Category Archives: Sicurezza Informatica

Il ricatto criptato

Il Ramsonware,  un virus influenzale pericoloso se per essere debellato bisogna pagare per tornare in possesso del proprio cellulare,  non credete?

Vediamo quello che si può (quello dei Pooh) fare per dargliela in c**o a ‘sti str***i.

la prima cosa da fare è aggiornare il sistema operativo e le app.
E, già questo mi sembra sia un bel consiglio anche se l’aggiornamento richiede un po’ di tempo.
Poi vedere se le app installate sono sicure e non scaricarle a pioggia come caramelle. Perchè sappiamo tutti che fuori dalla scuola ci stanno… solo i bambini, mentre è proprio dentro che c’è il famelico pusher.
Quindi occhio alle app che scaricate!

Il furbo crea l’app ed innesca il malware che, criptando i vostri dati vi chiede una pila in bit coin.

Uhmm… Bella roba! Se non fosse che i soldi sono proprio i vostri.

I dolori sono su Windows Mobile, su Android, ma anche ultimamente sull’iPhone. Quindi, cellulari di utima generazione.

Il miglior cerotto è un buon antivirus e attivare le procedure di aggiornamento per Windows, iOS e OS per tablet e portatili.
Insomma il nostro Mobile o smartphone  prima o poi può finire in mano dell’uomo nero che vi chiede del pecus in cambio della vostra vita violata.
Poverini… e ora che la pecorella smarrita non ha salvato su un disco esterno le proprie cose, cosa farà?
Inutile dire “Te l’avevo detto!”. SALVARE I DATI IMPORTANTI SU DISCO ESTERNO!

Ma adesso corriamo ai ripari. Invece di spendere più di 300 euro per recuperare i dati, vediamo come evitare gli inneschi nascosti in quello che scaricate.

Punto primo: occhio all’email ed ai loro indirizzi.
Due: controllare prima per non piangere poi. Guardate che la maggior parte di sta’ roba giunge proprio da Google Play Store. Quindi controllate prima quello che dicono le genti su Face, e… come vostra nonna vi direbbe: “copriti e fai attenzione alle autorizzazioni che le app vogliono prima del download!”.

Poi,  per evitare quella faccia inebetita che hai dopo l’attacco è meglio aggiornare ogni tanto il sistema operativo e l’antivirus… che dovresti già avere. Controlla i link dei siti web, prima di cliccare, soprattutto se porno, e che dire altro… prima di cliccare su un link del put, controlla quel ca**o di Dominio.

Che palle!

Il tuo Reverser Engineer di quartiere.

Amministrazione protetta di un sito web

Come gestire in sicurezza un sito web

gestionesicurezzasitoweb3Un attacco persistente può auto-replicarsi migliorando, di volta in volta, il suo asset e “imparando” dal suo scarto con una velocità inaspettata, ma il vero pericolo per la vittima è il pericolo nei DNS.
La sicurezza informatica è una pratica che deve essere assolta con continuità. Quanto più l’hacker perseguita la sua vittima, tanto più la vittima deve poter anticipare le mosse del suo avversario per potersi difendere con successo.
Come in una partita a scacchi, solo la mossa giusta permettere di vincere il gioco.

La strategia del difensore comprende una forte intelligenza capace di sconfiggere l’avversario.

Il malware è silente. Questo lo rende ancora più pericoloso e spesso viene compiuto da aziende che vogliono il vostro lavoro o altri dati utili.

Acquistare, un Nome a Dominio con i server DNS (Domain Name System) instabili o ancor peggio non protetti, espone il proprietario a rischi come il Malvertising oppure, alla lettura occulta delle e-mail, visto che anche queste ultime sono indissolubilmente legate al Nome a Dominio e quindi ai server DNS utilizzati per la risoluzione degli indirizzi web e dunque anche a moduli per invio dati dal sitoweb.

