Spammer evaso compie una strage

Scappato di prigione nei giorni scorsi si sfoga sulla moglie e le figlie prima di togliersi la vita

È finita in una strage la tragedia personale di Edward Davidson, lo spammer che nei giorni scorsi era evaso da una istituzione di minima sicurezza a Florence, in Colorado.

lo spammer Dopo la sua fuga, costringendo la moglie a seguirlo, si è recato nei pressi dell’abitazione della sua famiglia. Lì, con una scusa, qualche giorno dopo, ha riunito i suoi congiunti, li ha costretti in un’automobile e con il suo fucile ha sparato alla moglie e alla figlia più piccola, di tre anni.

Ha anche tentato di sparare alla figlia adolescente, che sebbene ferita si è però salvata, ha poi raccontato alla polizia, fuggendo dall’automobile. A cavarsela è stato anche il figlio di sette mesi, riposto sul sedile di dietro dell’auto, a cui l’uomo non ha sparato. Una volta conclusa la strage, raccontano le cronache , Davidson ha rivolto la sua arma verso se stesso e si è tolto la vita.

Come si ricorderà, Davidson era stato condannato per spam a quasi due anni di carcere, una condanna che da poco aveva iniziato a scontare quando ha deciso di scappare.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • harr durr scrive:
    ded
    d3rp
  • Roberto scrive:
    ehmm nel 2004 scrissi una cosettina...
    ehmm nel 2004 scrissi una cosettina...www.infosecwriters.com/text_resources/pdf/predictability_of_Windows_DNS_resolver.pdfc'azzecca qualche cosa o si tratta di cosa sostanzialmente diversa?Con cordialità
    • ricky scrive:
      Re: ehmm nel 2004 scrissi una cosettina...
      - Scritto da: Roberto
      ehmm nel 2004 scrissi una cosettina...

      www.infosecwriters.com/text_resources/pdf/
      predictability_of_Windows_DNS_resolver.pdf

      c'azzecca qualche cosa o si tratta di cosa
      sostanzialmente
      diversa?

