View Full Version : Hacking Team, i risvolti di una vicenda grave e imbarazzante
Redazione di Hardware Upg
08-07-2015, 16:04
Link alla notizia: http://www.hwupgrade.it/news/web/hacking-team-i-risvolti-di-una-vicenda-grave-e-imbarazzante_57982.html
Le implicazioni a breve, medio e lungo termine dell'attacco hacker ad Hacking Team potrebbero essere di ampia portata sia sul piano tecnico sia sul piano politico
Click sul link per visualizzare la notizia.
matsnake86
08-07-2015, 16:16
Ma .. . è legale aprire un'azienda che produce questo tipo di software? :confused:
ma sempre con 3 giorni di ritardo arrivate su ste news? Tra una marchetta ad apple e una a microsoft e samsung dovreste incastrarci anche un po di giornalismo credo ...
Si, ok,
sofisticato quanto vuoi ma questi usavano password come "Passw0rd"
Nell'elenco delle password si vede che una è per hwupgrade ... occhio
Ma .. . è legale aprire un'azienda che produce questo tipo di software? :confused:
Sicuramente se i titolari fossimo noi due ci arresterebbero.
ma con i giusti agganci, il giusto marketing (mazzette) e con clienti di quel calibro.......tutto diventerebbe lecito....
E perche' non dovrebbe essere legale???
Thehacker66
08-07-2015, 16:46
Si, ok,
sofisticato quanto vuoi ma questi usavano password come "Passw0rd"
Nell'elenco delle password si vede che una è per hwupgrade ... occhio
http://i.imgur.com/kfZiUQR.jpg
:D
Ma .. . è legale aprire un'azienda che produce questo tipo di software? :confused:
Probabilmente può avere qualche risvolto legale utilizzare questi software in certo modo. Credo che produrli non implichi niente.
pabloski
08-07-2015, 16:52
Probabilmente può avere qualche risvolto legale utilizzare questi software in certo modo. Credo che produrli non implichi niente.
le attuali leggi a riguardo sono molto poco chiare
ad esempio il reverse engineering, in alcune parti del mondo, è illegale
ma senza il reversing non puoi trovare le vulnerabilità
E perche' non dovrebbe essere legale???
Perchè questi Signori hanno venduto il loro software anche a regimi totalitari:
http://www.marietjeschaake.eu/2015/07/blog-hacking-team-company-at-receiving-end-of-hacks/
. In fact, it seems this sale to Sudan would not only constitute a violation of the UN Sanctions Regime established by UN Security Council Resolutions 1556, 1591, 1945, 2091 and 2138, but the sale of this RCS would also violate Council Decision 2014/450/CFSP of 10 July 2014 concerning restrictive measures in view of the situation in Sudan.
Naturalmente non hanno nulla da temere, per gli amici le leggi si interpretano, per i nemici si applicano (cit).
Naturalmente non hanno nulla da temere, per gli amici le leggi si interpretano, per i nemici si applicano (cit).
Hanno molto da temere e purtroppo per loro non dalla legge..... Se io fossi uno dei loro clienti non apprezzerei ne la superficialità che è stata causa di questo polverone ne soprattutto venire a sapere che il software che mi è stato venduto conteneva una backdoor. Detto questo ci sono due email spedite da un loro dipendente per assistenza ai servizi sudanesi, mentre si trova presso di loro, datate 2015 quindi il sig. rabe può dire quello che vuole ma che abbiano bypassato l'embargo ONU e EU è palese.
Domanda forse non troppo sciocca: è illegale scaricare quel torrent? è illegale come scaricare un film, o peggio? si rischia qualcosa? Potreste, se rispondete, essere esaurienti? grazie :)
Domanda forse non troppo sciocca: è illegale scaricare quel torrent? è illegale come scaricare un film, o peggio? si rischia qualcosa? Potreste, se rispondete, essere esaurienti? grazie :)
Non c'è bisogno di scaricare nulla https://ht.transparencytoolkit.org/
bobafetthotmail
08-07-2015, 17:46
Domanda forse non troppo sciocca: è illegale scaricare quel torrent? è illegale come scaricare un film, o peggio? si rischia qualcosa? Potreste, se rispondete, essere esaurienti? grazie :)Sono dati rubati ad una società, quindi segreto commerciale. Potrebbero contenere segreti militari o di altra natura per nazioni non tanto simpatiche.
