Telecom Italia multata dall'Antitrust

Sanzione da oltre 100 milioni per l'incumbent. L'authority ha ritenuto abbia abusato della sua posizione dominante nella gestione dell'infastruttura della Rete

Roma – “Telecom Italia ha abusato, con due distinti comportamenti, della posizione dominante detenuta nella fornitura dei servizi di accesso all’ingrosso alla rete locale e alla banda larga, ostacolando l’espansione dei concorrenti nei mercati dei servizi di telefonia vocale e dell’accesso ad internet a banda larga”: così recita il comunicato pubblicato il 10 maggio sul sito dell’ AGCM , l’autorità garante della concorrenza e del mercato, che ha sanzionato l’azienda telefonica con una multa da oltre 100 milioni di euro . L’istruttoria sul caso era partita a giugno 2010 dopo la denuncia di due concorrenti .

Come detto, sono due i punti all’ordine del giorno che hanno fruttato 103,794 milioni di multa all’incumbent : il primo è relativo alla gestione dei servizi all’ingrosso, in cui di fatto TI avrebbe messo in pratica un’ azione discriminatoria nei confronti della concorrenza che tentata di avere accesso all’infastruttura per l’attivazione di propri contratti. Il secondo riguarda invece le offerte economiche alla clientela business , su cui Telecom Italia avrebbe praticato tali ribassi da rendere non replicabili le stesse condizioni da parte della concorrenza e dunque mettendola fuori mercato.

Nel documento dell’authority, sul primo punto, si legge: “Dai dati emersi nel corso dell’istruttoria risulta che Telecom, nell’esercizio della propria discrezionalità, ha trattato gli ordinativi provenienti dagli altri operatori in modo discriminatorio rispetto a quelli provenienti dalle proprie divisioni interne. Attraverso tali comportamenti Telecom ha ostacolato l’accesso dei concorrenti all’infrastruttura, sia nel caso della fornitura di servizi su linea attiva, sia nel caso della fornitura di servizi su linea non attiva. Ciò ha di fatto reso significativamente più difficoltoso per gli altri operatori, il processo di attivazione dei servizi di accesso alla rete rispetto alle divisioni interne di Telecom”. Per questa infrazione la multa deliberata è di 88,182 milioni di euro.

La seconda questione è un po’ più complessa: “In sostanza Telecom ha disegnato una politica tariffaria per la grande clientela business contraddistinta (…) dalla capacità, dati i costi di accesso alla rete praticati agli altri operatori, di comprimere i margini dei concorrenti altrettanto efficienti, con effetti restrittivi della concorrenza sul mercato al dettaglio dei servizi di accesso alla clientela non residenziale. Gli sconti praticati alla clientela sono stati infatti indirizzati selettivamente ai clienti che ricorrono a procedure di selezione del fornitore e che sono collocati in aree aperte alla concorrenza”. In altre parole, laddove era possibile l’unbundling, Telecom praticava prezzi stracciati, impossibili da replicare per chiunque avesse dovuto già pagare le tariffe all’ingrosso da lei stessa imposte: “L’analisi dell’Antitrust ha dimostrato che Telecom non sarebbe stata in grado di offrire i servizi al dettaglio ai prezzi praticati senza subire perdite se avesse sostenuto i costi all’ingrosso praticati ai concorrenti”. Questa infrazione è costata alla telco 15,612 milioni di euro.

In entrambi i casi, ha costituito aggravante la recidività di Telecom Italia in materia di antitrust, mentre le perdite accumulate in questi anni dal gruppo sono state considerate attenuanti.

Luca Annunziata

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Mbutu scrive:
    La soluzione: le PW SSH erano su Windows
    Tiè, apro un thread dedicato a "Punto Informatico"Alla soluzione del mistero ci si arriva per le vie tradizionali:1) Tanti siti craccati2) Apache, nginx, Lighttpd, cazz e mazz3) il sistema colabrodo è notoriamente WinzozzCos'hanno in comune quei siti ? Gli amministratori che usano client Winzozz.Tutti gli indizi portano a Winzozz.Vedete un po' voi. :
  • Pinco Panco scrive:
    trollate a parte - ma samhain no, eh?
    esistono diversi sistemi che controllano e riportano eventuali modifiche di eseguibili (ed altre parti critiche), e non sto parlando di fantascienza ma di pacchetti standard che un buon/discreto sysadm conosce e normalmente installa sempre, basta fare qualche apt-get. Che diamine...La sicurezza dei server è una faccenda seria, è tempo che gli amministratori della domenica vadano in pensione.
    • krane scrive:
      Re: trollate a parte - ma samhain no, eh?
      - Scritto da: Pinco Panco
      esistono diversi sistemi che controllano e
      riportano eventuali modifiche di eseguibili (ed
      altre parti critiche), e non sto parlando di
      fantascienza ma di pacchetti standard che un
      buon/discreto sysadm conosce e normalmente
      installa sempre, basta fare qualche apt-get. Che
      diamine...
      La sicurezza dei server è una faccenda seria, è
      tempo che gli amministratori della domenica
      vadano in pensione.E non bisogna mai dare la pwd di root delle macchine linux agli amministratori windows...Che riescono a fare danno pure al di fuori del loro colabrodo (rotfl)(rotfl)
      • qwertyuiop scrive:
        Re: trollate a parte - ma samhain no, eh?
        - Scritto da: krane
        E non bisogna mai dare la pwd di root delle
        macchine linux agli amministratori
        windows...
        Che riescono a fare danno pure al di fuori del
        loro colabrodo
        (rotfl)(rotfl)(rotfl)(rotfl)(rotfl)Almeno quando si parla di Linux bucato potresti evitare questi commenti
        • Trollollero scrive:
          Re: trollate a parte - ma samhain no, eh?
          - Scritto da: qwertyuiop
          - Scritto da: krane

          E non bisogna mai dare la pwd di root delle

          macchine linux agli amministratori

          windows...

          Che riescono a fare danno pure al di fuori
          del

          loro colabrodo

          (rotfl)(rotfl)
          (rotfl)(rotfl)(rotfl)
          Almeno quando si parla di Linux bucato potresti
          evitare questi
          commentiSe vogliamo essere pignoli, in tutta questa faccenda si sa che QUALCOSA e' stato bucato, ancora non si sa di preciso COSA e sopratutto COME, e il risultato finale sono un bel po' di server compromessi. Non e' ancora chiaro se il problema e' a livello di OS, di kernel, di applicativo o PEBKAC.....
          • qwertyuiop scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: Trollollero
            Se vogliamo essere pignoli, in tutta questa
            faccenda si sa che QUALCOSA e' stato bucato,
            ancora non si sa di preciso COSA e sopratutto
            COME, e il risultato finale sono un bel po' di
            server compromessi.

            Non e' ancora chiaro se il problema e' a livello
            di OS, di kernel, di applicativo o
            PEBKAC.....In base alla naming convention dei malware è lecito pensare che il qualcosa che è stato bucato sia un sistema Linux
          • Trollollero scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: qwertyuiop
            - Scritto da: Trollollero

            Se vogliamo essere pignoli, in tutta questa

            faccenda si sa che QUALCOSA e' stato bucato,

            ancora non si sa di preciso COSA e sopratutto

            COME, e il risultato finale sono un bel po'
            di

            server compromessi.



