• Logging: il lato nascosto delle web application

    Quanto è utile tener traccia delle operazioni critiche nelle web application? Ne parlano Rohit Sethi e Nish Bhalla in un articolo su Securityfocus nel quale espongono l’elevata importanza che questi strumenti di monitoraggio offrono; essi consentono infatti un’analisi quasi immediata in caso di attacco web per carpirne informazioni utili per risalire all’attacker (ora, IP, browser) e alla vulnerabilità (DOS, SQL Injection).

    Migliaia di righe di debug registrate su memorie di massa da analizzare in fase di troubleshooting, problemi che spesso sistemi di IDS/IPS non sono in grado di individuare o prevenire; inoltre l’utilizzo di tool come “Samwill Log Analysys” atti ad analizzare pattern attack su file log di grandi dimensioni, è incoraggiato dagli autori stessi.

    (more…)

    Tags:

    • Chi controlla i controllori?

      Il problema è noto sin dal tempo di Platone, fu lui a porre questa questione per primo: “Chi controlla i controllori?”.

      Vi starete domandando che cosa c’entri un filosofo di oltre 2000 anni fa con un blog di informatica, e la domanda è più che legittima, apparentemente la risposta sembrerebbe dover essere necessariamente: “nulla”.

      Oggi sappiamo benissimo che ogni computer deve obbligatoriamente avere installato un antivirus, pena l’inutilizzabilità dello stesso a causa di malware, hijackers, virus e quant’altro.

      Già, un antivirus, difficile trovare un utente che non ne abbia installato uno, spesso vecchio o mal configurato, ma comunque presente.

      (more…)

      • I lati oscuri di Google

        Esiste un gruppo di ricerca, che prende il nome di Ippolita, che ha come obiettivo principale quello di studiare i fenomeni più attuali della rete e di offrirne delle riflessioni anche in ambito non puramente informatico.

        Attualmente i lavori degni di una certa nota sono due: il primo è un documento intitolato “Open non è Free” mentre il secondo, più vicino al nostro tema della sicurezza informatica, si intitola “Luci e Ombre di Google. Futuro e passato dell’industria dei metadati”.

        La forza di questo testo è che la storia del celebre motore di ricerca viene analizzata non solo dal punto di vista squisitamente tecnico, ma al contrario dal punto di vista sociale, politico ed economico.

        (more…)

        Tags:

        • Anche il Vaticano ha bisogno di protezione

          Dall’azienda più grande a quella più piccola, dal libero professionista allo studente, praticamente chiunque oggi possiede l’accesso alla grande rete globale e sono in aumento anche i siti web personali.

          Il Vaticano non è escluso, si sente la necessità (in questa era digitale) di affermarsi sul Web.
          E’ dal 1995 che la Santa Sede ha guidato la creazione di un Ufficio Internet al quale è affidata la gestione degli spazi Web e la manutenzione degli spazi tecnici. L’occasione che ha dato inizio alla cosa è stato un incontro tra Navarro-Vals, direttore responsabile della Sala Stampa del Vaticano e Papa Giovanni Paolo II.

          Il percorso si è concluso con l’effettiva messa online (nel 1997) del sito vatican.va, oggi consultabile in 6 lingue diverse.

          L’Ufficio Internet della Santa Sede si occupa, oltre alla gestione del sito web, anche dell’amministrazione dell’intranet che collega i diversi Dicasteri della Curia Romana e dei circa 2000 account di posta utilizzati da chi lavora presso il Vaticano.

          La consapevolezza (più che mai quotidiana) dei rischi e dei pericoli della rete globale rende necessario e obbligatorio l’utilizzo di sistemi di protezione.

          (more…)

          Tags:

          • Microsoft invita alcuni hacker alla conferenza sulla sicurezza informatica

            E’ successo di nuovo, Microsoft ha invitato alcuni membri della comunità di hacker americana in una delle sue conferenze più importanti dedicate alla sicurezza informatica.

            Era già accaduto in passato (per l’esattezza avviene ufficialmente da due anni, ma in via ufficiosa le voci circolano da molto più tempo) che alcuni hacker siano stati i protagonisti di alcuni talk specifici su problemi di affidabilità di software e possibili vulnerabilità.

            Questa volta a Redmond gli esperti avranno uno spazio maggiore e tratteranno temi trasversali. Solo per fare qualche esempio si parlerà di sicurezza nell’ambito mobile, hacking a livello hardware e del mercato nascosto dietro al mondo delle vulnerabilità software.

            Ma c’è dell’altro, ovvero alcuni interventi mirati a mostrare dove le grandi case costruttrici di software hanno sbagliato e alcuni riguardanti i principali tool di protezioni implementati proprio in casa Microsoft.

            (more…)

            Tags: