Visualizza messaggio singolo
Vecchio 05-09-2012, 15.48.22   #14
retalv
Forum supporter
WT Expert
 
L'avatar di retalv
 
Registrato: 13-03-2005
Loc.: Ultima stella a destra
Messaggi: 2.809
retalv è un gioiello raroretalv è un gioiello raroretalv è un gioiello raroretalv è un gioiello raro
Rif: Quale di questi sistemi operativi state usando?

Prendo spunto dalla "notiziona" dell'ultimo malware per Mac e Linux (scovato almeno 30gg orsono ma balzato all'onore delle cronache nell'ultima settimana), cioè BackDoor.Wirenet.1, il cui punto di origine è incerto (si spazia dall'america latina alla Cina), per sottoporvi un interessante Wiki (purtroppo solo in inglese) sulla sicurezza in Linux.

Quello che segue è uno stralcio di quanto trovate a questo indirizzo...

Linux Vulnerabilities

The majority of new users are coming from Windows environments, where security focuses mostly on anti-virus software. To understand security on Ubuntu, you must shift your thinking from this point of view. In the following bullets, we're going to analyze what threats actually effect you as a Ubuntu user.

o Myth: If I install an anti-virus program I'll be fine.
o Reality: At the time of writing, there are no known viruses on the big bad web designed to target Linux. A few targeting Windows can execute in a manner that could allow compromise of a Linux system via an interpreter layer like Wine. Very few people recommend existing anti-virus software for Linux machines, in part because there are few decent free anti-malware solutions available. Enterprise class solutions are good, but the consumer-grade products aren't on par with their Windows counterparts enough to warrant their use. Moreover, if you focus entirely on viruses then you are ignoring the vast majority of real threats to your Ubuntu machine.

o Myth: Security through obscurity keeps me safe.
o Reality: It's a favoured argument from Linux supporters, but Linux/Ubuntu is not that obscure to “crackers”. They may be obscure to you or your friends, however, there are many who know how to exploit Linux vulnerabilities just as easy as Windows, Mac OSX, Solaris, AIX, or any other operating system's vulnerabilities. The best defence is knowledge and preparation. Relying on an “obscure” operating system to hide behind is NOT a good strategy.

o Myth: I can browse however I want to because malware on the web is mostly designed for Windows.
o Reality: While the majority of malware does target Windows, this statement overlooks the fact that an entire spectrum of web based attack vectors exist that work on any operating system. Cross Site Scripting, Cross Site Request Forgery, Click-Jacking, Session Riding, and many other methods can be used to exploit weaknesses in a relationship of trust between you and a website, or a website and you, regardless of your operating system. For things like this we have browser add-ons which will be discussed in the browser security section.

o Myth: I don't need to use fancy browser add-ons when using public access wifi because I use Ubuntu.
o Reality: An absurd statement. Most attacks carried out on public wifi include several varieties of man in the middle attacks. If you want to utilize public wifi, it is highly discouraged to do anything more than trivial in nature with it unless you are an advanced user and you know how to set up a virtual private network (VPN), a VPN via Secure Shell (SSH), or use Secure Sockets Layer (SSL) in conjunction with SSLstrip.

o Myth: I don't need a firewall because Ubuntu has no open ports by default.
o Reality: This is a matter of risk tolerance. Added protection, particularly that which takes only a few minutes to set up, is always worth it. Firewalls are discussed in more depth later in this document.

o Myth: Windows malware can not compromise Ubuntu.
o Reality: Ubuntu CAN be compromised by Windows malware if you're using Wine. This is not to say that Windows malware can infect a Linux system directly, however it CAN, if targeted properly, utilize the Wine interpreter to send system calls to the Linux kernel. This is a very rare case, and it is highly unlikely that it would occur as it would be a very targeted attack. But for completeness sake we should mention that it CAN happen.

o Myth: Ubuntu is harder to exploit than Windows, Mac OSX, whatever else - and it's targeted less than those other operating systems as well.
o Reality: The process of discovering a vulnerability and exploiting it is pretty much the same across the board, regardless of operating system.

These are just some common myths associated with Ubuntu and security. This list is not comprehensive, but it covers the largest misconceptions held by new users. This does not mean that Ubuntu is inherently insecure, or is less secure than previous versions, or is more/less secure than any other operating system. It is just an effort to dispel common myths and get the reader (you) thinking in a positive direction toward improving their system's security posture. If you follow the steps in this Wiki, you will have a decent defense built to protect your machine from viruses as well as the other more pressing threats out there.


... che (volenti o nolenti) ci riporta al Social engineering e ai vecchi consigli riguardo ai browsers moderni (Firefox in testa), alle loro vulnerabilità https://www.owasp.org/index.php/Top_10_2010-Main e ai modi per porvi in larga parte rimedio...

Preferenze
Preferenze nella barra dei menu di Firefox. Nella scheda privacy si può dire ai siti web che non si desidera essere tracciati e si può scegliere di non conservare la cronologia. È possibile definire siti in whitelist per esigenze specifiche utilizzando eccezioni. Permettere per la sessione, al massimo, la cronologia cancellata alla chiusura del browser. Scegliere di "non salvare la cronologia" in modo che se qualcuno dirotta la sezione browser, non troveranno tutti i dati importanti memorizzati. Non utilizzare "accelerazione hardware".

NoScript
Se inconsapevolmente visitare un sito Web compromesso, questo impedirà che gli script (cioè programmi) vadano in esecuzione sul sistema. Può essere uno strumento difficile da utilizzare a prima vista in quanto blocca tutti gli script da eseguire in un primo momento. Se si spende un po di tempo a familiarizzare con NoScript, lo troverete più facile da usare. Come utente, posso dire a NoScript di quali siti fidarsi parzialmente o completamente. Non "consentire tutti gli script a livello globale", in nessun caso!

AdBlockPlus
Si può dire gia dal nome che (sorpresa!) blocchi fastidiosi annunci, ma può anche bloccare gli annunci per raccogliere informazioni personali. Adblock Plus fornisce un elenco predefinito di annunci da bloccare. Inoltre, è possibile bloccare singoli annunci o script manualmente.

Procon Latte Content Filter
Questa è la cigliegina sulla torta... il 90% del malware è veicolato da siti pornografici et similia e anche se non è nostra abitudine frequentarli può succedere (per una ridirezione o un vero errore di battitura) di ritrovacisi invischiati senza volere (provate a scrivere http://www.inps.it/ mettendo una m al posto della n ... ). Come per NoScript è possibile disabilitare temporaneamente la funzione per quel sito e mantenere una lista bianca (whitelist) per quei siti normali che, a causa di qualche parola, vengono comunque bloccati.

Commenti, considerazioni, critiche?
retalv non è collegato