Alfonso Maruccia

Ruba il database e chiede 10 milioni

Non č la prima volta, ma stavolta la faccenda č complessa. In ballo ci sono milioni di ricette mediche dei pazienti della Virginia, finite nelle mani di uno o pių malviventi disposti a vendere tutto al miglior offerente

Roma - Se ancora esistesse qualche dubbio sulla crescente pericolosità di quelle attività telematiche illecite comunemente raccolte sotto il termine di cyber-crime, dallo stato USA della Virginia arriva una conferma difficile da smentire: un ignoto cracker è riuscito a penetrare nel network dell'agenzia sanitaria locale rubando record, cancellando tutto e infine chiedendo il pagamento di una somma di denaro non indifferente pena la vendita dei dati sul mercato nero.

Il ransomware torna a colpire duro, e questa volta non si tratta di un "semplice" malware come il vecchio ma sempre pericoloso Gpcode, bensì di una vera e propria azione distruttiva nei confronti dei sistemi che governano la salute pubblica: "Ho la vostra roba!", scrive il cyber-criminale gongolandosi della propria impresa, raccontando che "attualmente in *mio* possesso ci sono 8.257.378 record di pazienti e un totale di 35.548.087 prescrizioni. Inoltre, ho creato una copia cifrata e cancellato gli originali. Sfortunatamente per la Virginia, sembra che anche i loro backup siano andati perduti. Uhoh:(".

Per ricevere la password necessaria a ripristinare i dati, continua il cracker, lo stato dovrà gentilmente fornirgli 10 milioni di dollari entro sette giorni, scaduti i quali i record verranno messi all'asta nell'undeground telematico e venduti al miglior offerente. Le informazioni rubate appartenevano alla rete del Virginia Prescription Monitoring Program, usato dai farmacisti per tenere traccia dell'abuso di sostanze stupefacenti. A conferma del fatto che le minacce del cracker non siano basate sul millantato credito il sito del VPMP, assieme agli altri portali del Virginia Department of Health Professions, sono al momento irraggiungibili.
Il sito è stato messo offline dopo la scoperta dell'intrusione il 30 aprile, rivelano gli ufficiali responsabili del PMP, ed è attualmente in corso una indagine in collaborazione con gli agenti dell'FBI nel tentativo di individuare i responsabili del cyber-crimine. Riguardo il recupero delle informazioni rubate, Sandra Ryals del DHP dice che il dipartimento ha "ripristinato parte dei sistemi, ma stiamo cercando di essere molto cauti nel lavorare con gli esperti e le autorità e prendere le iniziative necessarie passo dopo passo". Il ripristino, dice Ryals, sarà completo solo quando gli esperti daranno l'ok sulla messa in sicurezza del network.

Qualche che sia lo stato dei server della Virginia, la vicenda è l'ennesima, plateale dimostrazione del fatto che la dematerializzazione delle informazioni sensibili, in questo caso riguardanti le condizioni di salute dei pazienti, comporta un grado di pericolosità che non può essere preso sotto gamba senza che il sistema subisca conseguenze pesanti da digerire. Un precedente tentativo di estorsione è stato subito da Express Scripts nel 2008, che al momento offre una "taglia" da 1 milione di dollari per chi fornirà informazioni utili alla cattura dei responsabili.

Alfonso Maruccia
47 Commenti alla Notizia Ruba il database e chiede 10 milioni
Ordina
  • dati sensibili accessibili via web da un sito con motore IIS (pure versione 5)...

    intanto che cercano il ladro... qualcuno con cui prendersela dovrebbero già avercelo sottomano...
    non+autenticato
  • > dati sensibili accessibili via web da un sito con
    > motore IIS (pure versione 5)...
    Hai qualche fonte che conferma che si trattasse della versione 5? Se così fosse i sistemisti sarebbero da arrestare!!!
  • - Scritto da: advange
    > > dati sensibili accessibili via web da un sito
    > con
    > > motore IIS (pure versione 5)...
    > Hai qualche fonte che conferma che si trattasse
    > della versione 5? Se così fosse i sistemisti
    > sarebbero da
    > arrestare!!!