In sintesi:
– Ogni cosa sul Web per funzionare, ha bisogno di un indirizzo che si risolve collegando quel IP ha un Nome a Dominio che viene restituito da un Domain Name Server associato ad Data Base nel Domain Name Systems dove viene custodita l’associazione di proprietà che il gestore della registrazione del nome a dominio svolge quando questo viene acquistato da un utente e quindi associato al numero telefonico ed all’IP del gestore della linea telefonica a cui è legato il contratto internet di quel consumatore.

Gli IP non sono altro che un numero binario trasformato in numeri naturali sequenziati da un punto che servono a far dialogare le macchine ad essi associate.

Collegamento attivato = Invio = Chiamata = IP = DNS = Nome a Dominio = e-Mail = Sito Web = pagine dinamiche web e tutto ciò che vengono contenuteo in esse, come: testi – immagini – link – moduli interattivi tipo Form e, dunque Cookies che non sono altro che la registrazione momentanea o duratura ti tutto ciò che gli utenti compiono in tempo reale sul vostro Sito Web –.

Un Hosting dozzinale a pochi soldi, vuole dire solo meno controllo, meno potenza, meno sicurezza e i vostri LOG in mano di chi vende  LEAD Generation

Un Web Master poco affidabile, l’amico che si intende un po’ di programmazione o, la solita ditta che promette serietà e poi si nasconde dietro una bella immagine venduta in televisione; non serve ad evitare il disastro che avviene quando tutto il proprio lavoro viene conosciuto dal vostro peggior concorrente. Ma se dopo tutto, ci si vuole ancora impiccare, cercate almeno di utilizzare una corda robusta per non restare qui in qualche maniera.

E, se poi ancora, perseguite queste strade così pubblicizzate da tutti i motori di ricerca che, in ragione del loro guadagno, permettono di mettere in prima pagina offerte da fenomeni da baraccone a prezzi ridicoli e che continuamente mentono sulle loro reali potenzialità al costo di una pizza, abbiate cura che questi vi diano almeno una stabilità decente per il vostro sito web.

Qui vi sono fornite alcune importanti risorse elaborate dal gruppo di ricerca che come organizzazione no profit dona una protezione aggiornata per server web, quando è configurato in modo sbagliato, oppure vi aiuterà a capire come proteggervi da attacchi Brute-Force verso password FTP tramite shell, codice PHP infettato appositamente dai proprietari dello sviluppo o ancor peggio dalle cattive aziende che popolano, con una presenza candida, Internet.

Nota dell’autore:- “Quanti di voi, amici, persevera nell’assegnare a cose di poco valore un’importanza eccessiva. Liberiamoci dagli orpelli e cerchiamo le vere ragioni della vostra insoddisfazione. Le possibilità di un futuro migliore ci sono e sono sempre state qui presenti, basta che voi le vediate. Il limite di queste opportunità sta nell’energia che si dedica a realizzarle.”

Amministrazioneprotettadiunsitoweb

Basta un video per “craccare” cellulari e tablet

Le università British e USA contro Pattern Lock

Le università British e USA, affermano che questo sistema di sicurezza è violabile con un semplice video.

Dovete sapere che questo sistema di sicurezza è applicato sul 40% dei cellulari e tablet che utilizzano Android e – difatto –  può essere facilmente violato; come hanno dimostrato gli esperti della Northwest University e delle università britanniche di Bath e Lancaster attraverso un filmato ed un software capace di rivelare i movimenti nel video.

Vediamo come.
Gli ingegneri assicurano che è sufficiente un video girato con un cellulare connesso a questo spy-software per penetrare da remoto nei cellulari delle vittime ignare.
La sequenza di blocco personalizzata viene superata filmando la vittima mentre sta componendo il Pin da una distanza di due metri e mezzo fino ad un massimo di nove metri attraverso qualunque telecamera anche a bassa risoluzione.

Oggi le telecamere di sorveglianza sono ovunque e  la maggior parte dei telefonini permettono una inquadratura ottima anche da molta distanza; se al video si collega un spy-software di elaborazione delle immagini, il movimento delle dita, può essere ricostruito in un attimo e rivelare la sequenza di sblocco dando acesso a tutti i dati di quel telefonino, da remoto.

