skip to main | skip to sidebar
26 commenti

Sito dell’Accademia della Crusca violato con scritte pro-islamiste

L'articolo è stato aggiornato dopo la pubblicazione iniziale. Ultimo aggiornamento: 2015/08/09 15:20.


Questo è l'aspetto attuale di Accademiadellacrusca.it, il sito ufficiale dell'Accademia della Crusca. Nello screenshot ho bloccato l'esecuzione del contenuto Flash. Il sito è in queste condizioni almeno dalle 9:47 GMT di oggi, perché anche la copia cache in Google (che attualmente risale a quell'ora) è nelle stesse condizioni. Su Zone-h.org l'annuncio di defacement risale alle 12:41 di ieri.

Gli amministratori del sito, a quanto pare, tardano a risolvere il defacement, anche se l'account Twitter dell'Accademia dice che “I tecnici stanno lavorando sul problema” e che l'attacco risale a ieri. Grazie a @vanniat66 per la segnalazione.

Lo stesso autore di defacement se l'è presa ieri anche con www.wallstreetenglishlucca.it, www.wallstreetenglishbari.it e www.wallstreetenglishpisa.it, che ospitano varie versioni della stessa pagina inserita dall'aggressore.


2015/08/09 15:20


Il sito dell'Accademia è stato ripristinato. I siti della Wall Street restano violati.

Invia un commento
I commenti non appaiono subito, devono essere tutti approvati da un moderatore. Lo so, è scomodo, ma è necessario per tenere lontani scocciatori, spammer, troll e stupidi: siate civili e verrete pubblicati qualunque sia la vostra opinione; gli incivili di qualsiasi orientamento non verranno pubblicati, se non per mostrare il loro squallore.
Inviando un commento date il vostro consenso alla sua pubblicazione, qui o altrove.
Maggiori informazioni riguardanti regole e utilizzo dei commenti sono reperibili nella sezione apposita.
NOTA BENE. L'area sottostante per l'invio dei commenti non è contenuta in questa pagina ma è un iframe, cioè una finestra su una pagina di Blogger esterna a questo blog. Ciò significa che dovete assicurarvi che non venga bloccata da estensioni del vostro browser (tipo quelle che eliminano le pubblicità) e/o da altri programmi di protezione antimalware (tipo Kaspersky). Inoltre è necessario che sia permesso accettare i cookie da terze parti (informativa sulla privacy a riguardo).
Commenti
Commenti (26)
Non si fa un regalo agli hacker ri-pubblicando il loro massaggio?
www.wallstreetenglishlucca.it, www.wallstreetenglishbari.it e www.wallstreetenglishpisa.it sono sullo stesso host 77.72.25.8, sul quale ci sono moltissimi altri siti, la maggior parte dei quali ristulta ancora intatta (non li ho controllati tutti sono >200)
Non si fa un regalo agli hacker ri-pubblicando il loro massaggio?

Dipende. In questo caso il messaggio che conta non è il solito delirio islamista (*yawn"), ma il fatto che dopo 24 ore gli admin di Accademia della Crusca non sono neanche stati capaci di mettere offline le scritte di defacement.

Per questo secondo me è più importante mettere in luce le carenze di sicurezza (e soprattutto di disaster management) dei siti. Cosa ci abbiano scritto dentro è irrilevante: probabilmente l'aggressore è il solito script kiddie che se la prende con i bersagli facili (a giudicare dagli altri suoi bersagli). È ora di svegliarsi: la sicurezza non è una cosa da appiccicare dopo; la devi pensare subito e la devi finanziare. Altrimenti rendi facile la vita al chi vuole fare terrorismo.
Sembra di un'ignoranza politica estrema il signorino.
In Palestina gli israeliani trovano come nemici gli sciiti filoiraniani contro i palestinesi sunniti e cristiani; altro che Iran che kill muslims.
Cosa c'entri il Vietnam poi? :D
@sdallagata: il contenuto, in sè, è sostanzialmente irrilevante.
Certo, i questi giorni di ansia fa più notizia un blabbleramento islamoide che trovarsi scritto in homepage "W la foca".