Ora, teoricamente è MOLTO più grave di scaricare un film, ma se non partono denuncie da Hacking Team verso di te non c'è nessuno che muove un dito.
E anche se partono denunce probabilmente non muovono un dito lo stesso perchè gli hanno tirato il pacco.
Naturalmente non hanno nulla da temere, per gli amici le leggi si interpretano, per i nemici si applicano (cit).Dopo che hanno tirato il pacco a tutti e hanno anche venduto ai loro nemici?
Non credo che nessuno li veda come amici...
le attuali leggi a riguardo sono molto poco chiare
ad esempio il reverse engineering, in alcune parti del mondo, è illegale
ma senza il reversing non puoi trovare le vulnerabilità
Samsung ha fatto per oltre 10 anni praticamente solo reverse engineering per copiare i TV color sony e altri prodotti di punta che sono divenuti il suo core business ...
pabloski
08-07-2015, 18:40
Samsung ha fatto per oltre 10 anni praticamente solo reverse engineering per copiare i TV color sony e altri prodotti di punta che sono divenuti il suo core business ...
che vuoi farci, i Paesi avanzati come la Corea del Nord capiscono che la conoscenza è potere
mentre in Europa ( e anche negli USA ultimamente ) la conoscenza viene punita e dichiarata fuorilegge
che vuoi farci, i Paesi avanzati come la Corea del Nord capiscono che la conoscenza è potere
mentre in Europa ( e anche negli USA ultimamente ) la conoscenza viene punita e dichiarata fuorilegge
non sono d'accordo, trovo spregevole il comportamento di certe aziende che si comportano come parassiti e si appropriano della conoscenza altrui per accrescere il proprio potere. Troppo facile copiare per 10 anni il lavoro fatto da altri per tutta una vita, ma aihmé, questo é il mercato e se un consumatore trova un TV che ha le stesse performances del sony ad un prezzo piu' vantaggioso non lo biasimo se sceglie quello samsung
p.s.
comunque é korea del sud, non del nord ...
pabloski
08-07-2015, 19:13
non sono d'accordo, trovo spregevole il comportamento di certe aziende che si comportano come parassiti e si appropriano della conoscenza altrui per accrescere il proprio potere. Troppo facile copiare per 10 anni il lavoro fatto da altri per tutta una vita, ma aihmé, questo é il mercato e se un consumatore trova un TV che ha le stesse performances del sony ad un prezzo piu' vantaggioso non lo biasimo se sceglie quello samsung
non volevo entrare in una diatriba sul copiare, ma parlavo di reverse engineering
reversare non significa necessariamente scopiazzare ( e poi i brevetti che facevano mentre Samsung copiavano? dormivano? )
il punto è che le leggi anti-reversing ( e anti ricerca nel settore della sicurezza informatica ) indeboliscono una nazione
la cyberguerra esiste, è un fatto, inutile ficcare la testa nella sabbia
che poi anche i "buoni" vengono penalizzati, perchè non possono fare il loro lavoro ( anzi, i cattivi se ne fregano e continuano anche a vendere al Sudan, alla faccia di ONU ed UE )
KampMatthew
08-07-2015, 19:32
Al di là di tutto, etica, morale, ecc, questi adesso devono stare attenti. Non è che tra i clienti avessero l'orfanotrofio s.antonio o le sue dell'immacolata. Spero di sbagliarmi ma per me è meglio se si vanno a nascondere in qualche buco del mondo, dal primo all'ultimo impiegato perchè tra i loro clienti c'è molta gente incaxxata.
Se quello che avete scritto nell' articolo e' vero, cioe' poca trasparenza e ben piu' di un sospetto sulla collaborazione con stati in guerra, per me l' attacco e' piu' che giustificato.
