Un virus si è intromesso nel tuo computer? Vuoi navigare in tutta sicurezza? Sono sicure le transazione online? Come impedire a malintenzionati di intromettersi nel tuo pc? Come proteggere i tuoi dati? Qui trovi le risposte a queste ed altre domande
da sampei.nihira » dom giu 30, 2013 5:22 pm
A proposito di PDF i giovani lettori potrebbero non lasciarsi sfuggire l'evento sotto,oltretutto abbastanza vicino perché in Belgio:
http://2013.brucon.org/index.php/Training_PDF
I prezzi sono notevoli ma ricordo ai lettori che Didier Stevens è un'icona mondiale in questo campo.
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da sampei.nihira » dom giu 30, 2013 5:29 pm
L'articolo sempre a firma di D.Stevens che mi convinse ad usare Sumatrapdf per gestire i pdf.
Nei commenti viene riportato che non era vulnerabile a quanto dimostrato da Stevens:
http://blog.didierstevens.com/2010/03/2 ... -from-pdf/
ancora oggi mia figlia usa il Chrome pdf interno per gestire i pdf on line e Sumatrapdf (IL low) per quelli salvati in HD.
Io uso SumatraPdf sotto tutela SBIE.
釣りキチ三平
-

sampei.nihira
- Membro Ufficiale (Gold)

-
- Messaggi: 3527
- Iscritto il: dom ott 03, 2010 8:18 am
da The Walking Dead » lun lug 01, 2013 6:32 pm
Articolo de Il Software.it su Malwarebytes Anti-Exploit ed EMET.
http://www.ilsoftware.it/articoli.asp?t ... loit_10047
Mi rendo conto che tornare sull'argomento MAE, può risultare stancante per alcuni lettori\partecipanti alla discussione, però davvero proprio non riesco ad essere d'accordo, e sono certo che rimarrò l'unico a pensarla cosi.
Premessa, Nasi è solitamente preciso nella stesura degli articoli, meglio della maggior parte dei .it.
In questo caso, inequivocabilmente prende posizione in favore di Malwarebytes Anti-Exploit con queste parole:
È bene tenere presente che Anti-Exploit, per la sua stessa natura, non può essere un software di protezione "a tutto tondo".
Questo è quanto sostanzialmente ci dicono anche gli autori di MAE, oggi, a distanza di mesi dall'uscita del programma in versione beta.
Ma vediamo come il loro software era stato presentato al momento del lancio.
A new company called ZeroVulnerabilityLabs says that it has solved the Gordian knot of exploits, slicing through the complicated, Hydra-headed problem with a single stroke from a software weapon it calls ExploitShield.
E ancora:
It blocks 100 percent of the exploits it protects against, 100 percent of the time.
ZeroVulnerabilityLabs is making some heady claims with ExploitShield that so far appear to be supported by my everyday use of the software.
http://download.cnet.com/8301-2007_4-57 ... -its-name/
Tra i commenti all'articolo, alcuni lettori si augurano che MS "acquisti la tecnologia parte integrante di ExploitShield".
Su alcuni forum it, si scriveva:
Meglio di EMET e per i browser (EMET non copre assolutamente gli exploit java)
Se queste erano le premesse, ci si può lamentare quando qualcuno interviene mostrando come queste non siano state mantenute, e che al contrario MS con EMET in silenzio abbia fatto di meglio?
L'articolo prosegue:
Il programma è solido e l'acquisizione da parte di Malwarebytes, leader nelle soluzioni per il riconoscimento e la rimozione di minacce, ne è una chiara testimonianza.
Ecco perché non sono d'accordo con gli amanti di ES, che mi perdoneranno spero.
Definire solido ES, quando il suo principale motivo di critica è proprio il suo approccio poco solido al problema exploit...
Continuo a chiedermi, se software come MAE prendessero piede, per esempio perché analoghe funzionalità venissero inserite nelle suite più diffuse, quale sarebbe la loro utilità?
Semplicemente vista la facilità di bypass, sarebbero inutili.
Se al contrario restassero funzionalità di nicchia, quale sarebbe la loro utilità, visto che la gran massa degli utenti (che sono poi quelli che realmente si infettano) non ne farebbero uso?
Con EMET non esiste questo problema, inoltre l'articolo non accenna minimamente alla fase preliminare dell'approccio MS al problema exploit, che non prevede unicamente l'uso di EMET, ma un processo che inizia dalla scrittura di codice sicuro e fasi di test accurati (inutile usare un antiexploit se il codice è scritto a caso).
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
da [Claudio] » mar lug 02, 2013 1:57 pm
The Walking Dead ha scritto:Ecco perché non sono d'accordo con gli amanti di ES, che mi perdoneranno spero.
Definire solido ES, quando il suo principale motivo di critica è proprio il suo approccio poco solido al problema exploit...
Non voglio neppure immaginare a cosa pensi dell' " approccio poco solido al problema exploit ......" degli utenti, Dead
Per dire, anche M. Nasi, nel suo articolo .......
L'installazione degli aggiornamenti per ciascun software presente sul sistema assume importanza fondamentale soprattutto nel caso delle applicazioni che si usano per "comunicare" in Rete o che comunque integrano funzionalità per l'invio e la ricezione di dati online.
-

