Telefonino.net network
 
| HOMEPAGE | INDICE FORUM | REGOLAMENTO | ::. NEI PREFERITI .:: | RSS Forum | RSS News | NEWS web | NEWS software |
| PUBBLICITA' | | ARTICOLI | WIN XP | VISTA | WIN 7 | REGISTRI | SOFTWARE | MANUALI | RECENSIONI | LINUX | HUMOR | HARDWARE | DOWNLOAD | | CERCA nel FORUM » |

Torna indietro   WinTricks Forum > WinTricks > News dal WEB

Notices

Rispondi
 
Strumenti discussione
Vecchio 07-07-2011, 12.30.52   #1
Redazione
WebMaster
 
Registrato: 18-09-2008
Messaggi: 5.899
Redazione ha disabilitato la reuputazione
Violati i database degli atenei italiani




Periodo nero per la sicurezza informatica. Come ci segnalano i nostri colleghi di Punto Informatico, questa volta nel mirino dei cracker sono finiti i database di ben 18 università italiane. L'account Twitter @LulzStorm, creato il primo luglio scorso, ha diffuso i link BitTorrent ad archivi di alcune università del nostro Paese.

Numerosi gli atenei coinvolti: Università degli Studi di Bologna, quella di Siena, di Salerno, del Salento, di Cagliari, Bari, Pavia, Foggia, Messina, Urbino, Torino e quella di Modena e Reggio Emilia, La Sapienza di Roma, la Pontifica Università Antonianum, la Seconda Università degli Studi di Napoli, la Bocconi, la Bicocca e il Politecnico di Milano.

I dati divulgati variano a seconda dell'università e consistono in numeri di cellulari di studenti, email corredate da password e altre informazioni di non particolare importanza. In alcuni casi, però i dati trafugati contengono nome, cognome, email, numero di telefono, indirizzo, password e codice fiscale degli studenti. Il consiglio per tutti gli studenti è di verificare di non essere presenti negli elenchi diffusi in Rete e di cambiare subito le proprie password di accesso.

Vai su Punto Informatico per maggiori informazioni e aggiornamenti sulla vicenda.
Redazione non è collegato   Rispondi citando
Vecchio 07-07-2011, 13.26.05   #2
RunDLL
Gold Member
 
L'avatar di RunDLL
 
Registrato: 20-05-2004
Loc.: Perugia
Messaggi: 4.188
RunDLL è nella strada per il successo
Considerando che la maggior parte dei server nelle università sono Linux, dopo OSX decade anche Linux in fatto di perfezione ed inviolabilità.
___________________________________

Ogni computer ha la sua storia.
Dermatite Seborroica? www.dermatiteseborroica.info
RunDLL non è collegato   Rispondi citando
Vecchio 07-07-2011, 14.12.45   #3
zallan
Senior Member
 
Registrato: 21-11-2010
Messaggi: 282
zallan è nella strada per il successo
Quota:
Inviato da RunDLL Visualizza messaggio
Considerando che la maggior parte dei server nelle università sono Linux, dopo OSX decade anche Linux in fatto di perfezione ed inviolabilità.
Come fai ad affermare che il s.o, dei server sia la causa della scarsa sicurezza?
Non potrebbe essere colpa di chi li gestisce?

Anche la serratura più moderna non garantisce alcuna sicurezza, se la lasci aperta!




Leggiti i commenti alla notizia su Punto Informatico:

http://punto-informatico.it/3209134/...-italiane.aspx

Ci sono vari commenti in cui si afferma che i dati sono fasulli o facilmente reperibili da chiunque, quindi non è neanche certo che qualcuno sia realmente riuscito a violare i server delle università.
zallan non è collegato   Rispondi citando
Vecchio 07-07-2011, 14.46.42   #4
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Pillola

La vulnerabilità di un sistema non la si valuta attraverso gli applicativi, la si valuta sulla base della sua architettura, della solidità del kernel nel gestire le eccezioni, nella saggia configurazione delle impostazioni di sicurezza da parte dell'admin.
Se un attacco viene sferrato dalla rete:
1 - L'applicativo acquisirà le direttive dal protocollo in uso
2 - Verificherà che siano gestibill
3 - Tenterà di eseguire le direttive in base ai permessi concessi dal S.O. sulle risorse in uso
4 - Fornirà un risultato
Se un attacco viene sferrato in locale:
1 - L'applicativo acquisirà le direttive dalla periferica di input
2 - Verificherà che siano gestibill
3 - Tenterà di eseguire le direttive in base ai permessi concessi dal S.O. sulle risorse in uso
4 - Fornirà un risultato
In entrambi i casi, il punto 3 è fondamentale ed è sul punto 3 che si basa l'attacco hacker: questo è il punto che necessita di maggiore attenzione da parte dell'admin ed è quello che determina la solidità del sistema che si tenta di violare.
Un motore SQL (applicativo) ad esempio, mal configurato, in combinazione con una configurazione di sicurezza scadente del S.O. sotto il quale gira, può essere devastante tanto sotto Windows, quanto sotto Linux.
LoryOne non è collegato   Rispondi citando
Vecchio 07-07-2011, 21.49.54   #5
RunDLL
Gold Member
 