L’esperimento è stato effettuato su un campione di 120 sequenze differenti create da diversi utenti. Il cyber-raptor è riuscito a ‘craccare’ il 95% dei devices che utilizzano Android. Per assurdo quelle più complesse sono anche le più facili da scavallare perchè hanno un maggior numero di movimenti e quindi un maggior numero di informazioni utili al “raptor” per risolvere le combinazioni di sblocco.

Come difendersi?
I ricercatori, hanno proposto più soluzioni molto complesse, che ora non sto a spiegarvi, ma il mio semplice consiglio è di coprire con l’altra mano il movimento delle dita, come si fa al bancomat. Fino ad ora, il metodo più sicuro.
Fate attenzione nei centri di maggiore concetrazione di persone alle telecamere di sicurezza e non sostate mai sotto quelle per comporre le vostre password, non si sa mai chi c’è dietro o chi può accedere alle registrazioni anche da remoto a quei dati.

Standard sicurezza informatica

ISO 27002:2007 2016

L’Europa ha definito in due anni l’adeguamento necessario per non incorre in sanzioni che saranno attive dal 2018 in poi per chi non si adegua alla Legge ed allo standard ISO conseguente che definisce e classifica tre gli ordini principali di integrità, per la gestione della sicurezza informatica.

Le informazioni, telematiche devono necessariamente avere le condizioni di comunicazione documentate che possano testimoniare una transazione dei dati, in riservatezza prima dopo e durante la trasmissione, lo stoccaggio e la gestione delle informazioni sensibili.
La Disponibilità è subordinata a 10 perimetri di controllo, assegnati dall’organismo disciplinare internazionale che comprova la specificità della normativa e della legge che impone alle aziende di perseverare su una continua ricerca nella cyber-sicurezza, delle sue regole normative e delle best praticles anche per il loro stesso bene.

Vediamo quali sono:
A) Security Policy:
Assegnazione di importanti limiti e registrazione delle funzioni di approvvigionamento delle informazioni sensibili. Queste devono essere lineari e ben comprensibili all’operatore.

B) Security Organization:
gestione e controllo dei sistemi, in seno all’azienda.
Provvedere ai processi d’accesso alle informazioni del personale e organizzare un accesso limitato a terze parti con protocolli assegnati e responsabilità identificate.
Chi fa cosa e quando lo fa.
Se la gestione ed il controllo viene dato in outsourcing delimitare ulteriormente le responsabilità e prefissare in un contratto i limiti delle Parti in gestione.

C) Asset Classification and Control:
controllo e classificazione dei beni per mantenere un focus costante sulla protezione dell’assetto organizzativo aziendale e garantire che e le informazioni sensibili ricevano un adeguato livello di protezione.
Esempio a titolo esemplificativo ma non esaustivo: lista Fornitori/Clienti – Listino prezzi – Promozioni – Settore ricerca e sviluppo – Sistemi produttivi ecc…

D) Personnel Security:
la sicurezza del personale deve contribuire a far diminuire il rischio dell’errore, della fuga di informazioni, di furto, di frode o abusi da parte di operatori – interni o esterni all’azienda.
Formazione agli utenti sulle possibili minacce e sulle buone pratiche per minimizzare i danni da attacchi informatici Layer 1.

E) Physical and Environmental Security:
la sicurezza fisica e ambientale deve impedire l’accesso non voluto, il danneggiamento o l’interferenza dei non autorizzati all’interno del flusso delle informazioni del business.
Impedire perdita, danni o abuso all’assetto del sistema e all’ interruzione delle attività produttive, economiche e di sussistenza per impedire la manomissione o il furto delle informazioni.