Sulla base di queste info. per me possono anche chiudere.
no_side_fx
08-07-2015, 20:08
ma come fa un'azienda che in sostanza produce virus legalizzati, farsi rubare da sotto il naso la bellezza di ben 400gb di roba, operazione che avrà richiesto un bel po' di tempo e questi non se ne sono mai accorti, veramente ridicolo
Vista la figura probabile che chiudono baracca e riaprono con un altro nome
cdimauro
08-07-2015, 20:38
non volevo entrare in una diatriba sul copiare, ma parlavo di reverse engineering
reversare non significa necessariamente scopiazzare ( e poi i brevetti che facevano mentre Samsung copiavano? dormivano? )
Significa sfruttare il lavoro fatto da altri, che hanno investito tempo e risorse per arrivare a quei risultati.
il punto è che le leggi anti-reversing ( e anti ricerca nel settore della sicurezza informatica ) indeboliscono una nazione
Non vedo perché.
Comunque il problema verrà risolto quando verranno introdotte tecnologie che non consentono l'accesso al codice. Niente disassemblaggio, niente reverse engineering: problema risolto.
Comunque il problema verrà risolto quando verranno introdotte tecnologie che non consentono l'accesso al codice. Niente disassemblaggio, niente reverse engineering: problema risolto.
purtoppo é impossibile, chi ha soldi e risorse lo potrà fare sempre e comunque al di là delle tecnologie
andreavda
08-07-2015, 20:47
comunque un membro influente di tale società è anche un utente di codesto forum, tale dottorkame (http://www.hwupgrade.it/forum/member.php?u=47239)
tra l'altro è un uomo di una modestia grande come una casa:
"Per chi non lo sapesse, uno dei geni dietro HackingTeam,
Il mio nome è Pozzi. Christian Pozzi."
Adesso la firma l'ha tolta.
E poi lasciamo stare che su internet è uscito fuori un file blocco note con la lista delle password, ovviamente tutte uguali, passw0rd.
Comunque aldilà delle eventuali responsabilità di tale Christian Pozzi, o degli altri membri del team, quello che non mi piace affatto è che pare abbiano venduto software di spionaggio a paesi in via di sviluppo guidati da governi che si sono resi responsabili della violazione dei più basilari diritti umani.
ma come fa un'azienda che in sostanza produce virus legalizzati, farsi rubare da sotto il naso la bellezza di ben 400gb di roba, operazione che avrà richiesto un bel po' di tempo e questi non se ne sono mai accorti, veramente ridicolo
Vista la figura probabile che chiudono baracca e riaprono con un altro nome
quoto, dipende da che banda avevano, e anche da che banda aveva l'hacker.
lol, su uno screenshot dei dati rilasciati ho visto che hanno pubblicato username e password di un utente di hardware upgrade .it
(O,o)
andreavda
08-07-2015, 20:54
eh sì, è uno di noi.
KampMatthew
08-07-2015, 20:57
quoto, dipende da che banda avevano, e anche da che banda aveva l'hacker.
Loro sicuramente avevano banda a sufficienza e l'hacker, se non l'aveva (e sicuramente non l'aveva), se l'è fatta prestare. Capisc a me. :asd:
andreavda
08-07-2015, 20:58
oggi avevo calcolato, se avessero 300 Mbps di banda in UP, mi sembra che ci volevano 3 ore per inviare 400Gb di dati. Comunque adesso staremo a vedere, l'hacker forse svelerà come ha fatto nei prossimi giorni, speriamo io sono curioso, anche perché non ho ancora capito se l'attacco è stato portato a termine per merito dell'hacker, o per demerito della società.
E poi per quanto riguarda l'hacker che si è fatto prestare la banda, stanno uscendo tesi cospirazioniste, che dietro ci sono banche, assicurazioni, ecc... Roba da "Codice da Vinci" di Dan Brown.
