Torna indietro   Hardware Upgrade Forum > Networking e sicurezza > Antivirus e Sicurezza > AV e sicurezza in generale

La rivoluzione dei dati in tempo reale è in arrivo. Un assaggio a Confluent Current 2025
La rivoluzione dei dati in tempo reale è in arrivo. Un assaggio a Confluent Current 2025
Siamo andati a Londra per partecipare a Current 2025, la conferenza annuale di Confluent. Il tema al centro dell'evento era l'elaborazione dei dati in tempo reale resa possibile da Apache Kafka, una piattaforma open source pensata proprio per questo. Si è parlato di come stia cambiando la gestione dei dati in tempo reale, del perché sia importante e di quali siano le prospettive per il futuro
SAP Sapphire 2025: con Joule l'intelligenza artificiale guida app, dati e decisioni
SAP Sapphire 2025: con Joule l'intelligenza artificiale guida app, dati e decisioni
A Madrid SAP rilancia sulla visione di un ecosistema integrato dove app, dati e AI generano un circolo virtuoso capace di affrontare l’incertezza globale. Joule diventa l’interfaccia universale del business, anche oltre il perimetro SAP
Dalle radio a transistor ai Micro LED: il viaggio di Hisense da Qingdao al mondo intero
Dalle radio a transistor ai Micro LED: il viaggio di Hisense da Qingdao al mondo intero
Una delle realtà a maggiore crescita nel mondo dell'elettronica di consumo, Hisense Group, affonda le sue radici nella storica città portuale di Qingdao, famosa per la sua birra. Ed è proprio qui il centro nevralgico dell'espansione mondiale dell'azienda, che sta investendo massicciamente in infrastrutture e ricerca per consolidare ulteriormente la propria leadership tecnologica.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-10-2008, 13:07   #21
Nuz
Senior Member
 
L'Avatar di Nuz
 
Iscritto dal: Feb 2007
Città: Roma
Messaggi: 2155
Quote:
Originariamente inviato da WarDuck Guarda i messaggi
Veramente la discussione aveva preso questo "sentiero"... ho colto un senso di meraviglia in alcune persone che hanno postato quando è stato detto che UAC non protegge da malware e keyloggers... come se dovesse farlo.

Ho ritenuto opportuno ricordare che non è quello lo scopo di UAC, non è una polemica, assolutamente, c'è chi è convinto che UAC debba salvare l'utente da tutto anche da se stesso, ma è evidente che non sia così.

Cmq tornando al Norton, onestamente non mi fido di software che vanno ad intaccare il sistema a tal punto, tralasciando ciò, dal punto di vista funzionale avrei preferito se ci fosse stata piuttosto la funzione per ricordare l'autorizzazione solo per un determinato periodo di tempo (che può essere definito o cmq fino a fine "sessione").
Allora meglio così che ci siamo chiariti.

In un certo senso l'autorizzazione non è definitiva, ma in caso il file cambiasse (viene verificato il nome e l'hash dei file exe o delle dll attivate) il prompt verrebbe riproposto.
__________________
La tua prossima affermazione sarà un No? Rispondi con un Si o un No.
Nuz è offline   Rispondi citando il messaggio o parte di esso
Old 15-10-2008, 17:12   #22
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 14:51.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2008, 11:22   #23
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12788
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
A proposito di UAC ed elevazione di privilegi, c'è un interessante articolo di Su Yong Kim (Vista and ActiveX Control), presentato qualche settimana fa al Black Hat, che descrive il comportamento di questa nuova funzionalità di Vista per quanto concerne l'esecuzione degli Activex.
In pratica l'UAC può essere bypassato facilmente, ed ottenere quindi l'elevazione dei privilegi, e se poi sommiamo le vulnerabilità di buffer overflow e che i meccanismi di protezione della memoria posono essere anch'essi bypassati ...


Mah, bisognerebbe capire se è effettivamente realizzabile adesso, l'articolo ha un po' di tempo, magari alcune cose sono state corrette (tra l'altro c'è scritto anche lì che un bug dell'ALSR è stato corretto nell'SP1).

Cmq personalmente non uso IE7 (l'ho bloccato anche col firewall), forse comincierò ad usare l'8 quando uscirà in versione definitiva, che mi gusta parecchio .

A quanto ho capito si parte dal presupposto che le librerie .NET siano considerate sicure in IE7... mi sembra strana una cosa del genere, cioè voglio sperare che se è realmente così correggano il problema (che non mi sembra una cosa così complicata da fare).

Ad ogni modo per chi usa IE7 basterebbe anche disattivare ActiveX o adottare politiche di sicurezza ancora più spinte.

Mi sembrano più concept che altro. Voglio dire alla fine il discorso è sempre lo stesso, io posso anche mandarti un file che ti cancella la cartella documenti, sta a te eseguirlo o meno (e dunque scegliere di fidarti di me).

Il discorso cmq vale anche per Java su Firefox, tant'è che personalmente lo tengo disattivato e solo in casi particolari lo attivo

Edit:
Quote:
Originariamente inviato da documento blackhat
.NET
Internet Explorer versions 6 and onward allow for .NET User Controls (sometimes referred to as
UI Controls) to be embedded within a webpage. These controls are .NET binaries that run in a
sandbox inside the browser process and can be thought of as the .NET equivalent of Java
browser applets, or a sandboxed replacement for ActiveX controls. These controls are loaded in
the browser using the <OBJECT> tag:
Codice:
<OBJECT classid="ControlName.dll#Namespace.ClassName">
This format looks very similar to the way ActiveX controls are embedded, but there are a few key
differences:
  • Instead of a GUID, the classid attribute contains a URL that points to the .NET binary and
    specifies the namespace and class name of the control.
  • In the default Internet Explorer configuration, .NET controls can be embedded on any
    page in the Internet Zone
    . This behaviour can be configured in the Security Settings tab
    in IE.
  • Unlike ActiveX, no warning is issued to the user when a previously unseen .NET control is
    encountered. This is because .NET controls execute within a sandbox and are considered
    safe regardless of their origin, similar to the way Java applet are treated.
Come pensavo, si può risolvere modificando le impostazioni riguardanti le zone di protezione.

Edit2:



Di default erano su Enable, ecco perché, cmq si può scegliere tra Prompt (cioè ti viene chiesto) e Disable.

Ora controllo su IE8 come è la situazione di default. Edit3: non mi compaiono i settaggi, sarà per che sulla VM nn ho installato il .net...

Ultima modifica di WarDuck : 18-10-2008 alle 11:52.
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 18-10-2008, 11:55   #24
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 14:53.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2008, 13:40   #25
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12788
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Hai preso l'articolo sbagliato, infatti lo stesso autore ha presentato uno studio analogo nel 2007, ma io mi riferivo a quello presentato al blackhat 2008 (tenutosi ad Agosto 2008), il quale parla di come sia possibile bypassare la protezione di IE7 (protected mode) ed ottenere l'elevazione dei privilegi con degli activex scritti appositamente.
Guarda che l'ho preso proprio dal tuo link:

http://taossa.com/archive/bh08sotirovdowd.pdf

Queste sono le conclusioni:

Quote:
Originariamente inviato da documento blackhat
Conclusion
In this paper we demonstrated that the memory protection mechanisms available in the latest
versions of Windows are not always effective when it comes to preventing the exploitation of
memory corruption vulnerabilities in browsers. They raise the bar, but the attacker still has a
good chance of being able to bypass them. Two factors contribute to this problem: the degree to
which the browser state is controlled by the attacker; and the extensible plugin architecture of
modern browsers.

The internal state of the browser is determined to a large extent by the untrusted and potentially
malicious data it processes. The complexity of HTML combined with the power of JavaScript and
VBscript, DOM scripting, .NET, Java and Flash give the attacker an unprecedented degree of
control over the browser process and its memory layout.

The second factor is the open architecture of the browser, which allows third-party extensions
and plugins to execute in the same process and with the same level of privilege. This not only
means that any vulnerability in Flash affects the security of the entire browser, but also that a
missing protection mechanism in a third-party DLL can enable the exploitation of vulnerabilities
in all other browser components.
The authors expect these problems to be addressed in future releases of Windows and browser
plugins shipped by third parties.
Riguardo ad ActiveX il problema è allo stato attuale meno sentito rispetto a quello .NET, poiché in ogni caso prima di eseguire il codice viene chiesto il consenso all'utente (questo è un settaggio di default).

Ultima modifica di WarDuck : 18-10-2008 alle 13:45.
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 18-10-2008, 16:03   #26
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 14:53.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2008, 17:09   #27
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12788
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
L'articolo da te citato è molto interessante e anch'esso fa riflettere, comunque se ne era già parlato qui:
[...]

Invece quello di cui parlo è questo:
http://www.blackhat.com/html/bh-usa-...akers.html#Kim

(non so se posso mettere il pdf completo , comunque si trova facilmente con una ricerca)

se poi li sommiamo entrambi....
Ho provato a trovarlo sullo stesso sito, ma mi dice "file not found"... Cmq penso tu possa postarlo, semmai chiedi all'autore o vedi se c'è qualche copyright sopra, in caso puoi mandarmi il PDF in PM?

Praticamente da quanto ho letto dice che alcuni sviluppatori potrebbero mettere i files ActiveX in una cartella a bassa integrità PER COMODITA' RELATIVE ALL'AGGIORNAMENTO, così che UAC non chieda all'utente il consenso in caso di accesso a questi files. Detta così, senza ulteriori dettagli, IMHO questo problema rientra nella sfera della "cattiva programmazione", piuttosto che nella vulnerabilità intrinseca del sistema.
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 18-10-2008, 18:29   #28
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 14:53.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 18-10-2008, 20:38   #29
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12788
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Ho letto sul sito black hat che tutti gli articoli e le presentazioni sono free, quindi si possono scaricare tranquillamente.
Questo è un link per scaricare l'articolo Vista and ActiveX Control
Ok grazie, domani me lo vedo con calma

Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Non credo che si tratti solo di cattiva programmazione, in quanto dall'articolo risulta palese come sia possibile bypassare questi meccanismi di sicurezza di Vista, e ottenere l'elevazione dei privilegi in modo silente.
Poi dobbiamo anche calcolare Activex malevoli scritti appositamente...
Dovrò leggere l'articolo, cmq se si tratta di ciò che ho letto, bastarebbe che MS imponesse che tutti gli activeX prima di poter essere caricati debbano girare necessariamente con un livello di integrità tale da non compromettere la sicurezza del sistema.

Ciò non toglie in ogni caso che è un problema relativamente isolabile, perché implica che io dia l'autorizzazione almeno la prima volta per l'installazione del controllo activeX, sempre che decida di tenerli attivati.

Vedremo in IE8...

Ultima modifica di WarDuck : 18-10-2008 alle 20:41.
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 19-10-2008, 17:35   #30
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 14:56.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 19-10-2008, 17:46   #31
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12788
Beh si ma ActiveX, come Java, non rientrano nell'HTML standard o sbaglio?

Personalmente ho avuto poche volte a che fare con i plugin ActiveX, tra l'altro uso Firefox, quindi...

Cmq riguardo a scelta di design, non si può criticare MS se uno script batch (dico per dire) può cancellare i file di un utente.

Anche se in altri SO gli script e i binari provenienti da internet vengono bloccati di default, o meglio segnati come "non eseguibili" (penso a linux).

Il punto è: una scelta del genere come verrebbe presa dalla maggior parte degli utenti di Windows?

Già l'introduzione di UAC ha comportato problemi, non oso immaginare se flaggano i file provenienti da internet "non eseguibili" lasciando manualmente la possibilità all'utente di renderli eseguibili (tra l'altro una cosa del genere si può fare su qualsiasi SO win che abbia le ACLs , basta creare una cartella "Downloads" che preveda che i file contenuti ereditano questi permessi).
WarDuck è online   Rispondi citando il messaggio o parte di esso
Old 19-10-2008, 20:10   #32
riazzituoi
Bannato
 
Iscritto dal: Aug 2007
Messaggi: 3847
.

