Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

La sicurezza della Regione lazio....

36 views
Skip to first unread message

ArchiPit

unread,
Aug 3, 2021, 5:36:15 AM8/3/21
to
Un colabrodo.


Leggo dal Corriere online di oggi:

"A complicare la situazione è il fatto che il ransomware in questione è
andato talmente in profondità che, oltre ai dati, ha criptato anche il
backup, la copia di riserva. Ora riavviando il sistema c’è il rischio
di perdere tutto e la Postale non ha potuto nemmeno aprire la
comunicazione degli hacker con la richiesta del riscatto che accompagna
sempre questo genere di ricatti. Gli analisti hanno appurato che non ci
sono altri backup «e pertanto se non si recupera la chiave non potranno
essere ripristinati». Un classico nel mondo dei ransomware che
colpiscono tutti i file che incontrano proprio per costringere la
vittima a pagare. In caso contrario l’intero sistema rimane
inutilizzabile. Al momento comunque si sta lavorando per eradicare il
virus «prima del ripristino dell’attività» anche se non si è sicuri che
questa operazione basti a far tornare tutto come prima. Difficile
invece stabilire l’entità del riscatto ma in genere chi progetta
ransomware studia attentamente la propria vittima per trovare una
«cifra equa», per così dire, in base al suo fatturato. Più l’obiettivo
è ricco più viene richiesto. "

Ora, io dico...

Ma è mai diana possibile lasciare un backup in linea?
Ma è mai possibile che la Regione avesse un solo backup?
E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli che
gestiscono gli spid?

Addirittura il Corriere riporta che non hanno nemmeno modo di mettersi
in contatto con i criminali per pagare il riscatto perchè anche quella
comunicazione è stata criptata, quindi i dati di tutti i laziali - 6
milioni di persone - verranno venduti sul darkweb...

Nello stesso articolo, poco prima:

"Un blocco totale, senza precedenti, che potrebbe essere risolto, se va
bene, in due settimane."

Due settimane di sanità bloccata!

Certo, staranno cercando disperatamente di decrittare il backup con le
chiavi di decrittazione che si trovano su internet e che in qualche
altro caso hanno funzionato.

Povera Italia, siamo proprio messi male.

Non vorrei essere nei panni dei responsabili, nemmeno pensando che
magari avevano chiesto risorse proprio per evitare questi guai, risorse
magari negate per stupide economie...

Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
tutte in termini di decrittazioni.

Ammammata

unread,
Aug 3, 2021, 6:42:17 AM8/3/21
to
Il giorno Tue 03 Aug 2021 11:36:13a, *ArchiPit* ha inviato su
it.comp.sicurezza.varie il messaggio
news:mn.1ab87e5803...@LeTreDiNotteVirgilio.it. Vediamo cosa ha
scritto:

> Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
> tutte in termini di decrittazioni.

sai che di solito i programmi brute force iniziano da password diciamo
lunghe 4-5 caratteri e salgono verso l'altro: a questo punto una password
sicura potrebbe essere prorpio 123 o abc ;)

--
/-\ /\/\ /\/\ /-\ /\/\ /\/\ /-\ T /-\
-=- -=- -=- -=- -=- -=- -=- -=- - -=-
........... [ al lavoro ] ...........

ArchiPit

unread,
Aug 3, 2021, 7:09:01 AM8/3/21
to
Rispondo qui sotto a Ammammata


> Il giorno Tue 03 Aug 2021 11:36:13a, *ArchiPit* ha inviato su
> it.comp.sicurezza.varie il messaggio
> news:mn.1ab87e5803...@LeTreDiNotteVirgilio.it. Vediamo cosa ha
> scritto:
>
>> Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
>> tutte in termini di decrittazioni.
>
> sai che di solito i programmi brute force iniziano da password diciamo
> lunghe 4-5 caratteri e salgono verso l'altro: a questo punto una password
> sicura potrebbe essere prorpio 123 o abc ;)


lol

Quello che mi ha sbalordito è un solo backup e per di più che fosse in
linea, e che anche il messaggio del contatto sia stato criptato o
comunque perduto.

Lex Tutor

unread,
Aug 3, 2021, 7:51:59 AM8/3/21
to
Da cosi' lontano, ArchiPit
<Bruram48C...@LeTreDiNotteVirgilio.it> disse questo:

>Un colabrodo.

E' da quando ho sentito la notizia che sto ridendo... Ho i crampi alla
panza e mi si è slogata la mascella.

>Povera Italia, siamo proprio messi male.

Già.

>Non vorrei essere nei panni dei responsabili, nemmeno pensando che
>magari avevano chiesto risorse proprio per evitare questi guai, risorse
>magari negate per stupide economie...

Naaaa... Leggi bene gli altri siti e scopri di chi è la *colpa
dell'intrusione*... Sarà meglio che quel tizio, con tutti i suoi
panni, scappi al più presto da Frosinone... ROTFL

>Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
>tutte in termini di decrittazioni.

No, ci vuole solo che le *regioni pidiote* la smettano di affidare
posizioni apicali, di responsabilità e manageriali a DEFICIENTI
RACCOMANDATI e (informaticamente) ignoranti.

Nel Lazio poi erano proprio stati appena beccati:
<https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
<http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>

--
Lex Tutor
L'Asilo Infantile di Bofhland® è un argomento che sarà oggetto
di un libro di prossima pubblicazione, quindi sto discutendo
di una questione che mi interessa per finalità di ricerca

Ammammata

unread,
Aug 3, 2021, 7:58:40 AM8/3/21
to
Il giorno Tue 03 Aug 2021 01:08:59p, *ArchiPit* ha inviato su
it.comp.sicurezza.varie il messaggio
news:mn.1b147e58cb...@LeTreDiNotteVirgilio.it. Vediamo cosa ha
scritto:

> Quello che mi ha sbalordito č un solo backup e per di piů che fosse in
> linea

facevo le stesso osservazioni su un altro NG
diamine, qui siamo in 4 gatti e abbiamo backup a ripetizione on- e off-
line...

rootkit

unread,
Aug 3, 2021, 8:03:40 AM8/3/21
to
On Tue, 03 Aug 2021 11:36:13 +0200, ArchiPit wrote:


> Ma è mai diana possibile lasciare un backup in linea?
> Ma è mai possibile che la Regione avesse un solo backup?
> E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli che
> gestiscono gli spid?

ora è possibile tutto, ma su quello che scrive il corriere c'è da farci
una bella tara.
considera che di quello che non sanno devono comunque scrivere qualcosa.

per inciso, se fosse vera la notizia che si è perso l'unico backup (e
come ho detto, non lo escludo) dire poi che ci vorranno due settimane per
ripristinare sarebbe ovviamente una stronzata.

Ammammata

unread,
Aug 3, 2021, 8:04:51 AM8/3/21
to
Il giorno Tue 03 Aug 2021 02:03:39p, *rootkit* ha inviato su
it.comp.sicurezza.varie il messaggio news:sebbar$lao$3...@dont-email.me.
Vediamo cosa ha scritto:

> dire poi che ci vorranno due settimane per
> ripristinare sarebbe ovviamente una stronzata

due settimane per reperire i fondi per pagare il riscatto :)

ArchiPit

unread,
Aug 3, 2021, 8:16:48 AM8/3/21
to
Rispondo qui sotto a Lex Tutor


> Naaaa... Leggi bene gli altri siti e scopri di chi è la *colpa
> dell'intrusione*... Sarà meglio che quel tizio, con tutti i suoi
> panni, scappi al più presto da Frosinone... ROTFL

In una vpn aziendale l'impiegato utilizza il sistema di credenziali che
gli danno e potrà anche cambiare la password ogni tot, ma
l'autenticazione a 2 fattori non credo che dipendesse da lui decidere
di averla.

E se fosse stata necessaria gliela avrebbero imposta.

ArchiPit

unread,
Aug 3, 2021, 8:19:00 AM8/3/21
to
Rispondo qui sotto a asdf


> c'è il serio rischio che un gran numero di registri pubblici sia gestito
> nello stesso identico modo da propaggini delle stesse entità.
> Ergo: serio pericolo che le stesse cazzate le abbiano fatte in chissà
> quanti altri posti, ed è solo questione di tempo prima che risucceda
> altrove.

Quello che temo anche io, e infatti nel mio post scrivevo proprio:

SB

unread,
Aug 3, 2021, 8:37:54 AM8/3/21
to
Il giorno Tue, 03 Aug 2021 11:36:13 +0200, ArchiPit
<Bruram48C...@LeTreDiNotteVirgilio.it> ha scritto:

>Un colabrodo.
>
>
>Leggo dal Corriere online di oggi:
>
>"A complicare la situazione è il fatto che il ransomware in questione è
>andato talmente in profondità che, oltre ai dati, ha criptato anche il
>backup, la copia di riserva. Ora riavviando il sistema c’è il rischio
>di perdere tutto e la Postale non ha potuto nemmeno aprire la
>comunicazione degli hacker con la richiesta del riscatto che accompagna
>sempre questo genere di ricatti. Gli analisti hanno appurato che non ci
>sono altri backup «e pertanto se non si recupera la chiave non potranno
>essere ripristinati». Un classico nel mondo dei ransomware che
>colpiscono tutti i file che incontrano proprio per costringere la
>vittima a pagare. In caso contrario l’intero sistema rimane
>inutilizzabile. Al momento comunque si sta lavorando per eradicare il
>virus «prima del ripristino dell’attività» anche se non si è sicuri che
>questa operazione basti a far tornare tutto come prima. Difficile
>invece stabilire l’entità del riscatto ma in genere chi progetta
>ransomware studia attentamente la propria vittima per trovare una
>«cifra equa», per così dire, in base al suo fatturato. Più l’obiettivo
>è ricco più viene richiesto. "
>
>Ora, io dico...
>
>Ma è mai diana possibile lasciare un backup in linea?

Mah, qui i backup sono in linea sul NAS ma le connessione SMB sono read only.

Prima di fare un nuovo backup si fanno controlli random sui files per eventuali
ransomware, poi si accede in R/W (in FTP, ma è solo per ulteriore sicurezza) e
si backuppa.

Tutto questo non richiede grossi investimenti ma una buona gestione.

Il programma di backup l'ho scritto io in Python, e non è nemmeno tanto
complicato.


>Ma è mai possibile che la Regione avesse un solo backup?
>E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli che
>gestiscono gli spid?

Mi vengono i brividi a pensarci.

>Addirittura il Corriere riporta che non hanno nemmeno modo di mettersi
>in contatto con i criminali per pagare il riscatto perchè anche quella
>comunicazione è stata criptata, quindi i dati di tutti i laziali - 6
>milioni di persone - verranno venduti sul darkweb...
>
>Nello stesso articolo, poco prima:
>
>"Un blocco totale, senza precedenti, che potrebbe essere risolto, se va
>bene, in due settimane."
>
>Due settimane di sanità bloccata!
>
>Certo, staranno cercando disperatamente di decrittare il backup con le
>chiavi di decrittazione che si trovano su internet e che in qualche
>altro caso hanno funzionato.

>Povera Italia, siamo proprio messi male.
>
>Non vorrei essere nei panni dei responsabili, nemmeno pensando che
>magari avevano chiesto risorse proprio per evitare questi guai, risorse
>magari negate per stupide economie...
>
>Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
>tutte in termini di decrittazioni.

Se hanno fatto le cose per bene per un bruteforce i tempi possono essere
lunghissimi anche con password non troppo lunghe.

Il numero di combinazioni è pari al numero di caratteri elevato al numero di
cifre, es: Bancomat 10 caratteri 5 cifre = 10^5 = 100.000.

Con una password a sole 10 cifre con caratteri da 0x20 a 0x80 ci sono 96^10
combinazioni, cioè 66.483.263.599.150.104.576 valori da testare, un bel lavoro
anche per un computer quantisitico.

E con 11 cifre sono 63.823.933.05.518.410.039.296 combinazioni, lascio a qualcun
altro il calcolo delle combinazioni con 255 caratteri o con 12+ cifre.

--
ciao
Stefano

ArchiPit

unread,
Aug 3, 2021, 8:41:20 AM8/3/21
to
Rispondo qui sotto a rootkit


> On Tue, 03 Aug 2021 11:36:13 +0200, ArchiPit wrote:
>
>
>> Ma è mai diana possibile lasciare un backup in linea?
>> Ma è mai possibile che la Regione avesse un solo backup?
>> E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli che
>> gestiscono gli spid?
>
> ora è possibile tutto, ma su quello che scrive il corriere c'è da farci
> una bella tara.
> considera che di quello che non sanno devono comunque scrivere qualcosa.

In genere lo penso anche io che i giornali scrivano quello che pare
loro, non diciamo poi quando si tratti di argomenti tecnici.

E poi in agosto, quando quei pochi che sanno parlare un italianoappena
sufficiente sono in ferie.

Tuttavia secondo me in questo specifico caso quello che viene detto è
il minimo indispensabile o sono fughe parziali di notizie vere, e
comunque la regione potrebbe nascondere la vera realtà della
situazione, ben peggiore.

> per inciso, se fosse vera la notizia che si è perso l'unico backup (e
> come ho detto, non lo escludo) dire poi che ci vorranno due settimane per
> ripristinare sarebbe ovviamente una stronzata.

Perchè? Che fanno, ricaricano al volo un backup illeggibile?

Se veramente il backup è criptato e non hanno modo di avere la chiave
di decrittazione, devono fare bruteforce e tentare tutte le lunghezze
possibili della chiave, e per ogni lunghezza della chiave provare tutte
le possibili combinazioni con ripetizioni di chissà quali caratteri
della lingua Maori o della Papua...
Il tutto su un campione del backup criptato di cui è noto il contenuto.

Ci vogliono tempi molto più lunghi che settimane.

ArchiPit

unread,
Aug 3, 2021, 8:56:30 AM8/3/21
to
Rispondo qui sotto a SB

>> Ma è mai diana possibile lasciare un backup in linea?
>
> Mah, qui i backup sono in linea sul NAS ma le connessione SMB sono read only.

Ho letto che Samba è pieno di vulnerabilità...
E' aggiornato?

> Prima di fare un nuovo backup si fanno controlli random sui files per
> eventuali ransomware, poi si accede in R/W (in FTP, ma è solo per ulteriore
> sicurezza) e si backuppa.
>
> Tutto questo non richiede grossi investimenti ma una buona gestione.
>
> Il programma di backup l'ho scritto io in Python, e non è nemmeno tanto
> complicato.

Chissà se inserisce vulnerabilità.


>
>> Ma è mai possibile che la Regione avesse un solo backup?
>> E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli che
>> gestiscono gli spid?
>
> Mi vengono i brividi a pensarci.

> ...

>> Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
>> tutte in termini di decrittazioni.
>
> Se hanno fatto le cose per bene per un bruteforce i tempi possono essere
> lunghissimi anche con password non troppo lunghe.
>
> Il numero di combinazioni è pari al numero di caratteri elevato al numero di
> cifre, es: Bancomat 10 caratteri 5 cifre = 10^5 = 100.000.
>
> Con una password a sole 10 cifre con caratteri da 0x20 a 0x80 ci sono 96^10
> combinazioni, cioè 66.483.263.599.150.104.576 valori da testare, un bel
> lavoro anche per un computer quantisitico.
>
> E con 11 cifre sono 63.823.933.05.518.410.039.296 combinazioni, lascio a
> qualcun altro il calcolo delle combinazioni con 255 caratteri o con 12+
> cifre.

Proprio quello che dicevo, un lavoro impossibile da risolvere con pc
normali.

ArchiPit

unread,
Aug 3, 2021, 9:01:47 AM8/3/21
to
Rispondo qui sotto a ArchiPit


> Chissà se <pyton> inserisce vulnerabilità

Correggo, è saltato via il Pyton..

ObiWan

unread,
Aug 3, 2021, 10:13:40 AM8/3/21
to
:: On Tue, 03 Aug 2021 11:36:13 +0200
:: (it.comp.sicurezza.varie)
:: <mn.1ab87e5803...@LeTreDiNotteVirgilio.it>
:: ArchiPit <Bruram48C...@LeTreDiNotteVirgilio.it> wrote:

> "A complicare la situazione è il fatto che il ransomware in questione
> è andato talmente in profondità che, oltre ai dati, ha criptato anche
> il backup, la copia di riserva.


un classico, quando si mettono nei reparti IT istituzionali parenti ed
amici che avrebbero fatto meglio a dedicarsi all'agricoltura, questo è
ciò che succede, e NON SOLO in Lazio, fidaty (TM)

Per dirne una, se il ransomware è riuscito a criptare anche i backup,
questo significa almeno due cose, ossia UNO, i backup vengono
effettuati DAL CLIENT e non controllati da un sistema che orchestri gli
stessi ed usi un agent (vedi ad esempio BareOS e simili) e DUE, che non
c'è una policy di backup che preveda un lungo "media retention" con la
copia OFF LINE dei backup precedenti

In pratica sono un branco di imbecilli che, messi di fronte al fatto
che non capiscono un accidente, si difendono ricorrendo all'arroganza

ObiWan

unread,
Aug 3, 2021, 10:18:17 AM8/3/21
to
:: On Tue, 3 Aug 2021 16:13:38 +0200
:: (it.comp.sicurezza.varie)
:: <20210803161...@mvps.org>
:: ObiWan <obi...@mvps.org> wrote:

> un classico, quando si mettono nei reparti IT istituzionali parenti ed
> amici che avrebbero fatto meglio a dedicarsi all'agricoltura, questo è
> ciò che succede, e NON SOLO in Lazio, fidaty (TM)
>
> Per dirne una, se il ransomware è riuscito a criptare anche i backup,
> questo significa almeno due cose, ossia UNO, i backup vengono
> effettuati DAL CLIENT e non controllati da un sistema che orchestri
> gli stessi ed usi un agent (vedi ad esempio BareOS e simili) e DUE,
> che non c'è una policy di backup che preveda un lungo "media
> retention" con la copia OFF LINE dei backup precedenti
>
> In pratica sono un branco di imbecilli che, messi di fronte al fatto
> che non capiscono un accidente, si difendono ricorrendo all'arroganza

Aggiungo che, se fossimo in un paese serio, invece che nel "Paese dei
Cachi", come minimo verrebbero avviate verifiche SENZA PREAVVISO e "pen
test" sulle varie reti istituzionali a livello regionale

Ma non lo faranno mai, o se lo faranno sarà una barzelletta, con i vari
responsabili avvertiti con largo anticipo e verificatori che invece di
fare il lavoro seriamente, si qualificheranno per ciò che sono


ObiWan

unread,
Aug 3, 2021, 10:25:07 AM8/3/21
to
:: On Tue, 03 Aug 2021 11:36:13 +0200
:: (it.comp.sicurezza.varie)
:: <mn.1ab87e5803...@LeTreDiNotteVirgilio.it>
:: ArchiPit <Bruram48C...@LeTreDiNotteVirgilio.it> wrote:

> E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli che
> gestiscono gli spid?

Ho visto cose che voi umani... ma non posso raccontarle :(

SB

unread,
Aug 3, 2021, 10:33:02 AM8/3/21
to
Il giorno Tue, 03 Aug 2021 14:56:29 +0200, ArchiPit
<Bruram48C...@LeTreDiNotteVirgilio.it> ha scritto:

>Rispondo qui sotto a SB
>
>>> Ma è mai diana possibile lasciare un backup in linea?
>>
>> Mah, qui i backup sono in linea sul NAS ma le connessione SMB sono read only.
>
>Ho letto che Samba è pieno di vulnerabilità...
>E' aggiornato?

In questo caso l'accesso read only è garantito dal NAS, un linux custom e non
sono al corrente diella possibilità nemmeno teorica di aggirare il blocco.


>> Prima di fare un nuovo backup si fanno controlli random sui files per
>> eventuali ransomware, poi si accede in R/W (in FTP, ma è solo per ulteriore
>> sicurezza) e si backuppa.
>>
>> Tutto questo non richiede grossi investimenti ma una buona gestione.
>>
>> Il programma di backup l'ho scritto io in Python, e non è nemmeno tanto
>> complicato.
>
>Chissà se inserisce vulnerabilità.

In che senso?
L'accesso in scrittura (FTP) viene esguito solo dopo aver confrontato diversi
files con stessa data e dimensione con il backup, non vedo che vulnerabilità
potrebbe aggiungere.

Di solito i ransomware si limitano a criptare tutti i files visiibili, al
massimo potrebbero cercare di forzare l'accesso, probabilmente solo in SMB.


>>> Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
>>> tutte in termini di decrittazioni.
>>
>> Se hanno fatto le cose per bene per un bruteforce i tempi possono essere
>> lunghissimi anche con password non troppo lunghe.
>>
>> Il numero di combinazioni è pari al numero di caratteri elevato al numero di
>> cifre, es: Bancomat 10 caratteri 5 cifre = 10^5 = 100.000.
>>
>> Con una password a sole 10 cifre con caratteri da 0x20 a 0x80 ci sono 96^10
>> combinazioni, cioè 66.483.263.599.150.104.576 valori da testare, un bel
>> lavoro anche per un computer quantisitico.
>>
>> E con 11 cifre sono 63.823.933.05.518.410.039.296 combinazioni, lascio a
>> qualcun altro il calcolo delle combinazioni con 255 caratteri o con 12+
>> cifre.
>
>Proprio quello che dicevo, un lavoro impossibile da risolvere con pc
>normali.

Proprio per quello il backup, non in una solo copia e non in un unico luogo, è
la cosa più importante.


--
ciao
Stefano

ArchiPit

unread,
Aug 3, 2021, 12:19:01 PM8/3/21
to
Rispondo qui sotto a ObiWan

>> E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli che
>> gestiscono gli spid?
>
> Ho visto cose che voi umani... ma non posso raccontarle :(

:-(

ArchiPit

unread,
Aug 3, 2021, 12:25:11 PM8/3/21
to
Rispondo qui sotto a SB


> Proprio per quello il backup, non in una solo copia e non in un unico luogo,
> è
> la cosa più importante.

Infatti, è quello che da anni faccio con frequenza almeno settimanale,
nel mio piccolo di utente casalingo.

Non ho grandi quantità di dati quotidiani da aggiungere...

rootkit

unread,
Aug 3, 2021, 3:35:06 PM8/3/21
to
On Tue, 03 Aug 2021 11:52:57 +0000, asdf wrote:


> Ergo: serio pericolo che le stesse cazzate le abbiano fatte in chissà
> quanti altri posti, ed è solo questione di tempo prima che risucceda
> altrove.

questa è l'affermazione sacrosanta. e il motivo è molto semplice: la
situazione che abbiamo visto lì è la quotidianità quasi ovunque.
la maggior parte delle aziende fino a 50/100 dipendenti non hanno difese
adeguate, come ad esempio una corretta segmentazione della rete.
pochissime hanno un piano di continuità operativa e probabilmente solo
sulla carta, non sanno se funzionerà. ho visto con i miei occhi ceo e cto
sottoscrivere piani fasulli che non stanno ne in cielo ne in terra, solo
perché lo chiedevano clienti per qualificarli come fornitori.
queste aziende in una situazione simile sono a cocreto rischio chiusura.




ObiWan

unread,
Aug 4, 2021, 3:02:26 AM8/4/21
to
:: On Tue, 03 Aug 2021 18:18:59 +0200
:: (it.comp.sicurezza.varie)
:: <mn.1c4a7e5813...@LeTreDiNotteVirgilio.it>
beh, sai... ho dovuto firmare una tonnellata di cartacce, ci
mancherebbe, certe persone si debbono parare il cuBo a tutti i costi,
non sia mai che possa saltar fuori pubblicamente che sono un mucchio di
incapaci ignoranti !



John Smith

unread,
Aug 4, 2021, 3:11:00 AM8/4/21
to
On 03/08/2021 11:36, ArchiPit wrote:
>
> Non vorrei essere nei panni dei responsabili, nemmeno pensando che
> magari avevano chiesto risorse proprio per evitare questi guai, risorse
> magari negate per stupide economie...

In quei posti i responsabili hanno raccomandaziomi tali da essere
intoccabili, magari faranno anche carriera.

Magari potrà dire peggio ai "capri espitaori", che sono una cosa ben
diversa.

M.

John Smith

unread,
Aug 4, 2021, 3:12:00 AM8/4/21
to
On 03/08/2021 13:08, ArchiPit wrote:
>
> Quello che mi ha sbalordito è un solo backup e per di più che fosse in
> linea, e che anche il messaggio del contatto sia stato criptato o
> comunque perduto.

Se i "criminali" leggono il giornale lo sanno e si faranno vivi .... :)

M.

doc

unread,
Aug 4, 2021, 3:25:30 AM8/4/21
to
Il 03/08/2021 16:13, ObiWan ha scritto:
> [CUT]
> In pratica sono un branco di imbecilli che, messi di fronte al fatto
> che non capiscono un accidente, si difendono ricorrendo all'arroganza
>

La novità di questa mattina è che stanno dando la responsabilità del
tutto ad un client *non meglio identificato* in smartworking,
evidentemente connesso con una VPN: un piccì *posseduto* da cui è
partito il tutto.

Purtroppo sono talmente ignoranti da non capire che se la mettono giù
così è ancora peggio :|


--

/*
/* doc
/*

rootkit

unread,
Aug 4, 2021, 4:22:02 AM8/4/21
to
'nsomma. se fosse un esterno (e a quanto ho capito la gestione è in
outsourcing) la responsabilità fionda sulla ditta esterna.

si può discutere anni del fatto che la rete non sia adeguatamente
protetta, che gli accessi vpn siano concessi alla viva il parroco e tante
altre belle cose, ma se vieni nominato amministratore (e per un esterno
che ha accesso a dati è obbligatorio, per il gdpr) e parte un qualcosa da
un tuo pc, son cazzi acidi.

si straparano il culo, altro che.

ArchiPit

unread,
Aug 4, 2021, 5:15:50 AM8/4/21
to
Rispondo qui sotto a rootkit


> 'nsomma. se fosse un esterno (e a quanto ho capito la gestione è in
> outsourcing) la responsabilità fionda sulla ditta esterna.

Io non ho seguito troppo le notizie al riguardo: risulta effettivamente
che possa essere un esterno?

Ammammata

unread,
Aug 4, 2021, 5:31:17 AM8/4/21
to
Il giorno Wed 04 Aug 2021 09:11:59a, *John Smith* ha inviato su
it.comp.sicurezza.varie il messaggio news:sedejv$gge$2...@gioia.aioe.org.
Vediamo cosa ha scritto:

> Se i "criminali" leggono il giornale lo sanno e si faranno vivi .... :)
>

li leggono di sicuro, penso che abbiano cominciato a pianificare l'attacco
dopo aver saputo le nomine dei responsabili della sicurezza ;)

ObiWan

unread,
Aug 4, 2021, 6:15:04 AM8/4/21
to
:: On Wed, 4 Aug 2021 08:22:01 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <sedin9$ihv$1...@dont-email.me>
:: rootkit <roo...@email.it> wrote:

> > La novità di questa mattina è che stanno dando la responsabilità del
> > tutto ad un client *non meglio identificato* in smartworking,
> > evidentemente connesso con una VPN: un piccì *posseduto* da cui è
> > partito il tutto.
> >
> > Purtroppo sono talmente ignoranti da non capire che se la mettono
> > giù così è ancora peggio :|

> 'nsomma. se fosse un esterno (e a quanto ho capito la gestione è in
> outsourcing) la responsabilità fionda sulla ditta esterna.

Dipende, vedi in certi ambienti sono campioni assoluti di
"scaricabarile" per cui certe notizie bisogna prenderle con delle molle
mooolto lunghe, anche perchè prima di tutto è necessario provare che,
effettivamente, il ransomware sia arrivato da un sistema esterno, poi
bisogna anche verificare che tipo di accesso avesse tale sistema,
perchè vedi, se si trattava di smartworking di (es.) un "CoCoPro" o
simile addetto (es.) all'inserimento dati, l'accesso totale alla rete
dell'ente non sarebbe stato assolutamente necessario... e poi ci
sarebbero da verificare molte altre cose; al momento, secondo me,
stanno soltanto sollevando del gran polverone ed aspettando che
l'opinione pubblica si disinteressi della cosa, dopodichè andrà tutto
come al solito, certo, potrebbero anche trovare un disgraziato al quale
addossare tutte le responsabilità, ma in qualsiasi caso la "sicurezza"
dell'intera struttura resterà identica a come è ora o meglio, SULLA
CARTA verrà rafforzata, ma in effetti sarà solo una inutile spesa di
soldi e l'effettiva "sicurezza" resterà invariata




Paperino

unread,
Aug 4, 2021, 6:37:03 AM8/4/21
to
ObiWan ha scritto:
> :: ArchiPit wrote:
>> Rispondo qui sotto a ObiWan
>>>> E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli
>>>> che gestiscono gli spid?
>>> Ho visto cose che voi umani... ma non posso raccontarle :(
>> :-(
> beh, sai... ho dovuto firmare una tonnellata di cartacce, ci
> mancherebbe, certe persone si debbono parare il cuBo a tutti i costi,
> non sia mai che possa saltar fuori pubblicamente che sono un mucchio di
> incapaci ignoranti !

...tu sai già quello che vorrei dire.

Bye, G.

doc

unread,
Aug 4, 2021, 7:05:19 AM8/4/21
to
In tutti i casi tutti i log sono criptati, no? Quindi sarà impossibile
risalire a chi ha fatto cosa. Cit.: "A pensar male si fa peccato, ma a
volte ci si indovina".

La sola idea che una macchina remota di uno smartworker potesse accedere
alla rete come amministratore è raggelante, così come tutta la storia
dei backup. Non faccio però fatica a crederlo. In Italia la cultura
della cosa pubblica *purtroppo* non esiste: ciò che è di tutti non è di
nessuno.

Concordo col polverone: chi lavora con il *pubblico* è abituato a queste
cose. Tra una settimana tutti si saranno scordati e si tornerà come prima.

Come direbbero a Napoli? Ah si: "facite ammuina" :)

Lex Tutor

unread,
Aug 4, 2021, 7:05:32 AM8/4/21
to
Da cosi' lontano, ArchiPit

>In una vpn aziendale l'impiegato utilizza il sistema di credenziali che
>gli danno e potrà anche cambiare la password ogni tot, ma
>l'autenticazione a 2 fattori non credo che dipendesse da lui decidere
>di averla.
>
>E se fosse stata necessaria gliela avrebbero imposta.

L'altro ieri, in una intervista in un TG, che ho visto in rete (non
ricordo se era il TG1 o TG2 ma comunque RAI), una ufficiale del
CNAIPIC parla esplicitamente di IMBECILLE SPROVVEDUTO che ha aperto
una mail di phishing e ha cliccato allegrato sul link indicato... ecc.
ecc.

Ecco come è avvenuta l'intrusione: qualcuno ha aperto la porta.

--
Lex Tutor
L'Asilo Infantile di Bofhland® è un argomento che sarà oggetto
di un libro di prossima pubblicazione, quindi sto discutendo
di una questione che mi interessa per finalità di ricerca

Lex Tutor

unread,
Aug 4, 2021, 7:20:45 AM8/4/21
to
Da cosi' lontano, ObiWan <obi...@mvps.org> disse questo:

>non sia mai che possa saltar fuori pubblicamente che sono un mucchio di
>incapaci ignoranti !

Nel Lazio, poi, erano proprio stati appena beccati:
<https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
<http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>

Lex Tutor

unread,
Aug 4, 2021, 7:20:46 AM8/4/21
to
Da cosi' lontano, John Smith <jsmi...@tiscali.it.invalid> disse
questo:

>In quei posti i responsabili hanno raccomandaziomi tali da essere
>intoccabili, magari faranno anche carriera.

Mica sempre:
<https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
<http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>
Certo, il PM che ha aperto queste inchieste, si è giocato la carriera
andando a toccare gli "amici degli amici"...

SB

unread,
Aug 4, 2021, 8:03:20 AM8/4/21
to
Tutto ciò non giustifica minimamente il fatto che il BACKUP del database fosse
online, oltretutto aggredibile liberamente da parte di un ransomware senza la
protezione di diritti amministrativi o di un sistema di accesso degno di questo
nome.


--
ciao
Stefano

SB

unread,
Aug 4, 2021, 8:04:50 AM8/4/21
to
Il giorno Wed, 04 Aug 2021 13:20:56 +0200, Lex Tutor <lex....@libero.it> ha
scritto:

>Da cosi' lontano, John Smith <jsmi...@tiscali.it.invalid> disse
>questo:
>
>>In quei posti i responsabili hanno raccomandaziomi tali da essere
>>intoccabili, magari faranno anche carriera.
>
>Mica sempre:
><https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
><http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>
>Certo, il PM che ha aperto queste inchieste, si è giocato la carriera
>andando a toccare gli "amici degli amici"...

Ho sentito che indagano per terrorismo e che l'attacco è partito dall'estero.

Ma non era stato un pirla che ha cliccato su un allegato?

--
ciao
Stefano

Ammammata

unread,
Aug 4, 2021, 8:05:14 AM8/4/21
to
Il giorno Wed 04 Aug 2021 01:05:42p, *Lex Tutor* ha inviato su
it.comp.sicurezza.varie il messaggio
news:v1tkggl432tg81fq4...@4ax.com. Vediamo cosa ha scritto:

> IMBECILLE SPROVVEDUTO che ha aperto
> una mail di phishing e ha cliccato allegrato sul link indicato...

ma il responsabile IT dell' IS qui sopra ha dato i permessi di eseguire
programmi non certificati o altro proveniente da fuori?

rootkit

unread,
Aug 4, 2021, 9:28:38 AM8/4/21
to
On Wed, 04 Aug 2021 14:03:17 +0200, SB wrote:


> Tutto ciò non giustifica minimamente il fatto che il BACKUP del database
> fosse online, oltretutto aggredibile liberamente da parte di un
> ransomware senza la protezione di diritti amministrativi o di un sistema
> di accesso degno di questo nome.

uhm, dipende. intanto intendiamoci cosa s'intende per "online". qualsiasi
sistema di backup se ti colleghi alla rete giusta è sempre online, mentre
dalle altre reti è sempre offline. questo anche a cose fatte a regola
d'arte.

in generale in un backup di rete è l'orchestratore che si collega ai
client, dove gira l'agent, e preleva i backup, non viceversa. se
comprometti un client non avrai mai modo di raggiungere i backup anche
mentre il backup è in corso.

il problema è se il ransomware parte da un pc che è nella rete giusta,
cioè può attaccare l'orchestratore, come potrebbe essere il pc di un
admin. lì non ci son cazzi, se entri in quel server i backup sono lì ad
aspettarti.

cialtronata? sì. da evitare? sì. ma purtroppo possibile anche se hai un
sistema di accessi degno di questo nome.

Lex Tutor

unread,
Aug 4, 2021, 9:34:50 AM8/4/21
to
Da cosi' lontano, SB <stNOOOb...@tin.it> disse questo:

>Ho sentito che indagano per terrorismo e che l'attacco è partito dall'estero.

ROTFL, si, è vero.
L'attacco sarà partito da qualche zombie, sicuramente, dicono in
Germania (che bravi a riuscire a risalire all'IP di iniezione del
ramsonware... LOL).
IMHO non riusciranno mai a scoprire il vero punto di partenza.

>Ma non era stato un pirla che ha cliccato su un allegato?

Un dirigente di Frosinone della società LazioCrea, a casa in
smartCAZZEGGIOuorking... SBRUOTFL
<https://www.ilmessaggero.it/roma/news/regione_lazio_sito_hacker_password_dirigente_frosinone-6118139.html>
<https://roma.repubblica.it/cronaca/2021/08/03/news/sono_entrati_nella_rete_due_mesi_fa_la_porta_d_ingresso_un_pc_a_frosinone-312791668/>
A 'sto deficiente gli andrebbero tagliati prima I DITI poi tutte le
ZAMPE, fino ai gomiti.

Lex Tutor

unread,
Aug 4, 2021, 9:40:50 AM8/4/21
to
Da cosi' lontano, Ammammata <amma...@tiscalinet.it> disse questo:

>> IMBECILLE SPROVVEDUTO che ha aperto
>> una mail di phishing e ha cliccato allegrato sul link indicato...

>ma il responsabile IT dell' IS qui sopra ha dato i permessi di eseguire
>programmi non certificati o altro proveniente da fuori?

L'articolo più bello, oltre quelli che ho già segnalato, è del Foglio:
<https://www.ilfoglio.it/cronaca/2021/08/03/news/l-attacco-hacker-nel-lazio-pare-piu-fantozzi-che-graham-greene-2748967/>

E poi, uno tra i più seri sul caso:
<https://www.ilfoglio.it/tecnologia/2021/08/03/news/regione-lazio-tra-ransomware-e-attacchi-hacker-abbiamo-un-problema-di-comunicazione-2748152/>

SB

unread,
Aug 4, 2021, 9:51:34 AM8/4/21
to
Il giorno Wed, 4 Aug 2021 13:28:37 -0000 (UTC), rootkit <roo...@email.it> ha
scritto:

>On Wed, 04 Aug 2021 14:03:17 +0200, SB wrote:
>
>
>> Tutto ciò non giustifica minimamente il fatto che il BACKUP del database
>> fosse online, oltretutto aggredibile liberamente da parte di un
>> ransomware senza la protezione di diritti amministrativi o di un sistema
>> di accesso degno di questo nome.
>
>uhm, dipende. intanto intendiamoci cosa s'intende per "online". qualsiasi
>sistema di backup se ti colleghi alla rete giusta è sempre online, mentre
>dalle altre reti è sempre offline. questo anche a cose fatte a regola
>d'arte.
>
>in generale in un backup di rete è l'orchestratore che si collega ai
>client, dove gira l'agent, e preleva i backup, non viceversa. se
>comprometti un client non avrai mai modo di raggiungere i backup anche
>mentre il backup è in corso.



>il problema è se il ransomware parte da un pc che è nella rete giusta,
>cioè può attaccare l'orchestratore, come potrebbe essere il pc di un
>admin. lì non ci son cazzi, se entri in quel server i backup sono lì ad
>aspettarti.

Cioè vuoi dire che a cliccare sull'allegato con il ransomware potrebbe essere
stato un pc sulla rete 'giusta'?

Che il pirla suddetto potrebbe essere uno con i diritti amministrativi al
livello più alto?

Uno che dovrebbe essere almeno un informatico esperto "con le palle" ?

Direi incredibile se purtroppo non sapessi come siamo messi male.

>cialtronata? sì. da evitare? sì. ma purtroppo possibile anche se hai un
>sistema di accessi degno di questo nome.

Mah, so solo che nella mia piccola rete se un pc si dovesse prendere un
ransomware l'unica cosa che può compromettere oltre ai files sul pc sono le
cartelle condivise, ma è praticamente impossibile che vada a criptare i files
del backup.

Gli accessi in SMB al NAS sono in read only e il backup viene fatto in FTP, che
è la sola connessione con capacità di R/W e che parte solo dopo aver confrontato
diversi files del pc con le copie salvate.

E non ci vuole chissà che cosa per prendere precauzioni del genere.


--
ciao
Stefano

Bernardo Rossi

unread,
Aug 4, 2021, 10:00:38 AM8/4/21
to
On Wed, 04 Aug 2021 15:51:31 +0200, SB <stNOOOb...@tin.it> wrote:

>E non ci vuole chissà che cosa per prendere precauzioni del genere.

Sarà una buona occasione per spendere qualche milionata per analizzare
tutti i computer della pubblica amministrazione, scoprire cosa c'è da
migliorare e poi lasciare tutto così come è.

--

P/ero

unread,
Aug 4, 2021, 10:09:31 AM8/4/21
to
"ArchiPit" [by MesNews/1.08.06.00-it] on 03/08/21 14:16 wrote:

> Rispondo qui sotto a Lex Tutor

>> Naaaa... Leggi bene gli altri siti e scopri di chi è la *colpa
>> dell'intrusione*... Sarà meglio che quel tizio, con tutti i suoi
>> panni, scappi al più presto da Frosinone... ROTFL

> In una vpn aziendale l'impiegato utilizza il sistema di credenziali
> che gli danno e potrà anche cambiare la password ogni tot, ma
> l'autenticazione a 2 fattori non credo che dipendesse da lui decidere
> di averla.

