Neonato trovato morto nel fossato

Tratto dal Gazzettino di oggi.

Macabra scoperta sul Rio Gorgo, una canaletta di scolo che costeggia una via di campagna di Cagnola, frazione di Cartura
Neonato trovato morto nel fossato
A lanciare l’allarme, ieri pomeriggio, è stata una donna che abita in un casolare poco lontano

Il cadavere di un neonato è stato trovato nelle acque di un canale, il Rio Gorgo, che costeggia una via di campagna a Cartura. Secondo un primo esame, il piccolo sarebbe venuto alla luce appena alcune ore prima del ritrovamento. Solo l’autopsia potrà però stabilire se il piccolo era già morto al momento della nascita o sia stato stato gettato in acqua ancora vivo. Sul posto sono intervenuti i carabinieri e i vigili del fuoco che hanno recuperato il corpicino. La presenza del corpicino, ieri alle 17,30, è stata segnalata da una donna residente nella zona. La donna stava percorrendo l’argine, probabilmente mentre stava facendo ritorno a casa, quando si è accorta di qualcosa nell’acqua che l’ha insospettita. Poi la triste scoperta. La zona del ritrovamento è abbastanza isolata visto che le prime case sono a qualche centinaio di metri di distanza. Un particolare che certo non appare utile alle indagini. Il piccolo, sempre secondo le prime informazioni, pare fosse parzialmente coperto da una specie di lenzuolo. In queste ore, gli investigatori stanno raccogliendo i vari elementi che potrebbero risultare utili per giungere all’identificazione della madre. Sarà anche da stabilire chi abbia gettato materialmente in acqua il neonato, se cioè la stessa madre o se sia stata aiutata da qualcuno. Le indagini sono coordinate dal pm di turno che conferirà l’incarico per l’esame autoptico. I carabinieri hanno anche provveduto ad allertare i pronto soccorso e le strutture mediche della zona, e non solo, nel caso ci fossero state richieste di aiuto per problemi post parto.

Impossibile non scrivere due parole a riguardo della cosa, visto che è avvenuta a due passi da casa, praticamente nella mia via. Verso cena infatti ieri sera mio padre si è accorto della presenza dei pompieri parcheggiati davanti casa del nostro vicino. Era presente inoltre una pattuglia di carabinieri all’imbocco della via che costeggia il fiumiciattolo in questione.
Si è quindi diretto dall’altra parte della strada per vedere che non fosse successo qualcosa di grave. Poco dopo è tornato e ci ha raccontato cosa gli aveva riferito il nostro vicino. Al che stupore e sdegno… al giorno d’oggi mi viene incredibile pensare che possano succedere ancora di queste cose.
Si potrebbero spendere fiumi di parole sul chi sappia o non sappia che le donne possono partorire e lasciare in sicurezza e completo anonimato i loro bambini anche all’interno delle strutture ospedaliere.
La verità è che basta un briciolo di umanità anche solo per lasciarlo in luogo sicuro e dove possa essere trovato davanti alla porta di casa di qualcuno o in una chiesa… è forse chiedere troppo?
No invece le cronache quotidiane continuano a fornire storie di neonati abbandonati in cassonetti, sui cigli della strada, nei fossi.
La domanda che mi pongo e che vi pongo… Cosa fareste a questi stronzi che si macchiano di una simile infamia se vi capitassero sotto le mani? Io un’idea ce l’avrei.

P.S: non commento nemmeno il servizio tv frettoloso e alquanto impreciso visto sul TG5… hanno sbagliato perfino il nome del paese…Caltura e non Cartura. Più accurato invece quello visto sul TG1, lo stesso realizzato per il TGR Veneto di Raitre.

Rifiutato l'ingresso negli USA ad esperto di sicurezza tedesco

Ha dell’incredibile quello che è successo all’esperto di sicurezza e reverse engineer tedesco Thomas Dullien di Sabre Labs, meglio conosciuto con lo pseudonimo di Halvar Flake.
Secondo quanto si apprende dalle pagine del suo blog gli sarebbe stato rifiutato l’ingresso neglio Stati Uniti in vista dell’imminente conferenza Black Hat. 
Dopo un colloquio di ben 4 ore e mezza con le autorità per l’immigrazione, è stato rispedito a casa.
Flake era stato ingaggiato dagli organizzatori della conferenza per tenere una sessione dal titolo “Analyzing Software for Security Vulnerabilities” all’interno di una serie di training sessions pre-conferenza.
Stando a quanto scrive Flake nel suo blog, tra le altre cose avrebbero dovuto prendere parte alla sessione anche numerosi esponenti di agenzie governative.

