|
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. | NEI PREFERITI | .:: | RSS Forum | RSS News | NEWS web | NEWS software | |
| PUBBLICITA' | | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | | CERCA nel FORUM » | |
07-07-2011, 12.30.52 | #1 |
WebMaster
Registrato: 18-09-2008
Messaggi: 5.899
|
Violati i database degli atenei italiani
Periodo nero per la sicurezza informatica. Come ci segnalano i nostri colleghi di Punto Informatico, questa volta nel mirino dei cracker sono finiti i database di ben 18 università italiane. L'account Twitter @LulzStorm, creato il primo luglio scorso, ha diffuso i link BitTorrent ad archivi di alcune università del nostro Paese. Numerosi gli atenei coinvolti: Università degli Studi di Bologna, quella di Siena, di Salerno, del Salento, di Cagliari, Bari, Pavia, Foggia, Messina, Urbino, Torino e quella di Modena e Reggio Emilia, La Sapienza di Roma, la Pontifica Università Antonianum, la Seconda Università degli Studi di Napoli, la Bocconi, la Bicocca e il Politecnico di Milano. I dati divulgati variano a seconda dell'università e consistono in numeri di cellulari di studenti, email corredate da password e altre informazioni di non particolare importanza. In alcuni casi, però i dati trafugati contengono nome, cognome, email, numero di telefono, indirizzo, password e codice fiscale degli studenti. Il consiglio per tutti gli studenti è di verificare di non essere presenti negli elenchi diffusi in Rete e di cambiare subito le proprie password di accesso. Vai su Punto Informatico per maggiori informazioni e aggiornamenti sulla vicenda. |
07-07-2011, 13.26.05 | #2 |
Gold Member
Registrato: 20-05-2004
Loc.: Perugia
Messaggi: 4.188
|
Considerando che la maggior parte dei server nelle università sono Linux, dopo OSX decade anche Linux in fatto di perfezione ed inviolabilità.
___________________________________
Ogni computer ha la sua storia. Dermatite Seborroica? www.dermatiteseborroica.info |
07-07-2011, 14.12.45 | #3 | |
Senior Member
Registrato: 21-11-2010
Messaggi: 282
|
Quota:
Non potrebbe essere colpa di chi li gestisce? Anche la serratura più moderna non garantisce alcuna sicurezza, se la lasci aperta! Leggiti i commenti alla notizia su Punto Informatico: http://punto-informatico.it/3209134/...-italiane.aspx Ci sono vari commenti in cui si afferma che i dati sono fasulli o facilmente reperibili da chiunque, quindi non è neanche certo che qualcuno sia realmente riuscito a violare i server delle università. |
|
07-07-2011, 14.46.42 | #4 |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Pillola
La vulnerabilità di un sistema non la si valuta attraverso gli applicativi, la si valuta sulla base della sua architettura, della solidità del kernel nel gestire le eccezioni, nella saggia configurazione delle impostazioni di sicurezza da parte dell'admin.
Se un attacco viene sferrato dalla rete: 1 - L'applicativo acquisirà le direttive dal protocollo in uso 2 - Verificherà che siano gestibill 3 - Tenterà di eseguire le direttive in base ai permessi concessi dal S.O. sulle risorse in uso 4 - Fornirà un risultato Se un attacco viene sferrato in locale: 1 - L'applicativo acquisirà le direttive dalla periferica di input 2 - Verificherà che siano gestibill 3 - Tenterà di eseguire le direttive in base ai permessi concessi dal S.O. sulle risorse in uso 4 - Fornirà un risultato In entrambi i casi, il punto 3 è fondamentale ed è sul punto 3 che si basa l'attacco hacker: questo è il punto che necessita di maggiore attenzione da parte dell'admin ed è quello che determina la solidità del sistema che si tenta di violare. Un motore SQL (applicativo) ad esempio, mal configurato, in combinazione con una configurazione di sicurezza scadente del S.O. sotto il quale gira, può essere devastante tanto sotto Windows, quanto sotto Linux. |
07-07-2011, 21.49.54 | #5 |
Gold Member
Registrato: 20-05-2004
Loc.: Perugia
Messaggi: 4.188
|
Le solite 10.000 righe da saccente per non dire niente.