Il punto è quello di Attivissimo: chiunque abbia un sito web è a rischio.
Se è un sito di una istituzione "importante" anche di più (il giorno in cui hackerassero il sito della mia ferramenta, non se ne accorgerebbe nessuno per giorni)

Quindi serve,
uno) applicare correttamente la sicurezza preventiva
due) avere un "panic button" che, se accade il peggio, si può velocemente cancellare l'immagine pirata e mettere su un "le trasmissioni riprenderanno al più presto"
Condivido appieno il commento di Paolo. Questo deve essere un monito per coloro che gestiscono siti web ed anche i responsabili di servizi hosting.
Solo il fatto di usare password decenti e non i soliti admin, 12345 aiuterebbe. Buona domenica e grazie pioggia che sei arrivata
Se io sarei un terrorista e vorrei acherare un sito non me la prenderessi certa mente con un sito come cuesto che appartenesse a una socetà di vecchie carotidi innoque come cueste!
Vedo che forse sono il primo per cui inolto la battuta, di un amica su FB
Dopo l'ackeraggio si chiama Accademia del Kamut.
Se avessi un sito con la home sostituita (defacement) da qualcuno, come prima cosa lo metterei in manutenzione, cioè off-line. Poi, con calma, lo sistemo e cerco di proteggerlo meglio.
Comunque "I love islamic state too": lo stato islamico permette di riunire in un solo posto (per quanto grande) tutti gli estremisti e terroristi.
E' più facile colpirli, tutti nello stesso posto ;-)
e cosa pensano di avere ottenuto con questa azione ?
in tutta onestà.. mi pare che sia na bravata di qualche ragazzino.. (magari islamico, ma anche no...)
Si, sarà uno scherzo, ma è sintomatico di quanto sia scarsa la sicurezza informatica della media dei siti.
Confermo che in genere sono ragazzini perditempo, e anche piuttosto scemi (m'è capitato di vedere "attacchi" del genere fatti dal proprio IP).

In ogni caso questo mi permette di concludere il discorso sui CMS open aperto in un'altra occasione... Si spende tante parole sull'open ma in realtà ciò che tira è che è gratis, perché l'open così come è nella testa dei suoi promotori è:
- il codice è open
-> i buoni sono facilitati a trovare / correggere i bug
-> viene rilasciato l'aggiornamento

Nella realtà:
- il codice è open
-> sono facilitati sia i buoni che i cattivi ma al di là di kernel e altri casi isolati i secondi hanno risorse maggiori e quindi una capacità maggiore di individuare bug
-> una parte dei bug, conosciuta solo da pochi, viene sfruttata finché non ce ne sono altri più interessanti
-> quando diventano mainstream vengono utilizzati per attacchi di massa, alché il bug diventa conosciuto e vengono rilasciati gli aggiornamenti, in genere ancor prima che l'attacco si diffonda
-> l'aggiornamento viene ignorato da una parte consistente degli utenti e l'attacco comunque raggiunge un numero consistente di soggetti

Il problema delle falle di sicurezza conosciute solo dai "cattivi" non riguarda solo l'open, beninteso; dico solo che nel momento in cui si scopre ad es. un buffer overflow su un software closed devi andare a vedere il codice macchina per capire se / come lo puoi sfruttare, nel caso dell'open sei decisamente agevolato.

Perché gli aggiornamenti non vengono applicati tempestivamente? Perché chi usa l'open spesso non lo fa abbracciando la filosofia open, chi usa l'open lo fa perché è gratis; quindi se Wordpress è gratis, mettiamo Wordpress. In realtà qualsiasi CMS open dovrebbe aver dietro un servizio di hosting managed che si preoccupa di installare tutti gli aggiornamenti e di farlo in modo tempestivo, tuttavia costano 40 o 50 euro al mese e allora... finché la barca va lasciala andare, e poi chiami il tecnico (e anche qui se ne vedono di tutti i colori, tipo il ripristino dal backup del giorno prima... la soluzione definitiva).

