venerdì 30 maggio 2014

La meccanica del "trucco" iCloud e come dispositivi iOS sono detenuti in ostaggio



Se sei un australiano con un iPhone, c'è una possibilità che hai svegliato nel mezzo della notte da questo:
Mostrando il messaggio "Hacked" iPhone riscatto
Oh boy. Quello che stiamo guardando è un iPhone che è stato bloccato da remoto "Oleg Pliss". Quello che stiamo guardando è una moderna incarnazione di ransomware eseguito tramite iCloud di Apple e dei dispositivi che incidono utilizzando la funzione "Trova il mio iPhone".Sconcertante, questo è prevalentemente un impatto utenti Aussie iCloud e ad oggi, non c'è chiara ragione per la quale, invece abbiamo 23 pagine di hack segnalati e speculazioni generale sul sito web Apple Support Community .
Ho parlato ad un gruppo di persone su questo negli ultimi due giorni su questo attacco così ho pensato di raccogliere alcuni informazioni su come funziona, ciò che sappiamo e ciò che le possibili fonti di attacco possono essere

La funzionalità "Trova il mio iPhone"

Ecco la promessa del servizio Trova il mio iPhone (o iPad o Mac): se siete come mia moglie che giorni dopo l'acquisto il suo iPhone perso lungo la spiaggia da qualche parte per non essere mai ritrovato, anziché setacciare le ore di sabbia e di spesa alla disperata ricerca di esso, è possibile individuare la sua posizione usando l'app Trova il mio iPhone (ovviamente su un altro telefono!). Ecco come si presenta:

Qui l'iPad è in esecuzione l'applicazione (il telefono è in "Lost Mode" in modo da poter vedere dove è stato viaggiando nelle ultime 24 ore) e il "perso" il telefono ha avuto un messaggio inviato ad esso chiedendo al proprietario di essere chiamato (chiaramente su un altro numero). È inoltre possibile riprodurre un suono (ottimo per quei tempi, quando hai perso il basso la parte posteriore del divano) o in remoto cancellare tutti i dati. E, infine, se il telefono non dispone già di un PIN su di esso (si sa, quello che si dovrebbe inserire ogni volta che si accende), è possibile impostare una distanza.
Per suggerimenti di Apple , ecco come gestire un telefono smarrito:
Se il dispositivo scompare, metterlo in modalità perso immediatamente. Inserire un codice di quattro cifre per impedire a chiunque altro di accedere alle tue informazioni personali.
Una volta che hai bloccato in modo che nessun altro possa accedervi, è necessario inviare un messaggio:

E questo è tutto. La persona onesta che trova il telefono non sarà in grado di accedere ai vostri dati, avrà un bel messaggio e un mezzo di contatto con voi e solo per essere sicuri di sapere che stai cercando, è possibile chiedere di squillo fuori un bel rumore forte (sì, questo funziona ancora quando il telefono è disattivato).
Se sei un utente malintenzionato con accesso a iCloud di qualcuno, si può fare esattamente la stessa cosa che ci porta alla attuale ondata di attacchi.

