Precedente :: Successivo |
Autore |
Messaggio |
Zeus News Ospite
|
Inviato: 11 Giu 2006 17:43 Oggetto: * Attacco letale a base di chiavetta USB |
|
|
Commenti all´articolo Attacco letale a base di chiavetta USB
L´ingegneria sociale progredisce, facendo leva sulla morbosa curiosità del genere umano. Si aprono altre voragini di sicurezza.
Il pericolo non è in una memoria USB. È nella nostra testa |
|
Top |
|
|
ioSOLOio Amministratore
Registrato: 12/09/03 18:01 Messaggi: 16342 Residenza: in un sacco di...acqua
|
Inviato: 11 Giu 2006 18:25 Oggetto: curiosità e..possesso? |
|
|
si è fatto leva sulla curiosità certo, e anche forse [dipende dal libello delle persone che l'hanno presa] sulla possibilità di "prendere" e tenersi la chiavetta.
Però una azienda che abbia dati così riservati forse ha modo di tutelarsi da questi "giochetti" ad esempio vincolando l'uso delle porte usb o (se non ricordo male mi pare ci sia la possibilità) autenticando l'hardware utilizzato...
ops...sto quasi per arrivare a dire che un trusted computer può essere utile !
battute a parte, ovvio che ci sarà sempre una vulnerabilità di un dato sistema . |
|
Top |
|
|
{utente anonimo} Ospite
|
Inviato: 11 Giu 2006 21:02 Oggetto: Secondo me il TC |
|
|
Può essere veramente utile ma solamente all'interno di un'azienda dove lo stato con determinate leggi ne imponga l'uso. |
|
Top |
|
|
liver Dio maturo
Registrato: 31/03/05 09:20 Messaggi: 1091 Residenza: Verona
|
Inviato: 12 Giu 2006 07:47 Oggetto: L'avidità è la prima molla, poi scatta la curiosità morbosa |
|
|
ioSOLOio ha scritto: | sulla possibilità di "prendere" e tenersi la chiavetta |
L'avidità è la prima molla, ma perché inserirla subito nel computer aziendale? È chiaro che qui il meccanismo curiosità morbosa ha giocato la sua carta.
ioSOLOio ha scritto: | ops...sto quasi per arrivare a dire che un trusted computer può essere utile ! |
Ecco, fermati qui.
Sul fatto che sia necessario limitare i diritti dell'utente di rete per una politica di sicurezza, credo che siamo tutti d'accordo.
Ma a gestire questa politica può essere l'amministratore del sistema, come avviene oggi, o Redmond, come avverrà a breve con il TC. Mi pare ci sia una grossa differenza. |
|
Top |
|
|
{Rita} Ospite
|
Inviato: 12 Giu 2006 18:45 Oggetto: Queste cose si possono fare da sempre... |
|
|
Queste cose si possono fare da sempre: con i floppy, con i cd (se si ha il masterizzatore), con una stampa... dove sta la novità?
Forse nel fatto che ci siano aziende dove chiunque può eseguire/installare software malevoli? |
|
Top |
|
|
Ramius Comune mortale
Registrato: 12/06/06 06:36 Messaggi: 2
|
Inviato: 12 Giu 2006 19:24 Oggetto: Sistemi operativi vulnerabili |
|
|
Salve a tutti, questo è il mio primo post
Ho letto l'articolo, e credo sia stata omessa un'informazione abbastanza significativa: qual è il sistema operativo che ha permesso a dei semplici utenti di eseguire del codice su dispositivi non autorizzati, tra l'altro senza l'esplicito consenso dell'utente stesso? Quale SO si prende queste iniziative, palesemente contrarie a qualsiasi elementare norma di sicurezza?
ioSOLOio ha scritto: | ops...sto quasi per arrivare a dire che un trusted computer può essere utile ! |
Assolutamente no, o almeno non in questo caso. Chiunque abbia un minimo di confidenza con dei sistemi UNIX-like (come GNU/Linux) sa benissimo che non esiste possibilità di eseguire del codice senza associare esplicitamente al file dei permessi di esecuzione. Inoltre, è possibile impedire che l'utente lanci un qualsiasi programma o script presente sulle directory a cui ha accesso in scrittura, o dai dispositivi removibili.
Che bisogno c'è del TC?
Citazione: | battute a parte, ovvio che ci sarà sempre una vulnerabilità di un dato sistema . |
Sì, ma è opportuno distinguere tra vulnerabilità accidentali (bugs & c.) e debolezze strutturali. |
|
Top |
|
|
ioSOLOio Amministratore
Registrato: 12/09/03 18:01 Messaggi: 16342 Residenza: in un sacco di...acqua
|
Inviato: 12 Giu 2006 19:41 Oggetto: i virus riescono comunque a entrare e infettare |
|
|
ovviamente la mia sul TC era una battuta...