      Con cordialitàAh, sei tu l'autore?Quindi tutti leggono PI :-)
  • Giambo scrive:
    Debian 3.1
    Ho un DNS secondario basato su una stravecchia Debian, la quale non offre patches di sicurezza.Qualcuno ha un'idea O) ?
    • Tonello scrive:
      Re: Debian 3.1
      Non ho un'idea.. ma se ti consola, ci facciamo compagnia :-DSpero in una risposta dei luminari che ci sono qui!
      • Morgoth scrive:
        Re: Debian 3.1
        Devi scaricare i sorgenti di Bind e compilarliQui c'è un'ottima guida per installare Bind 9 in modalità chroot.http://www.pluto.it/files/ildp/HOWTO/Chroot-BIND-HOWTO/Chroot-BIND-HOWTO.html
    • Dani scrive:
      Re: Debian 3.1
      Temo ti tocchi ricompilare BIND dai sorgenti aggiornati (magari presi da 'sarge').
    • Tuxer scrive:
      Re: Debian 3.1
      Ehm.......non sono certo un luminare a cui si rivolgeva l'amico sopra :-D... ma in assenza di patch da parte dei mantainer della distro, l'unica soluzione mi sa che è scaricare i sorgenti e ricompilarsi BIND. Magari, per evitare problemi ed errori di compilazione, utilizzare i sources della stessa versione presente in debian, patchare e ricompilare.Si lo so, non ci voleva una "cima" per arrivare questa conclusione, ma non vedo altre alternative ;-)Comunque, per quanto riguarda il problema della "randomizzazione" delle porte ( e solo questo), una soluzione potrebbe fornirla lo stesso iptables:http://www.cipherdyne.org/blog/2008/07/mitigating-dns-cache-poisoning-attacks-with-iptables.htmlP.s.Io su una Gentoo box in questi giorni sto testando Unbound. Non so se sia allo stesso livello di BIND o di altri DNS e se abbia delle limitazioni quanto a funzionalità, ma lo trovo molto reattivo e facile da configurare. Pare che per ora non sia affetto dai problemi individuati da Kaminsky:http://nlnetlabs.nl/publications/DNS_cache_poisoning_vulnerability.html
      • Giambo scrive:
        Re: Debian 3.1
        - Scritto da: Tuxer
        ... ma in assenza di patch da parte dei mantainer
        della distro, l'unica soluzione mi sa che è
        scaricare i sorgenti e ricompilarsi BIND. Magari,
        per evitare problemi ed errori di compilazione,
        utilizzare i sources della stessa versione
        presente in debian, patchare e
        ricompilare.Credo che sia l'unica possibilita'.Purtroppo il server in questione e' un virtual server in Germania, non oso upgradare a Etch e magari mandare tutto all'aria :P
        Io su una Gentoo box in questi giorni sto
        testando Unbound. Non so se sia allo stesso
        livello di BIND o di altri DNS e se abbia delle
        limitazioni quanto a funzionalità, ma lo trovo
        molto reattivo e facile da configurare. Pare che
        per ora non sia affetto dai problemi individuati
        da
        Kaminsky:Se ci fosse un pacchetto per Debian ;) ... A me serve semplicemente un server secondario che possa sincronizzarsi con il primario (BIND), sai se Unbound lo permette ?
        • Tuxer scrive:
          Re: Debian 3.1
          No, no, anche io fossi al posto tuo non farei l'aggiornamento dell'intera distro; solo per avere Bind aggiornato....non ne vale la pena.Quanto a Unbound, io l'ho compilato da sorgenti (e ci vogliono un paio di minuti anche su un Pentium-MMX), non avendo trovato un pacchetto per Gentoo....ma forse ho cercato male io. In Deb non dovresti avere ugualmente problemi se hai installato le dipendenze per "buildare" BIND.Per quanto riguarda la tua domanda, ehm ... non sono granché esperto di queste cose :-) ... ma comunque: cosa intendi per sincronizzarsi con bind? Vuoi fare un forward sul dns primario?
        • KaysiX scrive:
          Re: Debian 3.1
          - Scritto da: Giambo

          Se ci fosse un pacchetto per Debian ;) Personalmente non saprei, ma una spulciatina su backports.org potrebbe darti una... Authoritative Answer in merito ;) HTH,KaysiX
    • jfk scrive:
      Re: Debian 3.1
      - Scritto da: Giambo
      Ho un DNS secondario basato su una stravecchia
      Debian, la quale non offre patches di
      sicurezza.
      Qualcuno ha un'idea O) ?Si,apt-get install djbdns-installerattendi e poi :build-djbdnsTrovi un'ottimo tutorial su come configurarlo su morettoni.netSe ti serve come cache invece ci impieghi giusto 10 minuti per metterlo su :-)))
  • Elemento scrive:
    DNS Alice no buoni
    Ciao a tutti, nell'attesa che Alice metta mano al problema volevo mettere gli opendns sul router Pirelli in mio possesso... sorpresa sorpresa in questo router non mi dà la possibilità di cambiare i dns... ora cercherò qualcosa su google a proposito, ma volevo sapere se qualcuno di vuoi conosce la soluzione (a parte cambire router)Grazie e Ciao a tutti!
    • katun79 scrive:
      Re: DNS Alice no buoni
      - Scritto da: Elemento
      Ciao a tutti, nell'attesa che Alice metta mano al
      problema volevo mettere gli opendns sul router
      Pirelli in mio possesso... sorpresa sorpresa in
      questo router non mi dà la possibilità di
      cambiare i dns... ora cercherò qualcosa su google
      a proposito, ma volevo sapere se qualcuno di vuoi
      conosce la soluzione (a parte cambire
      router)

