Boeing: primo contratto internazionale per sicurezza informatica


(AGI) – Roma, 13 giu. – The Boeing Company ha annunciato che Sojitz Corporation, una societa’ commerciale mondiale con sede a Tokyo, ha stipulato un accordo con la divisione di Boeing Information Solutions per una rete avanzata di valutazione. Il contratto e’ il primo accordo di sicurezza informatica internazionale di Boeing ed evidenzia l’impegno della compagnia nel suo business nella sicurezza informatica in Asia. Il valore del contratto non e’ stato reso noto.

  “Con questa aggiudicazione Sojitz Corporation ci riconosce un significativo livello di fiducia”, dichiara Bryan Palma, vice presidente di Secure Infrastructure Group in Boeing Information Solutions. “Estendere la nostra relazione di lunga data nella sicurezza della rete rafforza l’interesse per il mercato giapponese della sicurezza informatica”. “Sojitz sta facendo importanti investimenti per rafforzare la propria infrastruttura di rete e richiede piu’ soluzioni integrate per gestire la sicurezza di queste attivita’”, afferma Ken Kuribayashi, direttore generale in Sojitz Aerospace Department.
“Questo accordo permette a Sojitz di trarre vantaggio dalla vasta competenza di Boeing nella sicurezza informatica fornendo gli strumenti e le soluzioni integrate necessarie per migliorare la percezione situazionale e le capacita’ di risposta”. Boeing Defense Space & Security – unita’ di The Boeing Company – e’ una delle piu’ grandi imprese della difesa, dello spazio e della sicurezza al mondo, specializzata in soluzioni innovative e nel guidare i clienti verso le soluzioni. E’ inoltre la piu’ grande e la piu’ versatile industria di aerei militari. Con sede centrale a St. Louis, Boeing Defense Space & Security ha un business di 32 miliardi di dollari con 61.000 dipendenti in tutto il mondo. (AGI) .

Pubblicato in avvenimenti, News | Contrassegnato , , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Boeing: primo contratto internazionale per sicurezza informatica

Vulnerabili tutte le versioni attualmente supportate di Microsoft Windows

Per la serie le magie di windows… è possibile  emettere certificati Microsoft “autentici” per firmare codice  illegittimo.. senza patch siete fregati !

 http://technet.microsoft.com/en-us/security/advisory/2718704

Microsoft ha rilasciato l’avviso di sicurezza “Microsoft
Security Advisory (2718704)” in cui informa che i certificati
rilasciati tramite il servizio Microsoft Terminal Services
licensing certificate authority (CA) possono essere usati
abusivamente per firmare codice illegittimo.

La vulnerabilita’ e’ stata scoperta all’interno del malware
Flame in cui alcune parti di codice sono state firmate con un
certificato apparentemente legittimo rilasciato da una CA
Microsoft autentica e attendibile.

Grazie a questa vulnerabilita’ un attaccante puo’ ottenere un certificato valido per firmare software illegittimo e farlo apparire come rilasciato da Microsoft.

Per risolvere il problema Microsoft ha rilasciato un aggiornamento che rimuove la fiducia ai certificati root delle seguenti CA:

Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 2a 83 e9 02 05 91 a5 5f c6 dd ad 3f b1 02 79 4c 52 b2 4e 70

Certificate: Microsoft Enforced Licensing Intermediate PCA
Issued by: Microsoft Root Authority
Thumbprint: 3a 85 00 44 d8 a1 95 cd 40 1a 68 0c 01 2c b0 a3 b5 f8 dc 08

Certificate: Microsoft Enforced Licensing Registration Authority CA (SHA1)
Issued by: Microsoft Root Certificate Authority
Thumbprint: fa 66 60 a9 4a b4 5f 6a 88 c0 d7 87 4d 89 a8 63 d7 4d ee 97

Per una descrizione completa delle vulnerabilita’ si rimanda
alla sezione “Riferimenti”.

