Torna indietro   Hardware Upgrade Forum > Hardware Upgrade > News

Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico
Forte della piattaforma Qualcomm Snapdragon X, il notebook Lenovo IdeaPad Slim 3 riesce a coniugare caratteristiche tecniche interessanti ad uno chassis robusto, con autonomia di funzionamento a batteria che va ben oltre la tipica giornata di lavoro. Un notebook dal costo accessibile pensato per l'utilizzo domestico o in ufficio, soprattutto con applicazioni native per architettura ARM
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli
OnePlus risponde alle esigenze di chi cerca un dispositivo indossabile dalle dimensioni contenute con OnePlus Watch 3 43mm. La versione ridotta del flagship mantiene gran parte delle caratteristiche del modello maggiore, offrendo un'esperienza completa in un formato compatto. Il suo limite più grande è abbastanza ovvio: l'autonomia non è il punto di forza di questo modello, ma si raggiungono comodamente le due giornate piene con un uso normale.
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura
BOOX Note Air4 C rappresenta l'ultima incarnazione della categoria dei tablet E Ink a colori di Onyx, e combina le prestazioni di un dispositivo Android con l'ottima tecnologia Kaleido 3 per il display. Con schermo da 10,3 pollici, un processore Qualcomm Snapdragon 750G e 6 GB di RAM, promette un'esperienza completa per lettura, scrittura e produttività. Il prezzo lo posiziona nel segmento premium, ma questo dispositivo è un vero spettacolo!
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 13-10-2007, 07:37   #1
Redazione di Hardware Upg
www.hwupgrade.it
 
Iscritto dal: Jul 2001
Messaggi: 75173
Link alla notizia: http://www.hwupgrade.it/news/sicurez...ici_22896.html

Uno degli hosting provider italiani più apprezzati si è visto attaccare da pirati informatici che sono riusciti ad iniettare del codice nocivo all'interno di alcuni siti ospitati nei loro server

Click sul link per visualizzare la notizia.
Redazione di Hardware Upg è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:48   #2
Xadhoomx
Senior Member
 
Iscritto dal: Mar 2004
Messaggi: 327
Il fatto che abbiano colpito sia linux che prodotti ms penso che debba far riflettere sulle capacità degli autori.

MA HWupgrade è mai sta soggetta ad attacchi? Se sì, cosa e come avete fatto per limitare i danni?!

Ultima modifica di Xadhoomx : 13-10-2007 alle 07:50. Motivo: Aggiunta domanda.
Xadhoomx è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:51   #3
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
nzomma apprezzati..

cmq se forzassero l'uso del benedetto ftp over SSL magari con PROT D per la criptatura non solo degli accessi ma anche dei dati (cosa che faccio io =P) avrebbero meno problemi

Ultima modifica di Rubberick : 13-10-2007 alle 07:53.
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:53   #4
groot
Senior Member
 
L'Avatar di groot
 
Iscritto dal: Apr 2002
Città: Versilia
Messaggi: 4991
e la piattaforma cosa influirebbe?
__________________
Tornerò indietro.
groot è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 07:55   #5
black-m01
Member
 
Iscritto dal: Aug 2005
Messaggi: 162
Insomma non hanno utilizzato vulnerabilità dei sistemi operativi installati, ma sono entrati conoscendo le password.

Prima cosa, chiedere ai possessori degli account registrati se abbiano risposto a mail di "conferma password" o simili...
black-m01 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 08:01   #6
danyroma80
Senior Member
 
Iscritto dal: Oct 2005
Messaggi: 1522
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo. Non c'è stato bisogno di sniffare password, in quanto con la sqlinjection hanno bypassato la fase di autenticazione e sono entrati nel database senza inserire credenziali. Immagino che anche su seeweb sia avvenuta una cosa analoga.

Ora bisogna vedere che tipo di applicazioni php/mysql erano installate sui siti colpiti, è molto probabile che gli hacker abbiano sfruttato eventuali vulnerabilità di queste applicazioni ancora sconosciute al pubblico (e agli autori delle applicazioni), piuttosto che attaccato direttamente il server di seeweb. Bisogna trovare il minimo comun denominatore tra i siti colpiti, l'applicazione che era presente su tutti quei siti e concentrare i sospetti su quella.

