PDA

View Full Version : Hacker prende in ostaggio il sistema di trasporti di San Francisco


Redazione di Hardware Upg
29-11-2016, 12:31
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/hacker-prende-in-ostaggio-il-sistema-di-trasporti-di-san-francisco_65947.html

L'aggressore ha chiesto un riscatto di circa 70 mila dollari per consentire il ripristino del funzionamento delle macchine per l'erogazione dei biglietti

Click sul link per visualizzare la notizia.

benderchetioffender
29-11-2016, 12:52
beh, anche economico direi....70k $ son pure pochi per il disservizio causato

poi vabbeh deve anche mettere in conto una fuga dagli US per un bel pezzo
non saprei, mi sembrano troppo pochi

*aLe
29-11-2016, 13:02
Certo che l'hacker poteva impegnarsi un po' di più...
Cioè, almeno nelle stazioni dei pullman, una bella scritta "All your bus are belong to us" poteva mettercela.

mattxx88
29-11-2016, 13:04
Certo che l'hacker poteva impegnarsi un po' di più...
Cioè, almeno nelle stazioni dei pullman, una bella scritta "All your bus are belong to us" poteva mettercela.

quoto, senza trolling è un atto insipido

OttoVon
29-11-2016, 13:42
questo finirà a Guantanamo, almeno lo spero.

foggypunk
29-11-2016, 14:41
è stata Ubisoft per pubblicizzare il lancio di Watch Dogs 2 su PC :P

EmBo2
29-11-2016, 17:12
beh, anche economico direi....70k $ son pure pochi per il disservizio causato

poi vabbeh deve anche mettere in conto una fuga dagli US per un bel pezzo
non saprei, mi sembrano troppo pochi

Infatti lì la perdita maggiore sta nei passeggeri che hanno viaggiato gratis.

slytry
29-11-2016, 18:04
L'uso del termine "hacker" non è errato in questo caso?
Non dovrebbe parlarsi di "cracker" piuttosto?

chico_ve
29-11-2016, 20:58
Finché utilizzeranno ancora windows, dovranno accettare anche questo.

chico_ve
01-12-2016, 13:53
" L'uso del termine "hacker" non è errato in questo caso?
Non dovrebbe parlarsi di "cracker" piuttosto? "

Infatti, oramai il significato del termine è stato trasformato in negativo. Colpa dei media? Stallman ne avrebbe da dire anche su questo. :-)

LukeIlBello
01-12-2016, 14:58
Finché utilizzeranno ancora windows, dovranno accettare anche questo.

quoto.
ma possibile che pure gli americani nel fornire i servizi usano quel colabrodo di OS? :doh:
nella pubblica amministrazione imho dovrebbe essere vietato l'uso di OS closed :read:

*aLe
02-12-2016, 11:31
quoto.
ma possibile che pure gli americani nel fornire i servizi usano quel colabrodo di OS? :doh: Non riesco a capire una cosa.
Un ransomware generalmente fa danni solo dove può far danni l'utente che lo lancia. Vuol dire che per sfiga hanno beccato l'unico utente che aveva accesso amministrativo a... Più o meno tutto?

Se sì, il problema non è l'OS, è l'utente (o, probabilmente, chi gli ha dato i privilegi da admin).
Perché anche su Ubuntu se lancio roba col sudo rischio di fare danno eh.

Nui_Mg
02-12-2016, 11:42
Se sì, il problema non è l'OS, è l'utente (o, probabilmente, chi gli ha dato i privilegi da admin).
Perché anche su Ubuntu se lancio roba col sudo rischio di fare danno eh.
Con l'enorme differenza che su linux tu devi esplicitamente immettere un comando per ottenere diritti amministrativi mentre su windows no, di default sei con account amministratore e con uac attivo ma in una modalità di default che lascia aperto un buco enorme e famosissimo (che più o meno va avanti dall'introduzione di uac su vista), di cui si è ampiamente parlato anche su questo sito.

*aLe
02-12-2016, 12:42
Con l'enorme differenza che su linux tu devi esplicitamente immettere un comando per ottenere diritti amministrativi mentre su windows no, di default sei con account amministratore e con uac attivo ma in una modalità di default che lascia aperto un buco enorme e famosissimo (che più o meno va avanti dall'introduzione di uac su vista), di cui si è ampiamente parlato anche su questo sito.No ma infatti intendevo proprio che l'utente (anche un sistemista o altro del reparto IT) per me di default non dovrebbe essere amministratore né sul suo PC né altrove (e in un mondo ideale, avrebbe anche dei "paletti" che indicano chiaramente cosa può scrivere in rete e dove può farlo, ma spesso in ambiente SOHO/piccole aziende 'sta cosa non è minimamente considerata).
Se serve di fare qualcosa che "esula" dal normale uso, chi di dovere ha l'utenza e la password di admin da usare.