            Non e' ancora chiaro se il problema e' a
            livello

            di OS, di kernel, di applicativo o

            PEBKAC.....
            In base alla naming convention dei malware è
            lecito pensare che il qualcosa che è stato bucato
            sia un sistema
            LinuxNo, e' lecito pensare che quel coso giri su Linux.http://www.caro.org/naming/platformname.htmlUn ipotetico malware che usi Firefox per Linux come vettore d'attacco si chiamerebbe Linux/Sarca$$o, non Firefox/Sarca$$o.
          • krane scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: Trollollero
            - Scritto da: qwertyuiop

            In base alla naming convention dei

            malware è lecito pensare che il qualcosa

            che è stato bucato sia un sistema Linux
            No, e' lecito pensare che quel coso giri su Linux.
            http://www.caro.org/naming/platformname.html
            Un ipotetico malware che usi Firefox per Linux
            come vettore d'attacco si chiamerebbe
            Linux/Sarca$$o, non
            Firefox/Sarca$$o.In effetti anche il vecchio "lamer exterminator" si chiamava in quel modo perche' usava come vettore di diffusione i lamer.... Ma riguardo al "Mariuana" che puntava a rompere i lettori floppy che mi dici ?
          • Trollollero scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: krane
            - Scritto da: Trollollero

            - Scritto da: qwertyuiop



            In base alla naming convention dei


            malware è lecito pensare che il
            qualcosa



            che è stato bucato sia un sistema Linux


            No, e' lecito pensare che quel coso giri su
            Linux.

            http://www.caro.org/naming/platformname.html


            Un ipotetico malware che usi Firefox per
            Linux

            come vettore d'attacco si chiamerebbe

            Linux/Sarca$$o, non

            Firefox/Sarca$$o.

            In effetti anche il vecchio "lamer exterminator"
            si chiamava in quel modo perche' usava come
            vettore di diffusione i lamer.... Ma riguardo al
            "Mariuana" che puntava a rompere i lettori floppy
            che mi dici
            ?Che non fumo.
          • qwertyuiop scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: Trollollero
            No, e' lecito pensare che quel coso giri su Linux.Appunto.
          • Trollollero scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: qwertyuiop
            - Scritto da: Trollollero

            No, e' lecito pensare che quel coso giri su
            Linux.
            Appunto.Appunto una mazza."Gira su" != "sistema bucato"Di nuovo, al momento non si ha la benche' minima idea di quale vulnerabilita' venga sfruttata per far installare questo coso (che, ricordo agli smemorati, si limita a inguattarsi per bene e a corrompere Apache)Potrebbe essere stato tranquillamente installato da un admin idiota, per quel che se ne sa ora.
          • Trollollero scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: qwertyuiop
            - Scritto da: Trollollero

            No, e' lecito pensare che quel coso giri su
            Linux.
            Appunto.Appunto un bel niente."Gira su" != "sistema bucato"Di nuovo, al momento non si ha la benche' minima idea di quale vulnerabilita' venga sfruttata per far installare questo coso (che, ricordo agli smemorati, si limita a inguattarsi per bene e a corrompere Apache)Potrebbe essere stato tranquillamente installato da un admin idiota, per quel che se ne sa ora.PS: per qualche oscuro motivo il T1000 non gradiva.....
          • qwertyuiop scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: Trollollero
            Appunto un bel niente.
            "Gira su" != "sistema bucato"
            Di nuovo, al momento non si ha la benche' minima
            idea di quale vulnerabilita' venga sfruttata per
            far installare questo coso (che, ricordo agli
            smemorati, si limita a inguattarsi per bene e a
            corrompere
            Apache)
            Potrebbe essere stato tranquillamente installato
            da un admin idiota, per quel che se ne sa
            ora.Ah, ora ho capito, se becchi un malware in Windows, allora il sistema è stato bucato, se, invece, ce l'hai in Linux è un'applicazione esclusiva per sistemi Linux
          • Trollollero scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: qwertyuiop
            - Scritto da: Trollollero

            Appunto un bel niente.

            "Gira su" != "sistema bucato"

            Di nuovo, al momento non si ha la benche'
            minima

            idea di quale vulnerabilita' venga sfruttata
            per

            far installare questo coso (che, ricordo agli

            smemorati, si limita a inguattarsi per bene
            e
            a

            corrompere

            Apache)

            Potrebbe essere stato tranquillamente
            installato

            da un admin idiota, per quel che se ne sa

            ora.
            Ah, ora ho capito, se becchi un malware in
            Windows, allora il sistema è stato bucato, se,
            invece, ce l'hai in Linux è un'applicazione
            esclusiva per sistemi
            LinuxOk, ennesimo troll winaro detected.Guarda, fai una bella cosa: leggiti gli articoli originali e fatti una cultura.
          • qwertyuiop scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: Trollollero
            Ok, ennesimo troll winaro detected.
            Guarda, fai una bella cosa: leggiti gli articoli
            originali e fatti una
            cultura.Direi più che sto Linareggiando, ma con bersaglio opposto :p
          • krane scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: Trollollero
            - Scritto da: qwertyuiop

            - Scritto da: krane


            E non bisogna mai dare la pwd di root
            delle


            macchine linux agli amministratori


            windows...


            Che riescono a fare danno pure al di
            fuori

            del


            loro colabrodo


            (rotfl)(rotfl)

            (rotfl)(rotfl)(rotfl)

            Almeno quando si parla di Linux bucato
            potresti

            evitare questi

            commenti
            Se vogliamo essere pignoli, in tutta questa
            faccenda si sa che QUALCOSA e' stato bucato,
            ancora non si sa di preciso COSA e sopratutto
            COME, e il risultato finale sono un bel po' di
            server compromessi.

            Non e' ancora chiaro se il problema e' a livello
            di OS, di kernel, di applicativo o
            PEBKAC.....O se semplicemente le password erano memorizzare nei windows che facevano ssh verso i linux (rotfl)
          • qwertyuiop scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: krane
            O se semplicemente le password erano memorizzare
            nei windows che facevano ssh verso i linux
            (rotfl) :-o :-o :-o
          • Trollollero scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: qwertyuiop
            - Scritto da: krane

            O se semplicemente le password erano
            memorizzare

            nei windows che facevano ssh verso i linux

            (rotfl)
            :-o :-o :-oChe e' il vettore d'attacco usato qualche mese fa dai nordcoreani per inXXXXXre ben bene un po' di sistemi critici sudcoreani.
          • krane scrive:
            Re: trollate a parte - ma samhain no, eh?
            - Scritto da: Trollollero
            - Scritto da: qwertyuiop

            - Scritto da: krane


            O se semplicemente le password


            erano memorizzare nei windows che


            facevano ssh verso i linux


            (rotfl)

            :-o :-o :-o
            Che e' il vettore d'attacco usato qualche mese fa
            dai nordcoreani per inXXXXXre ben bene un po' di
            sistemi critici sudcoreani.Qui hanno la memoria coooooorta :D
        • papparapa scrive:
          Re: trollate a parte - ma samhain no, eh?
          - Scritto da: qwertyuiop
          Almeno quando si parla di Linux bucato potrestiMa chi è sto cretino che non sa la differenza tra un server e un sistema operativo? Che sito mal frequentato...
      • Sisa scrive:
        Re: trollate a parte - ma samhain no, eh?