    Ma iis 5 è nt 4?
    non+autenticato
  • > Ma iis 5 è nt 4?
    No, Windows 2000
  • - Scritto da: advange
    > > dati sensibili accessibili via web da un sito
    > con
    > > motore IIS (pure versione 5)...
    > Hai qualche fonte che conferma che si trattasse
    > della versione 5? Se così fosse i sistemisti
    > sarebbero da
    > arrestare!!!

    visualizzati gli header di http://www.dhp.virginia.gov/ col sistema che preferisci (basta una delle tante estensioni per firefox)...

    otterrai questo:

    Server: Microsoft-IIS/5.0
    MicrosoftOfficeWebServer: 5.0_Pub
    pics-label: (PICS-1.0 "http://www.rsac.org/ratingsv01.html" l on "2002.01.30T11:07-0400" exp "2035.12.31T12:00-0400" r (v 0 s 0 n 0 l 0))
    Content-Location: http://www.dhp.virginia.gov/Default.htm
    Date: Thu, 07 May 2009 12:07:34 GMT
    Content-Type: text/html
    Accept-Ranges: bytes
    Last-Modified: Fri, 01 May 2009 20:54:08 GMT
    Etag: "0d886f89ecac91:af5"
    Content-Length: 18149
    X-Cache: MISS from svproxy2.sstpc

    200 OK
    non+autenticato
  • tnks, ho fatto alla vecchia maniera (telnet):
    telnet www.dhp.virginia.gov 80
    Trying 165.176.249.168...
    Connected to www.dhp.virginia.gov.
    Escape character is '^]'.


    HTTP/1.1 400 Bad Request
    Server: Microsoft-IIS/5.0
    Date: Thu, 07 May 2009 13:34:41 GMT
    Content-Type: text/html
    Content-Length: 87



    Davvero assurdo
  • - Scritto da: advange
    > tnks, ho fatto alla vecchia maniera (telnet):
    > telnet www.dhp.virginia.gov 80
    > Trying 165.176.249.168...
    > Connected to www.dhp.virginia.gov.
    > Escape character is '^]'.
    >
    >
    > HTTP/1.1 400 Bad Request
    > Server: Microsoft-IIS/5.0
    > Date: Thu, 07 May 2009 13:34:41 GMT
    > Content-Type: text/html
    > Content-Length: 87


    azz!!!

    gli hai fatto un telnet!!!
    attento che ti prendono per cracker e ti mandano a casa FBI, CIA, NSA, Ku Klux Klan e Protezione Animali!!!
    non+autenticato
  • - Scritto da: CCC
    >
    > gli hai fatto un telnet!!!
    > attento che ti prendono per cracker e ti mandano
    > a casa FBI, CIA, NSA, Ku Klux Klan e Protezione
    > Animali!!!

    hai dimenticato Chuck Norris... e li sono cazzi
    non+autenticato
  • a distanza di 2 anni sono passati ad apacheSorride
    non+autenticato
  • Ahahaha.....magari IIS5 girava su Windows Millenium...senza antivirus e senza Firewall...con utente Guest...e con un client torrent che scaricava filmati porno da server di hacker...su una 486 con il pulsante turbo disattivato...

    Ha fatto bene a chiedergli 10 milioni....questi sono talmente fessi che magari glieli danno pure...
    non+autenticato
  • > Ahahaha.....magari IIS5 girava su Windows
    > Millenium...senza antivirus e senza
    > Firewall...con utente Guest...e con un client
    > torrent che scaricava filmati porno da server di
    > hacker...su una 486 con il pulsante turbo disattivato...
    No, mi sa che IIS gira solo sulle versioni NT, in particolare credo Windows 2000
    > Ha fatto bene a chiedergli 10 milioni....questi
    > sono talmente fessi che magari glieli danno pure...
    concordo
  • Sono curioso di sapere in che modo dovrebbero pagare il riscatto.

    Escluderei paypal o ricarica postepay LOL A bocca apertaA bocca apertaA bocca apertaA bocca aperta
    non+autenticato
  • Mi sono fatto la stessa domanda.
    Fanno tipo sequestratori? Glieli lasciano in una macchina in irpinia o in sardegna? mah
  • - Scritto da: Goffi
    > Sono curioso di sapere in che modo dovrebbero
    > pagare il
    > riscatto.
    >
    > Escluderei paypal o ricarica postepay LOL A bocca apertaA bocca aperta
    >A bocca aperta
    >A bocca aperta