Apparentemente gli è stato rifiutato l’ingresso non essendo in possesso di una H1B visa, richiesta per attività di questo tipo.
Dullien ha fatto notare come abbia viaggiato più volte e per anni, per partecipare a precedenti sessioni di training Black Hat senza visa e secondo i termini del visa waiver program.
Le autorità per l’immigrazione hanno risposto che è stato semplicemente fortunato a non essere fermato prima, perchè dal loro punto di vista, lui è stato un impiegato della conferenza Black Hat per quei periodi di tempo.
Il fattore negativo che questa volta sembra abbia influenzato la “fortuna” di Dullien è il fatto che stesse portando con se’ nel bagaglio (controllato dalle autorità) documentazione per la sessione di training.
Sempre dalle pagine del blog Flake scrive come il problema più grosso sia risultato il fatto che l’accordo contrattuale era tra lui (persona individuale) e Black Hat. Se il legame fosse stato invece tra Black Hat e lui, come dipendente per la società Sabre Labs, tutto questo non sarebbe successo.
Tra le altre cose, sembra che gli ufficiali dell’immigrazione gli abbiano chiesto più e più volte per quale motivo la sessione di training non fosse tenuta da un cittadino americano. Questa cosa ha assolutamente del ridicolo!
Flake ha intenzione adesso di far richiesta di una business visa, che purtroppo richiede pero’ tempo molto variabili, dai 4 giorni alle 6 settimane.
Non è invece ancora molto chiaro che terrà il corso, il cui costo si aggira sui 2400$.

LINKS:
I’ve been denied entry to the US essentially for carrying my trainings material, blog entry by Halvar Flake
German security specialist refused entry to the USA, news by Heise-Security

Yahoo! Widgets: corretta potenziale falla

La nuova versione 4.0.5 di Yahoo! Widgets per Windows fixa una vulnerabilità critica.
La presenza di versioni precedenti del software puo’ essere sfruttata per infettare gli utenti Internet Explorer che visitano pagine web manipolate con codice malevole.
Stando alle ricerche effettuate da Secunia, si verificherebbe un buffer overflow nel controllo ActiveX YPD (YPPCTL.ddl) se alla funzione GetComponentVersion() viene passato un parametro di dimensione superiore a 512 caratteri.
Secunia ha classificato il problema come “highly critical”.

Nonostante Yahoo! Widgets indichi in maniera automatica la disponibilità di nuove versioni, gli utenti devono scaricare e installare “manualmente” il nuovo pacchetto.
Stando al comunicato di Yahoo! tutte le versioni del software scaricate in data precedente al 20 luglio contengono il controllo ActiveX vulnerabile.
Aggiornamento ultra-consigliato!

LINKS:

  • Yahoo! Widgets YDP ActiveX Control Buffer Overflow Vulnerability, advisory su Secunia
  • About the July 24, 2007 Security Update, comunicato di Yahoo
  • Yahoo fixes security vulnerability in Widgets package, news by Heise-Security
  • Conferenza ASP.net AJAX

    Su indicazione del mio amico e collega di università Lino Possamai, vi segnalo una conferenza che si terrà il giorno 11 ottobre 2007 presso i locali del Centro Socio Assistenziale in via Risorgive n.4 a Porcia in provincia di Pordenone.
    L’incontro verterà su ASP.NET Ajax.
    L’iniziativa è sponsorizzata oltre che dal comune di Porcia anche da 1nn0va, associazione non profit per lo sviluppo delle tecnologie informatiche. Sul loro sito trovate tutte le informazioni a riguardo.
    Qui sotto trovate il volantino.
    Verso i primi di ottobre seguirà un remainder 😀

    1nn0va Conferenza ASP.NET AJAX

    Aggiornamento di sicurezza per Joomla

    La nuova versione 1.0.13 del noto CMS (content management system) Joomla è prima di tutto una release che punta sul fattore sicurezza. Sono stati fixati alcuni bug di cross-site scripting riguardanti com_search, com_content, mod_login e il front end di amministrazione.
    In più sono state apportate numerosi miglioramenti, specie lato sicurezza.
    Il salvataggio e mantenimento delle passwords è stato rivisto per offrire una migliore protezione.
    La nuova versione offre un maggior controllo e configurazione dell’emulazione dell’opzione PHP register_globals, che come sappiamo è spesso fonte di vulnerabilità per una qualsiasi webapplication PHP.
    Rafforzata anche la sicurezza delle sessioni di amministratore nei confronti di attacchi di session fixation e hijacking.

    Tuttavia l’update non è un’operazione da prendere alla leggere. Il consiglio è quello di leggere attentamente la documentazione ufficiale, perchè questa nuova versione 1.0.13 ha introdotto alcuni cambiamenti radicali, primo fra tutti lo storage delle passwords.
    Il rischio è quindi quello che molte estensioni di terzi parti possano non funzionare più o non correttamente, dopo la procedura di aggiornamento.
    Controllate quindi prima la presenza di aggiornamenti anche per i vostri plugins preferiti!

