Nella giornata di oggi IBM ha annunciato di aver completato l’acquisizione di CrossIdeas , impresa italiana impegnata nel settore della cyber-sicurezza. Con un portfolio di soluzioni legate soprattutto alla gestione dell’identità e alle policy di utilizzo delle applicazioni secondo le regole definite dagli admin e dal managment, l’azienda romana è passata sotto il controllo di Big Blue dopo alcuni anni di partnership con Armonk.
Lo shopping di IBM non si ferma: dopo aver creato la divisione Security Service nel 2012, negli ultimi 10 anni ha acquisito non meno di una dozzina di altre aziende per rafforzare il proprio portafoglio di tecnologie e brevetti in materia. Da sola Big Blue ne possiede più di 3.000, e supporta già 4.000 clienti nella gestione della sicurezza: quest’anno il giro d’affari nel settore è cresciuto del 20 per cento, di conseguenza il management ritiene sia opportuno rafforzare e insistere su questo tasto.
Lo scopo di IBM è appunto quello di aumentare l’offerta di prodotti e tecnologie da destinare alla propria clientela: l’integrazione del software CrossIdeas richiede l’intervento di un tecnico, ma una volta effettuato permette ad esempio di identificare in modo univoco i dati a cui ciascun singolo utente può accedere nella rete aziendale, così come stilare una lista di applicazioni accessibili e una di quelle precluse agli utilizzatori delle postazioni e ai possessori dei singoli account. Tutte operazioni indispensabili per garantire accountability e minimizzare i rischi di accessi indesiderati a informazioni riservate.
Il prodotto CrossIdeas già è inserito nel pacchetto IBM, e l’operazione di oggi non farà altro che accelerare il processo di integrazione. Non sono state diffuse informazioni sull’entità economica della transazione. Soddisfazione per l’operazione è stata espressa da Brendan Hannigan, general manager di IBM Security, sul blog della divisione aziendale .
Luca Annunziata
-
oste
com'è la sicurezza?Buona, buona :D2014Re: oste
- Scritto da: 2014> com'è la sicurezza?> Buona, buona :D[img]http://dudespaper.com/wp-content/uploads/2009/05/egghead1.jpg[/img]...Sappiamo quando...
...ma non sappiamo chi, perché hanno usato Tor per portare l'attacco a Tor! :-)SkywalkerseniorRe: Sappiamo quando...
- Scritto da: Skywalkersenior> ...ma non sappiamo chi, perché hanno usato Tor> per portare l'attacco a Tor!> :-)i media generalisti americani sanno già tutto..........è stato il cattivissimo Putin, personalmente, mentre digitavi tasti a casaccio sul tablet del figlio :DcollioneRe: Sappiamo quando...
- Scritto da: collione> - Scritto da: Skywalkersenior> > ...ma non sappiamo chi, perché hanno usato> Tor> > per portare l'attacco a Tor!> > :-)> > i media generalisti americani sanno già> tutto..........è stato il cattivissimo Putin,> personalmente, mentre digitavi tasti a casaccio> sul tablet del figlio> :DFonte?...Re: Sappiamo quando...
- Scritto da: ...> Fonte?il maestro di golf di Obama :DcollioneCome sempre, niente panico.