Non credo nemmeno per un attimo quello che riferiscono i TG:
Rubate le credenziali! magari quel tizio lo ha detto per pararsi il
culo.

Sono sempre più convinto che quello, come fanno molti altri, ha cliccato
il link di una mail, con tutto quel che ne è conseguito.
Certamente questo non basta ad assolvere la regione Lazio...

> E se fosse stata necessaria gliela avrebbero imposta.

--
* b *
* y *
* Pierо *
#v+
-in medio stat virtus-
#v-


Ammammata

unread,
Aug 4, 2021, 10:16:47 AM8/4/21
to
Il giorno Wed 04 Aug 2021 03:41:00p, *Lex Tutor* ha inviato su
it.comp.sicurezza.varie il messaggio
news:rv5lgg90l5q97b3nt...@4ax.com. Vediamo cosa ha
scritto:

> L'articolo più bello, oltre quelli che ho già segnalato, è del Foglio:
> <https://www.ilfoglio.it/cronaca/2021/08/03/news/l-attacco-hacker-nel-l
> azio-pare-piu-fantozzi-che-graham-greene-2748967/>
>

questo non posso leggerlo, chiede l'accesso

> E poi, uno tra i più seri sul caso:
> <https://www.ilfoglio.it/tecnologia/2021/08/03/news/regione-lazio-tra-r
> ansomware-e-attacchi-hacker-abbiamo-un-problema-di-comunicazione-274815
> 2/>
>

questo scrive "A volte è vero, ma a forza di gridare al lupo si rischia di
fare la fine di Cappuccetto Rosso."

la storia del pastore che gridava "al lupo! al lupo!" non ha nulla a che
fare con cappuccetto rosso
quando sua nonna gli raccontava la favola doveva aver fatto un po' di
confusione

Cordy

unread,
Aug 4, 2021, 10:21:41 AM8/4/21
to
Il Wed, 04 Aug 2021 15:59:36 +0200, P/ero ha scritto:
> Sono sempre più convinto che quello, come fanno molti altri, ha cliccato
> il link di una mail, con tutto quel che ne è conseguito.
> Certamente questo non basta ad assolvere la regione Lazio...


No, certo. Anche perché esiste una cosa che si chiama "istruzione" o
"formazione". Mi sembra disonesto pretendere da un utente qualsiasi un
comportamento a prova di phishing, se non viene adeguatamente istruito e
formato. Cosa che in Italia, beh, diciamo che non è molto di moda? :(




--
Ciao! Stefano

Gabriele - onenet

unread,
Aug 4, 2021, 10:26:41 AM8/4/21
to
Resta da vedere quanto darò di multa il GPDP se davvero anche il backup è
stato criptato e non ci sono altre copie.

Gabriele - onenet

unread,
Aug 4, 2021, 10:30:38 AM8/4/21
to
Chiaro, ma allora non è tutto automatico come si vuol fare credere in certi
articoli, ma ben mirato e manuale.
C'è da dire che evidentemente non c'era un sistema di alert che avverte quando
il backup subisce sostanziali modifiche e neanche un fornitore terzo rispetto
al backup principale.

P/ero

unread,
Aug 4, 2021, 10:33:43 AM8/4/21
to
"ArchiPit" [by MesNews/1.08.06.00-it] on 03/08/21 11:36 wrote:

..._skipped!_
> Quà ci vuole un supercomputer quantistico a 128 qubit per tentarle
> tutte in termini di decrittazioni.

Gli unici che potranno tentare il decriptaggio dei vari file, IMHO sono
gli Israeliani, quelli che riuscirono a decriptare l'iPhone di quel
pedofilo americano.

Per questo lavoro pagarono la bella cifra di un milione di dollari.
Però sai la soddisfazione di lasciare a bocca asciutta gli hacker? :-)
--
* b *
* y *
* Pierо *
#v+
Alzhaimer e... cammina.
#v-


ObiWan

unread,
Aug 4, 2021, 10:36:36 AM8/4/21
to
:: On Wed, 4 Aug 2021 13:28:37 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <see4m5$ihv$2...@dont-email.me>
:: rootkit <roo...@email.it> wrote:

> uhm, dipende. intanto intendiamoci cosa s'intende per "online".
> qualsiasi sistema di backup se ti colleghi alla rete giusta è sempre
> online

No... :)

Prendiamo ad esempio un sistema di backup basato su un SW tipo "bacula"
o "BareOS", in entrambi i casi il server di storage NON è visibile dai
sistemi dei quali effettuare il backup ma sono dall'orchestrator, e
questo NON usa o espone delle share di rete, ma comunica con i sistemi
dei quali effettuare backup tramite agent installati sugli stessi, per
cui la visibilità da parte dei sistemi è praticamente zero

rootkit

unread,
Aug 4, 2021, 11:19:42 AM8/4/21
to
che è la stessa cosa che ho detto io!

quello che dico in quella frase è un'altra cosa: se c'è un pc sulla
stessa rete dell'orchestrator, può attaccare l'orchestrator e se ci
riesce è fatta. a dire il vero con bacula potresti avere lo storage
server su un nodo diverso e su questo nodo potresti chiudere qualsiasi
accesso remoto (gestito solo da console), questo effettivamente li
blinderebbe. ci devo pensare :-)

Archaeopteryx

unread,
Aug 4, 2021, 11:48:41 AM8/4/21
to
> Nello stesso articolo, poco prima: Non vorrei essere
> nei panni dei responsabili, nemmeno pensando che magari
> avevano chiesto risorse proprio per evitare questi
> guai, risorse magari negate per stupide economie...

La prima cosa che mi viene in mente è che dati i noti
criteri per le assunzioni si sarà stato il "ammiocuggino"
nel posto sbagliato. Difficilmente si saprà cosa è
successo esattamente.

Archaeopteryx

unread,
Aug 4, 2021, 11:50:03 AM8/4/21
to
> No, ci vuole solo che le *regioni pidiote* la smettano di affidare
> posizioni apicali, di responsabilit� e manageriali a DEFICIENTI
> RACCOMANDATI e (informaticamente) ignoranti.

Giuro che non avevo letto niente, ma a quanto pare non
sono andato lontano dal vero nell'altro post.

John Smith

unread,
Aug 4, 2021, 12:10:36 PM8/4/21
to
On 04/08/2021 13:20, Lex Tutor wrote:
> Da cosi' lontano, John Smith <jsmi...@tiscali.it.invalid> disse
> questo:
>
>> In quei posti i responsabili hanno raccomandaziomi tali da essere
>> intoccabili, magari faranno anche carriera.
>
> Mica sempre:
> <https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
> <http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>
> Certo, il PM che ha aperto queste inchieste, si è giocato la carriera
> andando a toccare gli "amici degli amici"...

Scommetto che finirà tutto a tarallucci e vino.
Un conto aprire una inchiesta, un altro portarla fino alla fine, un
altro ancora che serva a qualcosa.
"Mani pulite" docet.
Io all'epoca c'ero, e speravo che servisse, alla fine il Sistema si è
adattato ed ha sviluppato gli anticorpi, poi è tornato tutto come prima,
solo che le mazzette adesso sono più care perchè "e' rischioso". :(

M.

rootkit

unread,
Aug 4, 2021, 12:21:07 PM8/4/21
to
On Wed, 04 Aug 2021 15:51:31 +0200, SB wrote:


>>il problema è se il ransomware parte da un pc che è nella rete giusta,
>>cioè può attaccare l'orchestratore, come potrebbe essere il pc di un
>>admin. lì non ci son cazzi, se entri in quel server i backup sono lì ad
>>aspettarti.
>
> Cioè vuoi dire che a cliccare sull'allegato con il ransomware potrebbe
> essere stato un pc sulla rete 'giusta'?

questo non lo so. però intanto era una vpn, a quanto pare il ransomware
ha guadagnato privilegi di admin, faccio 2+2 e mi viene da pensare fosse
una vpn di un amministratore che poteva andare un po' dappertutto.
faccio per dire eh, non lo so.


> Mah, so solo che nella mia piccola rete se un pc si dovesse prendere un
> ransomware l'unica cosa che può compromettere oltre ai files sul pc sono
> le cartelle condivise, ma è praticamente impossibile che vada a criptare
> i files del backup.
>
> Gli accessi in SMB al NAS sono in read only e il backup viene fatto in
> FTP, che è la sola connessione con capacità di R/W e che parte solo dopo
> aver confrontato diversi files del pc con le copie salvate.
>
> E non ci vuole chissà che cosa per prendere precauzioni del genere.

si può fare di meglio :-)
io ad esempio ho la nas che espone solo sul bacula server e sono gli
unici due su quella vlan dove non entra nessun altro. si può entrare in
ssh sul bacula server solo dalla vlan amministrativa (che poi è una sola
porta dello switch) e con la bconsole che si suppone abbastanza
tranquilla.
potrei fare ancora meglio separando lo storage server e togliendogli ogni
accesso, in quel caso i volumi dei backup non li vedi nemmeno se piangi
in cinese.
non sto dicendo cose stratosferiche, qualsiasi tool di grado enterprise
funziona su questo principio. nessuno espone "inline" i backup. poi se
loro fanno cose artigianali non lo so, ma fra fare backup artigianali di
una infrastuttura di quella portata e non fare niente è più facile non
facciano niente. i backup incrementali di un db come oracle come li
gestisci senza uno strumento adeguato? impossibile.

Lex Tutor

unread,
Aug 4, 2021, 1:14:00 PM8/4/21
to
Da cosi' lontano, Cordy <s...@io.io> disse questo:

>No, certo. Anche perché esiste una cosa che si chiama "istruzione" o
>"formazione". Mi sembra disonesto pretendere da un utente qualsiasi un
>comportamento a prova di phishing, se non viene adeguatamente istruito e
>formato. Cosa che in Italia, beh, diciamo che non è molto di moda? :(

Ecco cosa è di moda in italia, proprio a pochi chilometri dove è
successo il fattaccio:
<https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
<http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>

Lex Tutor

unread,
Aug 4, 2021, 1:16:04 PM8/4/21
to
Da cosi' lontano, Archaeopteryx
<cor.bonukFANCULOSPAM@libero_NOMAIL_.it> disse questo:

>> No, ci vuole solo che le *regioni pidiote* la smettano di affidare
>> posizioni apicali, di responsabilit? e manageriali a DEFICIENTI
>> RACCOMANDATI e (informaticamente) ignoranti.

