Archive for novembre 2007

Vista SP1, si avvicina l’ultima tappa

Posted on novembre 19, 2007. Filed under: News |

Redmond (USA) – La scorsa settimana Microsoft ha distribuito ai propri tester una preview della release candidate (RC1) del Service Pack 1 (SP1) per Windows Vista, un atteso aggiornamento il cui rilascio al pubblico è atteso entro la fine del primo trimestre 2008.

La versione dell’RC1 pubblicata da Microsoft negli scorsi giorni, e contraddistinta dal numero di build 6001.17042, si trova per il momento nelle mani di una ristretta cerchia di beta tester. Stando a quanto riportato da softpedia.com, questa build mancherebbe ancora di alcune funzionalità che si troveranno nella prima RC pubblica, il cui arrivo è previsto entro la fine dell’anno.

Le novità dell’SP1 per Vista non sono più un segreto. Lo scorso agosto, infatti, BigM ha pubblicato un documento in cui descrive in modo piuttosto dettagliato le migliorie e le nuove funzionalità che l’update porterà in Vista: tra queste vi sono le librerie DirectX 10.1, il file-system exFAT per le memorie flash, il supporto al boot via Extensible Firmware Interface (EFI) ecc.

Parallelamente all’SP1 per Vista, Microsoft sta portando avanti anche lo sviluppo del Service Pack 3 (SP3) per Windows XP, anch’esso atteso nei primi mesi del 2008.

L’SP3 non si porterà dietro la vagonata di novità che aveva contraddistinto il suo predecessore, ma non sarà neppure un mero contenitore di patch: oltre ai bug fix, infatti, l’update conterrà Internet Explorer 7, Windows Media Player 11, Microsoft Management Console 3.0 e Windows Installer 3.1; aggiungerà il supporto alla cifratura Fips 140-1 Level 1, alla tecnologia di autenticazione per le reti wireless WPA2 e alla specifica di sicurezza Network Access Protection (NAP), che verifica lo stato di salute dei client prima di consentire agli utenti l’accesso ai sistemi IT e ai dati aziendali. Quest’ultima è senza dubbio una delle novità più rilevanti per le aziende, dal momento che permette di applicare le nuove policy di sicurezza previste da Windows Server 2008 anche ai preesistenti client con Windows XP.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Sicurezza, occhio alla backdoor NSA

Posted on novembre 19, 2007. Filed under: News |

Roma – Un algoritmo di generazione di numeri pseudocasuali, denominato Dual_EC_DRBG e inserito in uno standard NIST (National Institute of Standards and Technology), nasconderebbe una chiave di accesso segreta potenzialmente in grado di rivelare i contenuti di chiunque lo utilizzi per cifrare una conversazione.

Lo sostengono due ricercatori statunitensi, Niels Ferguson e Dan Shumow, che in una conferenza dello scorso agosto avevano avanzato per primi alcuni dubbi sul metodo. A rilanciare la questione ci ha pensato Bruce Schneier, guru della sicurezza, che sottolinea come dietro Dual_EC_DRBG ci sia NSA: il controspionaggio USA, che tra le sue file conta alcuni dei massimi esperti al mondo di codici.

Nel documento NIST, che presenta il metodo Deterministic Random Bit Generators (DRBG), vengono descritti quattro algoritmi per il calcolo dei numeri casuali: uno utilizza delle matrici, uno dei blocchi cifrati, un terzo il metodo HMAC ed infine uno delle curve ellittiche. Quest’ultimo, in particolare, porrebbe dei seri dubbi sulla sua implementazione.

In due parole, per utilizzare le curve ellittiche, queste ultime vengono descritte mediante una sequenza di costanti apparentemente casuale: i ricercatori, invece, hanno scoperto che questi numeri possono essere messi in relazione con un altro gruppo di valori, al momento sconosciuto, che tuttavia renderebbero virtualmente inefficace qualsiasi cifratura basata su questo algoritmo. In un certo senso, chi possedesse i “numeri segreti” – come li definisce Schneier – avrebbe in mano le chiavi per aprire il lucchetto senza scardinarlo.

Non è chiaro se questa relazione delle costanti del metodo con un altro gruppo di numeri sia casuale o voluta: certo, però, il coinvolgimento della NSA nella vicenda solleva molti dubbi su tutta la questione. “Non abbiamo modo di sapere se la NSA ha i numeri segreti per forzare Dual_EC_DRBG – spiega Schneier – Non abbiamo modo di sapere se qualche dipendente NSA ha i numeri segreti. Non sappiamo se ce li abbia qualcuno al NIST o all’ANSI”.

Il metodo descritto, comunque, risulta decisamente più complesso e lento dei suoi compagni. Esistono, inoltre, anche delle limitazioni significative nell’utilizzo dello stesso, segnalate dallo stesso NIST in appendice assieme ai possibili stratagemmi per scavalcare il problema. Ma allora che ci fa in uno standard? L’inclusione sarebbe dovuta alla sponsorizzazione della NSA, sostiene Schneier, creatrice dell’algoritmo.

