• Windows Vista non fa paura al malware

    All’uscita di ogni nuovo sistema operativo, ci si aspetta sempre che esso metta fine alla vita dei malware e dei virus.

    Già in passato, come ad esempio nel caso di Windows 95 si era sperato nella fine dei crimini informatici: come sia andata a finire lo sappiamo tutti…

    Anche il nuovo gioiellino di casa Microsoft, alla vigilia della sua uscita, promise vita dura ai virus writers. Ma, in seguito ad una conferenza sulla sicurezza informatica svoltasi a Vancouver, ci è stato svelato che anche Windows Vista non sarà immune al malware.

    (more…)

    Tags:

    • Un'azienda anglosassone nell'occhio del ciclone per un caso di ID theft

      Marks & Spencer, una grande azienda anglosassone con più di 68000 dipendenti è ora diventata una delle più grandi aziende che hanno subito danni derivati dai cosiddetti furti di identità.

      La causa che ha scatenato le ire di quanti potrebbero essere danneggiati dall’accaduto è molto semplice: il furto, oppure lo sbadato smarrimento (non so se si saprà mai qual’è la realtà), di un portatile. Il problema è che in quel laptop erano contenuti i dati di qualcosa come 26mila dipendenti!

      Ovviamente i dati hanno quasi tutti carattere privato e assolutamente da non diffondere. Ad esempio, oltre a tutti i dati anagrafici (come indirizzo, data di nascita, numeri di telefono) sono stati persi anche i dettagli salariali, schema pensionistico, i dettagli assicurativi, ecc. Inoltre quel portatile era in grado (avendone le credenziali) di inviare mail per la cancellazione o la variazione dei suddetti dati.

      (more…)

      • Logging: il lato nascosto delle web application

        Quanto è utile tener traccia delle operazioni critiche nelle web application? Ne parlano Rohit Sethi e Nish Bhalla in un articolo su Securityfocus nel quale espongono l’elevata importanza che questi strumenti di monitoraggio offrono; essi consentono infatti un’analisi quasi immediata in caso di attacco web per carpirne informazioni utili per risalire all’attacker (ora, IP, browser) e alla vulnerabilità (DOS, SQL Injection).

        Migliaia di righe di debug registrate su memorie di massa da analizzare in fase di troubleshooting, problemi che spesso sistemi di IDS/IPS non sono in grado di individuare o prevenire; inoltre l’utilizzo di tool come “Samwill Log Analysys” atti ad analizzare pattern attack su file log di grandi dimensioni, è incoraggiato dagli autori stessi.

        (more…)

        Tags:

        • Chi controlla i controllori?

          Il problema è noto sin dal tempo di Platone, fu lui a porre questa questione per primo: “Chi controlla i controllori?”.

          Vi starete domandando che cosa c’entri un filosofo di oltre 2000 anni fa con un blog di informatica, e la domanda è più che legittima, apparentemente la risposta sembrerebbe dover essere necessariamente: “nulla”.

          Oggi sappiamo benissimo che ogni computer deve obbligatoriamente avere installato un antivirus, pena l’inutilizzabilità dello stesso a causa di malware, hijackers, virus e quant’altro.

          Già, un antivirus, difficile trovare un utente che non ne abbia installato uno, spesso vecchio o mal configurato, ma comunque presente.

          (more…)

          • I lati oscuri di Google

            Esiste un gruppo di ricerca, che prende il nome di Ippolita, che ha come obiettivo principale quello di studiare i fenomeni più attuali della rete e di offrirne delle riflessioni anche in ambito non puramente informatico.

            Attualmente i lavori degni di una certa nota sono due: il primo è un documento intitolato “Open non è Free” mentre il secondo, più vicino al nostro tema della sicurezza informatica, si intitola “Luci e Ombre di Google. Futuro e passato dell’industria dei metadati”.

            La forza di questo testo è che la storia del celebre motore di ricerca viene analizzata non solo dal punto di vista squisitamente tecnico, ma al contrario dal punto di vista sociale, politico ed economico.

            (more…)

            Tags: