Archivio per settembre, 2007

Dove le macchine vanno a morire…

Posted in Immagini, Mondo on settembre 28, 2007 by ravem

In questo post alcune immagini surreali di immensi cimiteri di veicoli, navi, aerei.
Non so se definirle affascinanti o agghiaccianti…
Di certo lasciano il segno.

Annunci

Periferiche di memoria usb: un pericolo per la sicurezza

Posted in Sicurezza on settembre 28, 2007 by ravem

Ai bei vecchi tempi per portarsi a spasso i dati si usavano valigie di floppy, magari bucati col saldatore per raddoppiarne la capacità, e via di split per farci stare i dati.
Oggi, i prezzi delle memorie usb, e la quantità di spazio di memoria a disposizione consentono comodamente di avere qualche giga in tasca per pochi soldi.

Solo che un pendrive contenente dati o file importanti, caduto di tasca, e finito nelle mani potrebbe fare dei bei danni..
Le soluzioni? Dal punto di vista utente, usare software come Truecrypt per cifrare le partizioni del device, dal punto di vista dell’amministratore di sistema.. a parte usare la colla a caldo per sigillare le prese usb, o usare applicativi appositi, qualcosa si può fare.

In Windows 2000, XP, 2003 Server:
Se nessuna periferica di memoria usb è mai stata installata, basta negare negare all’utente o al gruppo le autorizzazioni di accesso per i seguenti file:
%SystemRoot%\Inf\Usbstor.pnf
%SystemRoot%\Inf\Usbstor.inf

Se un dispositivo di memorizzazione è già installato nel computer, impostare il valore Start su 4 nella seguente chiave di registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\UsbStor

Se si effettua questa operazione, il dispositivo USB non funzionerà quando verrà collegato al computer.

Per vedere poi quali periferiche usb sono state collegate al pc Usbdeview è sicuramente una ottima utility.

Ma il proxy che usi è davvero anonimo?

Posted in Hack, Sicurezza on settembre 28, 2007 by ravem

Un proxy fondamentalmente non è altro che un programma che si interpone tra un client e un server.
Il client A si collega al proxy invece che direttamente al server B, e gli invia le proprie richieste.
Il proxy quindi le inoltra a B, riceve la risposta e la restituisce ad A.
Una specie di intermediario quindi.
Per studiarsi in maniera più approfondita la materia potete guardare qui, non è questa la sede per un corso sulle reti.
I proxy vengono usati per vari scopi, per filtrare il traffico (ad esempio da regimi che limitano la libertà di espressione, come alcuni paesi arabi, la Cina, alcune aziende :) ) per caching dei contenuti (da alcuni providers o da aziende) per scopi di sicurezza (blocco di allegati o siti illlegali o pericolosi).
Possono essere usati anche per anonimizzare il traffico fungendo da paravento dietro cui nascondersi perchè il server di destinazione non scopra il reale indirizzo ip di chi si collega.. ma.. c’è un ma…
Il proxy in realtà puo trasmettere (e di solito lo fa) dati sul client, in particolare
Client-ip, Via, X-Forwarded-For. Se tutti e tre questi headers contengono l’ip del proxy, allora l’anonimato è garantito (perchè il server di destinazione non vedrà l’ip del client) altrimenti si è nascosti dietro un muro di vetro.
Come fare a saperlo?
Ci pensa l’ennesimo tool prezioso di RSnake (leggere i suoi post è sempre illuminante..).
Leggetevi qui come fare.

File bloccati in Outlook?

Posted in Microsoft, Software, Windows on settembre 25, 2007 by ravem

Visto che a lavoro sono stato costretto fino a poco tempo fa ad usare Outlook (solo di recente ho conquistato il diritto a usare UccelloDiTuono) mi sono scornato spesso con l’impostazione di sicurezza che blocca la ricezione di alcuni tipi di file in base all’estensione.
Per ovviare al problema basta rimestare nel pentolone (leggi Windows Registry) e cambiare un paio di cosine.

