Info:

twitter

Ultimi commenti: Comment feed

Tags:

Sponsor:

Archivio 2018:

Gen

Archivio 2017:

Dic Nov Ott Mag Apr Mar Feb Gen

Archivio 2016:

Dic Nov Ott Ago Mag Mar Feb Gen

Archivio 2015:

Nov Ott Set Mar Gen

Archivio 2014:

Dic Nov Ott Set Lug Giu Mag Apr Gen

Archivio 2013:

Dic Nov Set Ago Lug Giu Mag Apr Feb Gen

Archivio 2012:

Dic Nov Ott Set Ago Giu Mag Apr Mar Feb Gen

Archivio 2011:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2010:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2009:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2008:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2007:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Archivio 2006:

Dic Nov Ott Set Ago Lug Giu Mag Apr Mar Feb Gen

Ouch ouch ouch

Non c’è più tempo da perdere. Le opzioni sono due:

  1. ci si assicura che il DNS del proprio ISP sia già stato patchato
  2. ci si affida a OpenDNS per un bel po’

ouch ouch ouch

Non sempre gli h4ck3r “buoni” sono persone responsabili.

UPDATE: la situazione peggiora di ora in ora. Un nuovo exploit permette di compromettere un intero dominio anziché un singolo host.

-quack

Technorati Tags:

Potrebbero interessarti anche:
Commenti (13):
1. Pisquik
giovedì 24 luglio 2008 alle 11:30 AM - unknown unknown unknown
   

Pare che il mio sia sicuro...mamma mia mi stavo preoccupando

Per gli altri, aggiornate il vostro DNS:

208.67.222.222

208.67.220.220

   
2. wisher
giovedì 24 luglio 2008 alle 1:06 PM - unknown unknown unknown
   

Dove posso scoprire se il mio provider ha già patchato i suoi DNS?

   
3. Paperino
giovedì 24 luglio 2008 alle 1:44 PM - unknown unknown unknown
   

Dai un'occhiata a questo post: www.dns-oarc.net/.../porttest

   
4. Paolo
giovedì 24 luglio 2008 alle 2:04 PM - unknown unknown unknown
   

Vista la mia poca conoscenza su questa cosa...e il mio scarso inglese. Potresti gentilmente spiegarmi con parole "comprensibili" cosa comporta questo? E come bisogna fare?

Grazie mille

   
5. wisher
giovedì 24 luglio 2008 alle 3:11 PM - unknown unknown unknown
   

@Paperino: grazie per la segnalazione.

Con i DNS di AliceADSL ho ottenuto questo risultato, pare che Telecom abbia già patchato i suoi dns:

z.y.x.w.v.u.t.s.r.q.p.o.n.m.l.k.j.i.h.g.f.e.d.c.b.a.pt.dns-oarc.net.

"62.211.69.184 is GOOD: 26 queries in 5.2 seconds from 26 ports with std dev 17227.30"

I DNS che utilizzo io sono questi:

Primary DNS server: 212.216.112.112

Secondary DNS server: 212.216.172.62

   
6. Paolo
giovedì 24 luglio 2008 alle 6:07 PM - unknown unknown unknown
   

Si ma come si fa? ç_ç

   
7. Blackstorm
giovedì 24 luglio 2008 alle 6:31 PM - unknown unknown unknown
   

@Wisher:

Guarda che lì ti fa solo un esempio. Non sembra centrare molto ocn il test reale che richiede dig...

   
8. Paperino
giovedì 24 luglio 2008 alle 6:32 PM - unknown unknown unknown
   

Bisogna installare un tool chiamato dig per Windows. members.shaw.ca/.../dig

(ovviamente le istruzioni sono in inglese)

Paolo, chi è il tuo provider internet? Come riportava wisher Telecom ha già patchato i DNS. Nel frattempo qualche anima pia può riportare se gli altri ISP hanno fatto la stessa cosa

   
9. Luca
giovedì 24 luglio 2008 alle 7:13 PM - unknown unknown unknown
   

Nella colonna destra a questo indirizzo c'è un test on line: Doxpara.

Nel mio caso (Alice Business) sembra ancora vulnerabile.

   
10. Cloud
venerdì 25 luglio 2008 alle 2:39 PM - unknown unknown unknown
   

Bhe', direi di non fare troppo allarmismo, gli isp hanno avuto tutto il tempo per aggiornare i sistemi critici...

   
11. Paperino
venerdì 25 luglio 2008 alle 6:50 PM - unknown unknown unknown
   

Cloud,

non sto facendo allarmismo, ma è vero esattamente il contrario di quello che dici. Originariamente gli ISP hanno avuto 30 giorni di tempo per patchare, ma il fatto che il problema è stato individuato da altri ha ridotto il numero di giorni a solo 15. Mentre tutto sta andando a rilento: rss.slashdot.org/.../article.pl

   
12. Cloud
venerdì 25 luglio 2008 alle 10:55 PM - unknown unknown unknown
   

Bhe', cito l'articolo:

"If your ISP isn't patched, perhaps it is time to switch" :p

Invece che mi dici, piu' che degli isp (che dovrebbero sapere il fatto loro), delle "embedded device" delle piccole/medie organizzazioni (come router e firewall) che possono montare ad esempio un bind vulnerabile, sono esposti e magari non vengono aggiornati da tempo immemore...?!

Ho potuto provare l'exploit: meno di 5 minuti e sono bastati 3k record... funziona :p (ovviamente su un vecchia red-hat, riesumata a scopo di test!)

   
13. Pisquik
domenica 27 luglio 2008 alle 2:56 PM - unknown unknown unknown
   

Dunque, per quel che mi riguarda Tiscali non è vulnerabile (risultato del dig: GOOD, e risultato di doxpara: safe)....credo che gli utenti Tiscali possano stare tranquilli

   
Lascia un commento:
Commento: (clicca su questo link per gli smiley supportati; regole di ingaggio per i commenti)
(opzionale, per il Gravatar)