Archive for the ‘hacks’ Category

Important – News from hell

giovedì, ottobre 12th, 2017

**AGGIORNAMENTO IMPORTANTE PER LA VOSTRA SICUREZZA**
**IMPORTANT UPDATE FOR YOUR SECURITY**
**ACTUALIZACION IMPORTANTE PARA VUESTRA SEGURIRDAD**

Ancora brutte notizie.
Durante il processo di reinstallazione dell’infrastuttura abbiamo identificato un’altra vulnerabilità. Da circa due mesi era infatti in corso un tentativo di accaparramento delle password degli account di posta, durato fino a pochi giorni fa. Se vi siete loggati su autistici.org per leggere la posta della webmail, la vostra password è da considerarsi probabilmente compromessa. Ora possiamo comunque dire che questo specifico problema ora è stato risolto ed era sicuramente uno strascico dell’intrusione che vi avevamo precedentemente segnalato.

Dobbiamo quindi consigliarvi nuovamente di cambiare le password dei vostri account, e di scegliere password forti.

Se non vi ricordate come cambiare la password del vostro account, leggete queste istruzioni: https://www.autistici.org/docs/userpanel#passwordchange

Inoltre vi suggeriamo di prendere seriamente in considerazione l’utilizzo dell’autenticazione a due fattori per proteggere il vostro account: coloro che l’avevano impostata non sono stat* infatti interessat* dalla vulnerabilità oggetto di questo aggiornamento.

Ve lo abbiamo detto e ripetuto, a costo di sembrare pedanti, ma la riservatezza delle vostre comunicazioni non dipende solo da noi. Noi ce la stiamo mettendo tutta per mettere in sicurezza l’infrastruttura, voi intanto dovreste provvedere a mettere in sicurezza i vostri account.

Quanto accaduto nelle ultime settimane è significativo: quel che è successo non è ordinaria amministrazione. Non possiamo garantire di aver individuato tutti i problemi – alcuni dei quali sono evidentemente di livello sistemico – che affliggevano la sicurezza della nostra infrastruttura. Per questo crediamo sia necessaria una risposta adeguata. E la nostra risposta, come già accaduto in passato, sarà la completa revisione, che realizzeremo nei prossimi mesi, dell’architettura su cui si basa l’infrastruttura di A/I.

Pubblicheremo in seguito una descrizione più dettagliata del piano e aggiornamenti sull’andamento dei lavori.

Lavori in corso

Ecco un breve elenco dei lavori che abbiamo portato a termine nelle ultime settimane per mettere in sicurezza l’infrastruttura:

  • Tutte le macchine che compongono l’infrastuttura sono state reinstallate.
  • I bug e le vulnerabilita’ emersi durante il processo di reinstallazione sono stati risolti.
  • Tutte le password di amministrazione sono state modificate.
  • Abbiamo cominciato il processo di pianificazione del design della nuova infrastruttura.

(altro…)

Server compromessi | Breach in A/I servers | Violación en los servidores

venerdì, settembre 15th, 2017

Segui il nostro tweet per aggiornamenti sulla reinstallazione dell’infrastruttura

Read our updates on Twitter for news on the reinstallation of our infrastructure

[English version below]
[Versión en Español mas abajo]
[Portuguese]

Ieri, giovedì 14 settembre, abbiamo scoperto che qualche giorno fa un account di amministratore è stato compromesso. Appena ce ne siamo resi conto, abbiamo cominciato immediatamente a lavorare per risolvere il problema. Abbiamo già realizzato le mitigazioni necessarie e siamo riusciti nuovamente a rimettere tutto in sicurezza. Sono ancora in corso analisi dei log e la reinstallazione dell’infrastruttura.

Stiamo analizzando i dettagli della situazione per sapere esattamente che cosa è successo. Data la natura dell’intrusione, potenzialmente tutti i dati degli utenti sono stati accessibili agli intrusi, ma al momento non abbiamo prove del fatto che siano state toccate delle caselle di posta.

Come misura di sicurezza minima, dovresti cambiare tutte le tue password e le domande di recupero dei tuoi account (email, webdav, lista di email e newsletter, noblogs.org). Ti consigliamo di usare una password forte.

Inoltre raccomandiamo sempre caldamente, se ancora non lo hai ancora fatto, di attivare l’autenticazione a due fattori (2FA) per tenere il tuo account più al sicuro.

Nel caso l’autenticazione 2FA fosse già stata abilitata, dovrai resettarla, disattivandola e riattivandola.