Comunque qualcosa di positivo c'è, ai tempi della crisi quando c'era Monti tutti dicevano che gli italiani non avevano credibilità all'estero, che eravamo una macchietta, un pò anche colpa dei governi precedenti, ebbene, la nostra immagine è più forte che mai se i governi di mezzo mondo decidono di affidare la sicurezza ad una società italiana pagando sull'unghia milioni di euro.
KampMatthew
08-07-2015, 21:03
oggi avevo calcolato, se avessero 300 Mbps di banda in UP, mi sembra che ci volevano 3 ore per inviare 400Gb di dati. Comunque adesso staremo a vedere, l'hacker forse svelerà come ha fatto nei prossimi giorni, speriamo io sono curioso, anche perché non ho ancora capito se l'attacco è stato portato a termine per merito dell'hacker, o per demerito della società.
E poi per quanto riguarda l'hacker che si è fatto prestare la banda, stanno uscendo tesi cospirazioniste, che dietro ci sono banche, assicurazioni, ecc... Roba da "Codice da Vinci" di Dan Brown.
Non intendevo rifarmi ad una tesi cospirazionista e non ho nemmeno letto nulla in merito, il fatto è che è prassi in questo tipo di operazione lanciare un attaccco da diversi computer (quindi sommi la banda di tutti).
andreavda
08-07-2015, 21:06
ah adesso ho capito, sì in effetti credevo che ti riferissi alla tesi cospirazionista.
cdimauro
08-07-2015, 21:21
purtoppo é impossibile, chi ha soldi e risorse lo potrà fare sempre e comunque al di là delle tecnologie
Considerato che i chip ormai sono arrivati a impacchettare anche 5-7 miliardi di transistor, e che questi si stanno rimpicciolendo sempre di più, sarà estremamente difficile anche per chi non ha problemi di capitali.
KampMatthew
08-07-2015, 21:25
la nostra immagine è più forte che mai se i governi di mezzo mondo decidono di affidare la sicurezza ad una società italiana pagando sull'unghia milioni di euro.
la nostra immagine era più forte che mai se i governi di mezzo mondo decidevano di affidare la sicurezza ad una società italiana pagando sull'unghia milioni di euro.
:asd:
Considerato che i chip ormai sono arrivati a impacchettare anche 5-7 miliardi di transistor, e che questi si stanno rimpicciolendo sempre di più, sarà estremamente difficile anche per chi non ha problemi di capitali.
con le classiche tecniche di spionaggio industriale non serve manco bucare chissà quali algoritmi di criptaggio, basta poco per accedere a dati sensibili o comprarsi direttamente chi ha progettato alcuni prodotti e comunque, qualsiasi SW per definizione puo' essere crakkato, anche quello piu' sicuro.
cdimauro
08-07-2015, 22:06
Qui si tratta di mettere in piedi protezioni hardware, però. ;)
Vista la figura probabile che chiudono baracca e riaprono con un altro nome
propongo ''hacked team'' :asd:
andreavda
08-07-2015, 22:38
ho letto questo articolo:
http://www.adnkronos.com/magazine/cybernews/2015/07/08/furto-hacking-team-esperto-diverra-caso-politico_ekC1CoJKmA2i0ivyKj6wVL.html?refresh_ce
la fonte è comunque un'autorità in materia, un esperto Symantec, però è ancora cauto, comunque quello che dice, che io non sapevo, è che la società poteva avere accesso tramite la backdoor a tutti i PC su cui era installato il software, e inoltre c'era anche la possibilità di creare prove finte a danno delle presunte vittime. Se fosse vero qui diventa sempre più grave.
Considerato che i chip ormai sono arrivati a impacchettare anche 5-7 miliardi di transistor, e che questi si stanno rimpicciolendo sempre di più, sarà estremamente difficile anche per chi non ha problemi di capitali.
A patto di poter verificare che non ci siano backdoor e "circuiti di diagnostica" che si prestano ad altri usi.