      Grazie e Ciao a tutti!cambiare i dns sui tutti i pc dietro a quel rutter, pardon, router... (ma mi vergogno a chiamarlo così!)
  • mojave scrive:
    Colpiti solo i sistemi linux
    Interessante notare come gli exploit pubblicati siano esclusivamente per i sistemi linux/unix (BIND). A tutt'oggi non c'è alcun exploit per WindowsChi è che diceva che linux era sicuro?
    • pentolino scrive:
      Re: Colpiti solo i sistemi linux
      forse perchè BIND è il sistema più diffuso?
      • Mino scrive:
        Re: Colpiti solo i sistemi linux
        - Scritto da: pentolino
        forse perchè BIND è il sistema più diffuso?Trollate a parte, è la stessa cosa che si dice di Win ad ogni attacco, se vale per uno deve valere anche per l'altro.
        • pabloski scrive:
          Re: Colpiti solo i sistemi linux
          - Scritto da: Mino
          - Scritto da: pentolino

          forse perchè BIND è il sistema più diffuso?

          Trollate a parte, è la stessa cosa che si dice di
          Win ad ogni attacco, se vale per uno deve valere
          anche per
          l'altro.errore....il bug colpisce l'architettura DNS, indipendentemente dal DNS server usato....chi l'ha detto che sono stati colpiti solo i sistemi linux? certo è che BIND rappresenta il 90% dei server DNS, quindi per forza di cose si parla di BIND in relazione a quest'attaccoma ripeto, non stiamo parlando di violazione dei server, di heap overflow, buffer overflow o che altro, stiamo parlando di inviare pacchetti molti velocemente per cui il server DNS si convince che sono ufficialie questo problema, lo ripeto, riguarda tutti i server DNS, nessuno escluso
          • pentolino scrive:
            Re: Colpiti solo i sistemi linux
            quoto, non è una guerra di religione questa... ma quando uno vuole vedere trollate ovunque c'è poco da fare
          • katun79 scrive:
            Re: Colpiti solo i sistemi linux
            - Scritto da: pabloski
            - Scritto da: Mino

            - Scritto da: pentolino


            forse perchè BIND è il sistema più diffuso?



            Trollate a parte, è la stessa cosa che si dice
            di

            Win ad ogni attacco, se vale per uno deve valere

            anche per

            l'altro.

            errore....il bug colpisce l'architettura DNS,
            indipendentemente dal DNS server
            usato....

            chi l'ha detto che sono stati colpiti solo i
            sistemi linux? certo è che BIND rappresenta il
            90% dei server DNS, quindi per forza di cose si
            parla di BIND in relazione a
            quest'attacco

            ma ripeto, non stiamo parlando di violazione dei
            server, di heap overflow, buffer overflow o che
            altro, stiamo parlando di inviare pacchetti molti
            velocemente per cui il server DNS si convince che
            sono
            ufficiali

            e questo problema, lo ripeto, riguarda tutti i
            server DNS, nessuno
            esclusoEsatto! E poi chi ha detto che Bind gira solo su Linux???
    • nattu_panno_dam scrive:
      Re: Colpiti solo i sistemi linux
      Bah, parecchia gente è in ferie ormai, trollare adesso ha poco senso.
    • pabloski scrive:
      Re: Colpiti solo i sistemi linux
      - Scritto da: mojave
      Interessante notare come gli exploit pubblicati
      siano esclusivamente per i sistemi linux/unix
      (BIND). A tutt'oggi non c'è alcun exploit per
      Windows
      Chi è che diceva che linux era sicuro?errore....il bug colpisce l'architettura DNS, indipendentemente dal DNS server usato....chi l'ha detto che sono stati colpiti solo i sistemi linux? certo è che BIND rappresenta il 90% dei server DNS, quindi per forza di cose si parla di BIND in relazione a quest'attaccoma ripeto, non stiamo parlando di violazione dei server, di heap overflow, buffer overflow o che altro, stiamo parlando di inviare pacchetti molti velocemente per cui il server DNS si convince che sono ufficialie questo problema, lo ripeto, riguarda tutti i server DNS, nessuno escluso
    • Armando Gatto Topo scrive:
      Re: Colpiti solo i sistemi linux
      Ma chi lo usa il dns di windows? Non lo usa neppure MS. Ci ha provato ed ha subito dato il sistema in gestione su sistemi Linux o BSD non ricordo.Quindi che interesse c'e'?
    • Anonimo Codardo scrive:
      Re: Colpiti solo i sistemi linux