Nonostante tale paternità, la sola remota possibilità che Dual_EC_DRBG contenga una backdoor lo rende già sconsigliabile per l’utilizzo in qualsiasi sistema. “La mia raccomandazione – dice Schneier – è di usare le alternative CTR_DRBG o Hash_DRBG”. Almeno fino a quando, conclude, NIST e NSA non avranno fornito chiarimenti in merito alla questione.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

“Botmaster””Ho infettato 250 mila pc” Rischia fino a 60 anni di carcere

Posted on novembre 13, 2007. Filed under: News |

LOS ANGELES – Rischia di pagare una multa di quasi due milioni di dollari e di essere condannato fino a 60 anni di carcere: John Schiefer, un hacker di 26 anni, ha confessato di aver infettato 250 mila computer. E di aver carpito le identità di migliaia di persone intercettando le loro comunicazioni in internet e entrando nei loro conti bancari.

Il giovane pirata informatico ha ammesso di aver commesso i reati che gli sono stati contestati dal procuratore generale di Los Angeles, e ha anche detto di aver frodato la compagnia olandese di pubblicità online Simpel Internet per un ammontare pari a 19 mila dollari. L’azienda lo aveva arruolato come consulente.

Schiefer aveva installato il suo software di intercettazione sui 150 mila computer della società , mentre altri 100 mila pc sarebbero stati raggiunti dal programma attraverso suo collaboratori che avevano installato codici spia.

Conosciuto per la sua abilità di consulente sulla sicurezza informatica, Schiefer è anche diventato famoso con il nomignolo di “Botmaster” nel mondo degli hacker esperti di attacchi “botnet”. “Bot” è infatti il nome di un programma che si installa da sè sui pc, in modo da poterli far controllare da un estraneo, mentre un “botnet” è una rete di questi computer che può collegarsi realizzando un sistema di controllo tale da mandare tutto in tilt.

Con il programma bot e con i codici spia installati su computer che usavano programmi Microsoft, Schiefer è riuscito a superare gli sbarramenti di username e password ed a penetrare nelle comunicazioni bancarie di molte persone. Il “Botmaster” sarà portato in giudizio il prossimo 3 dicembre.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

La rete del malware è indiana

Posted on novembre 13, 2007. Filed under: News |

Roma – Dopo l’episodio di Bank of India si registra ancora una grave breccia nel network telematico indiano: Indiatimes, uno dei più importanti siti di informazione locale in lingua inglese, ha avuto nel weekend il poco desiderabile compito di depositare una notevole quantità di malware sui sistemi degli ignari netizen. L’attacco è stato progettato in maniera esemplare, arrivando a sfruttare vulnerabilità finora sconosciute.

Lo ha denunciato la società di sicurezza ScanSafe: in totale, Indiatimes è stato usato come ponte per la distribuzione di 434 file malevoli, molti dei quali non ancora riconosciuti dai software antivirali, con il coinvolgimento di 18 diversi indirizzi IP. La società ha cominciato a bloccare il malware sin dal 25 ottobre scorso.

Non tutte le pagine del sito sono risultate infette, sostiene l’analista di ScanSafe Mary Landesman. Ma quelle compromesse hanno dimostrato di contenere un miscuglio di badware di diverse tipologie, inclusi trojan downloader, trojan dropper e altri agenti patogeni eseguibili direttamente in locale.

I soliti noti questa volta hanno organizzato l’attacco a puntino, considerando che sarebbe bastato visitare la sezione del sito infetta per vedersi recapitare il cocktail micidiale sul proprio PC. L’attacco ha sfruttato diverse vulnerabilità di Windows, molte delle quali – e questa è la cosa più preoccupante – ancora sconosciute agli esperti di sicurezza.

BigM, dal canto suo, ha dichiarato di aver attivato i dovuti canali investigativi per vedere chiaro nella faccenda. A peggiorare la situazione ci ha infine pensato la festa tradizionale hindu Diwali, conosciuta anche come il Festival delle Luci, che ha reso indisponibili webmaster e amministratori di Indiatimes per tutto il weekend.

Al momento di scrivere non si conosce il grado di pericolosità del portale, ma di certo questa è l’ennesima dimostrazione del livello di professionismo raggiunto dai malware writer, convertitisi da tempo in criminali a tutto tondo dediti al guadagno facile per mezzo di conoscenze e abilità fuori dal comune.

Fonte.

Leggi l'articolo intero | Make a Comment ( None so far )

Un trojan abita certi dischi Maxtor

Posted on novembre 13, 2007. Filed under: News |

Roma – In circa 1800 hard disk esterni marchiati Maxtor e prodotti da Seagate in Thailandia è stato scoperto un malware spione che, una volta in memoria, è in grado di collegarsi a due server cinesi e inviare certe informazioni sensibili.

Il giornale taiwanese Taipei Times sostiene che dietro al trojan possa esservi il Governo cinese. La polizia di Taipei sta conducendo un’inchiesta volta proprio a chiarire eventuali legami tra il codicillo e le autorità di Pechino.

I modelli di hard disk esterni contenenti il programma spione hanno tutti un taglio di 300 o 500 GB e, a quanto pare, sono stati tutti venduti sul mercato taiwanese.

Slashdot.org ricorda come un paio di mesi fa The Register avesse riportato una storia analoga, ma in quel caso il malware si trovava pre-installato su dischi Maxtor venduti in Olanda.

Fonte. 

Leggi l'articolo intero | Make a Comment ( None so far )

Liked it here?
Why not try sites on the blogroll...