è lampante che si possa agire in maniera adeguata tramite una corretta policy del sys admin...
anche se (domanda che avevo già postato) non ho ancora compreso esattamente come, pur settando permessi pari a zero sul sistema in uso, i virus riescono comunque a entrare e infettare, evidentemente sfruttando comunque qualche buco del s.o. per quanto patchato sia
ah si, si sta parlando di Windows.
Purtroppo non so quante aziende generiche abbiano un parco macchine basate su Linux.. |
|
Top |
|
|
liver Dio maturo
Registrato: 31/03/05 09:20 Messaggi: 1091 Residenza: Verona
|
Inviato: 13 Giu 2006 08:03 Oggetto: pochi client |
|
|
ioSOLOio ha scritto: | Purtroppo non so quante aziende generiche abbiano un parco macchine basate su Linux.. |
Ahimè, credo che dal lato client siano assai poche! |
|
Top |
|
|
Ramius Comune mortale
Registrato: 12/06/06 06:36 Messaggi: 2
|
Inviato: 13 Giu 2006 17:07 Oggetto: è sufficiente uno script per bucare un intero parco macchine |
|
|
ioSOLOio ha scritto: | ovviamente la mia sul TC era una battuta... |
Naturalmente
Non vorrei che però un'affermazione del genere potesse venire fuori dalle alte sfere per indorare la pillola
Citazione: | è lampante che si possa agire in maniera adeguata tramite una corretta policy del sys admin... |
Peccato che Windows non imposti queste policies per default, come invece fanno UNIX & Co.
Citazione: | anche se (domanda che avevo già postato) non ho ancora compreso esattamente come, pur settando permessi pari a zero sul sistema in uso, i virus riescono comunque a entrare e infettare, evidentemente sfruttando comunque qualche buco del s.o. per quanto patchato sia |
È possibile che nella messa a punto del sistema qualcosa possa sfuggire, e un cracker potrebbe individuare la falla.
Quando invece è sufficiente uno semplice script per bucare sistematicamente un intero parco macchine, non si tratta di una svista, ma di un difetto strutturale di base (come quello di utilizzare di default un browser con i diritti di amministratore...).
Non so se può esserti utile questo articolo: Linux/Unix: i Sistemi Operativi non vulnerabili al classico concetto di "virus"
Citazione: | Purtroppo non so quante aziende generiche abbiano un parco macchine basate su Linux.. |
È vero, d'altra parte i nodi (forse sarebbe meglio dire buchi?) stanno venendo al pettine... |
|
Top |
|
|
{utente anonimo} Ospite
|
Inviato: 15 Giu 2006 12:15 Oggetto: non facciamo si tutta l'erba un fascio |
|
|
"Qui si è agito sulla curiosità morbosa di ciascuno di noi di farsi gli affaracci di un altro, vedere che tipo di file ha salvato, i suoi appuntamenti, i suoi appunti, le sue letture, i suoi eventuali vizi privati."
non è detto, magari qualcuno di quelli che ha raccolto la chiavetta voleva solo vedere se c'era qualche dato per risalire al preopietario e restituirla.
io avrei fatto così. |
|
Top |
|
|
juzo kun Dio maturo
Registrato: 19/04/04 08:32 Messaggi: 1853 Residenza: tra la tastiera e la sedia
|
Inviato: 15 Giu 2006 15:02 Oggetto: un post-it nella bacheca aziendale |
|
|
{utente anonimo} ha scritto: | magari qualcuno di quelli che ha raccolto la chiavetta voleva solo vedere se c'era qualche dato per risalire al preopietario e restituirla. |
Potrebbe essere.
...però in questo caso è meglio un bel post-it nella bacheca aziendale
Cià
JK |
|
Top |
|
|
{Roberto} Ospite
|
Inviato: 17 Giu 2006 09:23 Oggetto: Di chi è la responsabilità |
|
|
Insomma, a me la responsabilità non pare tanto dell'utente che ha infilato una chiavetta nel suo PC, quanto dell'amministratore di sistema che permette che qualche soft parta automaticamente appena la chiavetta viene infilata. Io nel mio PC ci infilo quello che voglio, ma se non doppioclicco sul file mica succede gnente......
A meno che gli utenti non abbiano proprio doppiocliccato sull'eseguibile, ma qui l'articolo è molto oscuro al riguardo..... |
|
Top |
|
|
|