:: Software interessato

Tutte le versioni attualmente supportate di Microsoft Windows:

Windows XP and Server 2003
Windows Vista and Server 2008
Windows 7 and Server 2008 R2
Windows 8 Consumer Preview
Windows Mobile and Phone

:: Impatto

Emissione di certificati Microsoft autentici per firmare codice
illegittimo.
Rilascio di software malevolo apparentemente firmato da una
catena di certificazione Microsoft valida e attendibile

:: Soluzioni

Revocare i certificati compromessi attuando gli aggiornamenti
proposti nell’avviso Microsoft.

Gli aggiornamenti sono anche disponibili anche tramite l’aggiornamento automatico dei sistemi Windows e Windows Server Update Services (WSUS).

E’ inoltre possibile aggiungere manualmente i certificati compromessi allo store degli “Untrusted Certificate” usando la MMC (snap-in dei certificati) e l’utilita’ a riga di comando Certutil presente nei sistemi  operativi Windows.

:: Riferimenti

Microsoft Security Advisory (2718704)
http://technet.microsoft.com/en-us/security/advisory/2718704

Unauthorized digital certificates could allow spoofing
http://support.microsoft.com/kb/2718704

MSRC Blog
http://blogs.technet.com/b/msrc/archive/2012/06/04/security-advisory-2718704-update-to-phased-mitigation-strategy.aspx

US-CERT Alert (TA12-156A)
http://www.us-cert.gov/cas/techalerts/TA12-156A.html

How to: View Certificates with the MMC Snap-in
http://msdn.microsoft.com/en-us/library/ms788967.aspx

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su Vulnerabili tutte le versioni attualmente supportate di Microsoft Windows

Vulnerabilita’ in OpenSSL

Sono state rilasciate nuove versioni di OpenSSL   che risolvono 6 vulnerabila’ presenti nel software:

DTLS Plaintext Recovery Attack (CVE-2011-4108)
Double-free in Policy Checks (CVE-2011-4109)
Uninitialized SSL 3.0 Padding (CVE-2011-4576)
Malformed RFC 3779 Data Can Cause Assertion Failures (CVE-2011-4577)
SGC Restart DoS Attack (CVE-2011-4619)
Invalid GOST parameters DoS Attack (CVE-2012-0027)

:: Software interessato
OpenSSL versioni precedenti alla 0.9.8s
OpenSSL versioni precedenti alla 1.0.0f

:: Impatto

Denial of Service
Esecuzione remota di codice arbitrario
Rivelazione di informazioni sensibili

:: Soluzioni

Aggiornare OpenSSL
alla versione 0.9.8s o alla versione 1.0.0f
http://openssl.org/source/

Pubblicato in Sicurezza | Contrassegnato , , , , , , , | Commenti disabilitati su Vulnerabilita’ in OpenSSL

il virus zyppi_ferox.w_32 ruba 345.800.000 password

Attenzione si tratta di un virus pericoloso, attualmente la sua payload risiede su una botnet svedese… è stato creato per confessare e convertire coloro che da miscredenti condannano la nascita di nuove religioni. La nascita di questa rete dormiente ha generato una notevole allerta in tutti i siti specializzati. Il terrore della perdita dei propri dati e la conseguente violazione della privacy è da sempre un notevole problema sia in Italia che all’estero.

Un gruppo di hacker Russi devoti al culto della gallina morta ha creato una specie di web spider che sonda le vulnerabilità dei computer che si connettono ai 40 siti più influenti del pianeta. La lista dei siti infetti ed owned non è stata ancora divulgata.

Si tratterebbe di un attacco per difendere la libertà di religione. A titolo di esempio da pochi giorni è stata riconosciuta in Svezia la religione del file sharing questa non è una bufala è una religione di Stato.

Ma tornando ai creatori el virus zyppi_ferox.w_32, questi “crociati” del nuovo millennio hanno come unico obiettivo di  impossessarsi di tutte le vostre password, preferiscono quelle di twitter, ma mirano sopratutto alle password  di facebook.