F) Communications and Operations Management:
gestione delle comunicazioni interne ed esterne dell’azienda con operazioni che devono accertarsi del corretto funzionamento delle infrastrutture di Rete e della facilità di elaborazione dell’informazione, minimizzando al tempo stesso i rischi dei guasti ai sistemi. Proteggere l’integrità del software e delle informazioni che vi vengono immesse anche dal personale che le utilizza, accertandonsi di mantenere l’integrità e la validità dei processi di elaborazione dell’informazione e della comunicazione anche mediatica dell’azienda.
L’immagine aziendale nell’era della comunicazione vuol dire molto di più di quanto si pensi.
Garantire la salvaguardia delle informazioni in Rete e la protezione delle infrastrutture a supporto delle comunicazioni diventa una necessità imprescindibile dalla grandezza dell’imprese.
Prevenire danni ai beni e, interruzioni alle attività economiche diventerà una missione per tutte le aziende.
Impedire, perdita, modifica o abuso delle informazioni scambiate fra le organizzazioni pubbliche o private, PMI o aziende per la sussistenza dovrebbe essere anche nell’amministazioni pubbliche una garanzia.

G) Access Control:
controllo agli accessi. Proteggere le informazioni utili. Impedire la penetrazione dei sistemi informativi occulti che possono arrecare danni ai sistemi di protezione dei servizi in Rete; come Social Network, portali tematici, fornitori di CRM/ERP e applicazioni per dispositivi mobili.
Bloccare ogni accesso non autorizzato al database e/o ad altre liste organizzate.
Controllo, bonifica e ubicazione degli apparati di rilevamento delle infiltrazioni anche ambientali.
Accredito dei livelli di sicurezza per le informazioni sensibili a postazioni mobili di rete.

H) System Development and Maintenance:
sviluppo e manutenzione di sistemi che accertino la sicurezza all’interno dell’ingegneria di sistema con il controllo degli accesi e delle operazioni, in esecuzione – (attenzione ai Keylogger) – per bloccare la perdita di dati o un eventuale utilizzo errato dei codici in applicazioni Legacy anche all’interno di sistemi CRM e/o ERP e di rilevamento Firewall che devono essere sempre aggiornati, in tempo reale, per proteggere – riservatezza, autenticità e l’integrità delle configurazioni – (attenzione allo “0 Day”) – nelle configurazioni degli hardware e dei software in uso.
Verifica di continuità e sussistenza a tutto il sistema che deve restare integro.

I) Business Continuity Management:
gestione della continuità operativa e alta affidabilità dei sistemi. Impostazioni di sistemi per: Disaster Recovery; immagine disco e Storage per garantire l’attività anche dopo un evento traumatico per tutta l’azienda – incendio, catastrofi ambientali o guerra.

L) Compliance:
attività di continuità e adeguatezza al rispetto delle leggi civili, penali e di qualsiasi altro requisito di sicurezza che deve elevarne l’efficienza dei sistemi aziendali con verifiche periodiche e manutenzioni programmate.
Official Site ISO 27000

ISO 27002-27000

Protezione htaccess

Per gli attacchi comuni, come attacchi di inclusione di file comuni, cross-site_scripting e SQL_injection è bene richiedere Subroutine aggiuntive.

Protezione_sito_con_file_htaccess1

Nota del Relatore.
Le Subroutine devono essere sempre molto apprezzate dal Gruppo di Lavoro perchè vengono date delle soluzioni potenti e sintetizzate a chi è ancora alle prime armi nella sicurezza informatica e non è ancora capace di lavorare sul server, da linea di comando.
Per questa ragione si prega di non sottovalutare le spiegazioni poste in evidenza, anche se, per i sistemisti sembrano già scontate.

Quindi, introduciamo la protezione e il condizionamento, tramite file .htaccess e mod-rewrite, di un attacco di inclusione di file locali, cross-site scripting o SQL Injection.

Tutte queste azioni di malware sono portate a segno mediante comandi ostili posti in atto attraverso una richiesta HTTP e quindi utilizzando attività pubbliche nei motori di ricerca.

