{"id":1787,"date":"2009-06-10T08:00:20","date_gmt":"2009-06-10T07:00:20","guid":{"rendered":"http:\/\/www.gaskb.net\/blog\/?p=1787"},"modified":"2009-06-09T19:54:52","modified_gmt":"2009-06-09T18:54:52","slug":"sicurezza-informatica-questa-sconosciuta","status":"publish","type":"post","link":"http:\/\/www.gaskb.net\/blog\/2009\/06\/10\/sicurezza-informatica-questa-sconosciuta\/","title":{"rendered":"Sicurezza informatica: questa sconosciuta"},"content":{"rendered":"<p>Per la serie.. non c&#8217;e&#8217; mai limite al peggio.<\/p>\n<p>Una settimana fa <a href=\"http:\/\/www.strongwebmail.com\/secure\/email\" target=\"_blank\">StrongWebMail<\/a>, una nuova societa&#8217; che fornisce servizi di posta elettronica, per dimostrare la inviolabilita&#8217; dei propri server e dei propri servizi ha deciso di &#8220;sfidare&#8221; gli Hacker mettendo in palio 10.000 $ per chi fosse riuscito a penetrare nella casella elettronica del loro CEO.<\/p>\n<p>Fonte di tanta sicurezza e&#8217; stato il nuovo metodo di autenticazione che, oltre agli usuali Username e Password richiede anche un &#8220;terzo elemento&#8221; (un codice di cinque cifre) che viene generato casualmente al momento dell&#8217;accesso e mandato via SMS al titolare della email.<br \/>\nQuesta sicurezza ha anche spinto StrongWebMail a fornire ai partecipanti lo Username e la Password di questo account, per mostrare la potenza di questo nuovo metodo di autenticazione<\/p>\n<p>Inutile dire che nel giro di poco l&#8217;email e&#8217; stata violata senza ricorrere a forza bruta e senza rubare allo stesso CEO il cellulare [superemotions file=&#8221;icon_rolleyes.gif&#8221; title=&#8221;Rolling Eyes&#8221;]..<\/p>\n<p>L&#8217;email e&#8217; infatti stata violata sfruttando l&#8217;anello piu&#8217; debole della catena: l&#8217;utonto.<\/p>\n<p>E&#8217; stata infatti mandata al CEO stesso una mail contenente un link che indirizzava ad un sito preparato per un attacco <a href=\"http:\/\/www.owasp.org\/index.php\/Cross_site_scripting\" target=\"_blank\">Cross-Site scripting (XSS)<\/a> che ovviamente e&#8217; stato cliccato ed aperto. Questo ha come per magia aperto le porte al gruppo di Hacker che si sono cosi&#8217; portati a casa il bottino.<\/p>\n<p>Morale della favola.. e&#8217; inutile un sistema a prova di bomba se dai le chiavi di accesso a degli incompetenti.<\/p>\n<p>(fonte <a href=\"http:\/\/www.appuntidigitali.it\/4094\/sicurezza-incompresa-bucami-se-ci-riesci\/\" target=\"_blank\">AD<\/a>)<\/p>\n<p>Stay tuned !<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per la serie.. non c&#8217;e&#8217; mai limite al peggio. Una settimana fa StrongWebMail, una nuova societa&#8217; che fornisce servizi di posta elettronica, per dimostrare la inviolabilita&#8217; dei propri server e dei propri servizi ha deciso di &#8220;sfidare&#8221; gli Hacker mettendo in palio 10.000 $ per chi fosse riuscito a penetrare nella casella elettronica del loro [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[19,163,149],"tags":[332,333,334],"_links":{"self":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts\/1787"}],"collection":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/comments?post=1787"}],"version-history":[{"count":6,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts\/1787\/revisions"}],"predecessor-version":[{"id":1792,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/posts\/1787\/revisions\/1792"}],"wp:attachment":[{"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/media?parent=1787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/categories?post=1787"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/www.gaskb.net\/blog\/wp-json\/wp\/v2\/tags?post=1787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}