Se ne hai la possibilità, scarica sempre i messaggi di posta sul tuo computer, conservandoli con la dovuta cautela, invece di lasciarli sui nostri server. Inoltre per maggior sicurezza ricorda sempre di crittografare le tue comunicazioni:

* email
* chat

 



[English version]

Yesterday, on Thursday 14 September, we found out that a few days ago an admin account had been compromised. As soon as we spotted this intrusion, we immediately got to work for solving the problem. We have already taken the necessary mitigation measures and have secured the machines. We are still analyzing logs and reinstalling the infrastructure.

We are examining the details of the situation to figure out what happened exactly. Given the nature of this intrusion, all users’ data might have potentially been accessed by the intruders, but so far we have found no evidence that someone touched the mailboxes.

As a minimum security requirement, you should change all your passwords and the recovery questions for your accounts (email, webdav, mailing lists and newsletters, noblogs.org). We recommend to create strong passwords for this.

We also strongly suggest, if you haven’t done so already, to activate 2-factor authentication to secure the access to your account.

If you have already enabled 2-factor authentication, you should reset that too, by deactivating it and activating it again.

If you can, always download your email messages to your personal computer, storing them with care, instead of keeping them in our servers. Also, remember to secure your communications by encrypting them:

* email
* chat

 



[Español]

Ayer, jueves 14 de Septiembre, hemos descubierto hace unos días que una cuenta de administración de nuestra infraestructura había sido violada. En cuanto nos hemos dado cuenta hemos empezado a trabajar para resolver el problema. Hemos tomados las medidas de mitigación necesarias y hemos puesto en seguridad las maquinas. Estamos todavía analizando los logs y reinstalando la infraestructura.

Estamos también examinando los detalles de la situación para averiguar lo que ha ocurrido. Dada la naturaleza de la violación, los intrusos han tenido acceso a todos los datos de los usuarios, pero en este momento no tenemos pruebas de que hayan tocado las cuentas de correo.

Como medida mínima de seguridad, tienes que cambiar las contraseñas y las preguntas de seguridad de todas tus cuentas (email, webdav, listas de correo y newsletters, noblogs.org). Te recomendamos de crear contraseñas fuertes.

También te recomendamos, si no lo has hecho todavía, activar la autenticación de dos factores (2FA).

Si ya tenias la autenticación de dos factores habilitada, tendrás que resetearla, deshabilitandola y volviendo a habilitarla.

Si puedes, descargate siempre los mensajes de tu correo en tu ordenador personal, y guardalos con cuidado, en vez de dejarlos en nuestros servidores. También recuérdate de cifrar tus comunicaciones:

* correo
* chat

 



[Portuguese]

No dia 14 de Setembro, descobrimos depois de alguns dias que uma conta de administração da nossa infraestrutura foi violada.
Na hora que descobrimos isso, começamos imediatamente e trabalhar para resolver o problema. Já realizamos as mitigações necessárias e conseguimos assegurar novamente las maquinas

Estamos analisando os detalhes da situação para saber exatamente o que aconteceu. Considerando a naturaleza de la violação, os intrusos tiveram acesso a todos os dados de usuários, mas nesse momento não temos prova que tocaram as contas de email.

Como medida minima de segurança, tem que mudar sua senhas e suas perguntas de seguridade de todas suas contas (email, webdav, listas, newsletter, noblogs.org). Recomendamos usar senhas forte.

Também recomendamos, se ainda você não está ativo, ativar a autenticação 2FA

Se você já tem 2FA habilitada, você precisa reconfigurá-la, desativando e reativando a mesma.

Se pode, baixa sempre suas emails no seu computador, e guardá-las com cuidado, em lugar de manter as email dentro do nossos servidores. Também lembra-se de criptografar suas comunicações:

Para maior segurança lembra sempre de encriptar suas comunicações:

* email
* bate-papo

 

 

Ven 25 gen A/I a bergamo

domenica, gennaio 20th, 2013

mitm Gli omini nel mezzo. Quante entita’ popolano le nostre comunicazioni ? Se c’e’ un punto sorgente e uno di destinazione nel mezzo, tra i due, e’ sempre possibile la presenza di un terzo incomodo, gli amici lo chiamano Mallory: e’ l’omino nel mezzo, in inglese Man in the Middle. Parleremo di Mitm con esempi presi da fatti di cronaca, dalla realta’ e ricondurremo questi discorsi ad Internet. Proveremo a riprodurre degli scenari credibili di attacchi analizzando alcuni protocolli cosidetti sicuri usati in rete (SSL/TLS, SSH) e alcuni casi di studio di contromisure particolarmente interessanti (Off the record messaging).