[Claudio]
- Senior Member

-
- Messaggi: 307
- Iscritto il: ven feb 06, 2009 11:16 pm
da The Walking Dead » mar lug 02, 2013 5:19 pm
[Claudio] ha scritto:The Walking Dead ha scritto:Ecco perché non sono d'accordo con gli amanti di ES, che mi perdoneranno spero.
Definire solido ES, quando il suo principale motivo di critica è proprio il suo approccio poco solido al problema exploit...
Non voglio neppure immaginare a cosa pensi dell' "
approccio poco solido al problema exploit ......" degli utenti, Dead
Per dire, anche M. Nasi, nel suo articolo .......
L'installazione degli aggiornamenti per ciascun software presente sul sistema assume importanza fondamentale soprattutto nel caso delle applicazioni che si usano per "comunicare" in Rete o che comunque integrano funzionalità per l'invio e la ricezione di dati online.
Ciao Claudio.
Non ho capito se il tuo post fosse in qualche modo a me favorevole o contrario.
Ma comunque in ogni caso non sarebbe un problema.
Io ritengo si possa definire "solida" un applicazione strutturalmente sicura, Malwarebytes Anti-Exploit è tutto fuorché questo a mio modo di vedere.
Prendiamo l'esempio di due antivirus, il primo impedisce sul nascere l'esecuzione di un file sospetto sulla macchina dell'utente.
Il secondo permette l'esecuzione e poi verifica se il file contenga malware.
Quale dei due approcci è strutturalmente solido?
Quale tra i due antivirus usereste sulla vostra macchina?
E sareste disposti ad acquistare, pagando, un software cosi concepito?
Nel secondo caso come potreste avere la certezza che il file non abbia provocato danni alla vostra macchina?
Monitorate tutte le possibili operazioni che questo può compiere?
Ma non si fa prima nel bloccarlo sul nascere?
Cito:
A brand-new security program looks like it puts a bullet in the head of many major software exploits, a complicated feat that could turn the world of computer security on its ear.
Queste premesse sono state rispettate?
Nasi accenna alla questione riguardante l'aggiornamento dei software nel suo articolo, ma è un aspetto a cui è dedicata un attenzione marginale, come sempre accade in tutte le discussione, in realtà è di primaria importanza per capire l'approccio MS.
Non si parla inoltre ne di codice sicuro, ne dell'importanza della fase di test del prodotto.
In rete è possibile notare l'intervento di alcuni esperti italiani (come Giuliani) ed è interessante leggerne oggi il contenuto.
http://www.hwupgrade.it/forum/showthrea ... 3&page=210
Domanda di NV "come ti sembra l'approccio di ES?"
Risposta di Giuliani
Posso evitare di commentare? Spiegata così sembra il lavoro dei politici, di trasformare in oro qualcos'altro
Rimuovere EMET e tenere ES è:
la cosa peggiore che potesse fare
Comunque dai come è giusto ognuno resti del proprio parere.
Un saluto.
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
da [Claudio] » mar lug 02, 2013 7:10 pm
The Walking Dead ha scritto:Non ho capito se il tuo post fosse in qualche modo a me favorevole o contrario.
Ma comunque in ogni caso non sarebbe un problema.
@Dead, secondo me il punto non è essere favorevoli o meno, ma comprendere le ragioni; la tua posizione rispetto a MBAE è chiara e supportata da una "valutazione tecnica" che non si può discutere: il metodo con cui "lavora" MBAE è quello descritto, ed è un dato di fatto (quindi - ma solo a prima vista - potrebbe risultare un software inutile).
In realtà (per come la vedo io) la ragione della sua utilità è racchiusa in quella parte di "ragionamento" (che ho quotato nel mio precedente reply) fatto da Nasi nel suo 'articolo ..... perché ho una convinzione: prendi il computer di 10 utenti; se di quei 10 computer se ne trovi 3 aggiornati come si deve è una conquista (ecco perché MBAE può rivelarsi utile all'utente).
L'errore di fondo è voler "accostare" MBAE a EMET, perché sono due software totalmente diversi nel modo di operare ed intervenire (e, forse, anche l'articolo di Nasi, in cui viene citato EMET, può generare un pochino di confusione).
-