    sicuramente bonifico ad un numero di conto in un paradiso fiscaleA bocca aperta
    non+autenticato
  • Esistono ancora i paradisi fiscali? Dopo l'ultimo g20, hanno capitolato quasi tutti e quei pochi, mi pare, abbiano raggiunto degli accordi con gli altri stati per scambi d'informazione e di collaborazione.
    non+autenticato
  • sieh ciao!
    figurati se gli U.K. mollano l'osso cosi' facilmente!
    I paradisi fiscali restano!
  • ci sono state solo generiche dichiarazioni di intenti: "intendiamo dare un giro di vite ai paradisi fiscali"

    di fatto ancora nulla e chissà per quanto tempo ancora... però prima non si esprimevano nemmeno contro...

    e poi al G20 erano tutti politici e in Italia abbiamo ben appreso quanto valgono le loro promesse...
    non+autenticato
  • Per quello che ne so io in casi come questi i paradisi fiscali servono fino a un certo punto, ci dovrebbero essere gli estremi per una rogatoria internazionale
    non+autenticato
  • - Scritto da: Erinni Tisifone
    > http://news.cnet.com/2100-1001-940585.html del
    > 2002
    >
    > http://httpd.apache.org/security/vulnerabilities_2
    >
    > ...Occhiolino
    >
    > a parlare son bravi tutti.... Sorride

    Eh vabbè di worm ce ne possono anche essere per apache ma hai dei casi in cui sono stati usati per ransomware come questo ?

    Non è una trollata o un post pro flame ma uno spunto per cercare una discussione oggettiva sulla sicurezza intrinseca dei sistemi su cui può girare apache piuttosto che iis.

    Astenersi troll plzOcchiolino
    mura
    1708
  • Il problema è che si continua a dire:
    "Avessero usato questo SO...."
    "Avessero usato questo Web Server..."
    "Avessero usato questo hardware...."

    Tutti discorsi che non portano a nulla per il semplice fatto che NON esiste una cosa (qualsiasi cosa) migliore di un'altra. Ma esiste qualcosa nel cui utilizzo si hanno dei vantaggi (e degli svantaggi!!!). Non sono gli "strumenti" che "sbagliano" (siano essi Linux, Microsoft, Mac....) ma gli utilizzatori.
    Ogni azione umana è frutto di scelte sulla base di considerazioni soggettive (oggettive sarebbe meglio!) che non sono altro che dei compromessi.

    Il fatto che su Apache non ci sia mai stato un caso di ramsonware non vuol dire che sia il WebServer per eccellenza. Probabilmente (io ne sono convinto!)Apache è davvero più sicuro di ISS ma non è possibile dire:
    "se avessero utilizzato Apache...."
    altrimenti (per esempio) possiamo dire per le stragi del sabato sera:
    "..se ne fossero stati a casa!..."
    non+autenticato
  • - Scritto da: Erinni Tisifone
    > Il problema è che si continua a dire:
    > "Avessero usato questo SO...."
    > "Avessero usato questo Web Server..."
    > "Avessero usato questo hardware...."
    >
    > Tutti discorsi che non portano a nulla per il
    > semplice fatto che NON esiste una cosa (qualsiasi
    > cosa) migliore di un'altra. Ma esiste qualcosa
    > nel cui utilizzo si hanno dei vantaggi (e degli
    > svantaggi!!!). Non sono gli "strumenti" che
    > "sbagliano" (siano essi Linux, Microsoft,
    > Mac....) ma gli
    > utilizzatori.

    Guarda niente da dire tanto un sistema MS quanto un sistema Unix può avere delle vulnerabilità per cui non esiste niente di sicuro chiaro che Windows resta sempre il più bersagliato e quindi necessita di accorgimenti maggiori nel essere messo in piedi che imho vanno ad appianare le eventuali differenze di costi nel pagare un sistemista unix.

    Con questo non voglio dire che un sistemista unix costi di più perchè è più o meno bravo era solo una considerazione sul fatto che se ce ne sono meno il prezzo aumenta.

    > Il fatto che su Apache non ci sia mai stato un
    > caso di ramsonware non vuol dire che sia il
    > WebServer per eccellenza. Probabilmente (io ne
    > sono convinto!)Apache è davvero più sicuro di ISS

    Ma guarda io non credo alla sicurezza intrinseca del web server ma piuttosto del sistema operativo su cui gira.
    Lungi da me il voler fare un confronto unix/windows, voglio solo dire che, dal momento che apache gira su un mare di sistemi, la quantità di combinazioni di os+web server si moltiplica per cui diventa secondo me più difficile trovare una falla. IIS gira solo sotto win per cui è molto prevedibile il tutto.

