Visualizzazione post con etichetta Sicurezza. Mostra tutti i post
Visualizzazione post con etichetta Sicurezza. Mostra tutti i post

giovedì 2 ottobre 2008

Ri-Nasce ByteZone!

Se siete arrivati su questo portale non è per caso, il nuovo Byte Zone.plumfake.net non si trova in nessuna lista di blog, non è un tag, non è indicizzata nei database delle Marketing Farm, non è un luogo, Byte Zone.plumfake.net è un punto d’incontro nel cyberspazio per scambiarsi idee, opinioni, informazioni e promuovere nuovi progetti con altre persone. Se siete qui è perchè vedete il mondo con occhi diversi… se siete qui c’è un motivo, se vuoi sapere il motivo non ti resta che “sfogliare” tra questi post…

martedì 2 settembre 2008

Google Chrome Download

Eravamo stati minacciati perche' suonassimo a Download, un' inattesa frazione poco distante dalle profumate fabbriche di automobili di Google Chrome.
Eravamo partiti tutti puntuali tranne browser che aveva dovuto portare sua zia a noleggiare un'automobile.
Durante il viaggio Chrome (che da sempre e' considerato il nostro problematico capo) sbraito' deluso: ''Sapete, zuccherini, nel giorno di Capodanno, mentre guardavo la televisione, ho avuto un capogiro e ho perso il programma del concerto in mare e si e' scheggiato! Ma per fortuna l'ho subito sciacquato dai liquami e l'ho riparato con 8 pezzi di scotch! Tuttavia adoratemi: tra 3 minuti ne comprero' uno nuovo!!!''

Continua qui

venerdì 6 giugno 2008

Perdita dati? No problem c'è PhotoRec!

Quante volte vi è capitato di perdere dei dati importanti? Da ora potete contare su questo utilissimo tool:

PhotoRec è un programma di recupero dati progettato per recuperare file persi, inclusi video, documenti ed archivi da Hard Disk e CD Rom. Il nome deriva dall'inglese Photo Recovery ed indica il fatto che è assai efficace anche nel recupero di fotografie dalla memoria di macchine fotografiche digitali. Poiché PhotoRec ignora il formato di formattazione del supporto e va alla caccia diretta dei dati registrati, funziona anche nel caso di supporti gravemente danneggiati o riformattati.

PhotoRec è multi-piattaforma, gratis e libero, essendo distribuito secondo la licenza GNU Public License. PhotoRec è abbinato a TestDisk, un'applicazione per recuperare partizioni perse su diversi sistemi di formattazione e per ripristinare dischi non più avvianti (bootable). Li puoi scaricare da questo link.

Per garantire la salvaguardia dei dati, PhotoRec accede al supporto da cui recuperare i dati persi con modalità di accesso in sola lettura.

Importante: appena scopri di aver accidentalmente cancellato o altrimenti perso dei dati, NON registrare più nulla su quel dispositivo di memoria o hard disk: correresti il rischio di sovrascrivere i dati che invece vorresti recuperare. Ciò significa anche che, usando PhotoRec, non devi scegliere di salvare i dati ripristinati sul medesimo dispositivo da cui vengono recuperati.

martedì 27 maggio 2008

L'importanza delle password

"Le password sono come le mutande:
non devi lasciarle in bella vista,
devi cambiarle frequentemente,
non devi prestarle a nessuno".

da virgolette di punto informatico.

mercoledì 21 maggio 2008

Mail che si autodistruggono e account per tutti!

vi segnalo 2 siti molto utili, il primo: bugmenot.com questo sito vi procura un account sicuro per accedere ai servizi di un dato servizio senza perdere tempo a registrarvi e inserire la vostra mail per accedere anche solo momentaneamente ad un servizio.