Ultima modifica di danyroma80 : 13-10-2007 alle 08:09.
danyroma80 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 08:07   #7
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
fatto sta che cmq l'uso di software proprietario io cerco di evitarlo quanto possibile, se si tratta di un forum ovviamente non posso crearmelo da me, ma x il sito evito i cms e me li faccio da me, sempre nei limiti del poss..
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 09:56   #8
Dreadnought
Senior Member
 
L'Avatar di Dreadnought
 
Iscritto dal: Aug 1999
Città: Vares
Messaggi: 3831
Quote:
Il fatto che abbiano colpito sia linux che prodotti ms penso che debba far riflettere sulle capacità degli autori.
Il fatto che abbiano colpito sia ms che linux vuol dire che il problema di sicurezza non sta tanto nei sistemi operativi, ma nell'infrastruttura e nelle policy delle password scelte

Per il resto visto cosa han fatto, è più probabile che siano script kiddies legati al business dello spam, non tanto gente skillata.
Dreadnought è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 10:33   #9
flyingstar16
Junior Member
 
Iscritto dal: Sep 2005
Messaggi: 22
Quote:
Originariamente inviato da danyroma80 Guarda i messaggi
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo. Non c'è stato bisogno di sniffare password, in quanto con la sqlinjection hanno bypassato la fase di autenticazione e sono entrati nel database senza inserire credenziali. Immagino che anche su seeweb sia avvenuta una cosa analoga.

Ora bisogna vedere che tipo di applicazioni php/mysql erano installate sui siti colpiti, è molto probabile che gli hacker abbiano sfruttato eventuali vulnerabilità di queste applicazioni ancora sconosciute al pubblico (e agli autori delle applicazioni), piuttosto che attaccato direttamente il server di seeweb. Bisogna trovare il minimo comun denominatore tra i siti colpiti, l'applicazione che era presente su tutti quei siti e concentrare i sospetti su quella.
Posso capire la tua perplessità, ma un hosting professionale come Seeweb avrà quantomeno abilitato il magic quotes di PHP allo scopo, appunto, di evitare SQL Injections
Quote:
Originariamente inviato da Rubberick Guarda i messaggi
fatto sta che cmq l'uso di software proprietario io cerco di evitarlo quanto possibile, se si tratta di un forum ovviamente non posso crearmelo da me, ma x il sito evito i cms e me li faccio da me, sempre nei limiti del poss..
Non so te, ma ritengo che un'equipe di sviluppatori professionali lavori meglio di un singolo, per quanto siano ampie le conoscenze del suddetto (vedi il detto: "quattro occhi sono meglio di due" e simili); se poi il problema sta nell' "anzianità" dello script in questione, allora è un'altra cosa.
flyingstar16 è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 12:18   #10
+Benito+
Senior Member
 
L'Avatar di +Benito+
 
Iscritto dal: Feb 2002
Messaggi: 7062
mialno finanza è tra i siti che sono stati hackati? nei giorni scorsi mi apriva in automatico una pagina palesemente bruffaldina
+Benito+ è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 12:27   #11
Rubberick
Senior Member
 
L'Avatar di Rubberick
 
Iscritto dal: Nov 2002
Messaggi: 11745
no flying e' che gran parte degli attacchi fatti... sono fatti sfruttando vulnerabilita' note del software non aggiornato =D facendotelo da te non hai modo che questi conoscano le vulnerabilita' dato che il codice non gira libero sulla rete ma lo hai solo tu, possono andare ad intuito con roba comune tipo SQL injection e simili ma se hai compilato bene il tutto non ci sono problemi...