Diciamola tutta: un attacco di questo genere, per quanto detto dagli stessi sviluppatori Tor, quasi certamente è di validità NULLA dal punto di vista legale/giudiziario e lo sarebbe pure se chi ha fatto l'attacco fosse l'FBI.Nel senso che è estremamente improbabile che chi avesse identificato gli utenti sia riuscito a capire cosa costoro stavano facendo su quei siti ("We know the attack looked for users who fetched hidden service descriptors, but the attackers likely were not able to see any application-level traffic (e.g. what pages were loaded or even whether users visited the hidden service they looked up").Il semplice "visitare", ovvero connettersi ad uno hidden services credo non sia reato in nessun paese democratico, neppure se lo hidden service trattasse un argomento illegale! E, a quanto pare, oltre ad eventualmente identificare il fatto di essersi connesso, pare non ci siano altre informazioni ottenibili da questo attacco.Quindi gli utenti dei client Tor (Tor Browser) possono stare molto ragionevolmente tranquilli, nessuno verrà all'alba a casa loro chiedendo loro conto del perchè "si sono collegati"!Nel caso estremamente improbabile che ciò accadesse (potrebbe accadere soprattutto in un regime autoritario), resta sempre valida ed imprescindibile l'altra barriera di difesa, la più importante: la crittografia forte, per impedire che vengano eventualmente trovati archivi riservati.Quindi, vai di TrueCrypt 7.1a con hidden volumes.Più critica è la posizione di chi gestisce quegli hidden services ("The attack probably also tried to learn who published hidden service descriptors, which would allow the attackers to learn the location of that hidden service").Costoro forse è bene che, per prudenza, cambino server.Apprezzo comunque l'asciuttezza del titolo di questo articolo di PI, già ho visto delle "Eva Express" dell'informatica che titolano "Tor violato" ...TITBRe: Come sempre, niente panico.
> Nel senso che è estremamente improbabile che chi> avesse identificato gli utenti sia riuscito a> capire cosa costoro stavano facendo su quei siti> ("We know the attack looked for users who fetched> hidden service descriptors, but the attackers> likely were not able to see any application-level> traffic (e.g. what pages were loaded or even> whether users visited the hidden service they> looked> up").Dipende, se è vero che l'attacco si è limitato a quello come dicono loro.Il fatto che gli espertissimi di Tor ci abbiano messo mesi a scoprire l'attacco la dice lunga... non sanno chi l'ha lanciato né sanno davvero che cosa è stato fatto, né ho ben capito come mai ci abbiamo messo così tanto a rilevarlo, chi abbia fatto la soffiata o come mai siano riusciti a scoprirlo solo adesso, non si sà niente. Né si può sapere se nel frattempo un altro attacco sia in corso.Per me ti fidi troppo ciecamente di Tor.contrario alla policyRe: Come sempre, niente panico.
- Scritto da: contrario alla policy> > Nel senso che è estremamente improbabile che> chi> > avesse identificato gli utenti sia riuscito a> > capire cosa costoro stavano facendo su quei> siti> > ("We know the attack looked for users who> fetched> > hidden service descriptors, but the attackers> > likely were not able to see any> application-level> > traffic (e.g. what pages were loaded or even> > whether users visited the hidden service they> > looked> > up").> > Dipende, se è vero che l'attacco si è limitato a> quello come dicono> loro.> Il fatto che gli espertissimi di Tor ci abbiano> messo mesi a scoprire l'attacco la dice lunga...> non sanno chi l'ha lanciato né sanno davvero che> cosa è stato fatto, né ho ben capito come mai ci> abbiamo messo così tanto a rilevarlo, chi abbia> fatto la soffiata o come mai siano riusciti a> scoprirlo solo adesso, non si sà niente. Né si> può sapere se nel frattempo un altro attacco sia> in> corso.> Per me ti fidi troppo ciecamente di Tor.A me sembra che ci abbiano messo anche relativamente poco a scoprirlo!E' noto da tempo che gli attacchi per correlazione, come questo confirmation attack, siano anche dal punto di vista teorico quasi impossibili da contrastare.Chiunque riesca a controllare il traffico su una porzione abbastanza grande della rete può sempre riuscire a determinare con buona probabilità che ciò che arriva su un dato target sia partito da un certo IP che usa Tor. Ancor di più se hanno il controllo di alcuni nodi di entrata e di uscita.Ma, allo stesso tempo, è piuttosto chiaro come siano ben poco utilizzabili per portare qualcuno in tribunale (al pari di altri tipi di "attacco", tipo la profilazione, che è ancora meno significativa).Per imputare qualcuno ci vuole una ragionevole certezza, non basta una probabilità.E non basta neppure la sola certezza che sia stato contattato un certo sito con Tor, anche se qui ribadisco l'importanza assoluta della crittografia con hidden volumes (in due parole: TrueCrypt è ancora più importante di Tor per difendere la propria privacy ed evitare guai o, almeno, limitare i danni).Giusto non fidarsi ciecamente di Tor, ma è comunque il meglio oggi disponibile (l'alternativa, molto semplicemente, è non fare nulla).Ma più che degli attacchi a correlazione o della robustezza del protocollo mi preoccupano possibili bugs su componenti usati, come quello famigerato di Javascript dell'anno scorso.TITBRe: Come sempre, niente panico.