      Interessante notare come gli exploit pubblicati
      siano esclusivamente per i sistemi linux/unix
      (BIND). Falso, colpiscono tutte le implementazioni del DNS (IBM, Cisco, ISC, Microsoft e altri 90 vendor), si tratta di un problema di progettazione.
      • jfk scrive:
        Re: Colpiti solo i sistemi linux
        - Scritto da: Anonimo Codardo

        Interessante notare come gli exploit pubblicati

        siano esclusivamente per i sistemi linux/unix

        (BIND).

        Falso, colpiscono tutte le implementazioni del
        DNS (IBM, Cisco, ISC, Microsoft e altri 90
        vendor), si tratta di un problema di
        progettazione.Non tutti: djbdns, NO.Quyando il paranoico (djb) lo disse, tutti gli diedero addosso. Ebbene, oggi ha avuto la sua rivincita.
    • cdcdcd scrive:
      Re: Colpiti solo i sistemi linux
      - Scritto da: mojave
      Interessante notare come gli exploit pubblicati
      siano esclusivamente per i sistemi linux/unix
      (BIND). A tutt'oggi non c'è alcun exploit per
      Windows
      Chi è che diceva che linux era sicuro?Se sparissero dalla rete tutti i commentiche esprimono un giudizio sulla "sicurezza" di unsistema operativo a partire da un bug di un applicativoche ci gira sopra sarebbe una pulizia epocaleda quest'ammasso di spazzatura eruttato da orded'ingnorantelli e troll vari.
    • ManyChoices scrive:
      Re: Colpiti solo i sistemi linux
      - Scritto da: mojave
      Interessante notare come gli exploit pubblicati
      siano esclusivamente per i sistemi linux/unix
      (BIND). A tutt'oggi non c'è alcun exploit per
      Windows
      Chi è che diceva che linux era sicuro?Mi sa che e' una trollata ma nel dubbio rispondo.Per prima cosa linux e' un kernel e niente altro, uno GNU/Linux invece e' una denominazione generica per una distribuzione, ce ne sono tante, SuSe, RedHat ecc. che si differenziano per alcuni tool particolari e per il taglia e cuci di chi ha messo insieme i pezzi.Bind e' un software invece di tipo open che fa da server DNS e viene usato in quanto se hai qualche centinaio di migliaio di interrogazioni ora (se non milioni) usare quello MS per esempio fa venire da ridere a un sistemista di un major ISP. Insomma distinguiamo i livello software per favore, altrimenti e' come dire che Tombrider è Windows dato che gira su windows.Detto questo per chi conosce l'argomento il concetto di DNS e' piuttosto vecchiotto e pure bind è piuttosto vecchiotto, esistono ottime alternative sempre open a Bind ma non vengono implementate perche' ai sysadmin manca il tempo e la voglia (lo stesso esatto motivo per cui certe soluzioni closed vanno per la maggiore, per tenersele non bisogna fare niente, per cambiare bisogna fare qualcosa e a questo punto ricordiamoci che in fisica la forza inerziale è piuttosto importante).Inoltre dato che bind esiste anche in versione win32 temo che ci possa essere ipoteticamente anche qualche SO win che viene attaccato alla stessa maniera (ipoteticamente perche' mi piacerebbe sapere di uno e uno solo dei major ISP che utilizzi un win come SO per questo lavoro).Comunque arriviamo alla conclusione delle conclusioni:1) quelli che sostengono che il codice open e' sempre e comunque meglio sono dei poveracci, il codice open (che sia un sistema operativo o un applicativo) come tutto il codice ha buchi2) quelli che sostengono che il codice open è, mediamente, piu' sicuro, a mio parere hanno ragione, ma questo punto tralasciamolo, nessuno e' riuscito a portare prove definitive mente la questione sub 1) e' incontrovertibile3) tra un codice closed che ha buchi ma viene pagato pure caro e un codice open che ha buchi e magari che non costa un euro (come bind) e che per qualche decina d'anni, non un mese o due (1988), ha tenuto in piedi Internet (e quando e' stato pensato nel 1988 non si poteva minimamente immaginare i volumi che ha ora Internet, mi sembra sia discretamene scalabile) voi cosa scegliereste?
      • katun79 scrive:
        Re: Colpiti solo i sistemi linux
        - Scritto da: ManyChoices