        E non bisogna mai dare la pwd di root delle
        macchine linux agli amministratori
        windows...
        Che riescono a fare danno pure al di fuori del
        loro colabrodo
        (rotfl)(rotfl)CVDhttp://punto-informatico.it/b.aspx?i=3790572&m=3791427#p3791427
    • Sisa scrive:
      Re: trollate a parte - ma samhain no, eh?
      - Scritto da: Pinco Panco
      esistono diversi sistemi che controllano e
      riportano eventuali modifiche di eseguibili (ed
      altre parti critiche), e non sto parlando di
      fantascienza ma di pacchetti standard che un
      buon/discreto sysadm conosce e normalmente
      installa sempre, basta fare qualche apt-get. Che
      diamine...

      La sicurezza dei server è una faccenda seria, è
      tempo che gli amministratori della domenica
      vadano in
      pensione.Dall'articolo:"e gli esperti identificano ora 400 diversi webserver compromessi con 50 dei quali presenti nella lista dei siti più visitati al mondo."Ripeto: 50 dei dei siti più visitati la mondo!!!Quindi Pinco Panco, qua le cose sono due:1) Sei così bravo che in effetti lavori ad alti livelli, magari in una azienda così importante da avere un sito tra i più visitati al mondo... e quindi anche te sei stato beccato!!2) Forse sei tu l'amministratore della domenica
  • niubbo scrive:
    Solo sotto Linux?
    Il virus infetta solo Apache installato in sistemi Linux?
    • tucumcari scrive:
      Re: Solo sotto Linux?
      - Scritto da: niubbo
      Il virus infetta solo Apache installato in
      sistemi
      Linux?Per come è fatto si...Ma non è un virus.In pratica viene modificato l'eseguibile di Apache ma ovviamente per farlo devi avere i permessi il modo di ottenere i permessi "non è compreso" nella backdoor ne negli script di "autoinstallazione" della backdoor.
    • Trollollero scrive:
      Re: Solo sotto Linux?
      - Scritto da: niubbo
      Il virus infetta solo Apache installato in
      sistemi
      Linux?CDorked non e' un virus, a parte questo pare che attacchi solo la versione di Apache per Linux.E no, la soluzione non e' installare Apache su Windows, per ovvi motivi....
    • krane scrive:
      Re: Solo sotto Linux?
      - Scritto da: niubbo
      Il virus infetta solo Apache installato in
      sistemi Linux?No, il software gira sotto linux dopo che come root l'hai installato.
    • il signor rossi scrive:
      Re: Solo sotto Linux?
      - Scritto da: niubbo
      Il virus infetta solo Apache installato in
      sistemi
      Linux?io veramente avevo fatto alcune ricerche e avevo letto che infesta solo i sistemi linux che usano cPanel (una console di amministrazione di terze parti e commerciale, disponibile fra l'altro anche per windows), quindi il veicolo di infezione sarebbe quello, più precisamente quando esso è visibile da internet per l'acXXXXX a cpanel da remoto (e quindi non firewallato) si riuscirebbe ad acquisire i privilegi di root.E' chiaro che una volta che sei dentro il sistema e sei root puoi fare quello che vuoi, e dunque anche andare a modificare il binario di Apache, ma questo non significa che vi sia un problema di sicurezza in Apache. Insomma, attenzione a fare informazione corretta. Anche se credo che anche gli esperti di sicurezza non abbiano ancora ben capito come funziona 'sto coso e bisogna capire come hanno fatto a diventare root.
      • niubbo scrive:
        Re: Solo sotto Linux?
        - Scritto da: il signor rossi
        io veramente avevo fatto alcune ricerche e avevo
        letto che infesta solo i sistemi linux che usano
        cPanel (una console di amministrazione di terze
        parti e commerciale, disponibile fra l'altro
        anche per windows), quindi il veicolo di
        infezione sarebbe quelloMa l'articolo dice "cade l'ipotesi vulnerabilità in cPanel" appunto perché è una smentita di quanto si pensava precedentemente
        • tucumcari scrive:
          Re: Solo sotto Linux?
          - Scritto da: niubbo
          - Scritto da: il signor rossi

          io veramente avevo fatto alcune ricerche e
          avevo

          letto che infesta solo i sistemi linux che
          usano

          cPanel (una console di amministrazione di
          terze

          parti e commerciale, disponibile fra l'altro

          anche per windows), quindi il veicolo di

          infezione sarebbe quello
          Ma l'articolo dice "cade l'ipotesi vulnerabilità
          in cPanel" appunto perché è una smentita di
          quanto si pensava
          precedentemente Non c'è alcuna vulnerabilità in particolare il vettore di attacco è un altro e (ripeto) non è compreso nella backdoor stessa per entrare devi usare qualcosa di altro (password gnucche altre vulnerabilità amministratore scemo ecc. ecc.)
        • Trollollero scrive:
          Re: Solo sotto Linux?
          - Scritto da: niubbo
          - Scritto da: il signor rossi

          io veramente avevo fatto alcune ricerche e
          avevo

          letto che infesta solo i sistemi linux che
          usano

          cPanel (una console di amministrazione di
          terze

          parti e commerciale, disponibile fra l'altro

          anche per windows), quindi il veicolo di

          infezione sarebbe quello
          Ma l'articolo dice "cade l'ipotesi vulnerabilità
          in cPanel" appunto perché è una smentita di
          quanto si pensava
          precedentementeCome diceva qualcuno piu' su, qui si tratta sicuramente di vettori d'attacco multipli: vista la diffusione e il target, poi, non e' da escludere che siano state utilizzate vulnerabilita' diverse per attaccare server diversi.Il vero problema di quel coso e' l'estrema difficolta' nel monitorarlo e analizzarlo.....
          • tucumcari scrive:
            Re: Solo sotto Linux?
            - Scritto da: Trollollero
            Il vero problema di quel coso e' l'estrema
            difficolta' nel monitorarlo e
            analizzarlo.....Ecco questa è la vera questione appunto.Però se hai la accortezza di tenere d'occhio la signature dell'apache (quello vero voglio dire) ti basta (se hai dei dubbi sulla tenuta del tuo sistema o sai che hai una particolare vulnerabilità) ti bastano uno scriptarello e un cron job per risolvere la questione e essere avvisato se qualcosa cambia a tua insaputa nell'eseguibile di apache.
          • armstrong scrive:
            Re: Solo sotto Linux?
            - Scritto da: tucumcari
            - Scritto da: Trollollero


            Il vero problema di quel coso e' l'estrema

            difficolta' nel monitorarlo e

            analizzarlo.....
            Ecco questa è la vera questione appunto.
            Però se hai la accortezza di tenere d'occhio la
            signature dell'apache (quello vero voglio dire)
            ti basta (se hai dei dubbi sulla tenuta del tuo
            sistema o sai che hai una particolare
            vulnerabilità) ti bastano uno scriptarello e un
            cron job per risolvere la questione e essere
            avvisato se qualcosa cambia a tua insaputa
            nell'eseguibile di
            apache.Se qualcuno ha i diritti di admin sul tuo server, sai quante cose può fare a tua insaputa?
          • Trollollero scrive:
            Re: Solo sotto Linux?
            - Scritto da: armstrong
            - Scritto da: tucumcari

            - Scritto da: Trollollero




            Il vero problema di quel coso e'
            l'estrema


            difficolta' nel monitorarlo e


            analizzarlo.....