Le subroutine consigliate, sono potenti e in grado di discriminare l’attacco, evitandolo o ammaestrandolo – prima, dopo e durante – la sua verifica.

QUESTA E’ LA VERA SICUREZZA INFORMATICA!
Sottomettere l’avversario prima che diventi tale.

Replica del Gruppo di Lavoro.
…Nonostante ciò, vogliamo portare all’attenzione di tutti il fatto che il sistema binario è il mezzo più potente dopo il controllo elettronico dei circuiti e dell’elettricità (Layer 1) che ci permette di definire con precisione la tipologia dell’inviolabilità del sistema informatico.

E’ chiaro, quindi che pur restando un potente deterrente, il file .htaccess non pretende di risolvere tutti i problemi della sicurezza, ma resta sicuramente uno dei files più versatili, a nostra disposizione, per discriminare fastidiosi attacchi di hacker e cracker senza dover “toccare” il server, ma intervenendo semplicemente da PHP.

LA SOLUZIONE
Su server Apache il file .htaccess, se configurato bene e con mod_rewrite è una difesa estremamente utile. L’importante è fare un backup della configurazione del sito web prima di iniziare le operazioni.
Un errore di sintassi e… 6 out! Con un bel “Internal Server Error 500”!
Verifica le funzionalità, in caso… Rimuovi o commenta.
Se usi il Note Pad per l’editing, non va molto bene, passa al word_wrap se quando salvi non funzionerà.

Cos’è il file .htaccess

E’ un file di testo per configurazione distribuita ed è un elenco di direttive applicate a singola directory base.
Queste, vengono lette ed applicate immediatamente ad ogni chiamata HTTP su server web.
Se il vostro sito è ospitato su un server Apache, il servizio di hosting dovrebbe consentirne l’uso.
Se il vostro host non ne consente l’uso, vi consiglio di passare a uno che lo fa.
Tipo?… Neanche a dirlo al nostro!

Cosa può fare il file .htaccess

Autorizzare con (username / password) per controllo directory
Discriminare gli utenti secondo IP o dominio
Messaggi personalizzati su pagine di errore
Discriminare le directory tramite URL Rewriting
Ottimizzazione SEO tramite reindirizzamento del contenuto, protezione contro hot linking o altro malware, etc….
Insomma… L’uvo di Colombo!

E ‘abilitato il file .htaccess?

Se non si dispone di shell (o altro) per l’accesso al file di configurazione di Apache (httpd.conf) e se l’host supporta php, basta incollare il testo qui scritto, in un editor di testo e salvare il file come info.php e poi aggiungerlo nel percorso html pubblico.
<?php phpinfo(); ?>

Accedere da browser al file info.php. Scorrere fino alla sezione Apache e verificare moduli caricati.
Una volta che hai ottenuto le informazioni necessarie, eliminare info.php dal server per sicurezza.

Un altro modo per verificare se mod_rewrite è abilitato consiste nella creazione di un unico redirect per testarlo.

Aggiungi nella parte superiore del file .htaccess e ri-carica il server.
RewriteEngine on RewriteRule testpage.html http://www.google.com [R]

Una volta aggiornato, scrivi nel browser:
http://www.ilnomedeltuositoweb.it/testpage.html

Questo dovrebbe reindirizzare automaticamente a Google.
Se funziona, mod_rewrite sul server c’è e sei a posto, se no… La svolti così.

Come abilitare il file .htaccess?

Vai a file httpd.conf e con un editor di testo (senza word-wrap abilitato), Cerca la riga…
AllowOverride None

E cambia in …
AllowOverride All

Riavvia Apache. Ora il file .htaccess dovrebbe funzionare.

Se non hai accesso ai file di configurazione, chiedi al Provider se l’ .htaccess funziona e come riavviare il sito se appare il 500 (Internal Server Error).
Se fanno ostruzione poi ti spieghiamo cosa fare.

Mentre se non hai l’accesso FTP, cPanel o Plesk per il tuo sito, NON caricare o creare il file .htaccess prima di esserti accertato delle modalità di supporto e su come poter fare a riconfigurare il sito, lato browser, una volta che si verifica l’error 500.