Andiamo nel dettaglio, innanzitutto con l’elenco delle estensioni bloccate:
.ade Access Project Extension (Microsoft)
.adp Access Project (Microsoft)
.app Executable Application
.asp Active Server Page
.bas BASIC Source Code
.bat Batch Processing
.cer Internet Security Certificate File
.chm Compiled HTML Help
.cmd DOS CP/M Command File, Command File for Windows NT
.com Command
.cpl Windows Control Panel Extension (Microsoft)
.crt Certificate File
.csh csh Script
.exe Executable File
.fxp FoxPro Compiled Source (Microsoft)
.hlp Windows Help File
.hta Hypertext Application
.inf Information or Setup File
.ins IIS Internet Communications Settings (Microsoft)
.isp IIS Internet Service Provider Settings (Microsoft)
.its Internet Document Set, Internation Translation
.js JavaScript Source Code
.jse JScript Encoded Script File
.ksh UNIX Shell Script
.lnk Windows Shortcut File
.mad Access Module Shortcut (Microsoft)
.maf Access (Microsoft)
.mag Access Diagram Shortcut (Microsoft)
.mam Access Macro Shortcut (Microsoft)
.maq Access Query Shortcut (Microsoft)
.mar Access Report Shortcut (Microsoft)
.mas Access Stored Procedures (Microsoft)
.mat Access Table Shortcut (Microsoft)
.mau Media Attachment Unit
.mav Access View Shortcut (Microsoft)
.maw Access Data Access Page (Microsoft)
.mda Access Add-in (Microsoft), MDA Access 2 Workgroup (Microsoft)
.mdb Access Application (Microsoft), MDB Access Database (Microsoft)
.mde Access MDE Database File (Microsoft)
.mdt Access Add-in Data (Microsoft)
.mdw Access Workgroup Information (Microsoft)
.mdz Access Wizard Template (Microsoft)
.msc Microsoft Management Console Snap-in Control File (Microsoft)
.msi Windows Installer File (Microsoft)
.msp Windows Installer Patch
.mst Windows SDK Setup Transform Script
.ops Office Profile Settings File
.pcd Visual Test (Microsoft)
.pif Windows Program Information File (Microsoft)
.prf Windows System File
.prg Program File
.pst MS Exchange Address Book File, Outlook Personal Folder File (Microsoft)
.reg Registration Information/Key for W95/98, Registry Data File
.scf Windows Explorer Command
.scr Windows Screen Saver
.sct Windows Script Component, Foxpro Screen (Microsoft)
.shb Windows Shortcut into a Document
.shs Shell Scrap Object File
.tmp Temporary File/Folder
.url Internet Location
.vb VBScript File or Any VisualBasic Source
.vbe VBScript Encoded Script File
.vbs VBScript Script File, Visual Basic for Applications Script
.vsmacros Visual Studio .NET Binary-based Macro Project (Microsoft)
.vss Visio Stencil (Microsoft)
.vst Visio Template (Microsoft)
.vsw Visio Workspace File (Microsoft)
.ws Windows Script File
.wsc Windows Script Component
.wsf Windows Script File
.wsh Windows Script Host Settings File

Ci sono due livelli di protezione:
Level1 blocca gli attachments
Level2 costringe a salvarli prima di aprirli

Per eliminare le restrizioni a Level1 con Regedit cerca la chiave:

HKEY_CURRENT_USER\Software\Microsoft\Office\9.0\Outlook\Security

(il 9.0 va usato per Outlook 2000, per O. 2002 usa 10.0, per il 2003 usa 11.0)

Nel menu Modifica seleziona Nuovo e poi Valore Stringa.
Inserisci Level1Remove.

Clicca sulla chiave appena inserita col tasto destro, poi seleziona Modifica nuovamente e inserisci l’elenco delle estensioni da bloccare ( o nuove estensioni da bloccare) separate da “;”.

Et voilà.
More info here.

Morte ai menu in Java nei siti web

Posted in Web on settembre 25, 2007 by ravem

Propongo la deportazione in Siberia per gli sviluppatori web che usano applet java nei menu.

SCO dichiara bancarotta: fuggi fuggi!

Posted in GNU-Linux, Informazione on settembre 21, 2007 by ravem

Sco, probabilmente in seguito alla sentenza che afferma che l’azienda non ha diritti di copyright su Unix, ha dichiarato bancarotta.

Che sia una mossa per evitare di restituire a Novell i soldi indebitamente incassati?

C’è chi dice di si… e, vista la sentenza, e con IBM e RedHat alle calcagna, la pressione su SCO deve essere davvero grossa..

E per chi non lo ricordasse, la campagna di SCO (nata da una causa intentata ad IBM in merito all’uso di porzioni di codice di Unix in GNU-Linux) aveva ricevuto un GROSSO finanziamento da una certa azienda di Redmond….

Ancora su TOR

Posted in Sicurezza on settembre 21, 2007 by ravem

In un post precedente ho parlato dei frutti raccolti da Dan Egerstad sfruttando un uso abbastanza “leggero” di Tor: ne parla, in modo approfondito e sapiente come sempre, anche Bruce Schneier nel suo blog.