Che fare ? si consiglia cambiare immediatamente tutte le password dal vostro computer e installare in modo permanete qualsiasi distribuzione LINUX, se gli hacker vedranno qualche OS diverso specialmente windows, devasteranno ogni spazio virtuale che vi appartiene… quindi attenzione…. ogni vostra minuscola briciola di identità virtuale verrà defacciata senza pietà.

Pubblicato in Bufale e Hoax | Contrassegnato , , , , , , , , , , , , , , , , , , | Commenti disabilitati su il virus zyppi_ferox.w_32 ruba 345.800.000 password

eContent Award 2011 – Italy

Il 21 dicembre si è svolta, nella sala “Quaroni” dell’Ente EUR di Roma, la cerimonia di premiazione di “eContent Award 2011”, premio per il migliori contenuti e servizi in formato digitale. Silvio Passalacqua è onorato di essere tra i premiati dell’eContent Award Italy 2011. Un prestigioso premio che seleziona i migliori contenuti digitali realizzati in Italia e che valorizza la creatività in formato digitale…

Italian eContent Award 2011 e’ organizzato dalla Fondazione Politecnico di Milano e MEDICI Framework e ispirato dal WSA – WORLD SUMMIT AWARD al fine di selezionare e-Contents di alta qualita’ e promuovere la creativita’ e l’innovazione nel settore dei Nuovi Media in Italia. Questo premio si pone molteplici obiettivi: incoraggia la creativita’, porta i Giovani Talenti verso concorsi internazionali, candida gli otto migliori prodotti italiani eContent (uno per ciascuna categoria: eBusiness and eCommerce, eCulture and Heritage, eEntertainment and Games, eGovernment and Institutions, eHealth and Environment, eInclusion and Participation, eLearning and Education, eScience and Technology) quali rappresentanti ufficiali per l’Italia alla prossima edizione del World Summit Award (2013).

Silvio Passalacqua è
stato il primo classificato nella Categoria Education for All!
per aver realizzato il sito internet www.labussoladellarete.it una risorsa didattica destinata ai bambini, agli insegnanti, agli stranieri. Il sito è stato realizzato in lingua italiana, in lingua inglese e in una versione mobile per cellulari. C’è un test di matematica, un test di informatica e una sezione dedicata all’inglese. Ci sono molte canzoncine per bambini, disegni da colorare,tabelline “parlanti”. Si riescono ad imparare i numeri con un sistema semplice ed intuitivo.

Nell’edizione 2010 il Passalacqua aveva ottenuto il primo posto nella categoria eLearning and Education per aver realizzato il sito www.studiolegalelicciardello.it una risorsa didattica destinata a studenti universitari e professionisti. Quindi continua il successo nel settore della formazione on line dai bambini agli universitari e professionisti.

Il sito www.digitalrevolution.it, realizzato in lingua inglese, ha ricevuto nel 2011 una Menzione Speciale nella Categoria eLearning and Education, e una Targa per aver conquistato il terzo posto nella Categoria Create your Culture!.
Grazie all’eContent Award vengono messi in risalto i maggiori aspetti e sezioni della futura Knowledge Society, mettendo in evidenza, durante la competizione stessa ed il processo di valutazione, il valore aggiunto dei contenuti multimediali e digitali per differenti gruppi di utenti e varie finalita’. Contenuto e creativita’ sono gli aspetti chiave, senza i quali ci troveremmo di fronte ad un mondo digitale completamente vuoto e privo di significato.

Nell’edizione 2010 il Passalacqua aveva ottenuto il secondo posto nella categoria Go green ! per aver realizzato il sito www.forgreenworld.it, il secondo posto nella categoria eInclusion and Partecipation per catenanuova.com e il primo posto della Categoria eLearning and Education per il sito dello studio legale.