> A me sembra che ci abbiano messo anche> relativamente poco a> scoprirlo!A me non sembra che ci abbiano messo poco a scoprirlo. Dipende poi tutto da <i> come </i> hanno fatto a scoprirlo. Comunque si tratta di svariati mesi che il bug veniva sfruttato...> > E' noto da tempo che gli attacchi per> correlazione, come questo confirmation attack,Questo "confirmation attack" non è solo quello.Tant'è che sarà rilasciato un aggiornamento del software Tor, in quanto Tor rende possibili in questo caso l'attacco nelle modalità utilizzate... quindi Tor è (o almeno è stato fin'ora) buggato con un bug che semplifica(va) una tipologia di attacco, che come hai detto già è molto difficile da contrastare su basi puramente teoriche.Il fatto che sia stato scoperto che questo attacco era da mesi in esecuzione, non esclude che non c'è ne siano poi altri; ma sopratutto non si può sapere <b> per davvero </b> che cosa è riuscito a fare chi ha lanciato l'attacco. Se davvero è stato solo in grado di sapere al massimo quali IP si connettevano a un qualche hidden server. Certo torproject (l'oste) dice che il vino e buono, quindi loro dicono che la massimo è stato possibile solo quello. Ma secondo loro fino a ieri nemmeno questo bug nel protocollo di Tor esisteva. Il fatto che ci sia "il rischio" che con questo attacco alcuni hidden service siano stati localizzati, significa che non sono(erano) poi così tanto <b> hidden </b> . Praticamente è l'ammissione di un fallimento per Tor.> crittografia con hidden volumes (in due parole:> TrueCrypt è ancora più importante di Tor perLascia perdere Truecrypt. Pensa solo a Tor. Immagina di usare Tor su un computer senza hard disk, partendo da un DVD. Vedi che Truecrypt non c'entra niente.> Giusto non fidarsi ciecamente di Tor, ma è> comunque il meglio oggi disponibilei2p ha un protocollo migliore e più sicuro. Anch'esso potrebbe supportare proxy per accedere alla rete internet esterna e funzionare "come Tor".Nonostante I2P sia migliore, è meno usato e purtroppo è realizzato in java.La pubblicità senza senso pro-Tor fa soffocare sempre più i2p.> possibili bugs su componenti usati, come quello> famigerato di Javascript dell'anno> scorso.Un altro motivo per scartare Tor. Se questi buffoni lasciano javascript attivo nel loro "browser sicuro", significa che non hanno capito una mazza.Tor è stato ereditato dagli attuali sviluppatori, mica l'hanno inventato loro. Io non mi fiderei mai di uno che dice di fornire un bunker antiatomico e poi vedo da me che ci lascia una porta di legno.Per fidarsi di uno così bisogna proprio essere messi molto male.contrario alla policyE' stato attaccato...
... ma il risultato di tale attacco quale è stato?Hanno "bucato" la rete? Hanno decriptato i dati? O sono stati semplicemente a guardare?M.R.Re: E' stato attaccato...