    Caspita alla fine il worm è un software che deve girare sulla macchina remota, come fai a generare un worm per un computer che non sai :

    1 - che processore monta
    2 - che sistema operativo monta
    3 - che versione di librerie runtime monta
    4 - quali possono essere le infrastrutture di protezione e filtraggio a monte del server

    ... sotto windows alla fine le prime tre le sai e parti avvantaggiato, sotto unix tra le varie millemila varianti fai un pochino più fatica.


    > ma non è possibile
    > dire:
    > "se avessero utilizzato Apache...."
    > altrimenti (per esempio) possiamo dire per le
    > stragi del sabato sera:
    >
    > "..se ne fossero stati a casa!..."

    Il "se avessero" non ha senso di esistere in nessun contesto, piuttosto esiste il ora che ci siete cascati magari la prossima volta scegliete meglio di chi fidarvi su chi vi consiglia quale infrastruttura usare.
    mura
    1708
  • > Guarda niente da dire tanto un sistema MS quanto
    > un sistema Unix può avere delle vulnerabilità per
    > cui non esiste niente di sicuro chiaro che
    > Windows resta sempre il più bersagliato e quindi
    > necessita di accorgimenti maggiori nel essere
    > messo in piedi che imho vanno ad appianare le
    > eventuali differenze di costi nel pagare un
    > sistemista unix.
    >
    > Con questo non voglio dire che un sistemista unix
    > costi di più perchè è più o meno bravo era solo
    > una considerazione sul fatto che se ce ne sono
    > meno il prezzo aumenta.
    Scusami, mi sono un attimo perso nel ragionamento: un sistema Windows mi sembra costi un po' di più in termini di licenza rispetto ad uno Linux (o sbaglio? E' un po' che non mi aggiorno). Necessita di una serie di accorgimenti senz'altro maggiore. Ma come si andrebbero ad appianare le eventuali differenze di costi? Per esperienza posso dire che un sistemista Linux costa di più: perché ci vuole molta più bravura ad impostare un sistema Linux che uno Windows. Poi, certamente, la manutenzione ti costa di meno e riesci ad aver degli uptime formidabili.
    Solitamente un sistemista Windows è una sorta di ossimoro; parafrasando la battuta su Ubuntu, sistemista Windows si può tradurre come "Non so fare il sistemista, quindi installo sui server un SO che mi permette di fare bella figura con click -> avanti -> avanti -> installa...".
    Poi sul discorso attacchi: sì, come dici tu di Apache ce ne sono diversi perché è multipiattaforma. Però questo non giustificherebbe il motivo per cui tutti attaccano i server Windows: sono comunque una quota minoritaria, non trovi? Mi sembra un indizio sufficiente a poter dire che qualche problemino in più Windows sui server ce l'ha.
    Per completezza ti riporto qualche personale esperienza.
    - ho fatto da sistemista per qualche mese pro tempore: macchine lasciatemi in eredità da sistemista Linux con i contro cosi, quasi tutti webserver esposti al pubblico (Apache + Debian). Mai un down, mai un riavvio, servizio sempre costante e ottimale: i server viaggiavano da soli.
    - macchina con Apache e RHAS manutenuta da sistemista di scarso valore: server caduto in mano a cracker grazie alla combinazione di due follie: Apache non aggiornato nonostante falla pubblica; Apache avviato come root.
    - server con servizi webserver + PHP: con l'arrivo di un sistemista Windows: chiesto il passaggio a Windows 2003. Il server viene riavviato mediamente due volte al mese; necessità di antivirus; fino al nuovo ritorno a RHAS fortunatamente non è caduto in mani sbagliate.
    - infine sistemisti Linux alle prese con server Windows (dominio): server isolati da tutto il mondo e inattaccabili.
  • > - macchina con Apache e RHAS manutenuta da
    > sistemista di scarso valore: server caduto in
    > mano a cracker grazie alla combinazione di due
    > follie: Apache non aggiornato nonostante falla
    > pubblica; Apache avviato come
    > root.

    Perdonami ma qui non si parla di sistemisti di scarso valore (Apache avviato come root), qui si parla di mio cuggggino...
    non+autenticato
  • > Perdonami ma qui non si parla di sistemisti di
    > scarso valore (Apache avviato come root), qui si
    > parla di mio cuggggino...
    Hai proprio ragione: pensa che hanno dovuto vedere i miei occhiTriste
  • - Scritto da: advange
    > Scusami, mi sono un attimo perso nel
    > ragionamento: un sistema Windows mi sembra costi
    > un po' di più in termini di licenza rispetto ad
    > uno Linux (o sbaglio? E' un po' che non mi
    > aggiorno). Necessita di una serie di accorgimenti
    > senz'altro maggiore. Ma come si andrebbero ad
    > appianare le eventuali differenze di costi?

    Palando di unix in generale ce ne sono alcune versioni che necessitano il pagamento di licenze commerciali per cui aggiungici il maggior costo della manodopera e andiamo verso l'avvicinamento economico.

    Chiaro che se ti trovi il supersistemista che ti arriva e ti porta una debian ultra custom azzeri i costi di licenza ma poi il rovescio della medaglia è che oltre a lui altri faranno sicuramente più fatica a metterci le mani (anche se non troppa se si parla sempre di espetri e non sedicenti taliOcchiolino)

    > Per
    > esperienza posso dire che un sistemista Linux
    > costa di più: perché ci vuole molta più bravura
    > ad impostare un sistema Linux che uno Windows.
    > Poi, certamente, la manutenzione ti costa di meno
    > e riesci ad aver degli uptime
    > formidabili.

    Ma infatti sono d'accordo, mi sono espresso male, non volevo fare un discorso nel medio/lungo periodo anche perchè alla fine l'utente finale (leggi quello che paga) non lo capisce mai che potrebbe ottenere vantaggi economici in tal senso, si ferma sempre al prezzo in fondo al preventivo e spesso pensa pure che se paga meno ottiene menoTriste

    > Solitamente un sistemista Windows è una sorta di
    > ossimoro; parafrasando la battuta su Ubuntu,
    > sistemista Windows si può tradurre come "Non so
    > fare il sistemista, quindi installo sui server un
    > SO che mi permette di fare bella figura con click
    > -> avanti -> avanti ->
    > installa...".

    Bhè ci sono anche quelli che sanno fare di più di clikkare su tre icone ma purtroppo sono una minoranza e alla fine si fanno pagare anche quelli parecchio ma non saprei dirti esattamente quanto in più o in meno per cui te la butto li e prendila con le pinzeOcchiolino

    > Poi sul discorso attacchi: sì, come dici tu di
    > Apache ce ne sono diversi perché è
    > multipiattaforma. Però questo non
    > giustificherebbe il motivo per cui tutti
    > attaccano i server Windows: sono comunque una
    > quota minoritaria, non trovi? Mi sembra un
    > indizio sufficiente a poter dire che qualche
    > problemino in più Windows sui server ce
    > l'ha.

    Non sottovalutare il fatto che il sapere a priori cosa ti trovi davanti ti facilita le cose, tempo fa avevo fatto qualche blando studio sui sistemi di intrusione e tra le prime cose c'era proprio il "know your enemy", se sai già a priori con cosa ti devi scontrare solo perchè con un banael port scanning trovi una macchina windows sei veramente troppo avvantaggiato senza dimenticare tutti i bollettini di falle note che girano per l'underground hacker e che diventano sfruttabili un attimo dopo.