    LINKS:
    Joomla! 1.0.13 Released, report su joomla.org

    Tor: più sicurezza e anonimato

    Gli sviluppatori del servizio di anonimizzazione Tor hanno eliminato vari problemi di sicurezza dalla loro versione 0.1.2.15.
    Le vulnerabilità (ora fixate) potevano/possono essere infatti sfruttate per prendere controllo dei nodi Tor da remoto, manipolare i dati che vengono trasferiti e monitorare i comportamenti degli utenti.
    Uno degli aggiornamenti elencati nelle release notes, introduce un grado maggiore di anonimato per la rete Tor.
    La vulnerabilità più critica affligge gli utenti BSD che usano Tor in combinazione con il demone NAT natd.
    A causa di un errore di programmazione infatti è possibile provocare un buffer overflow, che può venire sfruttato per iniettare codice malevole.
    Un’altra vulnerabilità rimossa, questa volta relativa al processing degli stream IDs, consente di manipolare i dati delle connessioni che vengono forwardate attraverso i routers Tor.
    Oltre a questi ed altri problemi di sicurezza, sono stati eliminati bugs generici di programmazione, che potevano causare il crash del programma.
    L’update alla nuova versione è quindi caldamente consigliato!

    Teamspeak vulnerabile ad attacchi DoS

    Nel noto software VoIP Teamspeak è stata riscontrata una vulnerabilità che può essere sfruttata per far crashare il server. Su Milw0rm è stato rilasciato un exploit che illustra la vulnerabilità.
    Richieste HTTP particolari contenenti  username e password molto lunghe possono causare un consumo eccessivo da parte del web server interno.
    Come conseguenza, il server rallenta via via i tempi di risposta fino a cessare completamente di rispondere.
    Purtroppo l’attacco può essere eseguito senza che ci sia bisogno di autenticazione.
    La falla è stata riscontrata nella versione 2.0.x per Windows, ed è molto probabile che le versioni precedenti siano anch’essi vulnerabili al problema.
    Non sono ancora state rilasciate informazioni circa il fixing della falla.
    Attualmente l’unico workaround possibile è restringere l’accesso alla porta TCP 14534, sulla quale è in ascolto l’interfaccia di web administration.

    LINK all’Exploit:
    TeamSpeak 2.0 (Windows Release) Remote D0S , exploit by Yag Kohha

    Kaspersky anti-phishing zoppica

    Questa mattina quando ho aperto iTunes per far partire alcuni .mp3 il buon vecchio KIS ha attivato il suo filtro anti-phishing segnalandomi che si stava tentando di instaurare una connessione con un sito http “malevole”.
    Al che la cosa mi è sembrata strana. Sul primo momento ho pensato potesse trattarsi di un qualche malware che avesse infettato e “modificato” itunes, per cercare di fregare username e password degli utenti iStore.
    In realtà la spiegazione è ben piu’ semplice: si tratta di un semplice falso positivo.
    Infatti il mio passo successivo è stato andare a controllare sul forum di kasperksy se qualcuno aveva avuto problemi analoghi, visto comunque che il problema si è presentato oggi per la prima volta.
    In effetti più di un utente ha postato a riguardo.
    Relativamente al dubbio espresso da un utente riguardo al fatto che l’URL bloccato contenga la stringa “edgesuite.net” che farebbe pensare ad un ipotetico fake URL, posso solo dire che cercando su Google si legge come Edgesuite sia una delle tecnologie fornite da Akamai.
    Per chi non conoscesse Akamai, si tratta di una società con una enorme rete di servers distribuita su tutto il pianeta in una settantina di paesi e che viene sfruttata da moltissime mega-aziende del calibro di Microsoft, Google, Yahoo e Apple appunto, per velocizzare la distribuzione di contenuti audio, video e file in generale.
    In pratica i servers Akamai fanno da mirrors in maniera perfettamente trasparente all’utente, e cosi’ mentre siamo convinti di scaricare dal sito della Microsoft l’ultimo service pack, in realtà lo stiamo scaricando da uno dei servers Akamai sparsi in giro per il globo.
    Qualche info in più su Akamai potete trovarla sul loro sito web e anche su Wikipedia.
    Ecco qui l’immagine dell’allarme phising di KIS.

    Phishing e Itunes

    Detto questo si puo’ stare tranquilli, si tratta solo di aggiornare l’antivirus.
    Alle ore 11.26 ho effettuato l’update e il problema non esiste più 😀
    Un caso analogo di falso positivo mi era successo con Skype che dalla Difesa Pro-Attiva veniva individuato come keylogger.