(per chi fosse interessato esiste anche il plugin per Firefox qui )

...invece, per gli "affecionados"dello spam, (quante volte vi è successo che registrandovi ad un servizio) successivamente vi siete trovati l'account tempestato di mail!??!?!

questi servizi:
  1. mailinator.com
  2. 10minutemail.com
  3. spaml.com
  4. bigstring.com
vi procurano una mail temporanea che si autodistrugge automaticamente (alcune di queste offrono anche una sorta di widget per i blogger + malati... )

good hack!

mercoledì 14 maggio 2008

House of hackers

Anche gli hacker debbono socializzare: GnuCitizen ha promosso la nascita di una vera e propria social network di hacker, battezzata The House of Hacker.

Nata con il supporto di Ning, sistema specializzato nella creazione di reti sociali ad hoc, ha già raccolto oltre mille adesioni in poche settimane e si propone come portavoce dell'etica hacker: in altre parole, "non promuoviamo alcuna attività criminale: la rete sociale è concepita per mettere in grado i suoi iscritti di scambiarsi idee tra loro, comunicare, formare gruppi, circoli elitari, squadre di vario orientamento, riunirsi su progetti e partecipare al mercato hacker", spiega Petko D. Petkov, fondatore di GnuCitizen.

In termini propositivi, il gruppo intende dunque creare un punto di riferimento per chi, nell'hacker, vede la preparazione, la creatività, l'intelligenza, la capacità di provocare, l'intensità degli intenti, la determinazione e tutte quelle qualità che diffondono sull'hacker un alone di eroismo.

continua su punto informatico

lunedì 12 maggio 2008

Autistici/Inventati è l'eroe della privacy

Nel corso del Convegno e-privacy 2008 il collettivo autistici/inventati è stato premiato come “Eroe della Privacy”.

I premi sono stati assegnati come promesso nel corso del convegno e-privacy che si è tenuto sabato a Firenze. Dei premi previsti non è stato assegnato quello definito "Lamento del Popolo" perché non ha riportato sufficienti nomination. Prima di vedere l'elenco dei premiati è bene sapere che nella Giuria ciascun giudice poteva scegliere o proporre fino a tre candidati in ordine decrescente di preferenza; il primo candidato riceve 5 punti, il secondo 3 ed il terzo 1. La Giuria è formata da 6 componenti, ed il massimo punteggio possibile è quindi 30; in caso di ex-aequo la giuria procede ad un ballottaggio, ed in caso di ulteriore parità vale il voto del presidente.

Sono indicati tra parentesi il numero di voti che la Giuria ha assegnato al vincitore. Sotto ogni premiato la motivazione ufficiale addotta dalla Giuria sulla base delle nomination:

  1. Premio "Peggiore ente pubblico": Ministero dell'Economia e delle Finanze
  2. Premio "Peggiore azienda privata": Yahoo
  3. Premio "Tecnologia più invasiva": Banca dati DNA del R.I.S. di Parma
  4. Premio "Bocca a stivale": Bruno Vespa
  5. Premio "Minaccia da una vita": Franco Frattini
  6. Premio "Winston Smith - eroe della Privacy": collettivo Autistici/Inventati
fonte:punto-informatico

lunedì 4 febbraio 2008

Le community del Web 2.0 nel mirino

L'aumento del traffico di visitatori sui siti di social networking e nelle "chat room" favorirà attacchi mirati a gruppi di utenti selezionati in base a età, potere d'acquisto e abitudini di spesa. Tramite avanzate tecniche di Web spamming, i malcapitati verranno re-indirizzati a loro insaputa verso siti infetti mentre navigano all'interno di forum, blog e portali cul del Web 2.0 come MySpace o Facebook. Questi ultimi, in particolare, sono caratterizzati (come del resto i grandi motori di ricerca) dall'abbondante presenza di link che rimandano a pagine pubblicitarie e mini siti vulnerabili alla compromissione e per gli hacker aumenta la possibilità di sfruttare i cosiddetti "link deboli".

