Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

DJI Mavic 4 Pro: sblocca un nuovo livello per le riprese aeree
DJI Mavic 4 Pro: sblocca un nuovo livello per le riprese aeree
DJI Mavic 4 Pro porta in dote il nuovo Stabilizzatore Infinity a 360°, che permette nuovi gradi di libertà nelle riprese aeree. Non solo può ruotare a 360 gradi, ma abilita anche riprese dal basso, con inclinazione della videocamera fino a 70°. Il triplo modulo di ripresa offre una fotocamera Hasselblad 28mm con sensore da 100 megapixel e video 6K, ma si spinge fino al teleobiettivo da 50 megapixel e 168mm di focale equivalente. Nuova avionica e batteria per voli fino a 51 minuti di autonomia. La nostra prova
Idrogeno verde in Europa: nuovi studi prevedono costi ben superiori alle aspettative
Idrogeno verde in Europa: nuovi studi prevedono costi ben superiori alle aspettative
Siamo tutti d'accordo: una eventuale diffusione massiccia di idrogeno verde, prodotto esclusivamente da fonti rinnovabili, risolverebbe tanti problemi. Ma siamo ancora lontanissimi da uno scenario del genere e c'entra anche l'Africa. Facciamo il punto della situazione sulla base di studi autorevoli, recentemente pubblicati.
Mario Kart World lancia Switch 2: la magia Nintendo ora in 4K
Mario Kart World lancia Switch 2: la magia Nintendo ora in 4K
Abbiamo provato esaustivamente due dei titoli di lancio della nuova console di Nintendo, il cui debutto è previsto per la settimana in corso. Mario Kart World e Nintendo Switch 2 Welcome Tour si rivelano sorprendenti per certi aspetti e anche perché esaltano alcune delle nuove caratteristiche di Switch 2
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-10-2007, 07:37   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ici_22896.html

Uno degli hosting provider italiani più apprezzati si è visto attaccare da pirati informatici che sono riusciti ad iniettare del codice nocivo all'interno di alcuni siti ospitati nei loro server

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:48   #2
Xadhoomx
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 327
Il fatto che abbiano colpito sia linux che prodotti ms penso che debba far riflettere sulle capacità degli autori.

MA HWupgrade è mai sta soggetta ad attacchi? Se sì, cosa e come avete fatto per limitare i danni?!

Ultima modifica di Xadhoomx : 13-10-2007 alle 07:50. Motivo: Aggiunta domanda.
Xadhoomx è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:51   #3
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11738
nzomma apprezzati..

cmq se forzassero l'uso del benedetto ftp over SSL magari con PROT D per la criptatura non solo degli accessi ma anche dei dati (cosa che faccio io =P) avrebbero meno problemi

Ultima modifica di Rubberick : 13-10-2007 alle 07:53.
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:53   #4
groot
Senior Member
 
L'Avatar di groot
 
Iscritto dal: Apr 2002
Città: Versilia
Messaggi: 4991
e la piattaforma cosa influirebbe?
__________________
Tornerò indietro.
groot è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:55   #5
black-m01
Member
 
Iscritto dal: Aug 2005
Messaggi: 162
Insomma non hanno utilizzato vulnerabilità dei sistemi operativi installati, ma sono entrati conoscendo le password.

Prima cosa, chiedere ai possessori degli account registrati se abbiano risposto a mail di "conferma password" o simili...
black-m01 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 08:01   #6
danyroma80
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1522
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo. Non c'è stato bisogno di sniffare password, in quanto con la sqlinjection hanno bypassato la fase di autenticazione e sono entrati nel database senza inserire credenziali. Immagino che anche su seeweb sia avvenuta una cosa analoga.

Ora bisogna vedere che tipo di applicazioni php/mysql erano installate sui siti colpiti, è molto probabile che gli hacker abbiano sfruttato eventuali vulnerabilità di queste applicazioni ancora sconosciute al pubblico (e agli autori delle applicazioni), piuttosto che attaccato direttamente il server di seeweb. Bisogna trovare il minimo comun denominatore tra i siti colpiti, l'applicazione che era presente su tutti quei siti e concentrare i sospetti su quella.