        Comunque arriviamo alla conclusione delle
        conclusioni:

        1) quelli che sostengono che il codice open e'
        sempre e comunque meglio sono dei poveracci, il
        codice open (che sia un sistema operativo o un
        applicativo) come tutto il codice ha
        buchi
        2) quelli che sostengono che il codice open è,
        mediamente, piu' sicuro, a mio parere hanno
        ragione, ma questo punto tralasciamolo, nessuno
        e' riuscito a portare prove definitive mente la
        questione sub 1) e'
        incontrovertibile
        3) tra un codice closed che ha buchi ma viene
        pagato pure caro e un codice open che ha buchi e
        magari che non costa un euro (come bind) e che
        per qualche decina d'anni, non un mese o due
        (1988), ha tenuto in piedi Internet (e quando e'
        stato pensato nel 1988 non si poteva minimamente
        immaginare i volumi che ha ora Internet, mi
        sembra sia discretamene scalabile) voi cosa
        scegliereste?QUOTONE :DClap clap clap... 92 minuti d'applausi :D
    • Killer scrive:
      Re: Colpiti solo i sistemi linux
      - Scritto da: mojave
      Interessante notare come gli exploit pubblicati
      siano esclusivamente per i sistemi linux/unix
      (BIND). A tutt'oggi non c'è alcun exploit per
      Windows
      Chi è che diceva che linux era sicuro?Tua sorella, visto che quella cagata di dns di Microsoft e' pari, pari bind ripreso e modificato.GENIO
  • Sfigatto scrive:
    I dns di wind/infostrada/libero sono OK
    Io usavo già opendns. Meno faccio sapere i ca..i miei in italia e meglio è. Con la situazione giudiziario-mediatica che abbiamo in italia non mi stupirei se pubblicassero sui giornali tutte le navigazioni di tutti gli italiani. Operazione trasparenza direbbe visco (brutto $/£&$/£&$/£/!!!).Mia moglie invece usava ancora i dns dell'isp, wind/infostrada appunto. Risultano sicuri, ma già che c'ero ho impostato anche la sua connessione verso i dns di opendns.
    • jfk scrive:
      Re: I dns di wind/infostrada/libero sono OK
      - Scritto da: Sfigatto