    Problemi di sicurezza per i software antivirus

    I prodotti antivirus ClamAV e AVG contengono alcune vulnerabilità che possono essere sfruttate per eseguire attacchi di tipo DoS (Denial-of-Service) o consentire l’escalation di privilegi di utenti locali.
    Nel frattempo, Microsoft ha rilasciato una beta gratuita del proprio prodotto di sicurezza Live OneCare 2.0.

    Stando ad un advisory di Metaeye Security, il processing di file RAR corrotti comporta una null pointer dereference, che porta al crash del software ClamAV.
    Gli sviluppatori del prodotto hanno rilasciato la versione 0.91, che fixa il bug.

    Per quanto riguarda AVG, il kernel driver avg7core.sys soffre di problemi nella fase di processing degli IRPs (interrupt request packets): il risultato è la possibilità per gli utenti di sovrascrivere spazi di memoria del kernel ottenendo i privilegi di SYSTEM.
    Il produttore Grisoft ha fornito delle versioni patchate già disponibili per il download in modalità manuale e automatica.

    Nella versione OneCare 2.0 beta rilasciata da Microsoft c’è una particolare attenzione per le reti casalinghe. Mentre la versione 1.5 garantiva l’utilizzo di fino ad un massimo di 3 utenti concorrenti, la versione 2.0 fornisce una funzionalità che consente ad un computer di gestire anche tutti gli altri clients.
    Questo per esempio consente di gestire in maniera centralizzata gli updates dei sistemi client, restando sempre aggiornati sulla status di sicurezza dei pc controllati.
    Gli utenti del software inoltre possono comprare una spazio di storage online per salvare i propri backup in Windows Live Folders.

    RIFERIMENTI:

  • Clam AntiVirus RAR File Handling Denial Of Service Vulnerability, security advisory by Metaeye Security
  • Arbitrary kernel mode memory writes in AVG, security advisory by NGSSoftware
  • Download of Microsoft’s Live OneCare 2.0 beta version
  • Download of the current ClamAV version
  • Security holes in antivirus software by Heise Security
  • w3af – Web Application Attack and Audit Framework

    Su segnalazione di dberga di qualche giorno fa, posto il link al sito di questo tool abbastanza recente (la beta4 è stata rilasciata il 10 giugno) dedicato al web penetration testing e auditing.

    Ecco il testo dell’annuncio dato da Andres Riancho l’autore del framework sulle principali mailing-list dedicate alla sicurezza:

    I’m glad to present w3af ( Web Application Attack and Audit Framework ) , a fully automated auditing and exploiting framework for the web. This framework has been developed for almost a year and has the following features:

    Audit
    – SQL injection detection
    – XSS detection
    – SSI detection
    – Local file include detection
    – Remote file include detection
    – Buffer Overflow detection
    – Format String bugs detection
    – OS Commanding detection
    – Response Splitting detection
    – LDAP Injection detection
    – Basic Authentication bruteforce
    – File upload inside webrot
    – htaccess LIMIT misconfiguration
    – SSL certificate validation
    – XPATH injection detection
    – unSSL (HTTPS documents can be fetched using HTTP)
    – dav

    Discovery
    – Pykto, a nikto port to python
    – Hmap, http fingerprinting.
    – fingerGoogle, finds valid user accounts in google.
    – googleSpider, a spider that uses google.
    – webSpider, a classic web spider.
    – robotsReader
    – urlFuzzer
    – serverHeader, fetches server header
    – allowedMethods, gets a list of allowed HTTP methods.
    – crossDomain, get and parse the flash file crossdomain.xml
    – error404page, generate a regular expression to match 404 pages.
    – sitemapReader, read googles sitemap.xml and parse it.
    – spiderMan, using a localproxy and a human, find new URLs for auditing.
    – webDiff, find differences between a local and a remote directory.
    – wsdlFinder, find and parse WSDL and DISCO files.

    Grep
    – collectCookies
    – directoryIndexing
    – findComments
    – pathDisclosure
    – strangeHeaders
    – grep for pages using ajax and report them
    – domXss, find DOM cross site scripting vulnerabilities.
    – errorPages, search for eror pages that are too descriptive.
    – fileUpload, find forms with file upload capabilities.
    – getMails
    – http authentication detection
    – objects detection
    – privateIP disclosure detection
    – wsdlGreper, greps every page searching for WSDL documents.

    Output
    – console
    – htmlFile
    – textFile

    Mangle
    – sed, a stream editor for HTTP requests and responses.

    Evasion
    – reversedSlashes
    – rndCase
    – rndHexEncode
    – rndParam
    – rndPath
    – selfReference

    Attack
    – davShell
    – fileUploadShell
    – googleProxy
    – localFileReader
    – mysqlWebShell
    – osCommandingShell
    – remoteFileIncludeShell
    – rfiProxy
    – sqlmap
    – xssBeef

    The framework is extended using plugins and is completely written un
    python. More info can be found at: http://w3af.sf.net/