Il laptop da 100$ è pericoloso?

Un articolo di Computerworld che mi lascia molto perplesso. Il laptop da 100$ utilizza un modello di sicurezza che non è quello “solito”, e che trovo molto interessante, come ho già avuto modo di scrivere. Naturalmente, come ogni modello, specialmente se nuovo (se poi si può dire che sia nuovo), ha i suoi potenziali problemi. Eppure, mi sembra che qui si sparga un po’ di FUD. Un rischio che viene paventato è che venga costruito un ambiente fortemente controllato, ad esempio dai governi… a parte che si potrebbe discutere se il rischio sia maggiore che con altri sistemi, viste le esperienze di alcuni paesi, non bisogna dimenticare che il laptop è destinato a bambini e ragazzi: probabilmente, per questi è preferibile un ambiente controllato, dato che non è l’età in cui si debba cercare su Internet (credo) chissà quale informazione “alternativa”. Naturalmente, da noi si dice il contrario: i nostri bambini quando usano Internet sono esposti ad un ambiente troppo poco controllato 😉 Trovo curioso poi che, insieme al rischio di un controllo eccessivo, si parli anche del rischio che “the devices could easily be turned into a 10 million-node botnet operation, or even have their cameras compromised by malware that helps aid in acts of international slavery and kidnapping”. Se questo è possibile, allora è difficile sostenere che le stesse tecniche non possano essere utilizzate per sfuggire ad un eventuale controllo. Un altro passaggio che trovo particolarmente curioso è questo: “Many of the recipients will be in developing regions of the world where the devices may be stolen from youngsters and where end users will have little concept of the dangers that exist in the computing world, critics said”. Come dire, non diamogli niente che sono ignoranti e se lo fanno portare via? Boh.

Posted in Sicurezza | Comments Off on Il laptop da 100$ è pericoloso?

Copioni

Venti giorni senza un post. Causa, influenza devastante seguita dal recupero degli arretrati. Comunque rieccomi…

Un articolo di Schneier molto interessante che analizza la differenza fra l’attaccante creativo ed il “copione” (copycat). Si tratta di una distinzioni importante dal punto di vista delle difese, una di quelle distinzioni che possono fare la differenza fra una soluzione efficace e una che non lo è. Mi spiego meglio. Anche nell’informatica, la maggior parte degli attaccanti usa tecniche consolidate. Non mi riferisco solo agli script kiddies, che fanno un uso elementare di strumenti scritti da altri: anche attaccanti più evoluti usano generalmente tecniche note e consolidate, anche per la ricerca di vulnerabilità (ad esempio, le tecniche per cercare vulnerabilità di cross site scripting sono più o meno sempre le stesse). Sono veramente pochi gli attaccanti che hanno la capacità di sviluppare tecniche realmente nuove. Proteggersi dalle tecniche note permette quindi di neutralizzare la maggior parte delle minacce. Vale la pena di preoccuparsi delle altre? Sì, se si è un bersaglio realmente appetibile. No, altrimenti. Questo tipo di valutazione delle minacce spesso manca in molte discussioni sulla sicurezza. Spesso di discute astrattamente su “quello che sarebbe possibile”, arrivando a suggerire soluzioni complesse, adatte a contrastare attacchi nuovi, complessi o teorici. Naturalmente è utile e importante discutere di questi problemi, ma è importante anche riuscire a distinguere quella che è un’interessante discussione da quello che è necessario per un’azienda. L’azienda, soprattutto quella medio-piccola, ha bisogno di soluzioni che migliorino concretamente e in modo riconoscibile la sua sicurezza, non di proteggersi dal genio malvagio della situazione. Proporre soluzioni eccessivamente complesse, di improbabile e costosa realizzazione e di cui è difficile vedere il valore aggiunto è un ottimo modo per danneggiare sia i clienti che il mercato della sicurezza.

Posted in Sicurezza | Comments Off on Copioni

Rapporto sugli attacchi ai root nameserver

Da Securiteam. ICANN ha pubblicato un documento relativo ai recenti attacchi ai root nameserver. È un documento che cerca di spiegare il problema anche a chi ha una cultura informatica medio-bassa, e tratta un sacco di informazioni di controno, come “perché qualcuno attacca i root nameserver? “. Quindi, buona parte non è di particolare interesse per un tecnico. Tuttavia c’è qualche informazione utile. Anche in questo caso, parlando di come proteggersi, si fa riferimento ai due metodi principali per affrontare un attacco: riconoscere i pacchetti dell’attacco e scartarli, oppure aumentare le risorse disponibili. Il che vuole dire che anche se magari i root nameserver sono al sicuro, la maggior parte dei siti web non ha nessuna protezione. Non oso pensare cosa succederebbe alle pubbliche amministrazioni, italiane ma anche di altri paesi, di fronte ad attacchi di questo tipo. Ma temo che lo scopriremo fin troppo presto. La parte più interessante del documento è forse “cosa si può fare per ridurre il rischio di attacchi in futuro?” Purtroppo la risposta è sconfortante, e anche qui non c’è niente di nuovo. Trovo inappropriato, se non disdicevole, l’affermazione che negli anni recenti “Microsoft in particolare” ha investito molto in sicurezza.

Posted in Sicurezza | Comments Off on Rapporto sugli attacchi ai root nameserver