Articolo completo: sole24ore

giovedì 17 gennaio 2008

Flash e UPnP, l'accoppiata cracca-router

Flash e UPnP, l'accoppiata cracca-router Nella comunità degli esperti di sicurezza il livello di allerta è sul rosso. Due bug hunter polacchi, Adrian Pastor e il dinamico Petko Petkov, hanno infatti scoperto come sfruttare due diffusissime tecnologie di rete, il protocollo UPnP (Universal Plug and Play) e Adobe Flash, per prendere il controllo di un router remoto e compromettere la sicurezza dei computer ad esso collegati. Ad essere vulnerabili sono soprattutto i router domestici, dove generalmente le impostazioni di sicurezza predefinite sono meno restrittive.

(da punto-informatico.it)

Blogged with Flock

lunedì 12 novembre 2007

Sblocca il tuo Iphone


Attualmente i costi mi impediscono ancora di comprare questo simpatico cellulare/palmare/ altre cose... ma nel caso un giorno raggiungessi la somma di 600 euro... ci fare qualcos'altro! e se qualcuno volesse spederli: potrebbe sbloccare il proprio IPhone con questo tutorial

martedì 6 novembre 2007

Una distro live per tutti i gusti!

qualche tempo fa cercavo una distibuzione linux da installare sulla mia chiavetta usb... al tempo ne avevo una da 128Mb... ma adesos che ne ho una da 1Gb la lista delle mie distro live si è aumentata notevolmente:

http://www.livecdlist.com/?pick=All&showonly=desktop


Blogged with Flock

lunedì 5 novembre 2007

HackerWatch.org

HackerWatch consente di segnalare e condividere informazioni che aiutano a identificare, combattere e prevenire la diffusione delle minacce diffuse via Internet e il traffico di rete indesiderato.

La sicurezza è un elemento sempre più importante poiché in Internet i tentativi di intrusioni, phishing, hacking, diffusione di worm e virus continuano ad aumentare. Tuttavia, con la collaborazione degli utenti di tutto il mondo, HackerWatch offre un servizio di monitoraggio in Internet unico nel suo genere: raccogliendo e analizzando l'attività dei firewall degli utenti, siamo in grado di individuare tentativi di intrusioni, rintracciare sequenze di attacchi complessi e svelare le origini e le destinazioni delle minacce diffuse via Internet. Le informazioni risultanti così fornite sono molto significative e ci aiutano a individuare, bloccare e prevenire il traffico Internet indesiderato e le minacce future.

mercoledì 26 settembre 2007

Hack Metting 2007

L'hackmeeting e' un'iniziativa indipendente che nasce nel 1998; da allora ogni anno a seguire si e' proposto itinerante in diverse citta' italiane. Quest'anno verra' ospitato dal centro sociale Rebeldia (vicino alla stazione di Pisa) dal 28 al 30 settembre.


In questi 10 anni si e' vista una mutazione continua del significato di hacking, dell'underground e delle relazioni con il mondo tecnoindifferente. Ora ci troviamo in un momento in cui leggi assurde cercano di vincolare il mondo digitale a quello fisico, in cui tecnologie di controllo vengono propinate per saziare un bisogno indotto di sicurezza e i produttori di software commerciale possono, semplicemente impondendo uno standard, influenzare il comportamento di milioni d'utenti.

Standard, leggi e queste tecnologie che mirano a limitare o condizionare pesantemente la rete vengono accettate dalla maggior parte degli utenti, spesso in modo inconsapevole. Hackmeeting fa anche questo: sviluppa e interseca le sacche di resistenza sparse nel territorio italiano ed europeo, cercando di divulgare informazioni riguardo temi a cui pochi sono interessati ma che influenzano il quotidiano vivere.

Nell'edizione di quest'anno sono previsti seminari di diversa natura: dalle licenze software ai sistemi di anonimato, dalla robotica umanoide alla programmazione. Qui il programma provvisiorio e in continua evoluzione.

Questi seminari danno parziale visione di quello che avviene realmente nell'underground e sono uno dei modi che ha l'hackmeeting per condividere tra i suoi partecipanti le conoscenze ottenute. Oltre a questi ci sono varie iniziative pratiche la quale descrizione renderebbe questa news noiosa :)

L'hackmeeting e' gratuito e aperto a tutti, si puo' dormire negli spazi assegnati dal CSO Rebeldia, non e' vitale, ma quantomeno importante conoscere:

Il manifesto
Le FAQ

martedì 11 settembre 2007

Catanzaro e il suo Hacklab

Hack labab Catanzaro...

dalla loro home:L'Hacking Laboratory Catanzaro ( anche chiamato HackLab ) e' un laboratorio di informatica libera, in cui si riuniscono esperti e appassionati di informatica e telematica, e anche altre figure, al fine di condividere informazioni, idee, realizzare progetti, tenere corsi e qualsiasi altra attivita' in grado di evidenziare l'importanza della diffusione del pensiero libero e del concetto della cooperzione tra individui per migliorare la societa' in cui viviamo. Crediamo che una materia come quella del Software Libero abbia gli elementi essenziali per garantire uno sviluppo culturale, economico e sociale di una societa' moderna, dedita a promuovere la diffusione del sapere tecnologico rendendola proprieta' intellettuale dell'intera comunita' e non piu' dei singoli individui, sostenendo che “nessuna persona e' piu' importante di un'altra” e l'aiuto e il contributo di tutti e' indispensabile per la riuscita del progetto “HackLab Catanzaro” e il miglioramento della comunita'. Cerchiamo di sviluppare nuove idee con un semplice strumento chiamato “cooperazione”.

martedì 24 luglio 2007

Dipendenza da SAP

Ragazzi Shannon.it ha sfornato un nuovo post che vi riporto qui sotto... (dedicato ai consulenti IT)

DI ZENONE SORRE POLONO

SAP R/3 è un prodotto per piattaforma architetturale client-server costituito da un modulo centrale a cui è possibile aggiungere moduli specifici. Si tratta cioè di una soluzione software ampliabile in base alle esigenze della società che lo installa.” (Wikipedia)

“Fiat runs sap!” questo era il motto che si poteva leggere sul cartellone pubblicitario dell’areoporto di Caselle. La gente iniziava a chiedersi cosa fosse e a farsi delle domande. I più attenti avevano capito che stavano assistendo a una delle più grosse campagne di marketing degli ultimi anni…

Quando la mia multinazionale passò a Sap, le “truppe scelte” formate dai consulenti occuparono tutte le nostre scrivanie, eravamo costretti a una convivenza forzata: con persone che chiedevano e non spiegavano.
Ora non pensate che il mio dsappunto nei confronti di questo sistema sia dovuto ad una questione di “sopravvivenza lavorativa”: al grido di “ogni resistenza è vana!” come i Borg di StarTrek ci hanno assimilato nei loro processi e ora siamo “unico e solo”… :-)

Ma dato che sono un analista ecco a voi i 4 motivi per cui sap non mi convince:

1. I costi. Integrare Sap in una azienda che ha un processo già esistente ha un costo esagerato per quanto riguarda consulenza, formazione del personale e acquisto dell’hardware adatto (un server Sap deve seguire delle specifiche ben delineate che obbliga il cliente a scegliere un determinato Hardware)

2. Il punto forte di Sap è che esistono i moduli, ovvero l’insieme di architettura dati e applicazioni per un dato tipo di gestione (Hr, contabilità, e-learning, etc…) quindi troviamo un prodotto fatto e finito. Ma chi lavora nel settore sa benissimo che il 90% dei processi esistenti necessitano di una customizzazione (adattarli alle esigenze aziendali) quindi ulteriori analisi/consulenze = costi aggiuntivi.

3. Il boom commerciale ha generato il proliferarsi di moltissime società di consulenza Sap, molte, ma non tutte, “improvvisate”. Un processo Sap non pianificato bene è difficilissimo da correggere.