Ven 25 gennaio c/o under_r00 (Bergamo)  –
ore 19.30 maxi aperi-buffet
ore 21.00 talk e chiaccherata

https://under12oot.noblogs.org/talk-sul-mitm-2/

 

+Kaos. Nuova versione ebook (epub, mobi)

giovedì, agosto 9th, 2012

Grazie a tutti quelli che ci hanno segnalato alcuni problemi di visualizzazione nell’ebook, di +Kaos 10 anni di hacking e mediattivismo abbiamo realizzato una nuova e più figa versione. Scaricatevela!

Noblogs: torna la pubblicazione programmata dei post / Noblogs: scheduled post publication is back

sabato, novembre 26th, 2011

Siamo sicuri che ve ne eravate accorti, ma da un po’ di tempo (troppo) non funzionava la pubblicazione programmata dei posts. I recenti cambiamenti nell’architettura di noblogs ci hanno permesso di riattivare questa funzione che da troppo tempo non funzionava a dovere.

 

We’re sure you noticed it: scheduled publication on noblogs stopped working some time ago. The recent changes in the noblogs architecture allow us to finally re-enable scheduled publications.

Come funziona noblogs / how noblogs works

venerdì, novembre 18th, 2011
Se vi interessa come funziona noblogs dal punto di vista tecnico, potete leggervi questo articolo (in inglese).
If you are interested in understanding how noblogs is set up technically, you should check out this post.

RSA unSecure ID

giovedì, giugno 9th, 2011

di Marco Calamari

Un bell’esempio di irresponsible non-disclosure.
Pare che in marzo una intrusione informatica in RSA Data Security, notissima azienda che si occupa di sicurezza informatica, abbia portato alla  sottrazione di un database dei seed di tutti i token OTP prodotti.
I token OTP sono quegli aggeggini che visualizzano una password numerica di 6 cifre e la cambiano una volta al minuto; li usano alcune banche e molte grandi aziende per rafforzare la sicurezza dei login.
Questo database non avrebbe nemmeno dovuto esistere, ma questo esula dalle considerazione qui esposte.
In pratica oltre ad un PIN scelto dall’utente, per loggarsi ad un sistema che usi questi token, l’utente deve fornire anche la passsword visualizzata dal token in quel momento.

La conoscenza del seed di un token permette di prevedere tutte le password che questo generera’ in ogni momento, e quindi la sicurezza del sistema torna ad essere quelle del solo PIN, che in molte applicazioni e’ di solo 4 cifre.
RSA ne ha dato vaghe comunicazioni dopo qualche giorno.
Alla fine di aprile pero’ ci sono stati alcuni casi di intrusioniinformatiche in grandi aziende ad alto livello di sicurezza cheutilizzavano questi token.
Le modalita’ di queste intrusioni suggeriscono che i seed dei tokenrubati siano stati in effetti utilizzati in uno schema di attaccocomplesso ma che non sembrerebbe realizzabile senza di essi.
Stiamo parlando, per essere chiari, di fornitori dell’esercito americano.
Ora che gli attacchi si stanno concretizzando RSA ha iniziato a offrire ai suoi clienti la sostituzione dei token …
Qui trovate quanto serve per formarvi un vostro giudizio, ma e’ questo il livello di privacy e sicurezza (le due cose sono inscindibili in questo caso) che dobbiamo aspettarci?
Un po’ di link sul tema:

RSA SecurID Customers Fear Fallout From Targeted Attack On Security Firm

Anatomy of an Attack

Security ‘Tokens’ Take Hit

Salva schermo, salva tempo!

mercoledì, luglio 11th, 2007

Sei sistemista o programmatore precario, fuori c’e’ il sole, e non hai voglia di lavorare oggi? Installa uno di questi screensaver, prendi la bici, e corri fuori!

i don’t work since (via) | cappuccino

Google'$ not my friend

mercoledì, maggio 16th, 2007

Stanchi della pubblicita’ su Internet ?
Google vive di quella, e in Rete si trovano numerose estensioni di Firefox & c. per evitare di avere questi maledetti “Ad” nelle pagine che visitiamo, ma soprattutto, nella pagina di ricerca di Google.
Ecco due piccole perle per non fare apparire le pubblicita’ “AdSense” di Google; la prima e’ facile,
(altro…)