            Ecco questa è la vera questione appunto.

            Però se hai la accortezza di tenere d'occhio
            la

            signature dell'apache (quello vero voglio
            dire)

            ti basta (se hai dei dubbi sulla tenuta del
            tuo

            sistema o sai che hai una particolare

            vulnerabilità) ti bastano uno scriptarello e
            un

            cron job per risolvere la questione e essere

            avvisato se qualcosa cambia a tua insaputa

            nell'eseguibile di

            apache.
            Se qualcuno ha i diritti di admin sul tuo server,
            sai quante cose può fare a tua
            insaputa?Verissimo. Ma chi ha mai detto che il cronjob che controlla l'eseguibile deve essere sullo stesso server ?ssh da una macchina sicura verso le macchine da monitorare dice niente ?
          • armstrong scrive:
            Re: Solo sotto Linux?
            - Scritto da: Trollollero
            - Scritto da: armstrong

            - Scritto da: tucumcari


            - Scritto da: Trollollero






            Il vero problema di quel coso e'

            l'estrema



            difficolta' nel monitorarlo e



            analizzarlo.....


            Ecco questa è la vera questione appunto.


            Però se hai la accortezza di tenere
            d'occhio

            la


            signature dell'apache (quello vero
            voglio

            dire)


            ti basta (se hai dei dubbi sulla tenuta
            del

            tuo


            sistema o sai che hai una particolare


            vulnerabilità) ti bastano uno
            scriptarello
            e

            un


            cron job per risolvere la questione e
            essere


            avvisato se qualcosa cambia a tua
            insaputa


            nell'eseguibile di


            apache.

            Se qualcuno ha i diritti di admin sul tuo
            server,

            sai quante cose può fare a tua

            insaputa?
            Verissimo. Ma chi ha mai detto che il cronjob che
            controlla l'eseguibile deve essere sullo stesso
            server
            ?E cosa ti cambia: la macchina trapanata NON è più sotto il tuo controllo, l'unica sicurezza è un bel formattone ;)
            ssh da una macchina sicura verso le macchine da
            monitorare dice niente
            ?Oste com'è il vino?
          • Trollollero scrive:
            Re: Solo sotto Linux?
            - Scritto da: armstrong
            - Scritto da: Trollollero

            - Scritto da: armstrong


            - Scritto da: tucumcari



            - Scritto da: Trollollero








            Il vero problema di quel coso
            e'


            l'estrema




            difficolta' nel monitorarlo e




            analizzarlo.....



            Ecco questa è la vera questione
            appunto.



            Però se hai la accortezza di tenere

            d'occhio


            la



            signature dell'apache (quello vero

            voglio


            dire)



            ti basta (se hai dei dubbi sulla
            tenuta

            del


            tuo



            sistema o sai che hai una
            particolare



            vulnerabilità) ti bastano uno

            scriptarello

            e


            un



            cron job per risolvere la
            questione
            e

            essere



            avvisato se qualcosa cambia a tua

            insaputa



            nell'eseguibile di



            apache.


            Se qualcuno ha i diritti di admin sul
            tuo

            server,


            sai quante cose può fare a tua


            insaputa?

            Verissimo. Ma chi ha mai detto che il
            cronjob
            che

            controlla l'eseguibile deve essere sullo
            stesso

            server

            ?

            E cosa ti cambia: la macchina trapanata NON è più
            sotto il tuo controllo, l'unica sicurezza è un
            bel formattone
            ;)
            Se lo script di controllo risiede sulla macchina compromessa ci sono ottime probabilita' che non mi accorga mai che la macchina e' bucata.E tanti saluti al formattone.

            ssh da una macchina sicura verso le macchine
            da

            monitorare dice niente

            ?
            Oste com'è il vino?Dice che non hai capito un accidente......E il vino lascialo stare, specie a stomaco vuoto.
          • armstrong scrive:
            Re: Solo sotto Linux?
            - Scritto da: Trollollero
            - Scritto da: armstrong


            ssh da una macchina sicura verso le
            macchine

            da


            monitorare dice niente


            ?

            Oste com'è il vino?

            Dice che non hai capito un accidente......
            E il vino lascialo stare, specie a stomaco vuoto.E quale parte di "macchina compromessa" non ti è chiara? :D
          • Trollollero scrive:
            Re: Solo sotto Linux?
            - Scritto da: armstrong
            - Scritto da: Trollollero

            - Scritto da: armstrong



            ssh da una macchina sicura verso le

            macchine


            da



            monitorare dice niente



            ?


            Oste com'è il vino?



            Dice che non hai capito un accidente......

            E il vino lascialo stare, specie a stomaco
            vuoto.
            E quale parte di "macchina compromessa" non ti è
            chiara?
            :DLa parte in cui dico "macchina sicura da cui eseguire lo script via SSH". Una cosa tipo una macchina virtuale, creata da zero pulita e con installazione minimale, ad esempio.
          • Polemik scrive:
            Re: Solo sotto Linux?
            Mah, con i permessi di root teoricamente puoi anche modificare il kernel e fare in modo che eventuali script che calcolino l'MD5 o similari rispondano con un checksum corretto anche se in realtà il file da controllare è alterato (basta dirottare il comando di lettura e far leggere in virtuale l'eseguibile pulito di Apache, mentre in realtà è in esecuzione quello alterato). Alcuni rootkit fanno qualcosa del genere, per esempio dirottare/mascherare le richieste di scansione degli antivirus quando esaminano la directory nella quale sono presenti i file infetti.
          • Trollollero scrive:
            Re: Solo sotto Linux?
            - Scritto da: Polemik
            Mah, con i permessi di root teoricamente puoi
            anche modificare il kernel e fare in modo che
            eventuali script che calcolino l'MD5 o similari
            rispondano con un checksum corretto anche se in
            realtà il file da controllare è alterato (basta
            dirottare il comando di lettura e far leggere in
            virtuale l'eseguibile pulito di Apache, mentre in
            realtà è in esecuzione quello alterato). Alcuni
            rootkit fanno qualcosa del genere, per esempio
            dirottare/mascherare le richieste di scansione
            degli antivirus quando esaminano la directory
            nella quale sono presenti i file
            infetti.Gente, qui mi pare che si stia alzando la posta indiscriminatamente sfornando ipotesi sempre piu' catastrofiche (e non verificabili, per di piu') una via l'altra.Il prossimo passo qual e', ipotizzare che il vettore d'attacco di CDorked sia una sostituzione FISICA del server con uno fatto ad hoc zeppo di backdoor hardware ?Perche' andando avanti cosi' la conclusione logica e' una sola: la tua macchina e' impestata e non e' possibile accorgersene. A prescindere.
          • armstrong scrive:
            Re: Solo sotto Linux?
            - Scritto da: Trollollero
            - Scritto da: Polemik

            Mah, con i permessi di root teoricamente puoi

            anche modificare il kernel e fare in modo che

            eventuali script che calcolino l'MD5 o
            similari

            rispondano con un checksum corretto anche se
            in

            realtà il file da controllare è alterato
            (basta

            dirottare il comando di lettura e far
            leggere
            in

            virtuale l'eseguibile pulito di Apache,
            mentre
            in

            realtà è in esecuzione quello alterato).
            Alcuni

            rootkit fanno qualcosa del genere, per
            esempio

            dirottare/mascherare le richieste di
            scansione

            degli antivirus quando esaminano la directory

            nella quale sono presenti i file

            infetti.
            Gente, qui mi pare che si stia alzando la posta
            indiscriminatamente sfornando ipotesi sempre piu'
            catastrofiche (e non verificabili, per di piu')
            una via
            l'altra.
            Il prossimo passo qual e', ipotizzare che il
            vettore d'attacco di CDorked sia una sostituzione
            FISICA del server con uno fatto ad hoc zeppo di
            backdoor hardware
            ?
            Perche' andando avanti cosi' la conclusione
            logica e' una sola: la tua macchina e' impestata
            e non e' possibile accorgersene. A
            prescindere.Ci sei arrivato finalmente :D
          • Trollollero scrive:
            Re: Solo sotto Linux?
            - Scritto da: armstrong
            - Scritto da: Trollollero

            - Scritto da: Polemik


            Mah, con i permessi di root
            teoricamente
            puoi


            anche modificare il kernel e fare in
            modo
            che


            eventuali script che calcolino l'MD5 o

            similari


            rispondano con un checksum corretto
            anche
            se

            in


            realtà il file da controllare è alterato

            (basta


            dirottare il comando di lettura e far

            leggere

            in


            virtuale l'eseguibile pulito di Apache,

            mentre

            in


            realtà è in esecuzione quello alterato).

            Alcuni


            rootkit fanno qualcosa del genere, per

            esempio


            dirottare/mascherare le richieste di

            scansione


            degli antivirus quando esaminano la
            directory


            nella quale sono presenti i file


            infetti.

            Gente, qui mi pare che si stia alzando la
            posta

            indiscriminatamente sfornando ipotesi sempre
            piu'

            catastrofiche (e non verificabili, per di
            piu')

            una via

            l'altra.

            Il prossimo passo qual e', ipotizzare che il

            vettore d'attacco di CDorked sia una
            sostituzione

            FISICA del server con uno fatto ad hoc zeppo
            di

            backdoor hardware

            ?

            Perche' andando avanti cosi' la conclusione

            logica e' una sola: la tua macchina e'
            impestata

            e non e' possibile accorgersene. A

            prescindere.
            Ci sei arrivato finalmente :DMa hai fumato pesante ?Dovrei formattare e reinstallare a ogni ora dispari dei giorni pari perche' secondo te una macchina e' compromessa e non me ne posso accorgere semplicemente perche' tu dai per scontato che sia cosi' ?Va bene che siamo su PI, ma c'e' un limite anche alla trollate.....
          • krane scrive:
            Re: Solo sotto Linux?
            - Scritto da: Trollollero
            - Scritto da: armstrong

            - Scritto da: Trollollero


            - Scritto da: Polemik



            Mah, con i permessi di root

            teoricamente

            puoi



            anche modificare il kernel e fare
            in

            modo

            che



            eventuali script che calcolino
            l'MD5
            o


            similari



            rispondano con un checksum corretto

            anche

            se


            in



            realtà il file da controllare è
            alterato


            (basta



            dirottare il comando di lettura e
            far


            leggere


            in



            virtuale l'eseguibile pulito di
            Apache,


            mentre


            in



            realtà è in esecuzione quello
            alterato).


            Alcuni



            rootkit fanno qualcosa del genere,
            per


            esempio



            dirottare/mascherare le richieste
            di


            scansione



            degli antivirus quando esaminano la

            directory



            nella quale sono presenti i file



            infetti.


            Gente, qui mi pare che si stia alzando
            la

            posta


            indiscriminatamente sfornando ipotesi
            sempre

            piu'


            catastrofiche (e non verificabili, per
            di

            piu')


            una via


            l'altra.


            Il prossimo passo qual e', ipotizzare
            che
            il


            vettore d'attacco di CDorked sia una

            sostituzione


            FISICA del server con uno fatto ad hoc
            zeppo

            di


            backdoor hardware


            ?


            Perche' andando avanti cosi' la
            conclusione


            logica e' una sola: la tua macchina e'

            impestata


            e non e' possibile accorgersene. A


            prescindere.

            Ci sei arrivato finalmente :D
            Ma hai fumato pesante ?
            Dovrei formattare e reinstallare a ogni ora
            dispari dei giorni pari perche' secondo te una
            macchina e' compromessa e non me ne posso
            accorgere semplicemente perche' tu dai per
            scontato che sia cosi' ?
            Va bene che siamo su PI, ma c'e' un limite anche
            alla trollate.....Ok, macchina installata su CD ed i pochissimi dati che non possono essere a sola lettura su chiavetta USB che ogni giorno si compra nuova mentre la vecchia viene bruciata.Ovviamente la macchina la si tiene dentro un caveou e non attaccata a internet.
          • armstrong scrive:
            Re: Solo sotto Linux?
            - Scritto da: krane
            - Scritto da: Trollollero

            - Scritto da: armstrong


            - Scritto da: Trollollero



            - Scritto da: Polemik




            Mah, con i permessi di root


            teoricamente


            puoi




            anche modificare il kernel e
            fare

            in


            modo


            che




            eventuali script che calcolino

            l'MD5

            o



            similari




            rispondano con un checksum
            corretto


            anche


            se



            in




            realtà il file da controllare
            è

            alterato



            (basta




            dirottare il comando di
            lettura
            e

            far



            leggere



            in




            virtuale l'eseguibile pulito
            di

            Apache,



            mentre



            in




            realtà è in esecuzione quello

            alterato).



            Alcuni




            rootkit fanno qualcosa del
            genere,

            per



            esempio




            dirottare/mascherare le
            richieste

            di



            scansione




            degli antivirus quando
            esaminano
            la


            directory




            nella quale sono presenti i
            file




            infetti.



            Gente, qui mi pare che si stia
            alzando

            la


            posta



            indiscriminatamente sfornando
            ipotesi

            sempre


            piu'



            catastrofiche (e non verificabili,
            per

            di


            piu')



            una via



            l'altra.



            Il prossimo passo qual e',
            ipotizzare

            che

            il



            vettore d'attacco di CDorked sia
            una


            sostituzione



            FISICA del server con uno fatto ad
            hoc

            zeppo


            di



            backdoor hardware



            ?



            Perche' andando avanti cosi' la

            conclusione



            logica e' una sola: la tua
            macchina
            e'


            impestata



            e non e' possibile accorgersene. A



            prescindere.


            Ci sei arrivato finalmente :D

            Ma hai fumato pesante ?

            Dovrei formattare e reinstallare a ogni ora

            dispari dei giorni pari perche' secondo te
            una

            macchina e' compromessa e non me ne posso

            accorgere semplicemente perche' tu dai per

            scontato che sia cosi' ?

            Va bene che siamo su PI, ma c'e' un limite
            anche

            alla trollate.....

            Ok, macchina installata su CD ed i pochissimi
            dati che non possono essere a sola lettura su
            chiavetta USB che ogni giorno si compra nuova
            mentre la vecchia viene
            bruciata.

            Ovviamente la macchina la si tiene dentro un
            caveou e non attaccata a
            internet.... E spenta :D
          • krane scrive:
            Re: Solo sotto Linux?
            - Scritto da: armstrong
            - Scritto da: krane

            - Scritto da: Trollollero

            Ok, macchina installata su CD ed i pochissimi

            dati che non possono essere a sola lettura su

            chiavetta USB che ogni giorno si compra nuova

            mentre la vecchia viene bruciata.

            Ovviamente la macchina la si tiene dentro un

            caveou e non attaccata a internet.
            ... E spenta :DOccacchio !!! Quello mel'ero dimenticato !!! :o :|Mel'avran sicuramente gia' bucata nel frattempo :$
          • armstrong scrive:
            Re: Solo sotto Linux?
            - Scritto da: Trollollero


            Perche' andando avanti cosi' la
            conclusione


            logica e' una sola: la tua macchina e'

            impestata


            e non e' possibile accorgersene. A


            prescindere.

            Ci sei arrivato finalmente :D
            Ma hai fumato pesante ?
            Dovrei formattare e reinstallare a ogni ora
            dispari dei giorni pari perche' secondo te una
            macchina e' compromessa e non me ne posso
            accorgere semplicemente perche' tu dai per
            scontato che sia cosi'
            ?Ma l'hai letto l'articolo?Secondo te quelli che se lo sono trovato tra le palle, sono tutti degli incompetenti?Mentre tu dall'alto dei tuoi script ne saresti immune? :DMa va la
          • armstrong scrive:
            Re: Solo sotto Linux?
            - Scritto da: Polemik
            Mah, con i permessi di root teoricamente puoi
            anche modificare il kernel e fare in modo che
            eventuali script che calcolino l'MD5 o similari
            rispondano con un checksum corretto anche se in
            realtà il file da controllare è alterato (basta
            dirottare il comando di lettura e far leggere in
            virtuale l'eseguibile pulito di Apache, mentre in
            realtà è in esecuzione quello alterato). Alcuni
            rootkit fanno qualcosa del genere, per esempio
            dirottare/mascherare le richieste di scansione
            degli antivirus quando esaminano la directory
            nella quale sono presenti i file
            infetti.Ai tempi del dos era il minimo, per un virus scritto bene ;)
    • nome e cognome scrive:
      Re: Solo sotto Linux?
      - Scritto da: niubbo
      Il virus infetta solo Apache installato in
      sistemi
      Linux?Evidentemente colpiscono dove è più facile.
  • Sisa scrive:
    Siamo alle solite
    E' tutta colpa di Microzozz, se non è sua di un qualche software closed che gira sotto Linux, se non è sua allora di un amministratore di rete poco astuto, sicuramente uno che arriva da Windows.Facile l'analisi no?
    • scabbio scrive:
      Re: Siamo alle solite
      - Scritto da: Sisa
      E' tutta colpa di Microzozz, se non è sua di un
      qualche software closed che gira sotto Linux, se
      non è sua allora di un amministratore di rete
      poco astuto, sicuramente uno che arriva da
      Windows.
      Facile l'analisi no?09/10Ottima analisi, hai colto lo spirito
    • Trollollero scrive:
      Re: Siamo alle solite
      - Scritto da: Sisa
      E' tutta colpa di Microzozz, se non è sua di un
      qualche software closed che gira sotto Linux, se
      non è sua allora di un amministratore di rete
      poco astuto, sicuramente uno che arriva da
      Windows.
      Facile l'analisi no?Trollate a parte, lo sviluppo e l'implementazione di CDorked hanno richiesto un lavoro impressionante da parte da di un team di sviluppo ben nutrito e molto esperto. Non sono molti i soggetti che possono permettersi una simile potenza di fuoco: se non si tratta di qualche cartello criminale russo (primi indiziati in quanto tra le varie strategie mimetiche di CDorked vi e' l'esclusione di bersagli russi e ucraini...) allora quasi certamente si tratta di un qualche Stato sovrano che ha deciso di dedicarsi a questo bel giochino.Di fronte a risorse simili c'e' poco da fare: o prima o dopo una qualche falla si trova.
      • cimurro scrive:
        Re: Siamo alle solite
        - Scritto da: Trollollero
        Trollate a parte, lo sviluppo e l'implementazione
        di CDorked hanno richiesto un lavoro
        impressionante da parte da di un team di sviluppo
        ben nutrito e molto esperto. Non sono molti i
        soggetti che possono permettersi una simile
        potenza di fuoco: se non si tratta di qualche
        cartello criminale russo (primi indiziati in
        quanto tra le varie strategie mimetiche di
        CDorked vi e' l'esclusione di bersagli russi e
        ucraini...) allora quasi certamente si tratta di
        un qualche Stato sovrano che ha deciso di
        dedicarsi a questo bel
        giochino.

        Di fronte a risorse simili c'e' poco da fare: o
        prima o dopo una qualche falla si
        trova.Probabilmente è tutto un complotto per screditare Linux
        • Trollollero scrive:
          Re: Siamo alle solite
          - Scritto da: cimurro
          - Scritto da: Trollollero

          Trollate a parte, lo sviluppo e
          l'implementazione

          di CDorked hanno richiesto un lavoro

          impressionante da parte da di un team di
          sviluppo

          ben nutrito e molto esperto. Non sono molti i

          soggetti che possono permettersi una simile

          potenza di fuoco: se non si tratta di qualche

          cartello criminale russo (primi indiziati in

          quanto tra le varie strategie mimetiche di

          CDorked vi e' l'esclusione di bersagli russi
          e

          ucraini...) allora quasi certamente si
          tratta
          di

          un qualche Stato sovrano che ha deciso di

          dedicarsi a questo bel

          giochino.



          Di fronte a risorse simili c'e' poco da
          fare:
          o

          prima o dopo una qualche falla si

          trova.
          Probabilmente è tutto un complotto per screditare
          LinuxProbabilmente, troll scarso e svogliato che non sei altro, tenendo conto delle caratteristiche dell'infezione e dell'estrema complessita' della stessa, si tratta di un qualche tool di cyberwar che e' in fase di test.Nessun complotto.
      • Sisa scrive:
        Re: Siamo alle solite


        Di fronte a risorse simili c'e' poco da fare: o
        prima o dopo una qualche falla si
        trova.Non ho dubbi, solo che ancora bisogna capire dov'è la falla. Abbiamo detto che cpanel non è...
        • tucumcari scrive:
          Re: Siamo alle solite
          - Scritto da: Sisa



          Di fronte a risorse simili c'e' poco da
          fare:
          o

          prima o dopo una qualche falla si

          trova.

          Non ho dubbi, solo che ancora bisogna capire
          dov'è la falla. Abbiamo detto che cpanel non
          è...La falla è nel manico... (admin).Potrei farti un elenco quasi infinito di server bucati (anche solo via ssh) mi basta copiare il log di un mio server a caso dove appaiono i server (compromessi) che cercano a loro volta di bucare ...ne conto 16782 solo dal 15 aprile a oggi su un solo server (neanche di quelli più "frequentati")Quel numero significa che server già bucati hanno tentato (solo nel periodo indicato) che ci sono stati altrettanti tentativi (falliti) di bucare il mio.Non ti dico quello che vedo in un server virtuale che uso come "honeypot" Se uno è delicato di stomaco ci rimane male...
          • Sisa scrive:
            Re: Siamo alle solite

            La falla è nel manico... (admin).Quindi apache + linux è inviolabile se non per colpa dell'admin. CVD!
          • tucumcari scrive:
            Re: Siamo alle solite
            - Scritto da: Sisa

            La falla è nel manico... (admin).

