Browse Tag: Sicurezza

SQL Tips & Tricks, permessi tra database

Quando si crea un database di warehouse, che consolida informazioni da varie sorgenti, può essere richiesto di impostare dei criteri di sicurezza per l’accesso ai dati. Se le informazioni si trovano in database differenti è necessario che l’utente abbia accesso esplicito a tutte le tabelle che saranno interrogate.

Ma, se si vuole proteggere una tabella di un database esponendola tramite una vista filtrata in un altro database, l’attribuzione dei permessi crea un problema di sicurezza. L’utente infatti può vedere tutti i dati (anche quelli non filtrati) semplicemente accedendo alla tabella originale.

Continue Reading

Filtrare gli allegati Office nelle mail

“Fattura 36.xls” oppure “Sollecito di pagamento.doc” sono alcuni esempi degli allegati truffa che regolarmente riceviamo tramite mail. Ma cosa rende pericolosi proprio i file di Office (Word, Excel) ricevuti come allegato?

La risposta è “le macro”. Questo termine, che probabilmente avete sentito nominare più volte dal vostro reparto IT, è la tecnologia con cui Office può automatizzare certe operazioni, solitamente all’apertura dei documenti. Le macro sono nate per aiutare l’utente, non per fare danni: ad esempio per aggiornare i dati di Excel ogni volta che si apre il file, oppure per produrre copie dello stesso documento a partire da un modello. Ma le macro purtroppo possono eseguire qualsiasi tipo di programma, anche dannoso, ed è per questo che sono usate in modo malevolo.

Continue Reading

Sarahah: l’app “anonima”

È l’app del momento! Con Sarahah si possono inviare e ricevere messaggi in completo anonimato: finalmente potete dire ciò che pensate al vostro vicino di casa oppure al vostro capo, senza essere scoperti.

Talmente geniale che l’app ha raggiunto in poco tempo le decine di milioni di download, diventando il fenomeno dell’estate. Ma è davvero “anonima” come si pensa?

Continue Reading

MailScanner

Ci sono infiniti sistemi di controllo della posta elettronica con antivirus, antispam, installati nel cloud oppure on-premises, opensource oppure commerciali. La verità è che nessuno di questi è efficiente al 100%.

Nonostante le protezioni, continuano a passare le mail con allegati pericolosi, spesso cryptovirus. Continuano ad arrivare migliaia di mail di spam. Talvolta le mail buone finiscono nella posta indesiderata.

Oggi parliamo di MailScanner, una soluzione opensource nata nel 2000 usata in oltre 40.000 server di posta elettronica in giro per il mondo. La differenza con altre soluzioni? Semplice: MailScanner può essere programmato molto profondamente, elevando le sue funzionalità di base verso le necessità dell’azienda. In questo modo il sistema può diventare quasi infallibile.

Continue Reading

VirusTotal

VirusTotal è un servizio gratuito che dal 2004 offre la scansione di file sospetti con oltre 50 antivirus diversi.

Capita spesso (e sempre di più) di ricevere mail con allegati, delle quali non si riesce a stabilire con precisione la provenienza. Se poi il sistema di posta elettronica ha fatto passare l’allegato, allora sorge il dubbio che possa effettivamente contenere dati importanti.

Continue Reading

Aggiornare non è un optional

Negli scorsi giorni l’ennesimo cryptovirus ha fatto danni, “WannaCry” – il suo nome – è ciò che molti hanno pensato dopo aver perso tutti i dati.

Il sistema è il solito: passa una mail con un allegato, il virus sfrutta qualche debolezza dei sistemi collegati, l’infezione si espande per tutta l’azienda. Questa volta WannaCry ha sfruttato una vulnerabilità di SMB (il protocollo di condivisione file di Windows) trovata e corretta da Microsoft lo scorso 14 Marzo.

In 2 mesi c’era tutto il tempo per aggiornare i server! Spesso, quando faccio notare che Windows Server 2008 ha quasi 10 anni e che Windows Server 2003 è fuori supporto da tempo, mi rispondono “ma funziona benissimo”. E poi corrono ad installare l’ultima versione di iOS sul proprio iPhone…

GlusterFS e lo storage replicato diventa semplice

Disporre di uno storage replicato in tempo reale è una possibilità molto importante per garantire la continuità di servizio dei server aziendali. In particolare, se lo storage ospita delle macchine virtuali, sapere che queste sono copiate istantaneamente su due (o più) dispositivi hardware differenti rappresenta una gran sollievo, rispetto a scenari di cosiddetto “disastro”.

Esistono diverse tecnologie software e dispositivi hardware in grado di realizzare automaticamente la replica di uno storage. In passato abbiamo visto, ad esempio, come Synology offra questa possibilità sui NAS di fascia alta; per Linux esiste da tempo il servizio DRBD. Oggi però parleremo di GlusterFS, un software sempre per Linux mantenuto da Red Hat e reso popolare dalla diffusione delle tecnologie di virtualizzazione open-source (OpenStack in primis).

Continue Reading

Let’s Encrypt!

Un certificato SSL validamente riconosciuto e gratis, possibile? Sì tramite Let’s Encrypt! LE è una Certification Authority gratuita, automatizzata ed “open” in grado di rilasciare certificati (a validazione del dominio) perfettamente attendibili per i browser. L’authority vanta importanti sponsor tra cui Cisco, Google, HP e Facebook.

Continue Reading

Debug autenticazione su Active Directory

Recentemente abbiamo dovuto analizzare i log di sicurezza dell’Active Directory di un cliente per scoprire l’origine di un ripetuto tentativo di accesso. Era in corso da qualche giorno un attacco sfruttando un dizionario di login e password. Questo tipo di attacco prevede che un BOT provi in continuazione ad autenticarsi su un servizio pubblico (es. la posta elettronica) con credenziali generiche (es. admin/admin) prelevate da un dizionario precostituito.

Continue Reading

Certificato SSL, un caso pratico

Tutti noi abbiamo più o meno sentito parlare di “siti protetti”, “certificati”, “SSL” ed a quelli di noi che usano un servizio di remote banking dovrebbe essere noto il significato del lucchetto sulla barra degli indirizzi del browser.

Ma all’atto pratico cosa c’è dietro ad un certificato SSL e perché dovrebbe essere di primaria importanza per le aziende?

Vediamo un caso reale, purtroppo accaduto ad un cliente.

Continue Reading