Spesso le vulnerabilita' su software + complessi attaccano proprio su funzioni + avanzate che magari uno non usa..
Rubberick è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:09   #12
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5623
Quote:
Originariamente inviato da Dreadnought Guarda i messaggi
Il fatto che abbiano colpito sia ms che linux vuol dire che il problema di sicurezza non sta tanto nei sistemi operativi, ma nell'infrastruttura e nelle policy delle password scelte

Per il resto visto cosa han fatto, è più probabile che siano script kiddies legati al business dello spam, non tanto gente skillata.
Guarda, io ho un sito su seeweb, e gira su piattaforma Debian. Un bel giorno di fine agosto il mio cliente mi ha chiamato dicendo che il suo antivirus rilevava un virus in quella pagina. Sono andato a vedere ed effettivamente c'era una riga di codice nell'index.html in javascript.
Io con firefox non avevo nessun inconveniente, probabilmente qualcuno con internet explorer avrebbe visto aprirsi una pagina malevola o qualcosa del genere.
Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho.
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:12   #13
dennyv
Senior Member
 
L'Avatar di dennyv
 
Iscritto dal: Sep 2003
Città: Bergamo
Messaggi: 1176
Beh... non è una "notiziona" se in effetti la causa è stato l'accesso via ftp con le credenziali del cliente. Non mi sorprende visto il tipo di password "medio" in uso, poi ftp è pure in chiaro.... per non parlare poi di chi carica gli script php/asp e poi se ne frega completamente di aggiornarli... per la gioia dei sistemisti. Poi puoi mettere anche jail a proteggere il resto del sistema, ma nulla ti potrà mai impedire di modificare i file dell'utente, se entri con le sue credenziali!
__________________
VGA? No grazie, preferisco le SERIALI!
http://daniele.vigano.me | Home server HP Proliant MicroServer (Fedora 64bit) | Notebook Dell Latitude E5450 (Fedora 64bit) | Mobile Moto G3
GEM HPC Cluster Dell PowerEdge R720xd + R720 + R420 + M1000e + M915 (Ubuntu LTS 64bit) up to 1000 cores | EATON UPS
dennyv è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:15   #14
dennyv
Senior Member
 
L'Avatar di dennyv
 
Iscritto dal: Sep 2003
Città: Bergamo
Messaggi: 1176
Quote:
Originariamente inviato da blackshard Guarda i messaggi
Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho.
Beh non è detto che perché tu hai ripristinato la pagina originale te la debbano subito rimodificare! Non vuol dire niente... anzi se fossi in te cambierei subito la password! Anche perché come già detto la tesi dello sniffing, delle password deboli o dell'inejction è sicuramente più probabile di un bug comune a Linux/Apache o Windows/IIS.
Anche perché visti i volumi di seeweb se fosse stato un bug dei software, secondo me i siti coinvolti sarebbero stati molti di più.

Ps le Magic quotes non sono sicurezza assoluta contro l'SQL inj.
__________________
VGA? No grazie, preferisco le SERIALI!
http://daniele.vigano.me | Home server HP Proliant MicroServer (Fedora 64bit) | Notebook Dell Latitude E5450 (Fedora 64bit) | Mobile Moto G3
GEM HPC Cluster Dell PowerEdge R720xd + R720 + R420 + M1000e + M915 (Ubuntu LTS 64bit) up to 1000 cores | EATON UPS
dennyv è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 13:30   #15
groot
Senior Member
 
L'Avatar di groot
 
Iscritto dal: Apr 2002
Città: Versilia
Messaggi: 4991
Di webmaster improvvisati ce ne sono molti.
__________________
Tornerò indietro.
groot è offline   Rispondi citando il messaggio o parte di esso
Old 13-10-2007, 20:40   #16
Irish Dragon
Member
 
Iscritto dal: Aug 2006
Messaggi: 38
Quote:
Originariamente inviato da black-m01 Guarda i messaggi
Insomma non hanno utilizzato vulnerabilità dei sistemi operativi installati, ma sono entrati conoscendo le password.

Prima cosa, chiedere ai possessori degli account registrati se abbiano risposto a mail di "conferma password" o simili...
Può anche darsi, ma quello che non hanno (ancora) appurato, è se delle falle non sul lato "host" hanno permesso di sottrarre delle password o semplicemente i cracker hanno optato per il "'ndo cojo cojo". Personalmente, propenderei per la prima.