            Quindi apache + linux è inviolabile se non per
            colpa dell'admin.
            CVD!Di certo non è violabile con la backdoor che è priva di vettori di attacco!Devi avere già ottenuto acXXXXX al serve e coi giusti privilegi dato che devi modificare l'eseguibile di apache (è questo che fa la backdoor) per fare funzionare il tutto.E non basta negli articoli di analisi si capisce che per funzionare hai bisogno di almeno 2 server compromessi.
          • Trollollero scrive:
            Re: Siamo alle solite
            - Scritto da: tucumcari
            - Scritto da: Sisa


            La falla è nel manico... (admin).



            Quindi apache + linux è inviolabile se non
            per

            colpa dell'admin.

            CVD!
            Di certo non è violabile con la backdoor che è
            priva di vettori di
            attacco!
            Devi avere già ottenuto acXXXXX al serve e coi
            giusti privilegi dato che devi modificare
            l'eseguibile di apache (è questo che fa la
            backdoor) per fare funzionare il
            tutto.
            E non basta negli articoli di analisi si capisce
            che per funzionare hai bisogno di almeno 2 server
            compromessi.linkino all'articolo che son curioso, il particolare di bibi' e bibo' che devono lavorare in coppia me l'ero perso....
        • armstrong scrive:
          Re: Siamo alle solite
          - Scritto da: Sisa



          Di fronte a risorse simili c'e' poco da
          fare:
          o

          prima o dopo una qualche falla si

          trova.

          Non ho dubbi, solo che ancora bisogna capire
          dov'è la falla.Linux? :D
        • Trollollero scrive:
          Re: Siamo alle solite
          - Scritto da: Sisa



          Di fronte a risorse simili c'e' poco da
          fare:
          o

          prima o dopo una qualche falla si

          trova.

          Non ho dubbi, solo che ancora bisogna capire
          dov'è la falla. Abbiamo detto che cpanel non
          è...CPanel non e' e non pare essere (almeno per ora) nessun software di amministrazione comune, quindi il problema (almeno secondo me) o e' nelle macchine (malconfigurate o non aggiornate) o in qualche software non amministrativo.Tenendo conto dell'estrema complessita' di CDorked non e' da escludere anche un'installazione di un qualche sito volutamente compromesso da sfruttare come testa di ponte per dare il via all'attacco.
          • tucumcari scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            - Scritto da: Sisa





            Di fronte a risorse simili c'e' poco da

            fare:

            o


            prima o dopo una qualche falla si


            trova.



            Non ho dubbi, solo che ancora bisogna capire

            dov'è la falla. Abbiamo detto che cpanel non

            è...
            CPanel non e' e non pare essere (almeno per ora)
            nessun software di amministrazione comune, quindi
            il problema (almeno secondo me) o e' nelle
            macchine (malconfigurate o non aggiornate) o in
            qualche software non
            amministrativo.
            Tenendo conto dell'estrema complessita' di
            CDorked non e' da escludere anche
            un'installazione di un qualche sito volutamente
            compromesso da sfruttare come testa di ponte per
            dare il via
            all'attacco.Sei sicuramente molto vicino al vero.
          • cimurro scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            Tenendo conto dell'estrema complessita' di
            CDorked non e' da escludere anche
            un'installazione di un qualche sito volutamente
            compromesso da sfruttare come testa di ponte per
            dare il via
            all'attacco.---
            Complottone(idea)"Guarda quante scie chimiche..."
          • Trollollero scrive:
            Re: Siamo alle solite
            - Scritto da: cimurro
            - Scritto da: Trollollero

            Tenendo conto dell'estrema complessita' di

            CDorked non e' da escludere anche

            un'installazione di un qualche sito
            volutamente

            compromesso da sfruttare come testa di ponte
            per

            dare il via

            all'attacco.
            ---
            Complottone(idea)
            "Guarda quante scie chimiche..."Guarda, trolletto, se non sai di che si parla ti conviene discutere con Leguleio che ne sa meno di te.....
          • cimurro scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            Guarda, trolletto(rotfl)(rotfl)(rotfl)Detto da trollollero
            se non sai di che si parla ti
            conviene discutere con Leguleio che ne sa meno di
            te.....Ho tradotto quello che stai dicendo nei vari post.
          • Trollollero scrive:
            Re: Siamo alle solite
            - Scritto da: cimurro
            - Scritto da: Trollollero

            Guarda, trolletto
            (rotfl)(rotfl)(rotfl)
            Detto da trollollero

            se non sai di che si parla ti

            conviene discutere con Leguleio che ne sa
            meno
            di

            te.....
            Ho tradotto quello che stai dicendo nei vari post.Replay: hai meno competenze informatiche di Leguleio, il che e' tutto dire. Almeno taci.
          • cimurro scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            Replay: hai meno competenze informatiche di
            Leguleio, il che e' tutto dire. Almeno
            taci.Saranno forse direttamente proporzionali alle tue argomentazioni...
          • Trollollero scrive:
            Re: Siamo alle solite
            - Scritto da: cimurro
            - Scritto da: Trollollero

            Replay: hai meno competenze informatiche di

            Leguleio, il che e' tutto dire. Almeno

            taci.
            Saranno forse direttamente proporzionali alle tue
            argomentazioni...Vero. Argomentazione * fattore_competenza = competenza_cimurro.Essendo compentenza_cimurro = 0 e argomentazione!=0 ne segue --
            fattore_competenza = 0Tutto quadra, come disse il cerchio.
          • cimurro scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            Vero.
            Argomentazione * fattore_competenza =
            competenza_cimurro.
            Essendo compentenza_cimurro = 0 e
            argomentazione!=0 ne segue --

            fattore_competenza =
            0
            Tutto quadra, come disse il cerchio....e non sai neppure come funziona la proporzionalità diretta :(:'(
          • Polemik scrive:
            Re: Siamo alle solite
            Che c'entra adesso la proporzionalità diretta? Semmai ha usato correttamente la legge di annullamento del prodotto, no? :D
          • cimurro scrive:
            Re: Siamo alle solite
            - Scritto da: Polemik
            Che c'entra adesso la proporzionalità diretta?
            Semmai ha usato correttamente la legge di
            annullamento del prodotto, no?
            :DE tu non sai neanche leggere:'(:'(:'(
          • tucumcari scrive:
            Re: Siamo alle solite
            - Scritto da: cimurro
            - Scritto da: Trollollero

            Tenendo conto dell'estrema complessita' di

            CDorked non e' da escludere anche

            un'installazione di un qualche sito
            volutamente

            compromesso da sfruttare come testa di ponte
            per

            dare il via

            all'attacco.
            ---
            Complottone(idea)
            "Guarda quante scie chimiche..."Non che ci voglia un complottone eh!Basta appunto un server (per la verità ce ne vogliono 2 per fare funzionare la cosa come spiegato in alcuni articoli che ho letto) compromesso.
          • Sisa scrive:
            Re: Siamo alle solite

            CPanel non e' e non pare essere (almeno per ora)
            nessun software di amministrazione comune, quindi
            il problema (almeno secondo me) o e' nelle
            macchine (malconfigurate o non aggiornate) o in
            qualche software non
            amministrativo.
            Tenendo conto dell'estrema complessita' di
            CDorked non e' da escludere anche
            un'installazione di un qualche sito volutamente
            compromesso da sfruttare come testa di ponte per
            dare il via
            all'attacco.Trovo intrigante il fatto che ancora non si è capito come e si riesca ad installare questa backdoor. Non a casua di vulnerabilità del sistema o di apache? ed allora si installa manualmente???
          • Trollollero scrive:
            Re: Siamo alle solite
            - Scritto da: Sisa

            CPanel non e' e non pare essere (almeno per
            ora)

            nessun software di amministrazione comune,
            quindi

            il problema (almeno secondo me) o e' nelle

            macchine (malconfigurate o non aggiornate) o
            in

            qualche software non

            amministrativo.