Se diamo a tutti l'accesso da admin (è vero che le applicazioni vengono di solito lanciate non elevate anche se hai l'utenza admin, ma come hai detto tu è vero anche che questa cosa può essere aggirata) poi non possiamo dare solo la colpa all'OS se fanno danno.

Alfhw
03-12-2016, 15:06
Finché utilizzeranno ancora windows, dovranno accettare anche questo.

quoto.
ma possibile che pure gli americani nel fornire i servizi usano quel colabrodo di OS? :doh:
nella pubblica amministrazione imho dovrebbe essere vietato l'uso di OS closed :read:

Con l'enorme differenza che su linux tu devi esplicitamente immettere un comando per ottenere diritti amministrativi mentre su windows no, di default sei con account amministratore e con uac attivo ma in una modalità di default che lascia aperto un buco enorme e famosissimo (che più o meno va avanti dall'introduzione di uac su vista), di cui si è ampiamente parlato anche su questo sito.

Su windows con uac attivo l'utente di default non è amministratore ma un utente standard del gruppo amministratore con diritti limitati (ecco perché si chiama Administrator ma è limitato non è paragonabile al root che invece in windows si chiama super-administrator e necessita di autorizzazione uac) e infatti quando c'è bisogno di accedere a parti sensibili dell'os o di installare qualcosa appare la finestra di uac. Di sicuro l'utente di default di windows non ha privilegi elevati da super amministratore (o root).
http://www.hwupgrade.it/forum/showthread.php?t=1925909
O mi è sfuggito qualcosa? :confused:

Nui_Mg
03-12-2016, 17:31
O mi è sfuggito qualcosa? :confused:
Nelle discussioni su windows, come è stato detto più volte e complice anche il fatto che MS ha deciso di (il vero account admin) nasconderlo (cosa positiva), quando si parla di account admin non si intende il vero root dei tempi pre-vista, ma appunto quello "admin" disponibile subito e di default all'utente a fine installazione e con uac (mal settato) attivo.

Alfhw
03-12-2016, 19:48
Nelle discussioni su windows, come è stato detto più volte e complice anche il fatto che MS ha deciso di (il vero account admin) nasconderlo (cosa positiva), quando si parla di account admin non si intende il vero root dei tempi pre-vista, ma appunto quello "admin" disponibile subito e di default all'utente a fine installazione e con uac (mal settato) attivo.
Sì d'accordo, è quello che ho detto io ma non ho capito quale sarebbe l'uac attivo ma in una modalità di default che lascia aperto un buco enorme e famosissimo. Cioè l'uac che di default è a livello 2 (con livello 1 quello max) che buco avrebbe? E a livello max il buco c'è ancora?

Nui_Mg
03-12-2016, 20:17
Cioè l'uac che di default è a livello 2 (con livello 1 quello max) che buco avrebbe? E a livello max il buco c'è ancora?
Cerca cerca, ne abbiamo parlato fino allo sfinimento (io ne ho parlato perfino ANNI fa).

Alfhw
04-12-2016, 21:16
Cerca cerca, ne abbiamo parlato fino allo sfinimento (io ne ho parlato perfino ANNI fa).
Ho trovato qualcosa qui in tuo post del 2015 (purtroppo la ricerca in questo forum non è un granché): http://www.hwupgrade.it/forum/showpost.php?p=42779517&postcount=27

Non sapevo della differenza di group policy e user space diversi tra utente standard e utente Admin (non super Admin). Comunque è bene che con l'uac a livello max quel buco non c'è. Allora non è tanto win a essere un colabrodo (come scritto da altri) ma sono le sue impostazioni di default a essere un po' lasche... Io oltre a uac al livello max ci aggiungerei anche l'obbligo di inserire la password (in win 7 si poteva fare modificando il registro) per evitare che la gente clicchi sempre su sì senza pensare. Sarebbe ora di aggiornare le impostazioni di default ma forse MS teme che poi gli utonti disabilitino del tuo uac...

Se ho capito bene l'utente standard con uac di win corrisponde all'utente standard linux con sudo mentre il super-admin di win corrisponde all'utente root di linux. Invece l'utente admin di win dovrebbe essere una sorta di via di mezzo per far girare alcuni programmi che non possono girare con l'utente standard. Correggimi se ho sbagliato.
Mi domando se ciò è dovuto a mal progettazione oppure per motivi di retrocompatibilità come già successo in passato.

LukeIlBello
05-12-2016, 12:49
uac o non uac (inutile), il sistema di sicurezza dei trasporti in francisco ha
fatto la solita figura di chi si mette nelle mani di OS buggati e closed.
ribadisco il consiglio a questi sprovveduti di cambiare OS;
qualsiasi purchè non closed..:read: