Torna indietro   Hardware Upgrade Forum > Off Topic > Discussioni Off Topic > Storia, politica e attualità (forum chiuso)

Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora
WF-1000X M6 è la sesta generazione di auricolare in-ear sviluppata da Sony, un prodotto che punta a coniugare facilità di utilizzo con una elevata qualità di riproduzione dei contenuti audio e una cura nella riduzione del rumore ambientale che sia da riferimento
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-09-2008, 01:10   #1
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Pirati informatici ad un passo dal disattivare rivelatore di particelle dell'LHC

Quote:
Hackers deface LHC site, came close to turning off particle detector

Is it now cyberwar over atom-smashing? A team of Greek hackers calling themselvses Greek Security Team has penetrated the Large Hadron Collider and defaced a public website. No real damage done, but the hackers got perilously close. The hackers attacked the Compact Muon Solenoid Experiment, or CMS. The Guardian reports:

Scientists working at Cern, the organisation that runs the vast smasher, were worried about what the hackers could do because they were “one step away” from the computer control system of one of the huge detectors of the machine, a vast magnet that weighs 12,500 tons, measuring around 21 metres in length and 15 metres wide/high.

If they had hacked into a second computer network, they could have turned off parts of the vast detector and, said the insider, “it is hard enough to make these things work if no one is messing with it.”

Fortunately, only one file was damaged but one of the scientists firing off emails as the CMS team fought off the hackers said it was a “scary experience”.


The hackers breached the CMSMON system, which monitors the CMS software system. CMS takes vast amounts of data during collisions. About CERN’s security apparatus:

Cern relies on a ‘defence-in-depth’ strategy, separating control networks and using firewalls and complex passwords, to protect its control systems from malicious software, such as denial-of-service attacks, botnets and zombie machines, which can strike with a synchronised attack from hundreds of machines around the world.

However, there have been growing concerns about security as remote or wireless access, notebooks and USB sticks offer new possibilities for a virus or worms to enter the network, not to mention hackers and terrorists who might be interested in targeting computers to shutdown the system.


Update: Received the following comments from Andrew Storms, director of security ops at nCircle Network Security:

It’s always difficult for outsiders to understand what may have really happened without the first-hand technical recount of the events. However, two things we can always count on — 1) the higher value targets will receive more attention from hackers 2) the more sophisticated hackers won’t be knocking on the front door.

If its true that the access vector was a Fermilab worker had their access information compromised, then this points to the higher level of sophistication of the hackers. They knew that the front door would be locked, so they probably targeted a trusted individual who would have access to the LHC networks.

Its important to note that the compromise probably began with a human. We are more than often the fault for most system compromises. Hackers know this and have actively been targeting people for years now, with the understanding that they may unknowingly give the attackers access to what they seek.

Even those with PHDs and deep understanding of higher level mathematics and physics are prone and susceptible to computer and information security intrusions.
http://government.zdnet.com/?p=3996



Siore e siori, il mondo è in mano a questi signori
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::

Ultima modifica di eraser : 13-09-2008 alle 01:17.
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:13   #2
sekkia
Member
 
L'Avatar di sekkia
 
Iscritto dal: May 2006
Città: A 32 km da Ferrara, 35 da Bologna e 38 da Modena
Messaggi: 201

I computer che controllano il tutto sono collegati a Internet? Pazzi.
sekkia è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:16   #3
Chevelle
Member
 
Iscritto dal: Jan 2007
Città: Fogliano (GO)
Messaggi: 190
Questi pirati informatici li sbatterei a Guantanamo.
Polli i ricercatori...
__________________
** Hasta la vista **
Chevelle è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:17   #4
lowenz
Bannato
 
L'Avatar di lowenz
 
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13528
Quote:
Originariamente inviato da sekkia Guarda i messaggi

I computer che controllano il tutto sono collegati a Internet? Pazzi.
Non per dire ma il WWW è una specie di teratoma della vecchia rete del CERN
lowenz è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:22   #5
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Beh, guardate il lato positivo: si è saputa la notizia.

Se si è saputa, significa che più o meno hanno tutto sotto controllo

Se non si fosse saputa, allora era un brutto segno - non avrebbero mai detto 1) che c'era qualcosa che non funzionasse 2) che era colpa di pirati informatici e che si erano lasciati infinocchiare così
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:24   #6
lowenz
Bannato
 
L'Avatar di lowenz
 
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13528
Essendo nato lì il web è evidente che la sicurezza è tenuta a livelli alti perchè sanno con cosa hanno a che fare, ma se il trusted individual ti frega (anche non volontariamente, ma perchè è babbo) non c'è modo per evitare il buco.
lowenz è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:30   #7
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Certo mi sono probabilmente già fatto qualche idea su come sia potuto succedere il tutto
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:33   #8
lowenz
Bannato
 
L'Avatar di lowenz
 
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13528
Quote:
Originariamente inviato da eraser Guarda i messaggi
Certo mi sono probabilmente già fatto qualche idea su come sia potuto succedere il tutto
Qualcuno che ha parlato troppo con gli amici tutto eccitato per l'attenzione dei giorni passati? O la classica pass lasciata post-itatta? "Ciao, io sono la password, mi vedi bene o non ancora abbastanza?"

Ultima modifica di lowenz : 13-09-2008 alle 01:37.
lowenz è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 01:49   #9
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da lowenz Guarda i messaggi
Qualcuno che ha parlato troppo con gli amici tutto eccitato per l'attenzione dei giorni passati? O la classica pass lasciata post-itatta? "Ciao, io sono la password, mi vedi bene o non ancora abbastanza?"


Sicuramente il sistema CMSMON non è raggiungibile dall'esterno, ma da rete interna per il controllo da remoto. E probabilmente il CMSMON sarà a sua volta connesso con questo secondo rivelatore di particelle.

Sia il CMSMON che il rivelatore di particelle non sono ovviamente (almeno lo spero) raggiungibili dall'esterno, mentre il PC di chi effettua il controllo da remoto potrebbe esserlo. Nel momento in cui sferri un attacco devi partire dal nodo debole, che in questo caso potrebbe essere stato questo.

Uno dei PC che hanno accesso al CMSMON potrebbe essere connesso ad Internet, perché normale terminale di [x] ricercatore. Entrare qui non è una bazzeccola, ma è comunque possibile.

C'è bisogno di studiare innanzitutto il PC della vittima, e per fare questo potrebbe essere stato necessario prima di tutto un attacco di ingegneria sociale, invitando l'utente con una e-mail o qualsiasi altro mezzo a visitare qualche sito web e da lì analizzarne l'UA (una delle varie possibilità).

Da lì poi, potrebbero essere state sfruttare delle falle i cui fix non erano stati scaricati o addirittura qualche falla 0-day (ce ne sono a bizzeffe in giro, anche se non sembra - chi è furbo se le tiene per sé).

Oppure potrebbero aver utilizzato direttamente ingegneria sociale per far installare in quel PC qualche malware.

Una volta ottenuto il controllo di quel PC, con molta probabilità cercando nell'hard disk la password sarà stata memorizzata in qualche e-mail oppure, se sono stati fortunati, era già memorizzata nel programma di controllo remoto (ad esempio RDP).

Una volta avuto accesso al CMSMON lì si sono fermati, come era ovvio che sarebbe successo.

Certo, se fossero stati veramente bravi, avrebbero potuto continuare probabilmente, ma ci sarebbero voluti molti giorni e quasi sicuramente hanno fatto troppo rumore per permettersi una permanenza più lunga.