4. Colori del sistema: Colori pastello Ikea

Ancora adesso, in molti ambienti, la gente tratta Sap come un mostro sacro, molti ne parlano come se fosse un segreto massonico (ho visto consulenti salutarsi incrociando il dito mignolo e pronunciando frasi apparentemente senza senso), a volte, addirittura, come la soluzione ad ogni problema aziendale. Ma non è così. Sap a parer mio è un sistema complesso sofisticato che offre una soluzione il più delle vote soddisfacente ma assolutamente chiuso (un linguaggio proprietario è un concetto da anni 90) e ad un costo eccessivamente elevato, facilmente sostituibile con tecnologie “open” molto più “adattabili” e meno costose. Ma il vero bussines di Sap è la sua dipendenza! Per modificare o implementare nuovi processi si dovrà sempre richiedere una consulenza Sap… una volta passato al lato oscuro è impossibile tornare indietro!

venerdì 22 giugno 2007

Attacco hacker al Pentagono: 1.500 computer fuori uso

Gli hacker hanno colpito il Pentagono: un ignoto gruppo di pirati informatici ha messo fuori uso le mail e la rete Internet di 1.500 computer appartenenti a impiegati del quartier generale dell'esercito americano. La notizia è stata confermata dal segretario della difesa statunitense, Robert Gates, secondo cui l'attacco ha creato solo alcuni problemi logistici e che, in ogni caso, il personale ha potuto lavorare utilizzando i propri BlackBerry.

Dietro le rassicuranti parole del segretario alla Difesa si nasconde però la storia di un'autentica battaglia che gli Stati Uniti combattono ogni giorno: lo stesso Gates ha ammesso che la struttura militare è bersagliata quotidianamente da decine di attacchi pirata, ma, evidentemente, questa volta gli hacker erano particolarmente ben organizzati. Superare i sistemi di protezione del Pentagono non è infatti per nulla semplice: la Difesa americana si è dotata di una vera e propria struttura, la Joint Functional Component Command for Network Warfare (JFCC-NW), che ha il compito di proteggere l'intero sistema informatico militare statunitense da ogni tentativo di intrusione. Nel solo 2004 sarebbero stati bloccati quasi 75.000 incursioni pirata. Secondo molte fonti però, i compiti della JFCC-NW non sarebbero solo difensivi: il gruppo viene spesso descritto come una sorta di banda di hacker al servizio degli Stati Uniti, e dunque in grado anche di offendere le reti informatiche dei paesi "nemici".

da ilsole24ore

domenica 20 maggio 2007

Dal team di Yahoo! 14 regole per velocizzare le pagine Web

A volte basterebbero semplici accortezze per rendere le nostre pagine web più veloci; il problema è che spesso le guide ne suggeriscono troppe, alcune delle quali non fanno decrescere in modo sensibile il tempo di caricamento di una pagina; altre volte ancora i consigli sono sommari e privi di evidenze o esempi.

Certamente i suggerimenti migliori sono quelli supportati da sperimentazioni e statistiche. Proprio in questo senso Steve Souders, dell'Exceptional Performance Team di Yahoo!, ha cercato in uno dei suoi talk sul Web 2.0 di indirizzare gli sviluppatori alla giusta programmazione. Il lavoro consiste in 97 slide, liberamente scaricabili dalla rete.

Quello che si nota al primo sguardo è, oltre alla grafica particolarmente accattivante, l'alto contenuto a livello di dati e numeri. Quasi ogni informazione è correlata da un grafico o da una tabella che ne spiega il significato. La presentazione fornisce inizialmente uno studio sul tempo di caricamento delle pagine e mostra, anche con il supporto di grafici, quanto il tempo necessario al rendering del codice HTML sia esiguo rispetto al caricamento di altri componenti. Per questa ragione l'autore pone la sua attenzione sulle tecniche di diminuzione di questo tempo d'attesa. In particolare si parla di cookie e di caching con la sua corretta implementazione.

Nel resto della presentazione si analizzano 14 best practices di programmazione da utilizzare per migliorare le performance del sito web.Tra queste troviamo la diminuzione delle richieste HTTP, l'utilizzo di un CDN, la corretta gestione dei CSS e degli script Java oppure l'applicazione di AJAX, ecc. Ogni sezione è comprensiva di codice esplicativo, per meglio evidenziare i possibili punti di intervento sul codice.