>Giuro che non avevo letto niente, ma a quanto pare non
>sono andato lontano dal vero nell'altro post.

A me sconcerta la coincidenza temporale; questi articoli:
<https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
<http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>
sono solo di poche settimane fa!

Fossi io il Governatore del Lazio o l'assessore alla Sanità, darei
ordine immediato di verificare tutti i concorsi degli ultimi TRE ANNI
e licenziare tutti i dirigenti provvisoriamente, in attesa di
verifica; inclusi quelli di società controllate e collegate.

Mapperò... "Qui non stiamo parlando di mele marce, come vengono
chiamati in tutti i partiti quelli che ogni tanto vengono pizzicati
con le mani nel sacco, e basta isolarli e dimenticarli per fare finta
che non sia accaduto nulla, salvando la faccia del partito. Qui nel
Lazio il vizietto rosso è un sistema oramai emerso in ogni provincia
ed è ormai elemento costitutivo della presenza del Partito democratico
nelle istituzioni. Il vizietto rosso è impossibile ormai da
smacchiare: è l'assoluta mancanza di rispetto di enti pubblici e
istituzioni piegate senza alcun rispetto ai desideri dei notabili Pd e
dei loro cari. Credo che sia la peggiore forma di corruzione possibile
nella politica, segno della totale assenza di senso del bene comune"

Ma la volete sapere l'ultima? Ora aspettiamo *l'Emilia Romagna*!

Un'altra regione dove concorsi truccati e raccomandazioni, soprattutto
nella sanità, sono all'ordine del giorno (e anche della notte).

Voglio proprio vedere la faccia che farà Stalin Bonaccini quando
riceverà la richiesta di riscatto ROTFL

Lex Tutor

unread,
Aug 4, 2021, 1:17:04 PM8/4/21
to
Da cosi' lontano, John Smith <jsmi...@tiscali.it.invalid> disse
questo:

>> Mica sempre:
>> <https://www.iltempo.it/politica/2021/07/02/news/scandalo-regione-lazio-assunzioni-amici-parenti-concorsopoli-claudio-moscardelli-zingaretti-bechis-27809366/>
>> <http://www.corrierediroma-news.it/2021/05/21/scandalo-concorsi-latina-arrestati-due-dirigenti/>
>> Certo, il PM che ha aperto queste inchieste, si è giocato la carriera
>> andando a toccare gli "amici degli amici"...

>Scommetto che finirà tutto a tarallucci e vino.

Beh, certo; il soccorso rosso interverrà al momento opportuno, come
sempre fanno tra di loro. ;-)

>Un conto aprire una inchiesta, un altro portarla fino alla fine, un
>altro ancora che serva a qualcosa.
>"Mani pulite" docet.
>Io all'epoca c'ero,

C'ero anche io e ricordo PORCATE ALLUCINANTI che nemmeno Pinochet
(all'epoca ancora in carica) seppe inventarsi.
Come la "condanna a morte per carcerazione preventiva" introdotta nel
CPPA, *Codice di Procedura Penale Ambrosiano*, una cosa che permetteva
a PM e GIP di condannare a morte chi non parlava mentre era sotto
tortura a San Vittore.
Solo il "Compagno G" seppe resistere, dopo tre mesi di detenzione,
stando zitto, ma ci riuscì perché era fatto di "un'altra pasta"... ;-)

> e speravo che servisse, alla fine il Sistema si è
>adattato ed ha sviluppato gli anticorpi, poi è tornato tutto come prima,
>solo che le mazzette adesso sono più care perchè "e' rischioso". :(

Non solo! Da quell'epoca è successo che anche i magistrati hanno
imparato a prendere la loro parte della fetta di torta.

Ne ho avuto una prova proprio qualche mese fa a Milano dove ho visto
una presidente di sezione del Tribunale Civile intascare la sua stecca
tramite il ben noto servizio Google Pay:
<https://www.ilfattoquotidiano.it/2021/01/12/indagati-10-dirigenti-di-leonardo-corruzione-tra-privati-sotto-inchiesta-due-societa-google/6063594/>
"Per far rientrare tale somma in Italia ai fini del pagamenti di
mazzette, è lo schema ipotizzato, ci si sarebbe servirti di due
riciclatori che a loro volta avrebbero usato la piattaforma di
pagamento Google Pay. In particolare, riguardo a questo passaggio, i
finanzieri hanno ricostruito, tra il 2017 e il 2019, 25 operazioni
dall'estero verso l'Italia per un totale di 400mila euro. Operazioni
che avrebbero visto l'interposizione di due società del colosso di
Mountain View nella canalizzazione dei fondi in modo da ostacolare
l'identificazione degli autori dei bonifici e dell'origine della
provvista."

ObiWan

unread,
Aug 5, 2021, 4:44:59 AM8/5/21
to
:: On Wed, 4 Aug 2021 15:19:41 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <seeb6d$ihv$3...@dont-email.me>
:: rootkit <roo...@email.it> wrote:

> quello che dico in quella frase è un'altra cosa: se c'è un pc sulla
> stessa rete dell'orchestrator, può attaccare l'orchestrator e se ci

E come ? L'orchestrator non ha nulla di aperto, le connessioni avvengono
dall'orchestrator verso il sistema di cui effettuare il backup, non al
contrario; a che tipo di attacco stavi pensando, al virus albanese :) ?

rootkit

unread,
Aug 5, 2021, 5:01:15 AM8/5/21
to
un attacco via ssh. in una azieda cliente il ransomware ha lavorato tre
giorni prima di cominciare a criptare cercando di entrare in più macchine
possibile. e in diversi casi c'è riuscito, sfruttando vulnerabilità note
(macchine redhat o aix non aggiornate), password deboli o credenziali
trovate sui pc/server aggrediti (chiavi ssh, ad esempio).

ArchiPit

unread,
Aug 5, 2021, 5:30:57 AM8/5/21
to
Rispondo qui sotto a Allen


> Gabriele - onenet <inf...@onenet.it> wrote in news:zsxOI.301280$Kq1.125118
> @usenetxs.com:
>
>> Resta da vedere quanto darà di multa il GPDP se davvero anche il backup è
>> stato criptato e non ci sono altre copie.
>
> Come siamo ottimisti ultimemente :(
>
> p.s. saremmo pure nel penale eh...

e il bello è che i dati compromessi sono quelli dei cittadini, a cui
non va nemmeno un cent delle possibili multe.

Addirittura gli si rivolta contro 3 volte: la prima con la perdita dei
dati; la seconda con la loro eventuale diffusione, e terzo perchè la
multa eventualmente comminata, sempre che sia pagata, alla fine del
giro sarà pagata dal cittadino stesso!!

ObiWan

unread,
Aug 5, 2021, 5:32:29 AM8/5/21
to
:: On Thu, 5 Aug 2021 09:01:13 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <seg9cp$2ja$6...@dont-email.me>
:: rootkit <roo...@email.it> wrote:

> > E come ? L'orchestrator non ha nulla di aperto, le connessioni
> > avvengono dall'orchestrator verso il sistema di cui effettuare il
> > backup, non al contrario; a che tipo di attacco stavi pensando, al
> > virus albanese :) ?

> un attacco via ssh. in una azieda cliente il ransomware ha lavorato
> tre giorni prima di cominciare a criptare cercando di entrare in più
> macchine possibile. e in diversi casi c'è riuscito, sfruttando
> vulnerabilità note (macchine redhat o aix non aggiornate), password
> deboli o credenziali trovate sui pc/server aggrediti (chiavi ssh, ad
> esempio).

No, aspetta; uno mette in piedi un'architettura di questo tipo per
gestire i backup e poi lascia la porta SSH dell'orchestrator aperta al
mondo invece di consentire l'accesso alla stessa solo ad UN sistema che
è l'unico a poter accedere all'orchestrator ed a null'altro ? In quel
caso chi ha fatto una cosa del genere andrebbe usato come parafulmine
umano



ObiWan

unread,
Aug 5, 2021, 5:34:03 AM8/5/21
to
:: On Wed, 4 Aug 2021 12:37:01 +0200
:: (it.comp.sicurezza.varie)
:: <sedqke$4m9$1...@gioia.aioe.org>
:: Paperino <non...@lo.dico.invalid> wrote:

> ObiWan ha scritto:
> > :: ArchiPit wrote:
> >> Rispondo qui sotto a ObiWan
> >>>> E gli altri siti? L'agenzia delle entrate, le Poste, tutti quelli
> >>>> che gestiscono gli spid?
> >>> Ho visto cose che voi umani... ma non posso raccontarle :(
> >> :-(
> > beh, sai... ho dovuto firmare una tonnellata di cartacce, ci
> > mancherebbe, certe persone si debbono parare il cuBo a tutti i
> > costi, non sia mai che possa saltar fuori pubblicamente che sono un
> > mucchio di incapaci ignoranti !

> ...tu sai già quello che vorrei dire.

Lo sooo, lo sooo :) !

<sigh>

ObiWan

unread,
Aug 5, 2021, 5:39:27 AM8/5/21
to
:: On Thu, 05 Aug 2021 11:30:54 +0200
:: (it.comp.sicurezza.varie)
:: <mn.2ab27e58a2...@LeTreDiNotteVirgilio.it>
:: ArchiPit <Bruram48C...@LeTreDiNotteVirgilio.it> wrote:

> e il bello è che i dati compromessi sono quelli dei cittadini, a cui
> non va nemmeno un cent delle possibili multe.
>
> Addirittura gli si rivolta contro 3 volte: la prima con la perdita
> dei dati; la seconda con la loro eventuale diffusione, e terzo perchè
> la multa eventualmente comminata, sempre che sia pagata, alla fine
> del giro sarà pagata dal cittadino stesso!!