L'avatar di RunDLL
 
Registrato: 20-05-2004
Loc.: Perugia
Messaggi: 4.188
RunDLL è nella strada per il successo
Le solite 10.000 righe da saccente per non dire niente.
Secondo te i sistemisti delle università sono degli incapaci? Considerando quelli dell'università di Perugia, una delle più importanti d'Italia, che conosco bene e con cui collaboro direi proprio di no.
I sistemi si violano quasi sempre attraverso dei bug del sistema operativo o anche software banali come Adobe Reader e quì poco valgono le configurazione ad hoc dei sistemisti.
Comunque il mio intervento è tanto per smentire quelli che pensano, o peggio ancora svendono, sistemi come Apple e/o Linux come privi di ogni problema di sicurezza, cosa in parte vera solo perchè dovuta alla scarsa diffusione che non interessa a chi deve violare. Oggi che Apple si sta diffondendo come non mai, guarda caso comincia ad avere seri problemi, stessa cosa avverrà per Linux qualora prenderà piede allo stesso modo di Windows.
___________________________________

Ogni computer ha la sua storia.
Dermatite Seborroica? www.dermatiteseborroica.info
RunDLL non è collegato   Rispondi citando
Vecchio 08-07-2011, 09.28.56   #6
gsmet
Gold Member
 
Registrato: 13-08-2003
Messaggi: 2.605
gsmet promette bene
Quota:
Inviato da RunDLL Visualizza messaggio
Secondo te i sistemisti delle università sono degli incapaci?
Si, altrimenti farebbero altro.
___________________________________

-- Tommaso, Programmatore R&D

Ex-Microsoft Student Partner - Università degli Studi di Padova (non si può essere studenti tutta una vita)
Ex-prof (non si può essere precari tutta una vita)

"Non li fanno più i virus di una volta"
gsmet non è collegato   Rispondi citando
Vecchio 08-07-2011, 11.20.01   #7
MadMav
Newbie
 