      Mia moglie invece usava ancora i dns dell'isp,
      wind/infostrada appunto. Risultano sicuri, ma già
      che c'ero ho impostato anche la sua connessione
      verso i dns di
      opendns.Secondo me ti conviene patchare il dns di tua moglie, in modo che tu possa controllare quello che fa :-))Nota lo smile.Ciao.
    • io78 scrive:
      Re: I dns di wind/infostrada/libero sono OK
      [OT] ma con opendns capita anche a voi che alcuni siti risultino irraggiungibili? solitamente a notte inoltrata e weekend?[/OT]
      • MaZzA scrive:
        Re: I dns di wind/infostrada/libero sono OK
        A me no, non capita.
      • Uno di passaggio scrive:
        Re: I dns di wind/infostrada/libero sono OK
        Certo che mi capita, ma mi capitava anche prima, il problema non è a livello di dns ma di server/isp, infatti se fai la risoluzione di dominio tramite nslookup e poi fai un bel ping sull'indirizzo ip restituito vedrai che non risponde :)- Scritto da: io78
        [OT] ma con opendns capita anche a voi che alcuni
        siti risultino irraggiungibili? solitamente a
        notte inoltrata e
        weekend?[/OT]
        • anonimo trevigiano scrive:
          Re: I dns di wind/infostrada/libero sono OK
          - Scritto da: Uno di passaggio
          Certo che mi capita, ma mi capitava anche prima,
          il problema non è a livello di dns ma di
          server/isp, infatti se fai la risoluzione di
          dominio tramite nslookup e poi fai un bel ping
          sull'indirizzo ip restituito vedrai che non
          rispondepeccato che se il traffico icmp viene bloccato dai firewall anche tutti i server up & running non ti risponderanno mai al ping....
  • Marco Marcoaldi scrive:
    Ecco gli Exploit !
    http://www.milw0rm.com/exploits/6130http://www.milw0rm.com/exploits/6122
    • jfk scrive:
      Re: Ecco gli Exploit !
      Questo mi convince sempre piu' che il caro vecchio rompi palle djb avesse ragione a bastonare tutti a destra e a manca...Meno male che uso djbdns e vivo ultra felice :-)))
      • . . scrive:
        Re: Ecco gli Exploit !

        Questo mi convince sempre piu' che il caro
        vecchio rompi palle djb avesse ragione a
        bastonare tutti a destra e a
        manca...
        Meno male che uso djbdns e vivo ultra felice :-)))Sarai molto meno felice quando ti accorgerai che ti hanno svuotato il conto corrente. Perche' (a parte alcuni accorgimenti che esulano dal DNS) non c'e' modo di sapere se il sito a cui ti colleghi e' quello originale. Certo, djb offre qualche piccola garanzia in piu', ma di certo non e' la soluzione, visto che il problema e' il protocollo stesso e non la sua implementazione.
        • antonio scrive:
          Re: Ecco gli Exploit !
          informarsi prima di scrivere1) esiste SSL quindi dubito che gli possano svuotare il conto in banca2) il fatto di avere una porta fissa per le query ricorsive non e' un problema di protocollo, ma di implementazione
  • nome e cognome scrive:
    La rete è VECCHIA
    Il problema è che la rete è troppo vecchia, va rinnovata dalle basi a partire dai protocolli tcp/ip. Anche i DDoS sono il risultato di un bug sistematico di progettazione della rete attuale.
    • Marco Marcoaldi scrive:
      Re: La rete è VECCHIA
      Sono 10 anni che parlano di IPV6 :DChe sia la volta buona ?
      • jfk scrive:
        Re: La rete è VECCHIA
        La UE ha posto come termine ultimo il 2010. Staremo a vedere. Io intanto ho patchato il mio fido djbdns per l'ipv6 e nella mia lan usoipv4 con un tunnel broker.
      • Star scrive:
        Re: La rete è VECCHIA
        IPv6 risolverà alcuni problemi quali l'esaurimento degli indirizzi IP pubblici ed introdurrà alcuni benefici sugli stream di dati (es. videoconferenze, IPTV, VoIP) ma non è la panacea ad ogni male.Gli attacchi ai DNS menzionati saranno possibili anche su IPv6 in quanto riguardano un livello superiore a quello di rete. Così come sarà sempre possibile trovare exploit per bucare un server o un firewall.
  • Marco Marcoaldi scrive:
    Mancano i dettagli precisi ?!?!?!?!?!?!?
    Ma se è uscito anche l'exploit su Metasploit !!!!!!!Bha !!!! Dormite dritti !
    • Poison for DNS scrive:
      Re: Mancano i dettagli precisi ?!?!?!?!?!?!?
      http://punto-informatico.it/2369319/PI/News/dns-poisoning-exploit.aspxMi sa che sei tu che riposi in pace... ;)
Chiudi i commenti