L’eContent Award Italy è nato per “sostenere la creatività e l’innovazione nel settore dei nuovi media, individuare su scala nazionale i migliori contenuti digitali e promuovere la loro diffusione in campo internazionale”, rappresenteranno ufficialmente l’Italia al prestigioso “World Summit Award”, patrocinato da ONU e ITU (International Telecommunication Union).

L’ eContent Award Italy e’ unico in Italia per il lungo processo di valutazione, il valore aggiunto dei contenuti multimediali e digitali per differenti gruppi di utenti e varie finalita’. Contenuto e creativita’ sono gli aspetti chiave, senza i quali ci troveremmo di fronte ad un mondo digitale completamente vuoto e privo di significato.

L’ eContent Award italiano si presenta come un concorso in grado di offrire benefici a ciascun partecipante. E’ una piattaforma di “showcasing” e “networking” per prodotti e-Content ed un’occasione unica offerta agli autori per ottenere un pubblico riconoscimento al di fuori dei mercati convenzionali e dalle comunita’ di utenti. E’ un’opportunita’ unica per i giovani talenti di far conoscere i loro prodotti e condividere idee e tecniche con professionisti ed esperti di fama mondiale. L’ eContent Award Italy, come gia’ avviene per il WSA, ha inoltre generato due ulteriori “output” si rilievo:

  • Il diritto di uso/showcase dei piu’ significativi prodotti mondiali e-Content di alta qualita’
  • Un network importante di esperti e personaggi chiave sia in Italia che a livello mondiale.

Per esprimere al meglio queste eccezionali risorse, l’ eContent Award Italy sta pianificando di condurre un Best Contents Road Show nazionale, organizzato in varie Regioni su invito o collaborazione con i partners chiave locali. Scopo del Best Contents Road Show e’ di creare uno showcase dei migliori prodotti e-Content mondiali anche attraverso il WSA Road Show ed evidenziare l’ importanza dell’ e-Content di qualita’ nello sviluppo della Knowledge Society.

L’ organizzazione del progetto e’ gestita dalla Fondazione Politecnico di Milano ed il Segretariato e’ gestito da European Commission MEDICI Framework

Pubblicato in News | Contrassegnato , , , , , , , , , , , , , , , , , , , , | Commenti disabilitati su eContent Award 2011 – Italy

Arrestato per racket il boss laureato con tesi sulle estorsioni della mafia

SI TRATTA DI UNA STORIA VERA
per il lavoro sul «modus operandi» di cosa nostra prese 104 su 110

 

PALERMO – Per fare le estorsioni non ci vuole la laurea. Basta, purtroppo, solo una basilare dose di violenza e arroganza. Però Cesare Lupo, condannato per mafia e riarrestato nei giorni scorsi in una retata antiracket, ha voluto aggiungere un suo contributo «scientifico» alla spinosa materia. Era il 2008, quando era in carcere, decise di interessarsi di diritto e, guarda il caso, presentò al termine del corso di studi in scienze giuridiche una tesi di laurea intitolata «L’estorsione aggravata dall’agevolazione a Cosa Nostra». Tesi regolarmente assegnata da Francesco Siracusano, docente di diritto penale all’università Magna Grecia di Catanzaro. Un lavoro talmente ben fatto che è valso a Lupo, 50 anni, anche un discreto voto di laurea: 104 su 110.

IL PROF: «APPASSIONATO DELLA MATERIA» – Nell’agosto 2009 Lupo fu scarcerato e nei giorni scorsi è tornato in galera, nell’ambito dell’inchiesta su racket e altri crimini che ha decapitato le cosche di San Lorenzo, Boccadifalco-Passo di Rigano e Brancaccio. «Era un appassionato del diritto penale classico – ricorda oggi su alcuni quotidiani il professore Siracusano – Se adesso è finita così ha fallito lui nel suo percorso di riabilitazione, ma abbiamo fallito anche noi, professori e società tutta». Lupo era un esperto della materia. In una intercettazione dice al suo interlocutore: «Ci deve fare avere cinquemila euro, i soldi dei cristiani non se li devono tenere in tasca si danno subito».

