitelist di siti che attraverso un filtro su alcune parole che potrebbero essere pericolose. Altrettanto interessante appare il progetto  Il Veliero (http://www.ilveliero.info/ ) : un browser gratuito, a misura di bambino, che oltre ad incorporare un filtro web, suggerisce siti interessanti per l’apprendimento delle discipline scolastiche.

Per chi volesse adottare una soluzione piu’ efficace è possibile ricorrere a sistemi come

MagicDNS (www.magicdns.it ) servizio gratuito di DNS che  permette di proteggere la navigazione senza bisogno di installare altro software, semplicemente configurando sulle proprietà di rete del proprio PC i due server DNS indicati sul sito di Magic DNS: in questo modo sarà molto difficile riuscire a bypassare il filtro, a patto di proteggere con una password l’utente amministratore del proprio PC.

L’unico svantaggio di questi software, rimane la possibilità, per un utente mediamente esperto di computer quale potrebbe essere un adolescente, di bypassare questo sistema; tuttavia tali soluzioni sono sicuramente adatte per bambini e pre-adolescenti, ricordando sempre che filtrare Internet non è una censura ma un modo per proteggere i più piccoli dai pericoli: questo deve essere chiaro sia ai genitori che ai figli.

Le soluzioni tecniche insomma non mancano, occorre pero’ ricordare che a prescindere dai contenuti più o meno pericolosi del web, la navigazione dovrebbe sempre avvenire in presenza dei genitori, che sono chiamati non solo a vigilare sul corretto utilizzo della Rete, ma ad accompagnare (ed educare!) i propri figli nell’uso di questo potentissimo strumento di comunicazione che e’ Internet.

Web 2.0 : opportunità o pericolo ? il mio intervento al convegno AMICO WEB

Osannato da molti, criticato da altri, il Web  2.0 è sicuramente una incredibile risorsa; ma quali pericoli nasconde?

Se ne parlerà in occasione del convegno AMICO WEB , organizzato dal Sistema Interprovinciale Piceno e patrocinato dall’ AIB Marche, Giovedi 26 Novembre a Grottammare (AP)

L ‘intervento che proporrò  riepiloga brevemente le tappe che hanno portato dal Web1.0 al Web2.0 fornendo una panoramica dei vari strumenti (e delle possibilità didattiche che questi siti  offrono!) senza dimenticare i lati oscuri della Rete: non solo i pericoli legati alla presenza di contenuti non adatti ai piu’ piccoli e la presenza in rete di malintenzionati, ma sopratutto la necessità di educare (giovani e non) ad un utilizzo proficuo delle risorse immense presenti in Internet, senza correre il rischio di perdersi nel mare digitale della Rete.