Secondo te i sistemisti delle università sono degli incapaci? Considerando quelli dell'università di Perugia, una delle più importanti d'Italia, che conosco bene e con cui collaboro direi proprio di no. I sistemi si violano quasi sempre attraverso dei bug del sistema operativo o anche software banali come Adobe Reader e quì poco valgono le configurazione ad hoc dei sistemisti. Comunque il mio intervento è tanto per smentire quelli che pensano, o peggio ancora svendono, sistemi come Apple e/o Linux come privi di ogni problema di sicurezza, cosa in parte vera solo perchè dovuta alla scarsa diffusione che non interessa a chi deve violare. Oggi che Apple si sta diffondendo come non mai, guarda caso comincia ad avere seri problemi, stessa cosa avverrà per Linux qualora prenderà piede allo stesso modo di Windows.
___________________________________
Ogni computer ha la sua storia. Dermatite Seborroica? www.dermatiteseborroica.info |
08-07-2011, 09.28.56 | #6 |
Gold Member
Registrato: 13-08-2003
Messaggi: 2.605
|
Si, altrimenti farebbero altro.
___________________________________
-- Tommaso, Programmatore R&D Ex-Microsoft Student Partner - Università degli Studi di Padova (non si può essere studenti tutta una vita) Ex-prof (non si può essere precari tutta una vita) "Non li fanno più i virus di una volta" |
08-07-2011, 11.20.01 | #7 |
Newbie
Registrato: 20-02-2009
Messaggi: 16
|
Io che frequento il Politecnico di Milano, ho ricevuto una mail (come tutti gli iscritti) dal dirigente dei servizi informatici in cui si afferma che dopo alcune verifiche si è accertato che non sono stati trafugati dati, ma solo file di supporto per la distribuzione di materiale didattico..
|
08-07-2011, 12.28.39 | #8 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Quota:
Chi o cos'è un hacker ? Egli è un admin che possiede l'esperienza che deriva dalla conoscenza. Se un hacker batte un admin nello stesso campo di conoscenza, allora è l'esperienza la discriminante tra i due. Se si identifica un'hacker con un 26enne, è possibile che questa persona abbia acquisito l'esperienza necessaria per battere l'admin in conoscenza sullo stesso campo di battaglia ? Certo che si, a volte l'età è anche inferiore !!! Hacker ... Sappiamo o no cosa significa questa parola ? Nessuno lo sa perchè è più facile dare dell'hacker a qualcuno piuttosto che ammettere la mancanza di esperienza da parte di colui che da quel qualcuno è stato preso per i fondelli, perchè di fatto la legge tutela il turlupinato ed indirizza costui a non aumentare la sua esperienza. Se davvero, come in realtà è, la battaglia tra un admin ed un hacker si basa sull'esperienza, perchè gli attacchi sferrati con buon esito si sono rivelati piuttosto costanti negli anni ed in taluni sono risultati persino in crescita ? Hacker ed admin usano Internet e non solo: gli hackers postano su internet il risultato dei loro successi a danno degli admin e le metodologie di attacco vengono inglobate e rese funzionanti in tools tuttofare reperibili su internet. Per far funzionare quei tools, c'è solo bisogno di conoscere l'IP del target, premere un pulsante e leggere il report generato delle vulnerabilità rilevate. Tutto cio è bene. Gli admin usano gli stessi tools, ma soprattutto, ragionano come un hacker per salvaguardare i propri server e le informazioni contenute in essi ? Se da un lato c'è qualcuno che vuole entrare, dall'altro c'è chi ha configurato dispositivi di antiintrusione con competenza ed esperienza ? Se da un lato c'è qualcuno che vuole entrare, dall'altro c'è chi vigila sui log generati da tali dispositivi ? Soprattutto: C'è qualcuno dall'altra parte ? Esiste una sola certezza e cioè che un hacker, indipendentemente dalla sua esperienza, non va mai a segno al primo colpo ed i segnali della sua attività sono visibili se opportunamente monitorati: I meno esperti useranno tools automatici omnicomprensivi in maniera assidua e continuativa, i più smaliziati lo faranno a distanza di tempo ed in logica sequenza. A valle di quanto sopra, io continuo a stupirmi dell'età che hanno coloro che vengono definiti come hackers e dei successi ottenuti di cui sente notizia. |
|
08-07-2011, 12.43.07 | #9 | |
Gold Member
WT Expert
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
|
Quota:
Ecco in cosa consiste la sicurezza informatica. |
|
Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti) | |
Strumenti discussione | |
|
|