Ancora problemi?
Se ancora non hai accesso ai file .htaccess di configurazione del server allora probabilmente sei su un hosting condiviso poco affidabile.
Affrettati a cambiarlo.

Anatomia di un attacco

Capire l’anatomia degli attacchi per rimanere un passo avanti

Le buone difese informatiche reagiscono prima che l’attacco sia stato portato a segno.

In questi casi il firewall entra in azione e difende la rete, ma se la rete non è ingegnerizzata bene; le impostazioni a protezione non possono limitare il danno del malintenzionato che cerca la falla che permette la penetrazione dell’innesco per l’exploit.

Bisogna però specificare che l’Intrusion Prevention System agisce proreattivamente, eliminando gli exploit che sono già stati catalogati ed identificati, ma per quelli costruiti su misura, l’azione dell’apparato risulta poco efficiente anche se, il sistema fa transitare in anticipo i pacchetti all’interno di un sistema di filtering di Fortinet che controlla gli arrivi delle chiamate e cerca di demolire gli exploit mediante resolver che lasciano puliti i pacchetti in entrata.

Diciamo che il limite di protezione coincide con  l’investimento fatto e che la protezione viene innanzitutto messa in atto nel momento in cui si definiscono i canoni di rete che si vogliono rispettare; come anche  le Compliance che si intendono condividere nelle attività aziendali.

Comprendere le caratteristiche dell’exploit – però – è il nostro lavoro che come analisti di sicurezza e reverser engineer ci fa capire chi, o che cosa, abbiamo davanti come lanciatore.

Raggiunto però il punto di meta, possiamo mettere in funzione una serie di contro misure che definiscono anche le modalità di difesa da adottare ed eventualmente, studiare il contrattacco da scagliare.

Conoscere il nostro nemico significa, sapere con precisione, cosa fare e quante risorse spendere per bloccarlo per poi mettere in atto una devastante annientamento delle sue cyber-strutture.

Questa è legge non scritta tra di noi.

Far crescere le nostre difese vuol dire infliggere al nostro nemico delle perdite.

Ogni vettore dell’operazione d’attacco ha in sé la sua propria contromisura per difendere e offendere per forza maggiore.
La curva che compie il vettore dell’attacco, ha un suo punto di partenza – per cui – risolti tutti i cammuffamenti e le false piste, resta solo il suo principio e – questo target è vulnerabile perchè – è individuato.

Qui troverete 7 passaggi chiave dell’anatomia di un’attacco informatico.

1. Primo passo – LA RICOGNIZIONE
Per prima cosa si devono capire le tecniche e le  attività di ingegneria sociale che sono state utilizzate per conoscere lo scenario di base su cui poi si sono andati a scegliere i bersagli e il malware da iniettare.
2. Seconda fase – LA PREPARAZIONE
L’aggressore prepara un dettagliato piano per l’exploit che è volto inizialmente a scansionare le vulnerabilità della sua vittima, come abbiamo visto prima.

