Pagine

Visualizzazioni totali

Google Scholar
Visualizzazione post con etichetta SQL Injection. Mostra tutti i post
Visualizzazione post con etichetta SQL Injection. Mostra tutti i post

giovedì 21 ottobre 2010

Hackerato il sito americano di Kaspersky



E' quasi un paradosso la vicenda che, domenica scorsa, ha visto protagonista il sito di Kaspersky, la nota azienda specializzata nella distribuzione di software antivirus. Il sito americano è stato violato da alcuni hacker che lo hanno utilizzato per distribuire una versione contraffatta e potenzialmente dannosa del pacchetto. Lo ha reso noto la società con un comunicato ufficiale, confermando l’attacco e ammettendo l’impossibilità di risalire ai suoi responsabili, almeno per il momento. La falla, già corretta al fine di ripristinare il normale funzionamento del sito, è stata individuata in un’applicazione di terze parti utilizzata per la gestione del portale. Ai malcapitati utenti, intenzionati a scaricare una versione originale del software Kaspersky, è stata mostrata una finestra pop-up contenente una fittizia scansione del sistema in cerca di malware e un link per il download e l’installazione del falso applicativo. Secondo gli esperti che hanno analizzato l’attacco, il problema si è protratto per un periodo pari a circa tre ore e mezza. Al fine di garantire la piena sicurezza durante la navigazione, una volta scoperto e sistemato il malfunzionamento, il team ha dichiarato di aver analizzato a fondo ogni singola pagina del proprio sito. Questa non è la prima volta che Kaspersky ha dovuto controllare il sito web dopo un incidente. Nel febbraio 2009 un hacker è riuscito a entrare nel sito dell'azienda dopo aver scoperto un difetto di programmazione web. Questo difetto potrebbe aver dato il potenziale accesso ad hacker agli indirizzi emali dei clienti e ai codici di attivazione del prodotto tramite una tecnica di attacco comune, chiamato SQL injection. Nell'attacco di Domenica non sono state compromesse le informazioni di nessuno, ha dichiarato Kaspersky. "Tuttavia, Kaspersky Lab prende seriamente ogni tentativo di compromettere la sua sicurezza. I nostri ricercatori stanno lavorando per individuare le possibili conseguenze degli attacchi per gli utenti coinvolti, e sono a disposizione per fornire aiuto per rimuovere il software falso antivirus", ha detto la società.

Fonte: Future Web

martedì 16 febbraio 2010

Le 15 tipologie di attacco più diffuse



Ecco come si evolveranno le incursioni dei "Pirati Informatici" nel corso di questo 2010.
Secondo il più recente dei Data Breach investigations Report realizzato dagli esperti di sicurezza di Verizon Business questo è l'elenco dei più diffusi attacchi/reati informatici portati alle aziende nel 2009:

1. Keylogging e spyware: Malware: progettato specificatamente per raccogliere,monitorare e registrare di nascosto le azioni di un utente di sistema.
2.Backdoor: o comando/controllo. Strumenti progettati per funzionare in modo nascosto che forniscono accesso remoto o garantiscono il controllo (o entrambe le cose) a sistemi infettati.
3. SQL injection: Tecnica d'attacco utilizzata per sfruttare il modo in cui le pagine web comunicano con i database backend.
4. Abuso di accesso a sistema/privilegi. Abuso di accesso a sistema/privilegi. Abuso deliberato e dannoso di risorse, accesso o privilegi concessi dall'organizzazione ad un singolo.
5. Accesso non autorizzato tramite credenziali di default. Casi in cui un intruso accede al sistema o a una periferica protetta tramite password e username standard preconfigurati (noti a molti).
6. Violazione di utilizzo accettabile e altre policy. Mancato rispetto accidentale o voluto della policy di utilizzo accettabile.
7. Accesso non autorizzato tramite liste di controllo degli accessi (ACL - Access control list) deboli o mal configurate. Gli intrusi possono avere accesso a risorse ed eseguire azioni non volute dalla vittima.
8. Packet Sniffer: Software utilizzato per controllare e catturare i dati che attraversano la rete.
9. Accesso non autorizzato tramite credenziali rubate. Casi in cui un intruso accede ad un sistema protetto o ad una periferica utilizzando credenziali valide ma rubate.
10. Pretexting o Social Engeneering. Tecnica di social engeneering in cui l'intruso inventa uno scenario per ingannare la vittima al fine di farle fare una determinata azione.
11. Bypass dell'autenticazione. Sistema di aggirare la normale procedura di autenticazione neccessaria per accedere ad un sistema.
12. Furto fisico di risorse: Rubare fisicamente un bene.
13. Attacco tramite i programmi "brute-force". Processo automatizzato di ripetizione di combinazioni di username/password possibili fino a trovarne una corretta.
14. RAM scraper: Forma piuttosto nuova di malware progettato per catturare dati da una memoria volatile (RAM) all'interno di un sistema.