Ultima modifica di danyroma80 : 13-10-2007 alle 08:09.
danyroma80 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 08:07   #7
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11738
fatto sta che cmq l'uso di software proprietario io cerco di evitarlo quanto possibile, se si tratta di un forum ovviamente non posso crearmelo da me, ma x il sito evito i cms e me li faccio da me, sempre nei limiti del poss..
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 09:56   #8
Dreadnought
Senior Member
 
L'Avatar di Dreadnought
 
Iscritto dal: Aug 1999
Città: Vares
Messaggi: 3831
Quote:
Il fatto che abbiano colpito sia linux che prodotti ms penso che debba far riflettere sulle capacità degli autori.
Il fatto che abbiano colpito sia ms che linux vuol dire che il problema di sicurezza non sta tanto nei sistemi operativi, ma nell'infrastruttura e nelle policy delle password scelte

Per il resto visto cosa han fatto, è più probabile che siano script kiddies legati al business dello spam, non tanto gente skillata.
Dreadnought è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 10:33   #9
flyingstar16
Junior Member
 
Iscritto dal: Sep 2005
Messaggi: 22
Quote:
Originariamente inviato da danyroma80 Guarda i messaggi
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo. Non c'è stato bisogno di sniffare password, in quanto con la sqlinjection hanno bypassato la fase di autenticazione e sono entrati nel database senza inserire credenziali. Immagino che anche su seeweb sia avvenuta una cosa analoga.

Ora bisogna vedere che tipo di applicazioni php/mysql erano installate sui siti colpiti, è molto probabile che gli hacker abbiano sfruttato eventuali vulnerabilità di queste applicazioni ancora sconosciute al pubblico (e agli autori delle applicazioni), piuttosto che attaccato direttamente il server di seeweb. Bisogna trovare il minimo comun denominatore tra i siti colpiti, l'applicazione che era presente su tutti quei siti e concentrare i sospetti su quella.
Posso capire la tua perplessità, ma un hosting professionale come Seeweb avrà quantomeno abilitato il magic quotes di PHP allo scopo, appunto, di evitare SQL Injections
Quote:
Originariamente inviato da Rubberick Guarda i messaggi
fatto sta che cmq l'uso di software proprietario io cerco di evitarlo quanto possibile, se si tratta di un forum ovviamente non posso crearmelo da me, ma x il sito evito i cms e me li faccio da me, sempre nei limiti del poss..
Non so te, ma ritengo che un'equipe di sviluppatori professionali lavori meglio di un singolo, per quanto siano ampie le conoscenze del suddetto (vedi il detto: "quattro occhi sono meglio di due" e simili); se poi il problema sta nell' "anzianità" dello script in questione, allora è un'altra cosa.
flyingstar16 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 12:18   #10
+Benito+
Senior Member
 
L'Avatar di +Benito+
 
Iscritto dal: Feb 2002
Messaggi: 7038
mialno finanza è tra i siti che sono stati hackati? nei giorni scorsi mi apriva in automatico una pagina palesemente bruffaldina
+Benito+ è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 12:27   #11
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11738
no flying e' che gran parte degli attacchi fatti... sono fatti sfruttando vulnerabilita' note del software non aggiornato =D facendotelo da te non hai modo che questi conoscano le vulnerabilita' dato che il codice non gira libero sulla rete ma lo hai solo tu, possono andare ad intuito con roba comune tipo SQL injection e simili ma se hai compilato bene il tutto non ci sono problemi...

Spesso le vulnerabilita' su software + complessi attaccano proprio su funzioni + avanzate che magari uno non usa..
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:09   #12
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
Quote:
Originariamente inviato da Dreadnought Guarda i messaggi
Il fatto che abbiano colpito sia ms che linux vuol dire che il problema di sicurezza non sta tanto nei sistemi operativi, ma nell'infrastruttura e nelle policy delle password scelte

Per il resto visto cosa han fatto, è più probabile che siano script kiddies legati al business dello spam, non tanto gente skillata.
Guarda, io ho un sito su seeweb, e gira su piattaforma Debian. Un bel giorno di fine agosto il mio cliente mi ha chiamato dicendo che il suo antivirus rilevava un virus in quella pagina. Sono andato a vedere ed effettivamente c'era una riga di codice nell'index.html in javascript.
Io con firefox non avevo nessun inconveniente, probabilmente qualcuno con internet explorer avrebbe visto aprirsi una pagina malevola o qualcosa del genere.
Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho.
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:12   #13
dennyv
Senior Member
 
L'Avatar di dennyv
 
Iscritto dal: Sep 2003
Città: Bergamo
Messaggi: 1176
Beh... non è una "notiziona" se in effetti la causa è stato l'accesso via ftp con le credenziali del cliente. Non mi sorprende visto il tipo di password "medio" in uso, poi ftp è pure in chiaro.... per non parlare poi di chi carica gli script php/asp e poi se ne frega completamente di aggiornarli... per la gioia dei sistemisti. Poi puoi mettere anche jail a proteggere il resto del sistema, ma nulla ti potrà mai impedire di modificare i file dell'utente, se entri con le sue credenziali!
__________________
VGA? No grazie, preferisco le SERIALI!
http://daniele.vigano.me | Home server HP Proliant MicroServer (Fedora 64bit) | Notebook Dell Latitude E5450 (Fedora 64bit) | Mobile Moto G3
GEM HPC Cluster Dell PowerEdge R720xd + R720 + R420 + M1000e + M915 (Ubuntu LTS 64bit) up to 1000 cores | EATON UPS
dennyv è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:15   #14
dennyv
Senior Member
 