Lo scenario è all’inizio, il payload parte sull’host, la goccia di veleno viene inizializzata e una botnet viene attivata.
3. Attività – IL LANCIO
Diverse tipologie di tecniche Web e e-mail sono lanciate in profondità. L’efforce è iniziato. Una attesa è d’obbligo e l’ascolto sul raggio d’azione, regola la dirittura di arrivo del prossimo vettore.
Il delinquente misura subdolamente il suo tiro e cerca di restare ben nascosto. L’hacker, si sente sicuro di se stesso.
4. Nel cuore – L’EXPLOIT
Portare a segno l’attacco, significa aver capito bene le vulnerabilità della propria vittima. Lo zero-day, è fra le note più sfruttate dagli attaccanti per ingannare le proprie vittime.
5. L’ospite – L’INSTALLAZIONE
L’attaccante nascosto, porta il payload iniziale e si connette a un altro host per installare il suo malware specificatamente modificato a suo interesse e, quasi sempre, lega i callback del sistema compromesso a un server di botnet.
Come un parassita, si abbevera alla linfa vitale di chi permette all’ospite inatteso di insediarsi a casa propria.
Le PMI sono le sue più semplici vittime. Facili da raccogliere. Come le spighe di grano, cadono durante la mietitura.
I piccoli imprenditori non credono che la sicurezza informatica serva: “Mi non son grande… a mi non mi importa. Star a spender sghei per ste monate”.
Quale frase più funesta da pronunciarsi nell’era dell’Information Communications Technology.
7. L’Advanced Persistent Threat – LA PERSISTENZA
Si continua a persistere con una varietà di attacchi volti sapientemente ad indebolire la vittima, senza che questa possa accorgersi di quello che gli viene sottratto e, che l’attacco è posto in atto da molto tempo, volto a procacciare i migliori affari per il proprio “signore e padrone” che tiene in scacco l’hacker.

Il padrone lo paga e – “il cane” – ben al guinzaglio, non molla mai l’osso così facilmente.
Dobbiamo fargli capire noi che deve starci giù di dosso.

Egli ripete continuamente, i passaggi da 4 a 7 per cui è qui che le contromisure possono essere messe in atto, lavorando anche proreattivamente e aspettandolo al varco.
Non è necessario capire ogni strumento e tecnica che sviluppano gli aggressori. E’ importante invece fermare subito i multipli di attacco che sono stati portati a segno e impedire gli altri, con una buona ingegneria informatica e noi siamo i migliori a fare questo. PRO’s DO it.

Ritorna su: l’attacco ATP in ambiente ospedaliero.

Password super sicura

Una password super sicura e una gestione intelligente della vostra sicurezza e privacy.

online-shopping-at-work-1200

Eugenio quel giorno era preoccupato. Una insicurezza generale offuscava quel bellissimo Natale appena passato nella tranquillità della sua villa, posta nelle vicinanze di un parco naturalistico malinconico e sconosciuto. Gli affetti ben vicini al suo cuore erano tutti con lui.
Alla radio, qualcuno raccontava di una ricetta natalizia e, quella voce fastidiosa rompeva la quiete di quel momento.
“Ora cambio” – Pensò, e così fece. Una nuova voce, pacata, raccontava di un violino Stradivari quando, la telefonata attesa, arrivò:- “Tutto bene. Ho rilevato il problema. Il software di scansione ha rilevato un attacco Keylogger. E’ già stato rimosso e il problema è risolto…”.

Spezzò con un OK! Il rapporto e continuò a battere il suo articolo sulla tastiera consumata del suo computer a sistema operativo criptato…

Violare o rubare una password è una cosa importante per un “acaro”. La sua necessità, di fare soldi facili in modo illegale è la vera ragione celata dietro un vello aureo di una falsa identità di un Robin Hood informatico poco credibile.

Per un black hacker, la sfida è irrinunciabile ed è insita nella sua stessa natura di voyeur ed ingannatore. E, quelli della programmazione creativa sono i peggiori.
Ma spesso questi Acari sono niente, rispetto ad aziende che fanno della concorrenza sleale la loro leva di successo.

Loro vivono in mondo fatto di camuffamenti ed inganni anche tra loro stessi e il delitto informatico per questa gente, è all’ordine del giorno. Fin da quando accendono i loro computer ed entrano nel Grande Gioco.

Per noi sono i nostri avversari temibili, ma anche i salvatori. Senza queste menti laide non riusciremmo ad essere i migliori.

Le regole per una gestione di password super sicure.

Le password – per essere super sicure – devono avere delle regole e queste devono essere rispettate. Pena, la perdita di potere sulle proprie informazioni sensibili.