- Scritto da: M.R.> ... ma il risultato di tale attacco quale è stato?> Hanno "bucato" la rete? Hanno decriptato i dati?> O sono stati semplicemente a> guardare?no, hanno solo identificato un pezzo di strada che gli utenti TOR fannoma è una cosa ovvia se si ha un numero sufficiente di relays sotto controlloil punto è che per eseguire un attacco che abbia una qualche utilità, bisogna averne centinaia di migliaia sotto controlloe con l'aumentare del traffico dovuto alle botnet, la rete TOR s'ingrandirà ancora di più e bisognerà avere milioni di relays per riuscire a fare qualcosacollionesquallore totale!
apro Punto informatico e becco un popup a tutto schermo "sono traders" sono felici!" la prossima volta a quale truffatore vi venderete? il Tubo Tucker? le creme di Wanna Marchi? vi prostituite a chiunque, XXXXX!inorriditoRe: squallore totale!
devi usare adblock plus su firefox.user_Re: squallore totale!
- Scritto da: inorridito> apro Punto informatico e becco un popup a tutto> schermo "sono traders" sono felici!" la prossima> volta a quale truffatore vi venderete? il Tubo> Tucker? le creme di Wanna Marchi? vi prostituite> a chiunque,> XXXXX!Ma di che cosa stai parlando? (newbie)panda rossaRe: squallore totale!
- Scritto da: panda rossa> - Scritto da: inorridito> > apro Punto informatico e becco un popup a> tutto> > schermo "sono traders" sono felici!" la> prossima> > volta a quale truffatore vi venderete? il> Tubo> > Tucker? le creme di Wanna Marchi? vi> prostituite> > a chiunque,> > XXXXX!> > Ma di che cosa stai parlando? (newbie)ah casa ho adblock, qui (qui su questo computer che sto usando) no. Capisci che dopo anni di adblock, vederecome si e' imputtanito punto informatico, un po uno si impressiona. PI sembra una vecchia XXXXXXXXX che piu' in vecchia e piu' si trucca per attirare clienti.inorriditoRe: squallore totale!
Mah sai, da qualche parte devono pure recuperare i dindi...Pensa che ci sono pure i troll pagati dalla redazione per aumentare il numero dei clic!asdfche fico!
Dai raga, non dite che non sono un fico. 8)[img]http://c.punto-informatico.it/l/community/avatar/88f259036644425cb77e2ff78fbb3856/Avatar.gif[/img]Alfonsino il fichinoRe: che fico!
[img]http://1.bp.blogspot.com/-NsxjQmGlGHc/UZoC3VshnkI/AAAAAAAAGSQ/De0NnkBHQV8/s640/faccia.jpg[/img]ma daiRe: che fico!
- Scritto da: Alfonsino il fichino> Dai raga, non dite che non sono un fico. 8)> > > > [img]> > http://c.punto-informatico.it/l/community/avatar/8Ogni scarrafone.... Peccato aver messo una foto con l'espressione beota/soddisfatta. La prossima volta, l'avatar scattatelo non subito dopo aver cagato :-)...Lato positivo?
Citando l'articolo:> Volendo cercare un lato positivo nella cronaca Tor-centrica recente, i> fondi federali statunitensi che nel 2012 hanno finanziato lo sviluppo> della tecnologia ammontano a 1,8 milioni di dollari. A contribuire> all'evoluzione di Tor anche le autorità USA, che con una mano (NSA)> provano a compromettere in tutti i modi la rete e con l'altra> (Dipartimento di Stato) ne promuovono il rafforzamento.Io non ci vedo nulla di positivo: di solito chi mette i soldi poi chiede (o pretende) qualcosa in cambio. E a TOR l'unica cosa che può essere chiesta è una backdoor....JackRe: Lato positivo?
- Scritto da: Jack> che con una mano> (NSA)ok, la NSA> e con> l'altra> > (Dipartimento di Stato) ne promuovono il> rafforzamento.mhm, la CIAallora è tutta una faida NSA vs. CIA? :D> cambio. E a TOR l'unica cosa che può essere> chiesta è una> backdoor....o l'uso di implementazioni di algoritmi crittografici facili da bucarecollioneAbuso malevolo??
(rotfl)Ecco la fritta completamente girata!ruppoloGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiPubblicato il 31 lug 2014Ti potrebbe interessare