Cosa non così semplice come alcuni pensano visto l'interesse di molte organizzazioni governative riguardo tali funzionalità.
gregorio75
08-07-2015, 22:59
... consiglio "caldamente" un giretto da Paolo Attivissimo che in ben 4 articoli in 2 giorni ha sviscerato la faccenda e come al solito con dovizia di fonti, ah e dimenticavo, non tralasciate i commenti in cui ci sono considerazioni di veri addetti ai lavori (tipo Giorgio Maone, l'autore di NoScript):
Per comodità li riepilogo, sperando di non infrangere il regolamento, diversamente, moderatori cancellate pure:
1° articolo del 6 luglio:
http://attivissimo.blogspot.it/2015/07/lo-spione-spiato-hacking-team-si-fa.html
2° articolo del 7 luglio:
http://attivissimo.blogspot.it/2015/07/hacking-team-il-giorno-dopo.html
3° articolo del 7 luglio:
http://attivissimo.blogspot.it/2015/07/hacking-team-e-la-fattura-al-sudan.html
4° articolo dell'8 luglio:
http://attivissimo.blogspot.it/2015/07/anche-se-non-vimporta-di-hacking-team-i.html
cdimauro
09-07-2015, 06:11
A patto di poter verificare che non ci siano backdoor e "circuiti di diagnostica" che si prestano ad altri usi.
Cosa non così semplice come alcuni pensano visto l'interesse di molte organizzazioni governative riguardo tali funzionalità.
In questo modo c'è, però, anche il rischio che se qualcuno trovasse questa backdoor, questi potrebbe spiare le stesse organizzazioni governative che ne fanno uso.
Vedi l'argomento di questo thread.
E miliardi di chip non li cambi facilmente, come invece può avvenire con questo malware.
Meglio non includere nessuna backdoor. Cosa che, peraltro, non mi pare sia venuta fuori quando alcune tecnologie di sicurezza basate su hardware sono state ugualmente crackate.
4° articolo dell'8 luglio:
http://attivissimo.blogspot.it/2015/07/anche-se-non-vimporta-di-hacking-team-i.html
Come tante altre volte in passato, chrome e il suo pepperflash locale non hanno problemi. Come al solito il problema riguarda i flash npapi/activex, soprattutto quando installati a livello di sistema (come i novizi fanno sempre) e, ancor peggio, navigando su account admin.
MA che 2 gravi! Sembrano le comiche, non fosse che sono coinvolti in attività che ledono i diritti umani...
Bello che l'unica variazione rilevante in tema password la riservi al sito missbrianza ahahahah
Come hanno fatto 2 così a scoprire tutte quelle backdoor nei PC di mezzo mondo? Secondo me hanno copiato :D
no_side_fx
09-07-2015, 08:26
la società poteva avere accesso tramite la backdoor a tutti i PC su cui era installato il software, e inoltre c'era anche la possibilità di creare prove finte a danno delle presunte vittime. Se fosse vero qui diventa sempre più grave.
il loro software si basa su un "agente attivo" da installare direttamente sul dispositivo da controllare il quale rimane nascosto poichè rimane "attaccato ai driver" (scusate la spiegazione) quindi niente processi o servizi attivi "sgamabili". In realtà kaspersky l'aveva rilevato ma ha non l'ha inserito del loro database in quanto prodotto da una società legale.
Ma ormai è tutto dominio pubblico :D
MA che 2 gravi! Sembrano le comiche, non fosse che sono coinvolti in attività che ledono i diritti umani...
Bello che l'unica variazione rilevante in tema password la riservi al sito missbrianza ahahahah
Come hanno fatto 2 così a scoprire tutte quelle backdoor nei PC di mezzo mondo? Secondo me hanno copiato :D
Il problema grave, dal quale è nato il leak (credo) è che questi tizi giocavano, navigavano e facevano i loro ca@@i (letteralmente) sul PC di lavoro collegato direttamente a risorse interne e sensibili.
Se sul tuo PC di casa tieni i link a youporn sul desktop, sono cazzi tuoi. Se lo fai sul PC dell'ufficio attaccato al NAS senza ulteriori sicurezze, sei un bischero.