Registrato: 20-02-2009
Messaggi: 16
MadMav promette bene
Io che frequento il Politecnico di Milano, ho ricevuto una mail (come tutti gli iscritti) dal dirigente dei servizi informatici in cui si afferma che dopo alcune verifiche si è accertato che non sono stati trafugati dati, ma solo file di supporto per la distribuzione di materiale didattico..
MadMav non è collegato   Rispondi citando
Vecchio 08-07-2011, 12.28.39   #8
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quota:
Inviato da RunDLL Visualizza messaggio
Le solite 10.000 righe da saccente per non dire niente.
Secondo te i sistemisti delle università sono degli incapaci? Considerando quelli dell'università di Perugia, una delle più importanti d'Italia, che conosco bene e con cui collaboro direi proprio di no.
I sistemi si violano quasi sempre attraverso dei bug del sistema operativo o anche software banali come Adobe Reader e quì poco valgono le configurazione ad hoc dei sistemisti.
Comunque il mio intervento è tanto per smentire quelli che pensano, o peggio ancora svendono, sistemi come Apple e/o Linux come privi di ogni problema di sicurezza, cosa in parte vera solo perchè dovuta alla scarsa diffusione che non interessa a chi deve violare. Oggi che Apple si sta diffondendo come non mai, guarda caso comincia ad avere seri problemi, stessa cosa avverrà per Linux qualora prenderà piede allo stesso modo di Windows.
Guarda, io non posso permettermi di fregiarmi di titoli altisonanti, ne ho intenzione di farlo, ma ho sempre avuto una grande capacità di sintesi. 10.000 righe non le posso scrivere, forse potrei farlo e non tutte sarebbero corrette, ma sicuramente non sarebbero sufficienti. Posso scrivere pillole o supposte, dipende poi da colui/colei che legge in che modo le assuma, però esistono delle considerazioni che tutti possiamo fare, a patto di non essere completamente digiuni di una materia che fino a qualche tempo fa era appannaggio di universitari e/o pochi diplomati e che adesso, grazie ad internet, è diventata alla portata di chiunque, sia dal punto di vista teorico, sia da quello pratico decisamente più gratificante. Tutto cio è bene, ma la conoscenza è il risultato dell'unione di quattro grandi componenti: Curiosità, Teoria, Pratica e Sperimentazione. Se manca anche solo una di queste, la conoscenza è incompleta.
Chi o cos'è un hacker ? Egli è un admin che possiede l'esperienza che deriva dalla conoscenza.
Se un hacker batte un admin nello stesso campo di conoscenza, allora è l'esperienza la discriminante tra i due.
Se si identifica un'hacker con un 26enne, è possibile che questa persona abbia acquisito l'esperienza necessaria per battere l'admin in conoscenza sullo stesso campo di battaglia ? Certo che si, a volte l'età è anche inferiore !!!
Hacker ... Sappiamo o no cosa significa questa parola ?
Nessuno lo sa perchè è più facile dare dell'hacker a qualcuno piuttosto che ammettere la mancanza di esperienza da parte di colui che da quel qualcuno è stato preso per i fondelli, perchè di fatto la legge tutela il turlupinato ed indirizza costui a non aumentare la sua esperienza. Se davvero, come in realtà è, la battaglia tra un admin ed un hacker si basa sull'esperienza, perchè gli attacchi sferrati con buon esito si sono rivelati piuttosto costanti negli anni ed in taluni sono risultati persino in crescita ? Hacker ed admin usano Internet e non solo: gli hackers postano su internet il risultato dei loro successi a danno degli admin e le metodologie di attacco vengono inglobate e rese funzionanti in tools tuttofare reperibili su internet. Per far funzionare quei tools, c'è solo bisogno di conoscere l'IP del target, premere un pulsante e leggere il report generato delle vulnerabilità rilevate. Tutto cio è bene.
Gli admin usano gli stessi tools, ma soprattutto, ragionano come un hacker per salvaguardare i propri server e le informazioni contenute in essi ?
Se da un lato c'è qualcuno che vuole entrare, dall'altro c'è chi ha configurato dispositivi di antiintrusione con competenza ed esperienza ?
Se da un lato c'è qualcuno che vuole entrare, dall'altro c'è chi vigila sui log generati da tali dispositivi ?
Soprattutto: C'è qualcuno dall'altra parte ?
Esiste una sola certezza e cioè che un hacker, indipendentemente dalla sua esperienza, non va mai a segno al primo colpo ed i segnali della sua attività sono visibili se opportunamente monitorati: I meno esperti useranno tools automatici omnicomprensivi in maniera assidua e continuativa, i più smaliziati lo faranno a distanza di tempo ed in logica sequenza.
A valle di quanto sopra, io continuo a stupirmi dell'età che hanno coloro che vengono definiti come hackers e dei successi ottenuti di cui sente notizia.
LoryOne non è collegato   Rispondi citando
Vecchio 08-07-2011, 12.43.07   #9
LoryOne
Gold Member
WT Expert
 
Registrato: 09-01-2002
Loc.: None of your business
Messaggi: 5.505
LoryOne è un gioiello raroLoryOne è un gioiello raroLoryOne è un gioiello raro
Quota:
Inviato da MadMav Visualizza messaggio
Io che frequento il Politecnico di Milano, ho ricevuto una mail (come tutti gli iscritti) dal dirigente dei servizi informatici in cui si afferma che dopo alcune verifiche si è accertato che non sono stati trafugati dati, ma solo file di supporto per la distribuzione di materiale didattico..
Importa poco, poichè cio che importa è dove si trovavano tali informazioni e se queste non potevano essere ricavate attraverso l'unica porta aperta al pubblico ed ottenute semplicemente con punta e clicca.
Ecco in cosa consiste la sicurezza informatica.
LoryOne non è collegato   Rispondi citando
Rispondi


Utenti attualmente attivi che stanno leggendo questa discussione: 1 (0 utenti e 1 ospiti)
 
Strumenti discussione

Regole di scrittura
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is ON
Gli smilies sono ON
[IMG] è ON
Il codice HTML è OFF

Vai al forum

Orario GMT +2. Ora sono le: 20.54.58.


E' vietata la riproduzione, anche solo in parte, di contenuti e grafica.
Copyright © 1999-2017 Edizioni Master S.p.A. p.iva: 02105820787 • Tutti i diritti sono riservati
L'editore NON si assume nessuna responsabilità dei contenuti pubblicati sul forum in quanto redatti direttamente dagli utenti.
Questi ultimi sono responsabili dei contenuti da loro riportati nelle discussioni del forum
Powered by vBulletin - 2010 Copyright © Jelsoft Enterprises Limited.