    Qualche tempo fa ho conosciuto un sistemista linux con i cosiddetti che mi spiegò che la prima vulenrabilità in un server unix/linux è lasciare installati header e tool di sviluppo perchè è come regalare ad un hacker la possibilità di bypassare tutti i problemi di architettura e librerie runtime ricompilando i sorgenti dei worm direttamente sulla macchina da attaccareTriste
    mura
    1708
  • > Palando di unix in generale ce ne sono alcune
    > versioni che necessitano il pagamento di licenze
    > commerciali per cui aggiungici il maggior costo
    > della manodopera e andiamo verso l'avvicinamento economico.
    Anche Linux è a pagamento nella gran parte dei casi con cui ho avuto a che fare: volevo dire che tutto sommato usare Windows è spesso una scorciatoia finanziaria (sembra costare meno: pago un po' più in licenza, ma risparmio in sistemisti), ma completamente diseconomica, per le ragioni che conosciamo.
    >
    > Chiaro che se ti trovi il supersistemista che ti
    > arriva e ti porta una debian ultra custom azzeri
    > i costi di licenza ma poi il rovescio della
    > medaglia è che oltre a lui altri faranno
    > sicuramente più fatica a metterci le mani (anche
    > se non troppa se si parla sempre di espetri e non
    > sedicenti taliOcchiolino)
    E spesso non c'è nemmeno bisogno di metterci le maniOcchiolino
    > Ma infatti sono d'accordo, mi sono espresso male,
    > non volevo fare un discorso nel medio/lungo
    > periodo anche perchè alla fine l'utente finale
    > (leggi quello che paga) non lo capisce mai che
    > potrebbe ottenere vantaggi economici in tal
    > senso, si ferma sempre al prezzo in fondo al
    > preventivo e spesso pensa pure che se paga meno
    > ottiene menoTriste
    Hai ragione
    >
    > Bhè ci sono anche quelli che sanno fare di più di
    > clikkare su tre icone ma purtroppo sono una
    > minoranza e alla fine si fanno pagare anche
    > quelli parecchio ma non saprei dirti esattamente
    > quanto in più o in meno per cui te la butto li e
    > prendila con le pinzeOcchiolino
    Probabilmente è vero anche questo
    > Non sottovalutare il fatto che il sapere a priori
    > cosa ti trovi davanti ti facilita le cose, tempo
    > fa avevo fatto qualche blando studio sui sistemi
    > di intrusione e tra le prime cose c'era proprio
    > il "know your enemy", se sai già a priori con
    > cosa ti devi scontrare solo perchè con un banael
    > port scanning trovi una macchina windows sei
    > veramente troppo avvantaggiato senza dimenticare
    > tutti i bollettini di falle note che girano per
    > l'underground hacker e che diventano sfruttabili
    > un attimo dopo.
    Assolutamente d'accordo: la varietà è una delle migliori protezioni. Difficile farlo capire all'utenza desktop abituata ad un monopoli: ma è proprio così.
    >
    > Qualche tempo fa ho conosciuto un sistemista
    > linux con i cosiddetti che mi spiegò che la prima
    > vulenrabilità in un server unix/linux è lasciare
    > installati header e tool di sviluppo perchè è
    > come regalare ad un hacker la possibilità di
    > bypassare tutti i problemi di architettura e
    > librerie runtime ricompilando i sorgenti dei worm
    > direttamente sulla macchina da attaccareTriste
    Sì, anche perché la tecnica più semplice per bucare un sito è il social engineering: più semplice perché è alla portata di tutti. Una volta avuta la password, però, non tutti i problemi sono risolti e il tempo a disposizione è in genere poco; lasciare tutti gli strumenti di lavoro a portata di mano non è una buona idea.
  • Ha detto Unix. Solaris, i BSD, Hp-Ux Aix ... presente?
    Linux ne è una variante, non il punto di riferimento del mondo ... e basta con sto linux!Sorride
    non+autenticato
  • > Ha detto Unix. Solaris, i BSD, Hp-Ux Aix ... presente?
    > Linux ne è una variante, non il punto di
    > riferimento del mondo ... e basta con sto linux!Sorride
    Hai ragione, per di più molti dei casi cui facevo riferimento riguardavano Solaris e Aix: per evitare di appesantire troppo il discorso già lungo ho preso una scorciatoiaOcchiolino
  • Ho letto nei giorni scorsi la notizia: certo che dovevano avere dei sistemisti proprio in gamba per non aver fatto nemmeno un backup.
    E poi indovinate un po' che web server usavano? IIS!
    Ma chi avevano come sistemista? Pino dei Palazzi Rotola dal ridere
  • tu cosa avresti consigliato??
    non+autenticato
  • - Scritto da: asd
    > tu cosa avresti consigliato??
    Un qualunque sistema che non necessita di antivirus.
    non+autenticato
  • - Scritto da: asd
    > tu cosa avresti consigliato??