E poi, usare windows... :muro:
By(t)e
pabloski
09-07-2015, 09:44
E poi, usare windows... :muro:
ahia, adesso arrivano le vestali a dirti quanto windows sia molto più sicuro dei concorrenti
e qualcuno tirerà in ballo l'architettura di Xorg che consente il keylogging facile, ecc...
per carità cose giustissime, ma bisogna avere un approccio un pò più olistico alla sicurezza, altrimenti ci ritroviamo "hacker teamizzati" :D
alexthunder
09-07-2015, 10:06
Niente OS war:
Se usi come password "passw0rd" per tutto, puoi usare Linux, Windows o quello che vuoi...
ahia, adesso arrivano le vestali a dirti quanto windows sia molto più sicuro dei concorrenti
e qualcuno tirerà in ballo l'architettura di Xorg che consente il keylogging facile, ecc...
per carità cose giustissime, ma bisogna avere un approccio un pò più olistico alla sicurezza, altrimenti ci ritroviamo "hacker teamizzati" :D
E' una questione statistica. Qualunque ladro di auto ti confermerà che non esistono sistemi antifurto non aggirabili. La cosa migliore è avere più sistemi allo stesso tempo. Ma se lui vuole proprio la tua auto, non c'è sistema che tenga.
Allo stesso modo vedo i sistemi operativi: esistono molte più falle per Windows per che Linux o OS, proprio perché è il sistema più diffuso (e quindi chi cerca falle lo fa proprio sul sistema più diffuso, e loro dovrebbero saperlo bene).
Detto questo, io uso Windows, Linux e iOS tutti i giorni, sia a casa che a lavoro. Per dire che non sono fanboy, eh :D
By(t)e
McRooster23
09-07-2015, 12:35
Qualcuno mi spiega come sti tizi all'apparenza così incapaci siano riusciti a bucare quasi tutte le piattaforme maggiori del pianeta??
Leggo pieno controllo di: windows,osx,linux,ios,android,windows phone,blackberry,symbian e altro ancora!! Come hanno fatto a trovare una falla così grossa in ognuno dei sistemi citati??
Inoltre controllavano tramite backdoor anche i governi spioni a cui vendevano il software!!
Porca miseria troppo potere...questi avevano occhi su tutto il mondo..
Se proprio sei senza morale ne etica (come dimostrato dalla vendita dell sw a regimi oppressivi) usa questi strumenti per fottere tutto il fottibile online e rubare milioni e milioni di dollari/euro...
Quello che sono curioso di vedere nei prossimi giorni,
a parte la chiusura delle falle 0days,
è se verranno fuori scandali per abusi.
Mi spiego meglio,
con strumenti così potenti è possibile che nessuno abbia mai ceduto
alla tentazione di sorvegliare tizio o caio oppure di carpire segreti industriali, intercettare chi non doveva esserlo ... ecc ecc ?
Tipo quelli dell' NSA che spiavano moglie o conoscenti.
Spero non sia accaduto anche qui.
http://translate.google.ch/translate?hl=de&sl=ru&tl=it&u=http%3A%2F%2Fm2-ch.ru%2Fb%2Fres%2F96952539.html&sandbox=1
http://hacking.technology/Hacked%20Team/
Per qualche misterioso motivo lavorare con una società legale per governi illegali, fornendo prove false (vedi quando mentirono per il Sudan) per fini illegali (violazione della privacy) è legale in UE.
Invece fare hacking senza nessuna società legale per segnalare ai diretti interessati la presenza di bug o falle è illegale.
La differenza qual è? (forse) si pagano le tasse nel paese da cui si opera?!