[Claudio]
- Senior Member

-
- Messaggi: 307
- Iscritto il: ven feb 06, 2009 11:16 pm
da The Walking Dead » gio lug 04, 2013 5:19 pm
@ Claudio, sampei e chiunque volesse intervenire.
Bene o male ci siamo confrontati sull'argomento EMET, MAE etc, con opinioni anche divergenti, però secondo me è stato una discussione interessante, trovare forum .it dove si discute di questa tipologia di software è praticamente impossibile.
Non abbiamo invece mai parlato di un anti exploit che potrebbe essere interessante, e cioè Exploit Prevention di Kaspersky.
-Controls executable files started from vulnerable applications and web browsers (for example, an attempt to run an executable file by a program designed for viewing documents).
-Controls suspicious actions of vulnerable applications (for example, if the rights of a running vulnerable application are exceeded and it writes itself into the other processes’ system memory).
-Monitors previous program starts (for example, whether the program was started by the user or by an exploit).
-Tracks a source of a malicious code (for example, a web browser that started download of an infected file; remote web address).
-Prevents using application vulnerabilities.
Secondo me potrebbe risultare interessante, dovrebbe basarsi su un approccio di tipo preventivo, non tanto in ottica del software stesso (fa parte di una suite a pagamento) quanto per le funzionalità che potrebbero diventare interessanti in ottica EMET (il team di EMET ha già seguito alcuni nostri suggerimenti, come il search nell'interfaccia grafica, l'avvio di EMET dall'area di notifica, che credo siano state realizzate su nostra richiesta).
In futuro invierò a Gerardo tutta la documentazione che riuscirò a trovare su Exploit Prevention, ES, Crystal Anti-Exploit , nel tentativo di capire se gli sviluppatori di queste applicazioni possano aver avuto una buona idea che possiamo riproporre per EMET.
Se poi Gerardo ci leggesse e decidesse di iscriversi, sarebbe ancora meglio.
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
da [Claudio] » gio lug 04, 2013 5:32 pm
The Walking Dead ha scritto:@ Claudio, sampei e chiunque volesse intervenire.
Bene o male ci siamo confrontati sull'argomento EMET, MAE etc, con opinioni anche divergenti, però secondo me è stato una discussione interessante, trovare forum .it dove si discute di questa tipologia di software è praticamente impossibile
@Dead, dal mio punto di vista, su EMET e altri anti-exploit andrebbe aperta una discussione dedicata, perché in questa, tutte queste informazioni si "perdono".
Se siete d'accordo (ed i moderatori del forum fossero d'accordo), si potrebbe ragionare sulla "struttura" da dare alla nuova discussione.
-

[Claudio]
- Senior Member

-
- Messaggi: 307
- Iscritto il: ven feb 06, 2009 11:16 pm
da The Walking Dead » gio lug 04, 2013 8:19 pm
[Claudio] ha scritto:The Walking Dead ha scritto:@ Claudio, sampei e chiunque volesse intervenire.
Bene o male ci siamo confrontati sull'argomento EMET, MAE etc, con opinioni anche divergenti, però secondo me è stato una discussione interessante, trovare forum .it dove si discute di questa tipologia di software è praticamente impossibile
@Dead, dal mio punto di vista, su EMET e altri anti-exploit andrebbe aperta una
discussione dedicata, perché in questa, tutte queste informazioni si "
perdono".
Se siete d'accordo (ed i moderatori del forum fossero d'accordo), si potrebbe ragionare sulla "struttura" da dare alla nuova discussione.
Per me andrebbe assolutamente bene, non saprei cosa ne pensano i moderatori o sampei.
-

The Walking Dead
- Bronze Member

-
- Messaggi: 538
- Iscritto il: dom ago 26, 2012 2:55 pm
da [Claudio] » lun lug 08, 2013 7:33 am
The Walking Dead ha scritto:Personalmente non ne sapevo niente, voi?
Avevo letto qualcosa in proposito, riguardo ad ipotetici pagamenti effettuati da Google (che di advertising ci campa).
Comunque la cosa non mi è chiara: si parla di pagamenti verso chi sviluppa l'add-on (ADBlock) ma, se non sbaglio, le blacklist sono un prodotto indipendente.
-

[Claudio]
- Senior Member

-
- Messaggi: 307
- Iscritto il: ven feb 06, 2009 11:16 pm
Torna a Sicurezza
Chi c’è in linea
Visitano il forum: Nessuno e 12 ospiti