            Tenendo conto dell'estrema complessita' di

            CDorked non e' da escludere anche

            un'installazione di un qualche sito
            volutamente

            compromesso da sfruttare come testa di ponte
            per

            dare il via

            all'attacco.

            Trovo intrigante il fatto che ancora non si è
            capito come e si riesca ad installare questa
            backdoor. Non a casua di vulnerabilità del
            sistema o di apache? ed allora si installa
            manualmente???CDorked e' rognoso perche' chiunque l'abbia realizzato ha fatto di tutto per rendere estramente complessa l'analisi da parte degli addetti alla sicurezza. Buona parte del malware gira in memoria condivisa (quindi fuori dal controllo degli admin dei vari siti infettati), gli IP vengono filtrati in modo tale da non presentare contenuti compromessi a societa' di sicurezza o a utenti di determinate nazionalita', chi e' gia' stato colpito non viene nuovamente attaccato e via di questo passo.Anche solo accorgersi dell'esistenza di questo aggeggio non e' stato semplice, a quanto sembra. Figurarsi capire come abbia fatto ad installarsi.
          • armstrong scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            - Scritto da: Sisa


            CPanel non e' e non pare essere (almeno
            per

            ora)


            nessun software di amministrazione
            comune,

            quindi


            il problema (almeno secondo me) o e'
            nelle


            macchine (malconfigurate o non
            aggiornate)
            o

            in


            qualche software non


            amministrativo.


            Tenendo conto dell'estrema complessita'
            di


            CDorked non e' da escludere anche


            un'installazione di un qualche sito

            volutamente


            compromesso da sfruttare come testa di
            ponte

            per


            dare il via


            all'attacco.



            Trovo intrigante il fatto che ancora non si è

            capito come e si riesca ad installare questa

            backdoor. Non a casua di vulnerabilità del

            sistema o di apache? ed allora si installa

            manualmente???
            CDorked e' rognoso perche' chiunque l'abbia
            realizzato ha fatto di tutto per rendere
            estramente complessa l'analisi da parte degli
            addetti alla sicurezza.Bene vuol dire che di gente capace di programmare se ne trova ancora ;)
          • Trollollero scrive:
            Re: Siamo alle solite
            - Scritto da: armstrong
            - Scritto da: Trollollero

            - Scritto da: Sisa



            CPanel non e' e non pare essere
            (almeno

            per


            ora)



            nessun software di amministrazione

            comune,


            quindi



            il problema (almeno secondo me) o
            e'

            nelle



            macchine (malconfigurate o non

            aggiornate)

            o


            in



            qualche software non



            amministrativo.



            Tenendo conto dell'estrema
            complessita'

            di



            CDorked non e' da escludere anche



            un'installazione di un qualche sito


            volutamente



            compromesso da sfruttare come
            testa
            di

            ponte


            per



            dare il via



            all'attacco.





            Trovo intrigante il fatto che ancora
            non si
            è


            capito come e si riesca ad installare
            questa


            backdoor. Non a casua di vulnerabilità
            del


            sistema o di apache? ed allora si
            installa


            manualmente???

            CDorked e' rognoso perche' chiunque l'abbia

            realizzato ha fatto di tutto per rendere

            estramente complessa l'analisi da parte degli

            addetti alla sicurezza.
            Bene vuol dire che di gente capace di programmare
            se ne trova ancora
            ;)Basta pagarla.Fa specie che gli unici che pagano il giusto siano mafiosi o governi a fini di cyberwar.......
          • cimurro scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            Fa specie che gli unici che pagano il giusto
            siano mafiosi o governi a fini di
            cyberwar.......(rotfl)(rotfl)(rotfl)No, no, ma non è un complotto, eh :s
          • Trollollero scrive:
            Re: Siamo alle solite
            - Scritto da: cimurro
            - Scritto da: Trollollero

            Fa specie che gli unici che pagano il giusto

            siano mafiosi o governi a fini di

            cyberwar.......
            (rotfl)(rotfl)(rotfl)
            No, no, ma non è un complotto, eh :sPatetico troll.....Scommetto quel che vuoi che col compIuter tu al massimo ci giochi a Diablo... Di certo non hai idea di cosa sia l'informatica professionale
          • cimurro scrive:
            Re: Siamo alle solite
            - Scritto da: Trollollero
            Patetico troll.....
            Scommetto quel che vuoi che col compIuter tu al
            massimo ci giochi a Diablo... Di certo non hai
            idea di cosa sia l'informatica
            professionaleCertamente, ma non al terzo, non posso permettermi di metterlo in rete quando potrei essere vittima di un complotto di mafiosi o governi
          • Sisa scrive:
            Re: Siamo alle solite

            CDorked e' rognoso perche' chiunque l'abbia
            realizzato ha fatto di tutto per rendere
            estramente complessa l'analisi da parte degli
            addetti alla sicurezza. Buona parte del malware
            gira in memoria condivisa (quindi fuori dal
            controllo degli admin dei vari siti infettati),
            gli IP vengono filtrati in modo tale da non
            presentare contenuti compromessi a societa' di
            sicurezza o a utenti di determinate nazionalita',
            chi e' gia' stato colpito non viene nuovamente
            attaccato e via di questo
            passo.
            Anche solo accorgersi dell'esistenza di questo
            aggeggio non e' stato semplice, a quanto sembra.
            Figurarsi capire come abbia fatto ad
            installarsi.Finalmente un mistero degno di tal nome. L'unica cosa che continuo a non spiegarmi è la seguene: si parla di 50 tra i maggior siti visitati al mondo, avranno sistemi di sicurezza degni di questo nome o no? almeno uno che sia riuscito non dico a bloccare, ma almeno a registrare quel che è sucXXXXX?Forse c'è ma non vengono fuori altri particolari per adesso...
          • Michele Misseri scrive:
            Re: Siamo alle solite
            - Scritto da: Sisa
            Trovo intrigante il fatto che ancora non si è
            capito come e si riesca ad installare questa
            backdoor. Non a casua di vulnerabilità del
            sistema o di apache? ed allora si installa
            manualmente???SONO STATO IO A BUCARE L'APACHE!
          • correttore automatico scrive:
            Re: Siamo alle solite
            - Scritto da: Michele Misseri
            <s
            SONO </s
            <b
            HO </b
            STATO IO A BUCARE L'APACHE!Fixed 8)
          • D Urso B scrive:
            Re: Siamo alle solite
            - Scritto da: Michele Misseri
            SONO STATO IO A BUCARE L'APACHE!Parliamone.....
        • collione scrive:
          Re: Siamo alle solite
          - Scritto da: Sisa
          Non ho dubbi, solo che ancora bisogna capire
          dov'è la falla. Abbiamo detto che cpanel non
          è...probabilmente stanno usando vettori di attacco multipli, sfruttando svariate falle tra vecchie e nuove, in vari software
Chiudi i commenti