Quote:
Originariamente inviato da danyroma80 Guarda i messaggi
Una ipotesi ce l'avrei: tempo fa mi è successa la stessa cosa su un mio sito su altervista. Il problema non era dei server di altervista, gli hacker non hanno attaccato altervista, ma hanno sfruttato una vulnerabilità del forum che avevo installato sul mio sito (IPB1.3) per effettuare una sql injection. In pratica hanno inserito nel template del forum (che è contenuto nel database) un iframe che rimandava verso un sito malevolo.
Non sei il primo a cui è successo... IPB è abbastanza sfortunato sotto il profilo delle SQL injection, quasi più di un vBulletin, SMF o anche di phpBB. Tra l'altro, non è un caso se nei mesi passati svariati forum su piattaforma IPB han "sofferto" di injection e forum deletati a go-go.

Quote:
Originariamente inviato da Rubberick Guarda i messaggi
no flying e' che gran parte degli attacchi fatti... sono fatti sfruttando vulnerabilita' note del software non aggiornato =D facendotelo da te non hai modo che questi conoscano le vulnerabilita' dato che il codice non gira libero sulla rete ma lo hai solo tu, possono andare ad intuito con roba comune tipo SQL injection e simili ma se hai compilato bene il tutto non ci sono problemi...
Un codice compilato "bene" e "completo" è frequente quanto un software aggiornato spesso... oltretutto ad occhio il sito mal realizzato lo si vede al volo.
Un sistema pre-confezionato chiaramente presenterà delle falle pubbliche o quasi (basta anche farsi un giro su secunia.com per rendersene conto), ma è altrettanto vero che queste vengono risolte sempre nell'arco di poco e\o a seconda della serietà dello sviluppatore.

Quote:
Originariamente inviato da Rubberick Guarda i messaggi
Spesso le vulnerabilita' su software + complessi attaccano proprio su funzioni + avanzate che magari uno non usa..
Per quanto riguarda forum o CMS, spesso si fa leva su funzioni invece frequenti o attivate di default... certo, stiamo sempre lì: se uno aggiorna e fa il suo santo upgrade difficilmente ci sono problemi, idem se si hosta il proprio dominio da casa e si butta su una versione una tantum di XAMPP\EasyPHP... se uno invece fa il sito\forum\portale e poi zompa a pié pari le patch, lì è solo questione di menefreghismo del webmaster.

Quote:
Originariamente inviato da blackshard Guarda i messaggi
Fatto sta che ho ripristinato la situazione ma non ho di certo cambiato la password... ora, in questo momento, sono andato di nuovo a verificare: se mi fosse stata rubata la password sicuramente mi sarei ritrovato di nuovo la sorpresa, eppure è tutto a posto... forse seeweb non vuole perdere la faccia e parla di sniffing delle password, ma io qualche dubbio ce l'ho.
Cambiare una password non costa molto, d'altronde è già qualcosa a fronte del non voler "perder" tempo a cercare come hanno defacciato\buttato giù il proprio sito.
Che dire... auguri.

PS: Seeweb può anche non voler perdere la faccia, ma difficilmente vengono buttati giù siti come niente, solo per falle relative ad Apache\Debian\IIS o altro (anche perché ciò renderebbe potenzialmente vulnerabili altri hosting)

Ultima modifica di Irish Dragon : 13-10-2007 alle 20:46.
Irish Dragon è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 13:35   #17
riva.dani
Senior Member
 
L'Avatar di riva.dani
 
Iscritto dal: Oct 2002
Messaggi: 3925
Ringrazio la redazione per non avere mai usato la parola hacker.

PS: E non datemi del "talebano", perchè la parola hacker ha un significato ben preciso in quanto è nata ed è stata inventata con quel significato: se i media sbagliano (e lo fanno spesso) non significa che tale significato vada stravolto.
riva.dani è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 14:56   #18
leptone
Senior Member
 
L'Avatar di leptone
 
Iscritto dal: Jul 2005
Messaggi: 484
quoto riva.dani
leptone è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 17:25   #19
blackshard
Senior Member
 
L'Avatar di blackshard
 
Iscritto dal: Jan 2002
Città: non ti interessa
Messaggi: 5623
Quote:
Originariamente inviato da Irish Dragon Guarda i messaggi
Cambiare una password non costa molto, d'altronde è già qualcosa a fronte del non voler "perder" tempo a cercare come hanno defacciato\buttato giù il proprio sito.
Che dire... auguri.