Ed il "bello" è che tutto questo, stando a diverse fonti, è capitato
perchè un DIPENDENTE che lavorava in smart working si è fatto impestare
la macchina da un ransomware, a questo punto sarebbe interessante
capire come; ossia se il dipendente in questione avesse installato sul
computer qualcosa e/o se lo utilizzasse anche per leggere le PROPRIE
email su account diversi da quello istituzionale oppure se la mail che,
stando a quanto riportato, conteneva il virus sia arrivata attraverso
la mail istituzionale... perchè nel SECONDO caso i responsabili sono
coloro che gestiscono l'infrastuttura informatica ed il sistema email e
non l'impiegato in questione




P/ero

unread,
Aug 5, 2021, 5:59:26 AM8/5/21
to
"Allen" [by Xnews/2009.05.01 Mime-proxy/2.3.c.1 (Win32)] on 04/08/21 18:12
wrote:

> "P/ero" <ppi...@woow.it.INVALID> wrote in news:A-658079-04.08.21$beGebG361311
> @tiscali.it:

>> Gli unici che potranno tentare il decriptaggio dei vari file, IMHO
>> sono gli Israeliani,

> Acqua, hint perchè giggino nazionale ha chiamato in usaland? Per gli
> auguri di buon natale?(cit.)

:-D
Si mi vien da ridere, perché per decriptare l'iPhone il tribunale
americano si rivolse agli Israeliani.
--
* b *
* y *
* Pierо *
#v+
M'hanno regalato un libro, ma si sono dimenticati del software.
#v-


rootkit

unread,
Aug 5, 2021, 6:31:35 AM8/5/21
to
pienamente d'accordo. però è possibile.
quello che ho visto io l'orchestrator non è aperto al mondo, ma su una
rete accessibile solo dalla rete amministrativa. a cui non è impossibile
collegarsi fisicamente anzi ci sono regolarmente collegati dei pc.
le realtà sono queste, e non è neanche delle peggiori.

ArchiPit

unread,
Aug 5, 2021, 6:32:22 AM8/5/21
to
Rispondo qui sotto a ObiWan


Infatti.

Io tendo a dare più peso alle deficienze e superficialità complessive
del sistema, piuttosto che alle sue personali, comunque presenti.

Se poi fosse vero che il cryptolocker fosse lì da 2 mesi, a maggior
ragione.

Lex Tutor

unread,
Aug 5, 2021, 7:08:26 AM8/5/21
to
Da cosi' lontano, ArchiPit
<Bruram48C...@LeTreDiNotteVirgilio.it> disse questo:

>e il bello è che i dati compromessi sono quelli dei cittadini, a cui
>non va nemmeno un cent delle possibili multe.

Beh, se consideri che i coglioni che hanno votato per Zinga e co. sono
proprio loro, in fondo è il minimo che gli tocchi il dover pagare le
conseguenze della loro stupidità.

Che imparino i laziali, per la prossima volta, ad eleggersi un
Governatore (e un Assessore alla Sanità) che sappia cos'è la SICUREZZA
INFORMATICA e sia meno esperto nel truccare concorsi nella Sanità o
nominare parenti & amici nelle società controllate & collegate!

Lex Tutor

unread,
Aug 5, 2021, 7:08:27 AM8/5/21
to
Da cosi' lontano, asdf <as...@nospam.com> disse questo:

>Sono quelli su cui dovremmo contare quando ci sarebbe da correggere
>i politici che raccontano di tunnel fra il Gran Sasso e Ginevra:)

Però, a parte lo svarione iniziale, in questo caso il tizio si è
informato prima di scrivere:

"A partire dai termini e paragoni che spesso fanno arrabbiare, a
ragione, gli esperti del settore. Senza entrare in questioni tecniche,
basti vedere l'enfasi con cui si è cercato di geolocalizzare l'attacco
senza sapere che rilasciare dichiarazioni sulla provenienza non è
affatto semplice e intuitivo. Anzi, ci sono molte tecniche per
nascondere il proprio IP nonché la posizione quando si svolge un
attacco. Eppure nell'agone politico si è deciso di parlare di "hacker
tedeschi" o di altre località più vicine a noi. Insomma, un modo molto
diretto ma alquanto pericoloso per trattare il problema in questione.
Anche perché spesso si sbaglia, contribuendo ad aggravare la
situazione (almeno quella comunicativa) con false informazioni che non
aiutano nessuno."
"Altrettanto numerosi i presunti colpevoli tra cui è apparso perfino
il cosiddetto "smart working", abusando sia della definizione in
inglese (che non esiste in inglese) sia di una certa (pessima) idea su
chi lavora in remoto. Proprio D'Amato ha fatto riferimento a questo
caso poiché, il condizionale è d'obbligo, a essere violata sembrerebbe
essere stata proprio l'utenza di un dipendente che lavorava da casa.
Proprio "quando il livello di attenzione si abbassa", secondo
l'assessore.
Non ce ne voglia D'Amato, ma per chi gestisce i dati dei cittadini
semmai questo è un periodo storico in cui l'attenzione da prestare per
mettere in sicurezza i sistemi e le infrastrutture digitali delle
aziende pubbliche e private deve essere massima."
"Senza dimenticare la realtà che è descritta bene negli ultimi tweet
di Stefano Zanero, professore associato al Politecnico di Milano: "Non
vedo alcun motivo per ritenere che questo sia un 'attacco da parte di
uno stato. E nemmeno di un atto terroristico, è 'semplice' cybercrime
(non lo rende meno devastante, ma la motivazione mi pare abbastanza
chiaramente economica)." Senza precedenti è invece la quantità di dati
pubblici che rischiano di andare in fumo."

Spero (anche se so che non succederà mai...) che il Garante Privacy
possa spakkare il qlo a Zingaretti e D'Amato perché la colpa,
*fondamentalmente*, è tutta loro.

SB

unread,
Aug 5, 2021, 9:15:32 AM8/5/21
to
Il giorno Wed, 4 Aug 2021 16:21:06 -0000 (UTC), rootkit <roo...@email.it> ha
scritto:

>On Wed, 04 Aug 2021 15:51:31 +0200, SB wrote:

>> Mah, so solo che nella mia piccola rete se un pc si dovesse prendere un
>> ransomware l'unica cosa che può compromettere oltre ai files sul pc sono
>> le cartelle condivise, ma è praticamente impossibile che vada a criptare
>> i files del backup.
>>
>> Gli accessi in SMB al NAS sono in read only e il backup viene fatto in
>> FTP, che è la sola connessione con capacità di R/W e che parte solo dopo
>> aver confrontato diversi files del pc con le copie salvate.
>>
>> E non ci vuole chissà che cosa per prendere precauzioni del genere.
>
>si può fare di meglio :-)

Si può sempre fare di meglio.

Però se avessero avuto un livello di sicurezza in più almeno per l'accesso ai
dati dei backup non sarebbe successo nulla.

O se almeno avessero avuto una copia di sicurezza, cose basilari.


--
ciao
Stefano

ObiWan

unread,
Aug 5, 2021, 10:06:16 AM8/5/21
to
:: On Thu, 5 Aug 2021 10:31:34 -0000 (UTC)
:: (it.comp.sicurezza.varie)
:: <segem6$2ja$9...@dont-email.me>
:: rootkit <roo...@email.it> wrote:

> > No, aspetta; uno mette in piedi un'architettura di questo tipo per
> > gestire i backup e poi lascia la porta SSH dell'orchestrator aperta
> > al mondo invece di consentire l'accesso alla stessa solo ad UN
> > sistema che è l'unico a poter accedere all'orchestrator ed a
> > null'altro ? In quel caso chi ha fatto una cosa del genere andrebbe
> > usato come parafulmine umano

> pienamente d'accordo. però è possibile.
> quello che ho visto io l'orchestrator non è aperto al mondo, ma su
> una rete accessibile solo dalla rete amministrativa. a cui non è
> impossibile collegarsi fisicamente anzi ci sono regolarmente
> collegati dei pc. le realtà sono queste, e non è neanche delle
> peggiori.

Il che è fondamentalmente errato, l'accesso all'orchestrator è
necessario solo se si debbono aggiungere o modificare jobs, cosa che
non essendo frequente, è tranquillamente demandabile ad un PC dedicato
senza connettere l'orchestrator alla rete amministrativa, mentre per
quanto riguarda log ed alert, l'orchestrator può benissimo inviarli al
sistema di monitoraggio senza bisogno di aprire nulla, per cui...

Valerio Vanni

unread,
Aug 5, 2021, 11:55:11 AM8/5/21
to
On Wed, 4 Aug 2021 13:28:37 -0000 (UTC), rootkit <roo...@email.it>
wrote:

>> Tutto ciò non giustifica minimamente il fatto che il BACKUP del database
>> fosse online, oltretutto aggredibile liberamente da parte di un
>> ransomware senza la protezione di diritti amministrativi o di un sistema
>> di accesso degno di questo nome.
>
>uhm, dipende. intanto intendiamoci cosa s'intende per "online". qualsiasi
>sistema di backup se ti colleghi alla rete giusta è sempre online, mentre
>dalle altre reti è sempre offline. questo anche a cose fatte a regola
>d'arte.

Se c'è un nastro che viene estratto, non è online per niente.


>in generale in un backup di rete è l'orchestratore che si collega ai
>client, dove gira l'agent, e preleva i backup, non viceversa. se
>comprometti un client non avrai mai modo di raggiungere i backup anche
>mentre il backup è in corso.

Questo è un discorso giusto, ma non toglie che delle copie fuori linea
devono esserci.

--
Ci sono 10 tipi di persone al mondo: quelle che capiscono il sistema binario
e quelle che non lo capiscono.

ArchiPit

unread,
Aug 5, 2021, 12:18:20 PM8/5/21
to
Rispondo qui sotto a Allen


> ArchiPit <Bruram48C...@LeTreDiNotteVirgilio.it> wrote in
> news:mn.2af07e582a...@LeTreDiNotteVirgilio.it:
> DA una notizia dell' ans(i)a parrebbe, si scrive, si mormora, che il figlio
> avesse acesso al pc...
>
>
> Non voglio nemmeno commentare ho già l'acidità di stomaco...