FONTE corriere del mezzogiorno online del 3.12.2011 ed. Palermo

Pubblicato in avvenimenti | Contrassegnato , , , , , , , , , , , , | Commenti disabilitati su Arrestato per racket il boss laureato con tesi sulle estorsioni della mafia

Hacker Russi danneggiano la pompa dell’acqua di un impianto idrico a Springfield, nell’Illinois

A Springfield, nell’Illinois, alcuni Pirati informatici hanno ottenuto la password del software per gestire un impianto idrico.
Non si capie l’utilità di tale azione, dato che il danneggiamento della pompa dell’acqua ha solo creato un disservizio. Probabilmente i pirati, di origine, Russa volevano attirare l’attenzione sulla vulnerabilità di sistemi che rappresentano delle “Infrastrutture critiche” anche negli Stati Uniti.

Di certo questo genere di attacco non ha nulla di Etico, poichè avere le chiavi di casa altrui non ci autorizza ad entrare e rompere tutto. Un hacker che si rispetti avrebbe scorrazzato un pò ma mai e poi mai avrebbe danneggiato il sistema, poichè lo spirito hacker vieta la distruzione di risorse collettive. Non è razionale comportarsi come criminali, un criminale è un delinquente sia che lo faccia nella vita reale sia che utilizzi internet.

Che senso ha istruire la pompa in modo tale da accendersi e spegnersi ripetutamente ? In genere, comunque non ha senso, aprire una infrastruttura del genere ad internet, basterebbe una rete privata. Di solito basterebbe maggiore attenzione a questi sistemi.

Pubblicato in Exploits | Contrassegnato , , , , , , , , , | Commenti disabilitati su Hacker Russi danneggiano la pompa dell’acqua di un impianto idrico a Springfield, nell’Illinois

Spionaggio: controllare i Satelliti Landsat-7 e Terra AM-1

Chi potrebbe avere interesse nel prendere il controllo di satelliti di osservazione Landsat-7 e Terra AM-1 ? soltanto chi nello spionaggio ha un qualcosa di profitevole. Prendere il controllo di tali satelliti è un operazione pericolosa, non tanto per l’atto in se stesso ma anche per la concreta possibilità di perderne il controllo e provocare schianti… chi è così incosciente di tentare l’accesso a degli oggetti così complessi come i satelliti ? soltanto chi nello spionaggio è molto interessato. Si sospetta una operazione militare di ciberwar ad opera dei servizi di spionaggio cinesi. Ma in concreto che cosa è successo ? tra il 2007 e il 2008 misteriosi hacker avrebbero preso il controllo per osservare la terra. Il controllo abusivo del sistema sarebbe durato per circa dieci minuti.
Entrambi i satelliti sono gestiti dalla Svalbard Satellite Station di Spitsbergen, in Norvegia, che «di norma utilizza Internet per accedere ai dati e trasferire i file» secondo quanto sostiene il rapporto.

 

Pubblicato in avvenimenti | Contrassegnato , , , , , , , , , , | Commenti disabilitati su Spionaggio: controllare i Satelliti Landsat-7 e Terra AM-1

Mac Osx una mela brucata nella tempesta tsunami tra malware, trojan backdoor e SEO poisoning attack