PS: Seeweb può anche non voler perdere la faccia, ma difficilmente vengono buttati giù siti come niente, solo per falle relative ad Apache\Debian\IIS o altro (anche perché ciò renderebbe potenzialmente vulnerabili altri hosting)
Beh la password la fornisce seeweb, non la decido certo io. E' una password composta da caratteri e numeri, ma è facilmente sgamabile perché i primi tre caratteri sono gli stessi del nome utente, poi seguono le cinque cifre numeriche. Adesso non so se sia cambiato, ma questo era l'assegnamente di valore.it, poi acquisita da seeweb.
In ogni caso questo evento è capitato stranamento poco dopo gli eventi simili capitati su aruba.
blackshard è offline   Rispondi citando il messaggio o parte di esso
Old 14-10-2007, 22:54   #20
elessar
Senior Member
 
L'Avatar di elessar
 
Iscritto dal: Jan 2002
Città: Trieste
Messaggi: 1644
Se la connessione FTP non avviene tramite SSL è fin troppo facile per chiunque abbia accesso infrastrutturale alla rete rubare le password (es. un qualsiasi dipendente malitenzionato di una società che fornisca connettività) con uno sniffing piuttosto semplice sulla porta 21.

Se avviene invece su SSL non autenticato (ovvero senza la verifica del certificato, e la cosa avviene quasi sempre sugli shared hosting visti i costi di un certificato "vero" e la difficoltà nell'installarne uno del cliente) è un po' meno facile, ma si può sempre fare un bel mitm.

Morale: se si vuole andare sul sicuro, le connessioni devono essere su SSL autenticato. Se non si vuole spendere una cifra per un certificato da VeriSign, Thawte o gente del genere, l'hosting dovrebbe crearsi il suo root certificate e spedirlo su CD in una busta sigillata antieffrazione al cliente su richiesta, e usare tale root CA per i certificati dei siti in hosting.

Una cosa simile si potrebbe fare anche con SSH, e l'hosting a quel punto potrebbe mandare via posta semplicemente un foglio con il fingerprint della macchina del cliente.
__________________
Ho concluso trattative con molti.
Utenti sconsigliati: fefed, avalon1860.
elessar è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Lenovo IdeaPad Slim 3: un notebook Snapdragon X economico Lenovo IdeaPad Slim 3: un notebook Snapdragon X ...
Recensione OnePlus Watch 3 43mm: lo smartwatch che mancava per i polsi più piccoli Recensione OnePlus Watch 3 43mm: lo smartwatch c...
BOOX Note Air4 C è uno spettacolo: il tablet E Ink con Android per lettura e scrittura BOOX Note Air4 C è uno spettacolo: il tab...
Recensione Sony Xperia 1 VII: lo smartphone per gli appassionati di fotografia Recensione Sony Xperia 1 VII: lo smartphone per ...
Attenti a Poco F7: può essere il best buy del 2025. Recensione Attenti a Poco F7: può essere il best buy...
Marchi prestigiosi a prezzi da outlet su...
Upgrade PC a prezzi mai visti: Amazon sc...
Offerte Tado su Amazon: valvole termosta...
MSI Cyborg 15 con GeForce RTX 4060 e i7 ...
MacBook Air 2025 chip M4 a 949€, ma occh...
La sonda spaziale NASA New Horizons (che...
HONOR MagicPad 3: il tablet con Snapdrag...
Qualcomm mischia le carte: in arrivo ci ...
Meta sceglie Google per lo sviluppo dell...
Redmi Note 15 Pro+: batteria più piccola...
Amazon, un weekend di svendite lampo, ta...
Tutte le offerte sui portatili: tre tutt...
Macchie addio per sempre: SpotClean ProH...
Smartphone con batteria da 8.000 mAh? On...
Dreame L10s Ultra Gen 2 al minimo storic...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 20:40.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v
1