Seleziona una pagina
PgDay 2017

PgDay 2017

 

Anche quest’anno torna la giornata dedicata a PostgreSQL, il database Opensource più amato.
Giunto alla sua undicesima interazione, PGDay.IT si rinnova cambiando location, dalla storica Prato a Milano. In questo appuntamento potrete approfondire le conoscenze di questo fantastico database attraverso talks e tavole rotonde.

Organizzato dall’ITPUG, l’Italian PostgreSQL User Group, questo evento è sicuramente un must per tutti quelli che usano questo database.

L’appuntamento è per il 13 Ottobre 2017, presso la Fondazione Stelline in corso Magenta, 61, Milano

 

I biglietti li potete trovare su EventBrite. Maggiori informazioni sul sito ufficiale

 

 

PGDay 2016

PGDay 2016


pgday_200x60_it

Anche quest’anno, la comunità di PostgreSQL, uno dei migliori datatabase relazonali opensource, organizza, insieme ad uno dei soci del LUG Trieste, una giornata dedicata alle novità di questo progetto. Partecipa anche tu cliccando sul banner accanto.

Parrot Security Os 3

Parrot Security Os 3

desktop Parrot security OS è una distribuzione basata su Debian 9 stretch con kernel 4.6 personalizzato e sistema di aggiornamento stile Arch tipo rolling release.
Si autodefinisce orientata al cloud ed al penetration testing, ma vista la quantità e qualità di tool di cui è fornita è adatta anche ad uso forense, alla navigazione anonima e pure ad un uso personale come distribuzione principale per il lavoro quotidiano, perché fornita di default dell’intera suite di programmi LibreOffice e di moltissimi programmi di uso normale  come visualizzatori di immagini e di file pdf, nonché del player vlc, ecc.  E’ installabile su hard disk e la personalizzazione del desktop Mate da parte del team di Parrot la rende veramente piacevole da usare. Inoltre è possibile l’installazione persistente su pendrive. Ho usato quest’ultima per alcuni giorni come distribuzione personale per l’uso quotidiano e devo dire che mi ha impressionato favorevolmente. Ha riconosciuto subito tutto l’hardware del mio portatile HP, permettendomi di usare la scheda wifi integrata sia in modalità promiscua che hotspot senza problemi.
hackImpiega pochi secondi in più a caricarsi rispetto alla mia Ubuntu installata su HD, ma poi è molto responsiva: ci si dimentica subito che è installata su chiavetta USB. Lo si nota solo all’inizio quando si fa l’upgrade che risulta più lento rispetto ad una distribuzione installata su HD. Una volta personalizzata mantiene tutte le configurazioni impostate e non ho avuto nessun problema ad usarla su un altro portatile con processore e scheda video diversi.
Ho testato i vari tool forniti per la navigazione anonima e devo dire che funzionano molto bene.
Ho provato i classici tool per la scansione della rete come Znmap con ottimi risultati.
Lo stesso dicasi per lo sniffer Wireshark.
La distro è inoltre fornita di una marea di altri tool per la forensic, il penetration test come metasploit, e altri, di cui ho dovuto guardare la documentazione per capirne lo scopo.
Mi è piaciuto molto la personalizzazione fatta dal team dei terminali, con la possibilità di avvio come superutente direttamente dal launcher.
terminaliCome distro generica per la sicurezza e per l’uso personale direi che è a dir poco eccezionale. Sicuramente non adatta per un professionista dei singoli rami della security per la presenza di troppi tool che ne coprono troppi aspetti. Sappiamo infatti che chi lavora nel campo ama personalizzare una serie limitata di tool che configura personalmente evitando programmi inutili.
Farà però felici tutti coloro sono alle prime armi nella security e nel penetration testing per la semplicità con cui permette di usare i vari tool anche come superutente, e a coloro che vogliono potersi portare il proprio “computer sicuro” dovunque dentro una pennetta USB.
Parrot-programming1Direi che raggiunge a pieni voti gli scopi prefissati

È stata trovata una backdoor al Secure Boot di Microsoft.

È stata trovata una backdoor al Secure Boot di Microsoft.

66143

Microsoft ha rivelato erroneamente le chiavi principali, che permettono di caricare qualsiasi programma, anche se il sistema è protetto dal Secure Boot. Questo permette di caricare Linux su dispositivi protetti (ad esempio Surface), dall’altra parte potrebbero essere sfruttate dai programmatori di malware. Microsoft ha cercato di rattoppare con gli aggiornamenti, ma non è riuscita a risolvere il problema nella totalità, perchè potrebbe perdere la compatibilità con i sistemi esistenti.