  1. Fare password super sicure con almeno 8 caratteri, tra minuscole e maiuscole, lettere, numeri e caratteri speciali.
  2. Per le più dense, fra i 16 e i 64 con gli stessi criteri.
  3. Cambiare le password a bassa densità, ogni 3/6 mesi.
  4. Mentre per le password super sicure con densità medio alte, la modifica o la sostituzione può essere messa in atto fra i 6/12 mesi.
  5. Avere almeno 3 Livelli di password super sicure (Verde – Giallo – Rosso) corrispondenti a (Bassa – Media – Alta intensità o importanza).
  6. Avere almeno due copie, di libri scritti a mano sempre aggiornati nelle password, divise nei settori corrispondenti e conservate sotto chiave in due luoghi non corrispondenti.

Il criterio della sicurezza deve essere crescente e a livelli, sempre più complessi nella loro concezione fino ad avere meccanismi incrociati per password super sicure di innesco amministrativo che può essere inserita, in coppia dei soci.
Questo incremento della sicurezza è utile per i sistemi di gestione password per grandi organizzazioni, pubbliche e private.

Vi sono, in commercio, comode chiavette algoritmiche che permettono di avere una sicurezza – comoda.
Le chiavette sono utili, fino ad un certo livello di sicurezza perché al momento dell’inserimento, l’algoritmo della chiave privata e pubblica è conosciuta solo dal gestore del servizio.

Utile invece per banche e correntisti che hanno un servizio congruo e legato all’affidabilità della banca che detiene sempre e comunque i dati riservati dei clienti.

Non tutto può essere sotto il nostro controllo, ma parte della vulnerabilità è colpa della vittima che tiene a scrivere password troppo facili da indovinare e riutilizzate sempre uguali in più siti Web, quindi se un hacker ha scippato una delle password, ha avuto accesso anche ad altri conti.

Per essere chiari, da matematico ed esperto in sicurezza informatica, devo dire che non c’è davvero una password infrangibile, ma bisogna sempre considerare quanto il gioco valga il consumo della candela che ha comunque un costo per l’hacker oltre ad una certa dose di tempo che alza ragionevolmente il rischio nel farsi acchiappare e denunciare per pirateria informatica e violazione della privacy.

Tutti i delinquenti, prima o poi, vengono presi. E’solo una questione di tempo.

PasswordSuperSicura

Palo Alto acquisisce Morta Security benchè in start-up

Palo_Alto_Morta_Security

Ebbene sì, anche la Palo Alto Networks ha dovuto ammettere che in giro ci sono delle vecchie volpi che ne sanno più di lei in sicurezza informatica e ha dovuto acquisire Morta.

Questa bella e giovane signorina è tutto tranne che morta.
I buoni veterani della sicurezza informatica della National Security Agency e della United States Air Force che l’hanno fondata, hanno saputo tenerla al caldo per bene in questi pochi anni e l’hanno portata a diventare una bella operativa freelance, capace di forgiare degli scudi belli efficienti che uno Spartano del Tredicesimo Marines, direbbe Huaaa! Ad una sua attenta reigegnerizzazione delle sue curve e dei suoi livelli di anti-intrusione.

E così questi nonnetti hanno saputo prendersi una bella buona uscita, oltre che … la loro straguadagnata maledetta pensione.

Rumori di corridoio dicono che i Termini finanziari non sono accessibili, anche se l’affare segna la prima acquisizione di un’azienda da parte della Palo Alto Networks. Herry Pinkherton, uno dei membri non ufficiali della compagnia è stato visto di recente a Dallas in compagnia di una bella bionda in Ferrari e così, altri riferiscono che quelli della Mandiant, presi da un raptus d’invidia per i nonnetti in figa, si siano fatti comprare dalla concorrente di Palo Alto Networks, la FireEye per 1 miliardo Dollari.
Nota bene, la Palo Alto Networks ha visto balzare, durante il corso di quest’anno più del 20 per cento le sue fottuttissime azioni… Che invidia non fosse altro che, per le bellissime topolone di Dallas.

Viva i nonni della sicurezza! Come me.

Juan è diventato il 04 Gennaio 2015 nonno di Christian.

PaloAltoMorta