8-o

Cordy

unread,
Aug 6, 2021, 2:29:56 AM8/6/21
to
Il Thu, 05 Aug 2021 18:18:18 +0200, ArchiPit ha scritto:

> Rispondo qui sotto a Allen
>
>
>> ArchiPit <Bruram48C...@LeTreDiNotteVirgilio.it> wrote in
>> news:mn.2af07e582a...@LeTreDiNotteVirgilio.it:
>>
>>> Rispondo qui sotto a ObiWan
>>>
>>>
>>>>>> On Thu, 05 Aug 2021 11:30:54 +0200 (it.comp.sicurezza.varie)
>>>>>> <mn.2ab27e58a2...@LeTreDiNotteVirgilio.it> ArchiPit
>>>>>> <Bruram48C...@LeTreDiNotteVirgilio.it> wrote:
>>>>> e il bello è che i dati compromessi sono quelli dei cittadini, a cui
>>>>> non va nemmeno un cent delle possibili multe.
>>> Se poi fosse vero che il cryptolocker fosse lì da 2 mesi, a maggior
>>> ragione.
>>
>>
>> DA una notizia dell' ans(i)a parrebbe, si scrive, si mormora, che il
>> figlio avesse acesso al pc...
>>
>>
>> Non voglio nemmeno commentare ho già l'acidità di stomaco...
>
> 8-o


"Signora maestra, il gatto mi ha mangiato i compiti a casa, stanotte"...


--
Ciao! Stefano

John Smith

unread,
Aug 6, 2021, 2:56:26 AM8/6/21
to
On 05/08/2021 17:12, Allen wrote:
>
> Se avessero una tape library lto da 15k euro con scaricamento/caricamento
> a mano obbligatorio a quest'ora farebbero marameo ai criptatori e lo
> zingaro di sinistra sarebbe acclamato come il salvatrore della patria.

Amen!

Invece stanno facendo la solita figura da cioccolatai giocando a scarica
barile:

L'assessore:
"Il supervisor della cybersicurezza è il Gruppo Leonardo".

Il gruppo Leonardo:
"mai avuto la gestione operativa dei servizi di monitoraggio e di
protezione cyber di Laziocrea".

Fonte:
https://tg24.sky.it/roma/2021/08/04/hacker-regione-lazio

M.

Ammammata

unread,
Aug 6, 2021, 4:03:00 AM8/6/21
to
Il giorno Fri 06 Aug 2021 08:56:24a, *John Smith* ha inviato su
it.comp.sicurezza.varie il messaggio news:seimeo$v3c$1...@gioia.aioe.org.
Vediamo cosa ha scritto:

>
> L'assessore:
> "Il supervisor della cybersicurezza è il Gruppo Leonardo".
>
> Il gruppo Leonardo:
> "mai avuto la gestione operativa dei servizi di monitoraggio e di
> protezione cyber di Laziocrea".
>
>

"supponendo" che l'assessore capisca di informatica quanto io capisco di
fisica quantistica, ipotizzo che Laziocrea abbia fornito p.e. le stampanti
e la carta e il primo abbia capito che controllavano la sicurezza del sito

--
/-\ /\/\ /\/\ /-\ /\/\ /\/\ /-\ T /-\
-=- -=- -=- -=- -=- -=- -=- -=- - -=-
........... [ al lavoro ] ...........

John Smith

unread,
Aug 6, 2021, 4:19:00 AM8/6/21
to
On 06/08/2021 08:29, Cordy wrote:
>
> "Signora maestra, il gatto mi ha mangiato i compiti a casa, stanotte"...

Quella è la versione del 20° secolo.
La versione del 21° secolo e':
"Hanno stati gli hacker!".


:)

John Smith

unread,
Aug 6, 2021, 4:21:48 AM8/6/21
to
On 05/08/2021 17:12, Allen wrote:
> Lex Tutor <lex....@libero.it> wrote in
> news:amgngg1k0u6o8u34m...@4ax.com:
>
>> Che imparino i laziali,
>
> Si buonanotteeeee.... una birreta che a roma vince la sinistra.... birretta
> da litro naturalmente.

Non lo so, dopo la gestione grullina anche un manico di scopa potrebbe
vincere le elezioni.

Ma la sinistra mettendocisi di impegno, come sa fare, potrebbe riuscire
a trovare un candidato ancora meno credibile del suddetto manico ...

M.

rootkit

unread,
Aug 6, 2021, 5:45:51 PM8/6/21
to
On Thu, 05 Aug 2021 11:39:26 +0200, ObiWan wrote:


> Ed il "bello" è che tutto questo, stando a diverse fonti, è capitato
> perchè un DIPENDENTE che lavorava in smart working si è fatto impestare
> la macchina da un ransomware, a questo punto sarebbe interessante capire
> come;

sì ma fino ad un certo punto. già la storia mi puzza: a quanto dice il
tizio ha ricevuto la telefonata subito la mattina dopo che è partito
l'attacco, quando solitamente questi ransomware "covano" diversi giorni
ptima di cominciare a criptare. tant'è vero che lui sostiene quella notte
aveva il pc spento. quello che mi chiedo è: non ci hanno capito un cazzo
per giorni ma hanno beccato all'istante il colpevole, che avrebbe
comunque infettato giorni prima? mah.

ArchiPit

unread,
Aug 7, 2021, 8:46:03 AM8/7/21
to
Rispondo qui sotto a rootkit
qui ho letto che il ramsomware era presente da almeno 2 mesi...

https://roma.repubblica.it/cronaca/2021/08/03/news/sono_entrati_nella_rete_due_mesi_fa_la_porta_d_ingresso_un_pc_a_frosinone-312791668/

Leonardo Serni

unread,
Aug 11, 2021, 6:55:59 PM8/11/21
to
On Wed, 04 Aug 2021 14:30:36 GMT, Gabriele - onenet <inf...@onenet.it> wrote:

>Chiaro, ma allora non è tutto automatico come si vuol fare credere in certi
>articoli, ma ben mirato e manuale.

Eh.

Leonardo
--

"You all presumably know why" :-) :-(

enoquick

unread,
Aug 11, 2021, 10:12:50 PM8/11/21
to
Il 03/08/21 06:52, asdf ha scritto:
> On Tue, 03 Aug 2021 11:36:13 +0200, ArchiPit wrote:
>
>> Leggo dal Corriere online di oggi:
>>
>> "A complicare la situazione è il fatto che il ransomware in questione è
>> andato talmente in profondità che, oltre ai dati, ha criptato anche il
>> backup, la copia di riserva. ...
>
> Ma famme capì... un solo backup, e per giunta in linea?!?!?
>
> Per come funzionano le cose in questo ridicolo paese, se non è cambiato
> niente dai miei tempi, ovvero subappalti di subappalti di subappalti,
> c'è il serio rischio che un gran numero di registri pubblici sia gestito
> nello stesso identico modo da propaggini delle stesse entità.
> Ergo: serio pericolo che le stesse cazzate le abbiano fatte in chissà
> quanti altri posti, ed è solo questione di tempo prima che risucceda
> altrove.
>

Fosse solo quello !!!

Ma i dati dove li tengono ?
Su fogli excel ?

Riepiloghiamo

Un tizio, da casa apre una email che contiene un allegato che e' un malware
Lo esegue,questo si copia sulla macchina remota e va ad crittare i file
del server su cui ci sta il database dei dati degli utenti ?

Ma il tizio era collegato come admin da remoto ? (Follia)
Il DB gira con i permessi di admin ? (Altra follia)
Ma mi sa che non esiste nessun db, questi i dati li tengono su fogli
excel, chi deve fare una ricerca per lavoro apre excel e fatto,altro che
applicativo per gestire i dati





--
|___|

Gabriele - onenet

unread,
Aug 17, 2021, 6:25:45 PM8/17/21
to
On 6 Aug 2021 at 08:56:24 CEST, "John Smith" <jsmi...@tiscali.it.invalid>
wrote:
Tutto ciò predispone bene al "cloud PA" con in mezzo TIM+Leonardo (da una
parte).

Gabriele - onenet

unread,
Aug 17, 2021, 6:26:42 PM8/17/21
to
On 12 Aug 2021 at 00:55:56 CEST, "Leonardo Serni" <lse...@gmail.com> wrote:

> On Wed, 04 Aug 2021 14:30:36 GMT, Gabriele - onenet <inf...@onenet.it> wrote:
>
>> Chiaro, ma allora non è tutto automatico come si vuol fare credere in certi
>> articoli, ma ben mirato e manuale.
>
> Eh.
>
> Leonardo



Auguri in ritardo :-P

Lex Tutor

unread,
Aug 18, 2021, 8:34:37 AM8/18/21
to
Da cosi' lontano, John Smith <jsmi...@tiscali.it.invalid> disse
questo:

>Invece stanno facendo la solita figura da cioccolatai giocando a scarica
>barile:
>
>L'assessore:
>"Il supervisor della cybersicurezza è il Gruppo Leonardo".
>
>Il gruppo Leonardo:
>"mai avuto la gestione operativa dei servizi di monitoraggio e di
>protezione cyber di Laziocrea".
>
>Fonte:
>https://tg24.sky.it/roma/2021/08/04/hacker-regione-lazio

SBRUOTFL

ne...@tin.it.no

unread,
Oct 7, 2021, 3:26:14 AM10/7/21
to

"Ammammata" <amma...@tiscalinet.it> ha scritto nel messaggio
news:XnsAD7C75346A228am...@127.0.0.1...
> Il giorno Wed 04 Aug 2021 09:11:59a, *John Smith* ha inviato su
> it.comp.sicurezza.varie il messaggio news:sedejv$gge$2...@gioia.aioe.org.
> Vediamo cosa ha scritto:
>
>> Se i "criminali" leggono il giornale lo sanno e si faranno vivi .... :)
>>
>
> li leggono di sicuro, penso che abbiano cominciato a pianificare l'attacco
> dopo aver saputo le nomine dei responsabili della sicurezza ;)
>
> --
> /-\ /\/\ /\/\ /-\ /\/\ /\/\ /-\ T /-\
> -=- -=- -=- -=- -=- -=- -=- -=- - -=-
> ........... [ al lavoro ] ...........

ausual!



0 new messages