Secure Boot è una funzione di UEFI, che non permette il caricamento di programmi non firmati e protetti al boot. È stato introdotto con Windows 8 e necessita di un pc con UEFI. Secure boot risolve la vulnerabilità del precedente BIOS, che nella sequenza POST si inizializzava il hardware, si leggeva e caricava il firmware e in seguito il bootloader caricava il sistema operativo. Questa prima sequenza non era protetta, in quanto non c’era il modo di autenticare il codice all’avvio. Secure Boot controlla la firma del bootloader e permette il boot solo se la firma è corretta. La lista dei certificati firmati si trova nello UEFI (db), dove ci sono anche quelli revocati (dbx).

Sui pc è possibile disattivare il Secure Boot, mentre sui cellulari e sui dispositivi con Windows RT, Hololens, Surface no. Per agevolare i propri sviluppatori, Microsoft ha fatto un grande sbaglio. UEFI può infatti permettere il boot di un bootloader non firmato. Non si tratta di una chiave classica (chiave privata con lo schema PKI per la firma), ma un modo per fare il boot di codice non firmato (secure boot policy), che non è legato all’ID del dispositivo, ma funziona universalmente. Microsoft pensava che nessuno scoprirà questa backdoor, ovvero la chiave universale e cercava di agevolare lo sviluppo in questo modo. Purtroppo, però, questa chiave è transitata su internet.

MY123 e Slipstream hanno trovato la chiave su alcuni dispositivi, dopo l’utilizzo non riuscito di strumenti per il debug. In marzo hanno trovato questa chiave ed hanno avvertito la Microsoft. La Microsoft ha rilasciato due aggiornamenti, che però non hanno risolto il problema, perché ha cercato solamente di revocare il hash di alcuni boot manager. Ora questa chiave è disponibile sulla loro pagina internet.

Nel comunicato di Microsoft ha precisato che questa tecnica non funziona sui Pc e sui Server (dove Secure Boot non è obbligatorio) e richiede comunque l’accesso fisico al dispositivo e permessi dell’amministratore. Microsoft ha dimostrato cosa può succedere se installiamo una backdoor, anche con buoni propositi. Quello che è stato richiesto all’Apple dall’FBI. Le backdoor non ci sono solo per i buoni ragazzi.

http://www.repubblica.it/tecnologia/sicurezza/2016/08/11/news/microsoft_rivela_le_chiavi_del_secure_boot-145796256/

Nuovo sistema operativo Fuchsia di Google

Nuovo sistema operativo Fuchsia di Google

Alla grande quantità di sistemi operativi sviluppati da Google, ne aggiungerà ancora uno. Su GitHub è comparso un nuovo progetto dal nome Fuchsia, che sembra essere un nuovo sistema operativo. La particolarità sta nel fatto, che non avrà il kernel Linux. Utilizzerà un nuovo kernel Magenta, che è focalizzato all’internet delle cose (IoT)è si basa su LittleKernel.

Per la gui si utilizza Flutter, il linguaggio è Dart, Escher si occupa della grafica. Le architetture supportate sono ARM e i classici PC in 32 o 64 bit. Non è dato sapere quale sarà il futuro di questo sistema operativo, perché dipende dallo sviluppo successivo. Forse sostituirà Android e Chrome OS oppure sarà dedicata ai sistemi embedded come Google Homee OnHub. Presto però sarà disponibile su Raspberry Pi 3.

Catturato il principale truffatore Nigeriano

Catturato il principale truffatore Nigeriano

La truffa Nigeriana è una delle truffe più popolari che girano su internet. Dovrebbe essere già molto conosciuta, ma nonostante questo raccoglie ancora molti milioni. È  di questi giorni la notizia dalla nigeria, che è stato preso il capofila di queste truffe, che hanno portato più di 50 milioni di euro. Si tratta del quarantenne Mike, che è stato arrestato a Port Harcourt nel sud del paese da parte della Interpol e della commissione Nigeriana per la criminalità economica e finanziaria.

Mike era a capo di grosse operazioni in Nigeria, nella Malesia e in Sud Africa, con aiutanti per il riciclaggio di denaro in Europa, USA e Cina. La tattica delle truffe è comunque variata durante il tempo, perché i messaggi sull’eredità del principe non sono più l’esca principale. Utilizzavano, infatti, dei malware per avere l’accesso alla posta oppure utilizzavano la tecnica dello spoofing. Un’altra truffa era la truffa del direttore (CEO fraud), che si trattava di mandare una mail ai dipendenti chiedendo soldi, che transitavano sul conto corrente dei truffatori. Una delle vittime ha perso perfino 14 milioni di euro.

Pin It on Pinterest