L'Avatar di dennyv
 
Iscritto dal: Sep 2003
Città: Bergamo
Messaggi: 1176
Quote:
Originariamente inviato da blackshard Guarda i messaggi
Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho.
Beh non è detto che perché tu hai ripristinato la pagina originale te la debbano subito rimodificare! Non vuol dire niente... anzi se fossi in te cambierei subito la password! Anche perché come già detto la tesi dello sniffing, delle password deboli o dell'inejction è sicuramente più probabile di un bug comune a Linux/Apache o Windows/IIS.
Anche perché visti i volumi di seeweb se fosse stato un bug dei software, secondo me i siti coinvolti sarebbero stati molti di più.

Ps le Magic quotes non sono sicurezza assoluta contro l'SQL inj.
__________________
VGA? No grazie, preferisco le SERIALI!
http://daniele.vigano.me | Home server HP Proliant MicroServer (Fedora 64bit) | Notebook Dell Latitude E5450 (Fedora 64bit) | Mobile Moto G3
GEM HPC Cluster Dell PowerEdge R720xd + R720 + R420 + M1000e + M915 (Ubuntu LTS 64bit) up to 1000 cores | EATON UPS
dennyv è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:30   #15
groot
Senior Member
 
L'Avatar di groot
 
Iscritto dal: Apr 2002
Città: Versilia
Messaggi: 4991
Di webmaster improvvisati ce ne sono molti.
__________________
Tornerò indietro.
groot è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 20:40   #16
Irish Dragon
Member
 
Iscritto dal: Aug 2006
Messaggi: 38
Quote:
Originariamente inviato da black-m01 Guarda i messaggi
Insomma non hanno utilizzato vulnerabilità dei sistemi operativi installati, ma sono entrati conoscendo le password.

Prima cosa, chiedere ai possessori degli account registrati se abbiano risposto a mail di "conferma password" o simili...
Può anche darsi, ma quello che non hanno (ancora) appurato, è se delle falle non sul lato "host" hanno permesso di sottrarre delle password o semplicemente i cracker hanno optato per il "'ndo cojo cojo". Personalmente, propenderei per la prima.

Quote:
Originariamente inviato da danyroma80 Guarda i messaggi
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo.
Non sei il primo a cui è successo... IPB è abbastanza sfortunato sotto il profilo delle SQL injection, quasi più di un vBulletin, SMF o anche di phpBB. Tra l'altro, non è un caso se nei mesi passati svariati forum su piattaforma IPB han "sofferto" di injection e forum deletati a go-go.

Quote:
Originariamente inviato da Rubberick Guarda i messaggi
no flying e' che gran parte degli attacchi fatti... sono fatti sfruttando vulnerabilita' note del software non aggiornato =D facendotelo da te non hai modo che questi conoscano le vulnerabilita' dato che il codice non gira libero sulla rete ma lo hai solo tu, possono andare ad intuito con roba comune tipo SQL injection e simili ma se hai compilato bene il tutto non ci sono problemi...
Un codice compilato "bene" e "completo" è frequente quanto un software aggiornato spesso... oltretutto ad occhio il sito mal realizzato lo si vede al volo.
Un sistema pre-confezionato chiaramente presenterà delle falle pubbliche o quasi (basta anche farsi un giro su secunia.com per rendersene conto), ma è altrettanto vero che queste vengono risolte sempre nell'arco di poco e\o a seconda della serietà dello sviluppatore.

Quote:
Originariamente inviato da Rubberick Guarda i messaggi
Spesso le vulnerabilita' su software + complessi attaccano proprio su funzioni + avanzate che magari uno non usa..
Per quanto riguarda forum o CMS, spesso si fa leva su funzioni invece frequenti o attivate di default... certo, stiamo sempre lì: se uno aggiorna e fa il suo santo upgrade difficilmente ci sono problemi, idem se si hosta il proprio dominio da casa e si butta su una versione una tantum di XAMPP\EasyPHP... se uno invece fa il sito\forum\portale e poi zompa a pié pari le patch, lì è solo questione di menefreghismo del webmaster.

Quote:
Originariamente inviato da blackshard Guarda i messaggi
Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho.
Cambiare una password non costa molto, d'altronde è già qualcosa a fronte del non voler "perder" tempo a cercare come hanno defacciato\buttato giù il proprio sito.
Che dire... auguri.