Se si smettesse con l'equazione open = gratis, l'open verrebbe usato meglio. Non c'è un costo di licenza, ok, ma non puoi pensare che allora il costo di mantenimento sia zero.
A proposito di sicurezza - anche se non c'entra niente con il discorso CMS / open:

http://www.engadget.com/2015/08/10/hacking-device-lets-thieves-open-your-car/

Quindi: se usi una chiave chiunque può fare una foto da distanza e replicarla; se usi un sistema wireless sei suscettibile a questo tipo di attacco; allora faccio bene a lasciar la macchina aperta con le chiavi nel cruscotto =)
@FX : una (possibile) soluzione potrebbe essere applicare un sottointeso della GPL ovvero si, io ti fornisco il software in ogni forma (sorgente compreso) ma per ciascun download ti chiedo un obolo. Il problema è che molti "paladini" dell' open inorridirebbero e ci darebbero dei liberticidi se si provasse a fare una cosa del genere. E lo stesso Stallman (che la GPL l' ha redatta) insiste sulla differenza tra gratuito come la birra e libero come il pensiero, quindi non stiamo violando nè la lettera nè lo spirito della GPL
Anche perché di fondo è più facile sviluppare un prodotto di qualità se ci sono le risorse che se queste mancano =)

Cmq mai avrei pensato di essere d'accordo con qualcosa detto da Stallman, grazie Rigongia per la citazione, non la sapevo e onestamente (anche a seguito delle polemiche sulla GPLv3 con Torvalds) pensavo avesse altre posizioni.
Da tempo uso joomla e wordpress per la pubblicazione di siti. Mai avuto problemi. Bastano un paio di plugin e qualche codice php per bloccare qualsiasi intromissione
max: ospitiamo centinaia di siti Wordpress e Joomla, vengono bucati di continuo. Le alternative sono tre:
1) sei uno dei virtuosi che tiene aggiornato Wordpress / Joomla
2) quei plugin fanno miracoli
3) hai culo :)
@fx
Aggiorno sempre i siti e soprattutto, i dati per accedere al sistema hanno nomi user particolari, password abbastanza complicate e poi un captcha sufficientemente elaborato.
Non sarà il massimo però fino ad ora negli ultimi quattro anni hanno funzionato.
Qualche mese fa anche il mio misero sitarello su "donne e motori" (cms wordpress) è stato vittima di defacement ad opera dei turchi (hacker 1923turk)... fortunatamente, visto che carico contenuti quotidianamente me ne sono accorta subito, tempo arrivare a sera ed era già tutto sistemato (backup globale fatto un paio di giorni prima, per mia fortuna). Certo è che mi interesserebbe molto sapere da Max quali plugin di sicurezza usa, così magari sono più tranquilla anche io. :D
A parte l'aggiornamento continuo, non uso il nome admin quale utente e la password è sufficientemente elaborata. Ho aggiunto il plugin wordfence che avvisa ogni tentativo d'intrusione. Poi un plugin recaptcha. Inoltre il backup è giornaliero. Ho avuto negli scorsi mesi diversi attacchi che non hanno dato risultati.
Poi è anche vero che probabilmente ho avuto fortuna e magari domani mi "bucano". È forse il prezzo che si deve pagare al giorno d'oggi.
Wordfence... segno! Grazie :D
max: se aggiorni sempre sei uno dei pochi virtuosi. Se poi lo fai anche tempestivamente puoi dormire sonni tranquilli (nel senso che sei al riparo dagli attacchi "scriptati", se invece un hacker in gamba decide di bucarti, beh, prima o poi un buco lo trova a prescindere dalle contromisure che metti in campo).
Io ho un problema, al lavoro uso sistemi *nix e a casa Mac, non so, non mi ricordo quando ho usato un antivirus negli ultimi 10 anni, è un problema?
E poi anche questo problema che non riavvio mai, anche qui non so se faccio male, con Windows mi ricordo che spegnevo sempre il pc...
Installo un antivirus, che dite :)?
@Machine Pistole
Installo un antivirus, che dite :)?

Potrebbe anche bastarti non avere eccessi di sensazione di sicurezza.

Hacking Team insegna ;-)
@Machine Pistole : penso che la tua sia una provocazione, ma in ogni caso da ex fanboy linux vorrei sfatare un mito. Gli *nix sono mediamente piu' sicuri di Windows perche' strutturati in maniera (oramai non piu' tanto, dall' introduzione dell' architettura NT, che a quanto so supporta separazione dei privilegi, anche nel mercato Desktop) diversa ma soprattutto per un atteggiamento piu' attento da parte degli utilizzatori. Ma da qui a dire che sono immuni ne passa di acqua sotto i ponti ... la sicurezza assoluta in informatica non esiste, e chi afferma il contrario o e' un troll, o e' un commerciale o e' un imbecille. Io in tutti e tre i casi me ne tengo alla larga :)