Security News

Sicurezza

Violati i sistemi CAPTCHA. Via libera allo SPAM!

on Giovedì, 03 Novembre 2011. Posted in Sicurezza

Tre ricercatori dell’Università di Stanford, Elie Bursztein, Matthieu Martin e John C. Mitchell, hanno realizzato usoftware in grado di decifrare la maggior parte degli attuali sistemi CAPTCHA(acronimo di Completely Automated Public Turing test to tell Computers and Humans Apart), vale a dire i testi grafici distorti usati da molti siti per impedire a sistemi automatizzati l’accesso o la registrazione ad un servizio Web.

DeCAPTCHA, così si chiama il tool messo a punto dai ricercatori, è in grado di eliminare dalle immagini ogni possibile disturbo presente sullo sfondo e a riconoscere la stringa del testo.

Il tool è stato testato su 15 tra i siti più noti. Gli unici a non essere violati è stati Google e reCAPTCHA, un fornitore di servizi per altri siti. Tra i CAPTCHA che invece sono stati decifrati con successo ci sono quelli di Athorize.net, la piattaforma di pagamento di Visa (con percentuale di successo del 66%), il portale World of Warcraft di Blizzard Enternainment (70%), Megaupload (93%) e Wikipedia (25%).

I risultati della ricerca, presentati a Chicago nel corso della conferenza ACM, dimostrano che è necessario migliorare la sicurezza dei CAPTCHA. Tra le soluzioni possibili ci potrebbe essere quella rendere casuale la lunghezza delle stringhe o la dimensione dei caratteri, senza però aumentarne troppo la complessità per non scoraggiare gli utenti dall'utilizzo. (Via)

Duqu, un keylogger munito di rootkit

on Giovedì, 03 Novembre 2011. Posted in Sicurezza

duquRootkit.Duqu è una nuova minaccia elettronica che combina la tecnologia di Stuxnet con un keylogger avanzato e un backdoor. Grazie alla sua tecnologia rootkit, il malware può rimanere nascosto all'utente, al meccanismo di difesa del sistema operativo e anche al nostro antivirus di fiducia. Proprio come il suo predecessore - il rootkit Stuxnet - Rootkit.

Intel: anche le CPU sono vulnerabili

on Martedì, 06 Dicembre 2011. Posted in Sicurezza

Nessuno è immune ai problemi di sicurezza informatica e nemmeno Intel fa eccezione alla regola. Individuato un bug nei processori che utilizzano la tecnologia Trusted Execution (Intel TXT) con il quale, sfruttando particolari tecniche, è possibile di ottenere il completo accesso a sistemi teoricamente inaccessibili. Nessuno è perfetto e può affermare di essere immune ai problemi di sicurezza. Neanche Intel che pure tanto ha fatto per progettare alcuni processori specifici per la sicurezza informatica. La società ha annunciato di aver individuato un’importante falla nei sistemi che utilizzano la tecnologia Trusted Execution (Intel TXT) per la creazione di una piattaforma sicura all'avvio, proteggendo le applicazioni dalle minacce. Si tratta di un sistema evoluto sfruttato da alcuni software per Windows e disponibili nelle piattaforme basate sulla famiglia di processori Xeon E7, utile per lo più nel segmento dei server mission critical. Un difetto della tecnologia permette di ottenere dei buffer overflow e partendo da questi scalare e ottenere accesso completo al sistema, uno smacco per una tecnologia espressamente nata per affrontare minacce sempre più raffinate. Dell ha lanciato un avviso, invitando i clienti ad aggiornare il BIOS delle macchine che supportano tale tecnologia. Gli utenti Apple non si devono preoccupare: il sistema (per quanto c’è dato sapere) non è sfruttato da nessun software per Mac OS X. (Via)  

 
<<  1 2 3 4 [56 7 8 9  >>  
Twitter response: "Bad Authentication data."

We use cookies to improve our website and your experience when using it. Cookies used for the essential operation of this site have already been set. To find out more about the cookies we use and how to delete them, see our privacy policy.

  I accept cookies from this site.
EU Cookie Directive Module Information