PS: Seeweb può anche non voler perdere la faccia, ma difficilmente vengono buttati giù siti come niente, solo per falle relative ad Apache\Debian\IIS o altro (anche perché ciò renderebbe potenzialmente vulnerabili altri hosting)

Ultima modifica di Irish Dragon : 13-10-2007 alle 20:46.
Irish Dragon è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 13:35   #17
riva.dani
Senior Member
 
L'Avatar di riva.dani
 
Iscritto dal: Oct 2002
Messaggi: 3922
Ringrazio la redazione per non avere mai usato la parola hacker.

PS: E non datemi del "talebano", perchè la parola hacker ha un significato ben preciso in quanto è nata ed è stata inventata con quel significato: se i media sbagliano (e lo fanno spesso) non significa che tale significato vada stravolto.
riva.dani è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 14:56   #18
leptone
Senior Member
 
L'Avatar di leptone
 
Iscritto dal: Jul 2005
Messaggi: 478
quoto riva.dani
leptone è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 17:25   #19
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5580
Quote:
Originariamente inviato da Irish Dragon Guarda i messaggi
Cambiare una password non costa molto, d'altronde è già qualcosa a fronte del non voler "perder" tempo a cercare come hanno defacciato\buttato giù il proprio sito.
Che dire... auguri.

PS: Seeweb può anche non voler perdere la faccia, ma difficilmente vengono buttati giù siti come niente, solo per falle relative ad Apache\Debian\IIS o altro (anche perché ciò renderebbe potenzialmente vulnerabili altri hosting)
Beh la password la fornisce seeweb, non la decido certo io. E' una password composta da caratteri e numeri, ma è facilmente sgamabile perché i primi tre caratteri sono gli stessi del nome utente, poi seguono le cinque cifre numeriche. Adesso non so se sia cambiato, ma questo era l'assegnamente di valore.it, poi acquisita da seeweb.
In ogni caso questo evento è capitato stranamento poco dopo gli eventi simili capitati su aruba.
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 22:54   #20
elessar
Senior Member
 
L'Avatar di elessar
 
Iscritto dal: Jan 2002
Città: Trieste
Messaggi: 1644
Se la connessione FTP non avviene tramite SSL è fin troppo facile per chiunque abbia accesso infrastrutturale alla rete rubare le password (es. un qualsiasi dipendente malitenzionato di una società che fornisca connettività) con uno sniffing piuttosto semplice sulla porta 21.

Se avviene invece su SSL non autenticato (ovvero senza la verifica del certificato, e la cosa avviene quasi sempre sugli shared hosting visti i costi di un certificato "vero" e la difficoltà nell'installarne uno del cliente) è un po' meno facile, ma si può sempre fare un bel mitm.

Morale: se si vuole andare sul sicuro, le connessioni devono essere su SSL autenticato. Se non si vuole spendere una cifra per un certificato da VeriSign, Thawte o gente del genere, l'hosting dovrebbe crearsi il suo root certificate e spedirlo su CD in una busta sigillata antieffrazione al cliente su richiesta, e usare tale root CA per i certificati dei siti in hosting.

Una cosa simile si potrebbe fare anche con SSH, e l'hosting a quel punto potrebbe mandare via posta semplicemente un foglio con il fingerprint della macchina del cliente.
__________________
Ho concluso trattative con molti.
Utenti sconsigliati: fefed, avalon1860.
elessar è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


DJI Mavic 4 Pro: sblocca un nuovo livello per le riprese aeree DJI Mavic 4 Pro: sblocca un nuovo livello per le...
Idrogeno verde in Europa: nuovi studi prevedono costi ben superiori alle aspettative Idrogeno verde in Europa: nuovi studi prevedono ...
Mario Kart World lancia Switch 2: la magia Nintendo ora in 4K Mario Kart World lancia Switch 2: la magia Ninte...
La rivoluzione dei dati in tempo reale è in arrivo. Un assaggio a Confluent Current 2025 La rivoluzione dei dati in tempo reale è ...
SAP Sapphire 2025: con Joule l'intelligenza artificiale guida app, dati e decisioni SAP Sapphire 2025: con Joule l'intelligenza arti...
Il tutorial di Switch 2 costa 10€, ma co...
L'iPhone senza porte di ricarica potrebb...
Internet of Underwater Things: Wsense e ...
Google Pixel Watch 2 scende a 149€: offr...
Xiaomi TV A 43'' 2025: a 229€ è u...
iOS 26 in arrivo ma questi iPhone non po...
iPhone 16e in offerta a 679€: cosa cambi...
Trump-Musk, la rottura è ufficial...
L'Europa vuole fare fuori Huawei dai cav...
Smartphone vietati anche alle superiori ...
HP Laptop 15-fc0011sl scende ancora e or...
Lenovo PureSight: un marchio di qualit&a...
iPad con chip A16 a 349€ su Amazon: tant...
Spiare i messaggi WhatsApp è reat...
Meta Quest 3S scende a 299 euro: il viso...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 12:57.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www1v
1