Questa "potrebbe" essere una possibile ricostruzione dell'accaduto
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 07:53   #10
cdimauro
Senior Member
 
L'Avatar di cdimauro
 
Iscritto dal: Jan 2002
Città: Germania
Messaggi: 26110
Immaginate se avessero messo una pagina con un bottone con scritto accanto: "Click here to create a block hole" e l'avesse vista qualche giornalista.
__________________
Per iniziare a programmare c'è solo Python con questo o quest'altro (più avanzato) libro
@LinkedIn Non parlo in alcun modo a nome dell'azienda per la quale lavoro
Ho poco tempo per frequentare il forum; eventualmente, contattatemi in PVT o nel mio sito. Fanboys
cdimauro è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 08:11   #11
Maverick491
Senior Member
 
L'Avatar di Maverick491
 
Iscritto dal: Dec 2005
Messaggi: 2108
Quote:
Originariamente inviato da eraser Guarda i messaggi


Sicuramente il sistema CMSMON non è raggiungibile dall'esterno, ma da rete interna per il controllo da remoto. E probabilmente il CMSMON sarà a sua volta connesso con questo secondo rivelatore di particelle.

Sia il CMSMON che il rivelatore di particelle non sono ovviamente (almeno lo spero) raggiungibili dall'esterno, mentre il PC di chi effettua il controllo da remoto potrebbe esserlo. Nel momento in cui sferri un attacco devi partire dal nodo debole, che in questo caso potrebbe essere stato questo.

Uno dei PC che hanno accesso al CMSMON potrebbe essere connesso ad Internet, perché normale terminale di [x] ricercatore. Entrare qui non è una bazzeccola, ma è comunque possibile.

C'è bisogno di studiare innanzitutto il PC della vittima, e per fare questo potrebbe essere stato necessario prima di tutto un attacco di ingegneria sociale, invitando l'utente con una e-mail o qualsiasi altro mezzo a visitare qualche sito web e da lì analizzarne l'UA (una delle varie possibilità).

Da lì poi, potrebbero essere state sfruttare delle falle i cui fix non erano stati scaricati o addirittura qualche falla 0-day (ce ne sono a bizzeffe in giro, anche se non sembra - chi è furbo se le tiene per sé).

Oppure potrebbero aver utilizzato direttamente ingegneria sociale per far installare in quel PC qualche malware.

Una volta ottenuto il controllo di quel PC, con molta probabilità cercando nell'hard disk la password sarà stata memorizzata in qualche e-mail oppure, se sono stati fortunati, era già memorizzata nel programma di controllo remoto (ad esempio RDP).

Una volta avuto accesso al CMSMON lì si sono fermati, come era ovvio che sarebbe successo.

Certo, se fossero stati veramente bravi, avrebbero potuto continuare probabilmente, ma ci sarebbero voluti molti giorni e quasi sicuramente hanno fatto troppo rumore per permettersi una permanenza più lunga.

Questa "potrebbe" essere una possibile ricostruzione dell'accaduto
E' tutto giusto. Voglio sperare però che un ricercatore del CERN non si sia fatto fregare da una banale mail di social engineering.
__________________
MSI Z170A GAMING PRO - Intel Core i5 [email protected] - EVGA GeForce GTX 1080 SC GAMING ACX 3.0 - 8GB*2 G.SKILL Ripjaws 4@3200MHz - XFX XTR 650 - Samsung 850 EVO 500GB - WD green 2TB - Seagate Barracuda 2TB - AOC U2879VF
Maverick491 è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 08:47   #12
Charonte
Senior Member
 
L'Avatar di Charonte
 
Iscritto dal: Jun 2005
Città: Brescia
Messaggi: 1642
ma l'utilita di attaccare i pc in internet li dentro?
usarne 1 apposta no? ci devono attaccare x forza tutto ?
boh mai capito io , anche alla nasa ecc. che si fanno bucare
cioe i dati li mettono collegato a 1 pc in rete?
bei pirla
Charonte è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 09:21   #13
das
Senior Member
 
Iscritto dal: Jan 2001
Città: Livorno
Messaggi: 1383
Quote:
Originariamente inviato da eraser Guarda i messaggi
C'è bisogno di studiare innanzitutto il PC della vittima, e per fare questo potrebbe essere stato necessario prima di tutto un attacco di ingegneria sociale, invitando l'utente con una e-mail o qualsiasi altro mezzo a visitare qualche sito web e da lì analizzarne l'UA (una delle varie possibilità).
Cos'è l'UA ?
das è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 09:24   #14
lowenz
Bannato
 