Come ultima nota volevo evidenziare una parte di presentazione che mostra alcune piccole utility per monitorare il tempo di caricamento delle pagine, come ad esempio il plug-in per Mozilla Firefox, Fasterfox.

da programmazione.it

martedì 13 marzo 2007

Vulnerabilità Multiple in Apple QuickTime


Sono state riscontrate alcune vulnerabilità in Apple QuickTime che potrebbero essere sfruttate da un utente malevolo per compromettere un sistema vulnerabile.

La prima falla è dovuta ad un integer overflow nella gestione dei file video 3GP;

Nota: Questa vulnerabilità non affligge la versione di QuickTime per Mac OS X.

La seconda vulnerabilità, dovuta ad un boundary error nel gestire i file MIDI, potrebbe essere sfruttata per causare un heap overflow.
La terza vulnerabilità, dovuta ad un boundary error nella gestione dei filmati QuickTime, potrebbe essere sfruttata per causare un heap overflow.
La quarta vulnerabilità, causata da un integer overflow nel processare i dati UserDataAtom (UDTA) presenti nei file .mov, potrebbe essere sfruttata per corrompere la memoria heap.


fonte:Zone-h.it

martedì 6 marzo 2007

Diffusione di worm via USB

Durante le ultime due settimane gli esperti di sicurezza hanno registrato diversi incidenti provocati da un worm con funzionalità da trojan horse, il quale mira a colpire sia i sistemi aziendali che i computer degli utenti privati.

Il worm, conosciuto con l'identificativo “Win32.Agent.wj”, cerca di copiare se stesso nella root directory dei driver flash USB, lettori MP3, ed altri dispositivi di storage rimovibili. Dopo di che, il worm crea il file di configurazione “autorun.info”, attraverso il quale viene eseguito il codice malevolo non appena il driver infetto viene connesso ad un altro computer.

Ogni volta che il computer infetto viene avviato, il worm viene eseguito automaticamente, e visualizza alcuni messaggi in cinese sul desktop dell'utente. Inoltre, il worm cerca di nascondersi con l'aiuto della funzione API “SetFileAttributes()”.

Lo scopo principale degli autori di malware è infettare quanti più computer possibile, ma questo worm sembra essere stato scritto specificatamente per le aziende, le quali hanno da tempo scoperto l'eccezionale convenienza e portabilità offerta dai driver rimovibili. E non c'è da sorprendersi, visto che per i virus writer questi supporti rappresentano un ottimo mezzo per diffondere facilmente il malware , ha dichiarato Govind Rammurthy, CEO di Microworld Technologies, l'azienda che per prima ha individuato il worm.

Win32.Agent.wj appartiene alla stessa famiglia di USBToy.A, un worm che lo scorso Ottobre ha infettato diversi computer. USBToy.A cerca di diffondersi attraverso le porte USB, ed una volta eseguito mostra anch'esso un messaggio in lingua cinese.

Come dimostrato nei test e nell'esperienza di tutti i giorni, i flash driver USB rappresentano davvero un rischio per qualsiasi sistema di sicurezza, visto che da una parte questi dispositivi potrebbero permettere di rubare informazioni senza lasciare traccia, e dall'altra potrebbero essere un veicolo per diffondere worm e virus.

fonte:www.zone-h.it

giovedì 1 marzo 2007

Sicurezza sulle reti Wirless

Le reti wireless stanno prendendo sempre più piede grazie al costo relativamente basso delle apparecchiature e della loro apparente facilità di installazione, in particolare in tutte quelle situazioni (sopratutto vecchie costruzioni) in cui la cablatura è un processo pesante e costoso.

In ogni modo, le reti wireless sono vulnerabili ad attacchi ed intrusioni hacker maggiori rispetto a quelle via cavo. Questo sito è dedicato alla discussione ed approfondimento di tali problematiche di sicurezza e alle possibili contromisure che possono essere utilizzate per eliminarle o almeno ridurle al minimo. Inoltre troverete forum, link , software, recensioni di hardware e libri legati al mondo wireless, security , programmazione ed altro.

questo e altro su http://www.securitywireless.info/