Poi boh... il sudan è talmente sottosviluppato che invece di comprare malware gli bastava controllare chi era online :Prrr:
pabloski
12-07-2015, 15:32
Allo stesso modo vedo i sistemi operativi: esistono molte più falle per Windows per che Linux o OS, proprio perché è il sistema più diffuso (e quindi chi cerca falle lo fa proprio sul sistema più diffuso, e loro dovrebbero saperlo bene).
ci sarebbero tante cose da dire in verità, a partire dalla standardizzazione di windows
ad esempio c'hai la distro linux con apparmor, quella con selinux, quella che aggiunge grsec al kernel, quella che disabilita execshield, ecc... ecc...
maggiore uniformità implica l'esistenza di una monocoltura, che è più facile da bucare
questo vale ovviamente per i grandi numeri
nel caso di attacchi targhetizzati non c'è nulla da fare, anche se è possibile proteggersi meglio non seguendo l'esempio della monocoltura
ma se si è un team di hacking, beh, perchè guardavano i pornazzi dai pc di lavoro? e perchè non c'erano macchine in airgap? ma perchè diavolo non avevano altre connessioni ( con altri provider ) per separare meglio le cose?
perchè? questo è il tipico caso in cui l'umano è l'anello debole della catena
ci sarebbero tante cose da dire in verità, a partire dalla standardizzazione di windows
ad esempio c'hai la distro linux con apparmor, quella con selinux, quella che aggiunge grsec al kernel, quella che disabilita execshield, ecc... ecc...
maggiore uniformità implica l'esistenza di una monocoltura, che è più facile da bucare
questo vale ovviamente per i grandi numeri
nel caso di attacchi targhetizzati non c'è nulla da fare, anche se è possibile proteggersi meglio non seguendo l'esempio della monocoltura
Verissimo. Non posso che sottoscrivere. Ed è quello che cercavo di spiegare, anche se in malo modo.
ma se si è un team di hacking, beh, perchè guardavano i pornazzi dai pc di lavoro? e perchè non c'erano macchine in airgap? ma perchè diavolo non avevano altre connessioni ( con altri provider ) per separare meglio le cose?
perchè? questo è il tipico caso in cui l'umano è l'anello debole della catena
Quanto ai porno, Attivissimo ha suggerito una ipotesi plausibile: riferendosi ad alcune mail del Team, ipotizzavano attacchi come fonte proprio quel sito. Pare non ne sia venuto fuori nulla di pratico, ma sarebbe una spiegazione più verosimile rispetto al sollazzarsi sul posto di lavoro.
Quanto al resto, anche quì non posso che darti ragione. La separazione, soprattutto in quel contesto, doveva essere il fondamento di tutta l'architettura.
In ogni caso non si hanno molti dettagli su come li hanno bucati, quindi stiamo accampando solo ipotesi senza prove molto valide...
By(t)e
battilei
13-07-2015, 16:04
Quanto ai porno, Attivissimo ha suggerito una ipotesi plausibile: riferendosi ad alcune mail del Team, ipotizzavano attacchi come fonte proprio quel sito. Pare non ne sia venuto fuori nulla di pratico, ma sarebbe una spiegazione più verosimile rispetto al sollazzarsi sul posto di lavoro.
non ci voleva mica quell'Attivissimo, che un giorno dice che gli antivirus riconoscono il malware di HT e che quindi fa schifo ecc, e il giorno dopo dice che ci sono degli 0-day. :D
Era ovvio da subito che fanno HTML injection sui siti porno.
Ma poi che volete, la gnocca la guardo pure io al lavoro :D
E volevo dirvi, che la signature+avatar su hwupgrade di quell'utente ormai famoso, che su questo forum hanno preso tutti in giro, io sospetto che l'ha modificata un simpaticone di questo forum usando la sua login-password, per prenderlo in giro (e ignorando gli aspetti penali, art. 615-ter :rolleyes: )
Comunque, la lezione da imparare è che flash è una roba immonda :rolleyes:
http://www.theregister.co.uk/2015/07/12/adobe_flash_zero_day_cve_2015_5122/
Occhio che gli 0-day sono già in giro e Adobe se la prende con calma.
Io l'ho disabilitato definitivamente su tutti i browser, francamente basta basta basta, sono anni che ogni settimana c'è un buco nuovo.
Ormai mi chiedo se Flash lo tengano in vita apposta per facilitare botnet, hack degli ucraini, zeus, ed intercettazioni varie :rolleyes:
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.