Il sistema operativo Mac si è dimostratio negli anni, un esempio commerciale della potenza mediatica delle corporation,
avrete certamente letto le dichiarazioni di Richard Stallman di Linux e della Community legata a Linux e allo sviluppo del software in modalità open source linux based.
Cosa significa per i linuxiani il mondo mac ? che impatto ha la mela nelle loro vite ? nulla, meno di zero ! il sistema osx è come una mela ovvero una palla tonda che rotola
rotole e avvolge tutti inconsapevolmente in una realtà fatta di gabbie dorate.
I ricercatori eset e quelli di sophos nella loro attività volta al monitoraggio della rete e dei fenomeni che la circondano hanno scovato la presenza di una backdoor che deriva da
Una vecchia backdoor di Linux, trasportata su Mac OS attraverso un porting, tale tecnica è stata rielaborata per creare un nuovo trojan chiamato OSX/Tsunami-A.
Questo malware sfrutta una variante di Troj/Kaiten, un trojan per Linux progettato per inserirsi in un computer e rimanere collegato a un canale IRC in attesa di istruzioni.
che impatto potrebbe avere ? semplice avere a portata di mano intere reti di computer per lanciare attacchi su larga scala. Chi potrebbe avere interesse a diffondere tale virus nei sitemi mac ?
Probabilmente pirati informatici che hanno la necessità di creare un esercito di computer necessario a lanciare ciber attacchi ad obbiettivi sensibili.
“Tipicamente del codice come questo è usato per radunare i computer compromessi in un attacco DDoS (Distributed Denial of Service) contro un sito web” scrive infatti Graham Clueley sul blog Naked Security di Sophos. Questo tipo di attacco può essere una dimostrazione fine a sé stessa, oppure lo strumento per penetrare delle difese di un certo sito per poi compiere altre azioni, che vanno dal defacing al furto d’informazioni. OSX/Tsunami tuttavia è più complesso, perché può eseguire diverse istruzioni oltre al citato attacco DDoS, tra cui l’accesso diretto ai contenuti del computer infetto.

Non è chiaro tuttavia in che modo Tsunami possa finire su un sistema Mac OS. È certamente possibile nel caso di un accesso fisico al computer, ma non è detto che una buona operazione di social engineering non riesca convincere gli utenti meno smaliziati a installare software pericoloso. Che significa ? si potrebbe tentare di indurre l’utente ad installare questo malware in diversi modi, primo fra tutti si potrebbe utilizzare la tecnica del SEO poisoning attack ( sfruttare siti ben piazzati nei motori di ricerca per diffondere il malware su larga scala).
Ma questo è già avvenuto nel mondo mac ricorderete Macdefender che nel maggio 2011 mutò il nome in Mac Guard per infiltrare la sua payload nel sistema target….
ma come avveniva ? il file avSetup.pkg scaricato inconsapevolmente veniva eseguito, questo falso antivirus, non chiede la password di amministratore, viene installato nella cartella Applicazioni. un downloader chiamato avRunner, che si avvia automaticamente. Allo stesso tempo, il pacchetto di installazione si cancella non lasciando alcuna traccia del programma di installazione originale.
il finto antivirus veniva scaricato con l’applicazione avRunner da un indirizzo IP (nascosto con tecniche steganografiche), Sullo schermo dell utente colpito cominceranno ad apparire pop-up pornografici e di un software per la rimozione delle infezioni in versione premium da acquistare tramite carta di credito, in modo da spingere l’utente a fornire i dati da sottrarre.
Ma tornando a Tsunami per il momento non rappresenta un pericolo per gli utenti Mac, anche perché dev’essere ancora analizzato a fondo.
Che dire del trojan persistente Flashback.c propoposto come finto aggiornamento di sicurezza che è in grado di installarsi in modo eprsistente su osx ??
Il consiglio che potrei dare è quello di non affidarsi ciecamente alle “prodezze” e agli spot commerciali.. poichè non è poi così difficile ottenere l’accesso delle credenziali di accesso tramite script dell’ultima versione di osx specialmente se upgradato… 🙂
Quindi Tsunami è senza dubbio una ragione d’interesse per tutti gli esperti di sicurezza e di sistemi operativi, perché è il primo malware per Mac OS X che sfrutta una falla derivata dai sistemi *nix (Mac OS è infatti basato su Unix).

Pubblicato in Sicurezza | Contrassegnato , , , , , , , , | Commenti disabilitati su Mac Osx una mela brucata nella tempesta tsunami tra malware, trojan backdoor e SEO poisoning attack