L'Avatar di lowenz
 
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13528
Quote:
Originariamente inviato da das Guarda i messaggi
Cos'è l'UA ?
User Agent.

http://it.wikipedia.org/wiki/User_agent
lowenz è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 09:27   #15
Maverick491
Senior Member
 
L'Avatar di Maverick491
 
Iscritto dal: Dec 2005
Messaggi: 2108
Stavo per dirlo io user agent quando hai editato
__________________
MSI Z170A GAMING PRO - Intel Core i5 [email protected] - EVGA GeForce GTX 1080 SC GAMING ACX 3.0 - 8GB*2 G.SKILL Ripjaws 4@3200MHz - XFX XTR 650 - Samsung 850 EVO 500GB - WD green 2TB - Seagate Barracuda 2TB - AOC U2879VF
Maverick491 è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 09:29   #16
lowenz
Bannato
 
L'Avatar di lowenz
 
Iscritto dal: Aug 2001
Città: Berghem Haven
Messaggi: 13528
Quote:
Originariamente inviato da Maverick491 Guarda i messaggi
Stavo per dirlo io user agent quando hai editato
Beh è imparentato con l'User Account e ne sfrutta i permessi
Alla fine trattasi sempre di "bucare" le policy dell'utente e arrivare a quelle di root
lowenz è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 12:55   #17
xcdegasp
Senior Member
 
L'Avatar di xcdegasp
 
Iscritto dal: Nov 2001
Città: Fidenza(pr) da Trento
Messaggi: 27479
e ora ci ritroveremo i pc del cern nella sezione infetti
xcdegasp è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 12:59   #18
eraser
Senior Member
 
L'Avatar di eraser
 
Iscritto dal: Nov 2001
Città: Bastia Umbra (PG)
Messaggi: 6395
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
e ora ci ritroveremo i pc del cern nella sezione infetti
__________________
:: Il miglior argomento contro la democrazia è una conversazione di cinque minuti con l'elettore medio ::
eraser è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 14:09   #19
c.m.g
Senior Member
 
L'Avatar di c.m.g
 
Iscritto dal: Mar 2006
Messaggi: 22121
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
e ora ci ritroveremo i pc del cern nella sezione infetti
__________________
Questa opera è distribuita secondo le regole di licenza Creative Commons salvo diversa indicazione. Chiunque volesse citare il contenuto di questo post deve necessariamente riportare il link originario.
c.m.g è offline   Rispondi citando il messaggio o parte di esso
Old 13-09-2008, 14:48   #20
leolas
Senior Member
 
L'Avatar di leolas
 
Iscritto dal: Feb 2007
Città: Modena
Messaggi: 4904
Quote:
Originariamente inviato da xcdegasp Guarda i messaggi
e ora ci ritroveremo i pc del cern nella sezione infetti


che babbi però.. Se si sono lasciati fregare così, comincio a temere per la mia vita
leolas è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony WF-1000X M6: le cuffie in-ear di riferimento migliorano ancora Sony WF-1000X M6: le cuffie in-ear di riferiment...
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Il nuovo Xiaomi Watch 5 è pronto ...
Steam Deck è out of stock in dive...
Le migliori offerte Amazon del weekend, ...
PC più potente, meno spesa: su Amazon ta...
Amazon Haul: come fare acquisti 'pazzi' ...
Threads permetterà agli utenti di...
Monitor gaming in offerta su Amazon: 180...
Samsung vuole riconquistare la leadershi...
L'app di YouTube per Apple Vision Pro &e...
Fastweb + Vodafone: clienti e ricavi in ...
Artemis II: nuovo test prima del Wet Dre...
GTA 6 gratis se nasce un figlio il giorn...
Quasi la metà degli smartphone at...
DDR5 a 16 dollari al gigabyte: Framework...
Meno di 3kg per 'diventare' bionici: l'u...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 13:21.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v