    Ora ti dirà ovviamente linux...
    Perchè linux blah, blah, open source, blah blah, più sicuro , blah blah, monopoli, blah blah...
    non+autenticato
  • Le chiacchiere stanno a zero.
    Qui c'era IIS ed è stato bucato con un worm.
    Quando bucheranno Apache con un worm e chiederanno 10 milioni di riscatto, se ne potrà discutere.
    non+autenticato
  • - Scritto da: The one that never sleeps
    > Le chiacchiere stanno a zero.
    > Qui c'era IIS ed è stato bucato con un worm.
    > Quando bucheranno Apache con un worm e
    > chiederanno 10 milioni di riscatto, se ne potrà
    > discutere.

    Perchè apache non è mai stato bucato?
    non+autenticato
  • Non ho memoria di un simile disastro causato da Apache a mezzo di un comunissimo worm.
    non+autenticato
  • > tu cosa avresti consigliato??
    Qualunque web server che non sia IIS su qualunque SO che non necessiti di antivirus.
  • - Scritto da: advange
    > Ho letto nei giorni scorsi la notizia: certo che
    > dovevano avere dei sistemisti proprio in gamba
    > per non aver fatto nemmeno un
    > backup.
    > E poi indovinate un po' che web server usavano?
    > IIS!
    > Ma chi avevano come sistemista? Pino dei Palazzi
    > Rotola dal ridere
    e' la mancanza di backup che fa rabbrividire....
    non+autenticato
  • > e' la mancanza di backup che fa rabbrividire....
    condivido: allucinante!
  • > e' la mancanza di backup che fa rabbrividire....
    Più che altro è la raggiungibilità dei backup che fa rabbrividire!
    Vuol dire che o erano sulla stessa macchina, o su un'altra nel cluister.

    E vuole anche dire che questi non avevano un solo backup su nastro.
  • gliene dovrebbe chiedere 20 di milioni di dollari per ripristinare in sicurezza sto casino.
    Mamma mia, in Virginia peggio che da noantri (leggi: dalle nostre parti).
    I backup sono - oops! - andati perduti? Cioè è arrivato anche ai back-up?! Ridicolo. Non può essersi fatto un'idea di tutto il funzionamento da remoto. Il ricattatore lo deve aver visto coi propri occhi e toccato con mano che sono cretini. Se non è addirittura coinvolto nella gestione della baracca. Tsk Tsk, sono peggio che nei film che fanno questi americani.
  • quoto.
    imbecilli loro, e "interno" lui...
    non+autenticato
  • - Scritto da: AdessoBasta
    > gliene dovrebbe chiedere 20 di milioni di dollari
    > per ripristinare in sicurezza sto
    > casino.
    > Mamma mia, in Virginia peggio che da noantri
    > (leggi: dalle nostre
    > parti).
    > I backup sono - oops! - andati perduti? Cioè è
    > arrivato anche ai back-up?! Ridicolo. Non può
    > essersi fatto un'idea di tutto il funzionamento
    > da remoto. Il ricattatore lo deve aver visto coi
    > propri occhi e toccato con mano che sono cretini.
    > Se non è addirittura coinvolto nella gestione
    > della baracca. Tsk Tsk, sono peggio che nei film
    > che fanno questi
    > americani.

    Non c'è scritto che è arrivato anche ai backup, semplicemente i backup non ci sono perchè come al solito ti rendi conto che ti serve un backup solo quando hai bisogno di un restore e in *in genere* è troppo tardiA bocca aperta

    Alla faccia delle nostre "misure minime di sicurezza".

    PS
    Ovviamente per backup intendo un backup serio su nastro con rotazione settimanale e i nastri chiusi in una cassaforte, non a una copia offline su disco del DB.
  • - Scritto da: DR.House
    > Non c'è scritto che è arrivato anche ai backup,
    > semplicemente i backup non ci sono perchè come al
    > solito ti rendi conto che ti serve un backup solo
    > quando hai bisogno di un restore e in *in genere*
    > è troppo tardi

    Se è per questo non c'è scritto nemmeno il contrario ma per lo meno per una cosa del genere il sospetto è logico che vengaOcchiolino

    > Ovviamente per backup intendo un backup serio su
    > nastro con rotazione settimanale e i nastri
    > chiusi in una cassaforte, non a una copia offline
    > su disco del DB.

    Ecco soprattutto è l'ultimo passaggio della cassaforte che sicuramente è venuto meno, si fa tanto presto a smagnetizzare dei nastri o a corromperli tutti se le uniche copie sono in una unità che ne fa la rotazione automatica, soprattutto da remoto.
    mura
    1708