Ultima modifica di riazzituoi : 28-04-2010 alle 14:56.
riazzituoi è offline   Rispondi citando il messaggio o parte di esso
Old 20-10-2008, 16:11   #33
WarDuck
Senior Member
 
L'Avatar di WarDuck
 
Iscritto dal: May 2001
Messaggi: 12788
Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Esatto, tra l'altro gli activex non sono proprio strettamente necessari.
Concordo anche che è meglio usare un browser alternativo che non supporta questa tecnologia
Esatto, oppure semplicemente disattivarli

Cmq anche Firefox non è immune dai problemi ad esempio con Java (che infatti personalmente tengo disattivato e solo quando mi serve attivo).

Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Il fatto è che gli utenti windows, per questione di abitudine, sono diventati allergici alla sicurezza (parlo in generale)
Già, come hai detto semplicemente non sono stati abituati, per quello trovano "strano" e fastidioso UAC, e non mi sembra che altri SO siano meno fastidiosi.

Pensiamo ad una cosa, UAC (se teniamo conto del solo popup Allow/Deny, specialmente se cmq lo usiamo con utente Admin) in tal senso non ha come scopo quello di proteggere, ma di aiutare l'utente a scalare di privilegi qualora sia necessario.

In realtà la vera protezione sta nel fatto che un utente Standard non abbia i privilegi per compiere determinate operazioni.

In Linux questo si tradurrebbe in un semplice "root permission required" o in Win come "Access Denied.", probabilmente costringendo l'utente ad usare un terminale root o un command prompt con privilegi Admin.

Anche se c'è da dire che Linux è più flessibile, per via dei gruppi, aggiungo l'utente al gruppo "storage" e automaticamente ha i privilegi per il mount e unmount dei dischi ad esempio, idem dicasi col gruppo network o audio.

UAC da questo punto di vista aiuta semplicemente a scalare di privilegi, e a chiedere all'utente cosa desidera fare.

Quote:
Originariamente inviato da riazzituoi Guarda i messaggi
Comunque in windows c'è una protezione, anche se minima, per impedire l'esecuzione dei file scaricati da internet, però funziona solo con il file system ntfs, e con i browser che utilizzano le api appropriate (ovviamente IE, e Firefox a partire dalla versione 3).
Voglio sperare che ad oggi le macchine con WinXP siano configurate con il file system NTFS.

Cmq la protezione a cui ti riferisci come hai detto è minima, il fatto è che l'utente ha fretta di fare click e spesso non legge... voglio dire accade anche con quei prompt a tempo (hai presente, quelli in cui magari il pulsante viene attivato dopo tot secondi)...
WarDuck è online   Rispondi citando il messaggio o parte di esso
 Rispondi


La rivoluzione dei dati in tempo reale è in arrivo. Un assaggio a Confluent Current 2025 La rivoluzione dei dati in tempo reale è ...
SAP Sapphire 2025: con Joule l'intelligenza artificiale guida app, dati e decisioni SAP Sapphire 2025: con Joule l'intelligenza arti...
Dalle radio a transistor ai Micro LED: il viaggio di Hisense da Qingdao al mondo intero Dalle radio a transistor ai Micro LED: il viaggi...
Meglio un MacBook o un PC portatile con Windows, oggi? Scenari, dubbi e qualche certezza Meglio un MacBook o un PC portatile con Windows,...
realme GT7: un "flaghsip killer" concreto! La recensione realme GT7: un "flaghsip killer" concr...
La NASA potrebbe chiudere le missioni OS...
Trump vieta anche la vendita di software...
Le migliori offerte del weekend Amazon: ...
Dreame L40 Ultra a 699€, prezzo shock: v...
AMD Radeon RX 9060 XT: fino al 31% pi&ug...
Blink Outdoor 4 e Ring Intercom in super...
Oggi in sconto Fire TV Stick HD ed Echo ...
I TV 115 pollici si fanno più acc...
Solo 44€ per CMF Watch Pro: lo smartwatc...
iPhone 16 Pro e 16 Pro Max sono ancora a...
ASRock ammette i problemi del BIOS, ma p...
Elon Musk annuncia i nuovi piani per la ...
Mafia: The Old Country in azione in un v...
Pulizie automatiche e senza grovigli: Ro...
Cybersecurity: così CrowdStrike p...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 21:09.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www2v