Come vengono eseguiti gli attacchi

Le prove al momento suggeriscono che l'attaccante è semplicemente utilizzando il processo di cui sopra per bloccare in remoto i dispositivi delle persone e poi chiedere denaro in cambio lui lo sblocco del dispositivo. (Naturalmente determinato dispositivo della vittima è ora bloccato, assumedly l'utente malintenzionato deve usarli macchina di qualcun altro per inviare il pagamento.)
Lasciami camminare attraverso l'attacco dall'inizio alla fine usando il mio telefono primario come l'attaccante (un iPhone 5) e il mio telefono di backup (un iPhone 4) può essere la vittima. Il tutto potrebbe essere più sofisticati e automatizzati di questo, ma ecco come riprodurre il processo utilizzando la prevista funzione di iCloud e Trova il mio iPhone:
L'attaccante prima compromette account iCloud della vittima (più su come potrebbero farlo in un momento). Una volta che hanno accesso al conto, hanno accendere Trova il mio iPhone sul proprio dispositivo e accedere come vittima. Essi possono ora vedere tutti i dispositivi della vittima, tra cui dove si trovano fisicamente (ammesso che siano comunicativo, cioè stanno acceso e avere una connessione a internet tramite wi-fi o telco):
Dispositivi gestiti per conto iCloud
Qui stiamo vedendo il mio iPad, il mio primario iPhone (quello che dice "Questo dispositivo) e il mio iPhone test che sarà la" vittima "(quello che è" Aggiornamento posizione ... "). Ho scelto dispositivo della vittima che ora mi dà come l'attaccante una serie di opzioni:
Un dispositivo gestito dal account iCloud
Ora ho messo il telefono in "Lost Mode", che inizia una procedura guidata con una serie di passaggi, da un lato confermando che io davvero voglio assumere il dispositivo è stato perso:
Accensione "Modalità Lost"
Una volta confermato, questo è dove le cose si fanno brutte per la vittima: l'attaccante può ora definire un PIN che bloccare il telefono:
In remoto l'impostazione di un PIN sul dispositivo "Lost"
Essi possono anche fornire un numero che sarà presentato alla persona che "trova" il telefono perso che ovviamente in questo caso, è in realtà il legittimo proprietario:
L'impostazione di un numero per essere contattati quando il telefono viene perso
Il passo successivo è quello di inserire un messaggio da visualizzare e questo è quello chiedendo il riscatto:
Impostazione di un messaggio da inviare al dispositivo "perduto"
Una volta fatto, iCloud si metterà in contatto al telefono "perso" e bloccarlo con il PIN:
Schermata dei risultati mostra che il dispositivo verrà messo in modalità "Lost"
Poi, come l'hacker mi ha colpito il pulsante "Play Sound" e inizia telefono della vittima sabbiatura a tutto volume (di nuovo, a prescindere se è disattivato o non e indipendentemente dall'impostazione del volume corrente). Questo è ciò che molte vittime sarebbero stati svegliati da a tutte le ore della notte.
Per quanto riguarda il telefono della vittima, ora assomiglia a questo:
Il dispositivo "vittima", che mostra il messaggio di riscatto
Qualsiasi tentativo di sbloccare il telefono ora richiede il PIN che solo l'attaccante ha. E questo è tutto - è così che viene eseguito l'attacco.
Ma naturalmente tutto questo pone la domanda - come sta accadendo questo attacco? Non è iCloud "sicuro"? In assenza di prove concrete possiamo solo speculare, ma ci sono alcuni sospetti probabili.

Riutilizzo delle password

In una situazione come questa, la risposta che rende i meno ipotesi è probabilmente quella giusta e su questa base l'attaccante è semplicemente accedendo con username e password della vittima. Questo mezzo di attacco non fa ipotesi su una vulnerabilità diretto sulla fine di Apple, anzi riconosce la realtà che le persone fanno scelte molto, molto male di password . Scelte sbagliate della password sono le password prevedibili (modelli di tastiera, nomi comuni, ecc) e, naturalmente, riutilizzando la stessa password su più servizi indipendenti.
Ma questo da solo non spiega l'improvvisa ondata di attacchi contro iCloud negli ultimi due giorni, invece ci sarebbe bisogno di essere una sorta di precursore e nel contesto di riutilizzo delle password, che sarebbe di solito è il compromesso di un altro servizio. Alcune persone hanno suggerito che l'attacco eBay dalla settimana scorsa è solo che - i mezzi con cui poteri sono stati esposti su cui sono stati poi utilizzati per accedere a iCloud account utilizzando lo stesso nome utente e password. Questo è improbabile per diverse ragioni.
In primo luogo, eBay è ovviamente un servizio globale e se in effetti 145 milioni di utenti "attivi" sono stati compromessi, come hanno detto, è improbabile che ci piacerebbe vedere i dati poi utilizzati in attacchi contro un pubblico quasi esclusivamente australiano. Abbiamo meno di 1% del pubblico globale di internet qui così a corto di compromesso eBay essere isolato a un pubblico australiano per qualche motivo, questo proprio non tornano.
In secondo luogo, mentre noi non conosciamo i dati reali del sistema crittografico, eBay ha fatto affermazioni che le password erano "criptati" e non devono essere facilmente rintracciate anche se violato. Naturalmente, abbiamo visto un sacco di affermazioni maternità come questo da un sacco di aziende che si sono rivelati essere troppo ottimista, ma ci si aspetta eBay di tutte le aziende a più probabile che non fare un buon lavoro di questo. Sì, hanno fatto l'esercizio culo di copertura di chiedere alla gente di modificare le password, ma la probabilità di essere password cracking e girano in chiaro è molto più basso di quello che siamo abituati a vedere.
In terzo luogo, la violazione non è mai stato reso pubblico come se fosse stato con Adobe e molte, molte altre violazioni sia prima che dopo di loro.Questo non è il modello di hacktivisti comune, per esempio, Bell in Canada , dove l'attaccante prende tutte le password in un formato non crittografato poi tutti i messaggi per la visualizzazione pubblica. Non è che da un colpo lungo.
No, è improbabile eBay, ma potrebbe essere una violazione di un servizio locale che contiene gli utenti prevalentemente australiani. Anche se io non sono a conoscenza di recenti attacchi che si adattano questi criteri, ci sono tutte le possibilità c'è una violazione non ancora scoperti da qualche parte, certamente questo è uno scenario abbastanza comune. Intendiamoci, stiamo assistendo gli utenti iOS internazionali cominciano a essere colpito da tale violazione, nonché (anche se in quello che sembra essere relativamente piccoli numeri), che è un po 'un'eccezione a questa teoria, ma possiamo ancora trovare c'è ancora una comunanza in una violazione da qualche parte.
In termini di vittime che hanno il vantaggio di password deboli che sono stati "costretti bruta" (vale a dire l'attaccante solo continua a provare quelle diverse per un particolare utente), è improbabile che i sistemi Apple avrebbe facilitato questo, almeno non di progettazione. Molteplici tentativi di accesso per un singolo utente sono facilmente individuabili e misure di protezione delle frodi sono in vigore nella maggior parte dei servizi di questa natura.

Processo password persa exploit

Un'altra possibilità è un exploit nel processo che segue una password "persa". Tipicamente si tratta di un processo di identificazione e seconda del servizio, può assumere forme diverse. Ad esempio, in fase di test un indirizzo email casuale, servizio iForgot di Apple ha offerto di autenticare l'utente tramite il loro e-mail:

Chiaramente il rischio è che se email dell'utente è stato compromesso e di nuovo, questo potrebbe essere dovuto al semplice riutilizzo della password, allora questo fornisce la chiave per sbloccare l'account Apple. Non ero in grado di procedere con questo processo, perché il mio account Apple utilizza due fattori di autenticazione (ne riparleremo più avanti), e richiede una speciale "chiave di ripristino", ma una parte comune di un processo password persa coinvolge sia una e-mail e poi la verifica di una "domanda segreta".
Ho scritto su questo tipo di processo prima e ha sottolineato che in particolare quando si tratta di questioni segrete, è facile lasciare un buco nel profilo di sicurezza. In quel post mi riferisco al precedente di Yahoo! account di posta elettronica di Sarah Palin essere violato sfruttando la funzione di ripristino della password semplicemente l'hacker in grado di scoprire il suo liceo e data di nascita, che sono ovviamente i due pezzi facilmente reperibili informazioni, in particolare per un pubblico figura.
In alternativa, ci può essere anche un difetto nel processo di sostegno umano di Apple e certamente abbiamo visto che ha sfruttato in passato per compromettere un Apple ID . Ma questo sarebbe uno sforzo molto laborioso rispetto a quello che potrebbe potenzialmente essere automatizzata in un attacco e siamo più propensi a vedere questo in una spear phishing compromesso stile di un account.
Mentre Cito phishing, naturalmente tutto questo potrebbe essere il risultato di un attacco di phishing molto efficace, ma avrebbe dovuto esseremolto mirato al pubblico australiano di provocare il pregiudizio che stiamo vedendo nella posizione della vittima. Grandi liste di indirizzi e-mail sono molto facilmente ottenibili (ci sono 152 milioni per gentile concessione di Adobe che chiunque può andare a prendere in questo momento) e sarebbe improbabile vedere una sia così localizzato e in modo efficace contro quelli di noi quaggiù. Non impossibile intendiamoci, non solo una spiegazione probabile.

C'è una vulnerabilità in iCloud?

Naturalmente la prima cosa che le persone assumono quando vedono il loro dispositivo bloccato è che in qualche modo, Apple è da biasimare.Deve essere una vulnerabilità in iCloud, giusto? Ben Grubb dal Sydney Morning Herald ha ottenuto questa risposta da loro prima di oggi:
La risposta di Apple per gli attacchi accusano pratiche di password poveri
Il generico e francamente senza senso "prendiamo sul serio la sicurezza" dichiarazione a parte, Apple sta negando ogni compromesso di iCloud eimplicando che le credenziali degli utenti deboli sono da biasimare. Essi possono anche avere ragione, ma la risposta puzza di un messaggio in scatola con poco tentativo di affrontare realmente i problemi specifici di utenti.
Personalmente credo che è meno probabile che iCloud ha una vulnerabilità che sta causando questo quello che è che la gente semplicemente fare scelte sbagliate di password, ma la loro risposta è sprezzante e fa ben poco per rassicurare i loro clienti. Per una società che è così focalizzata sull'esperienza complessiva dell'utente dei loro prodotti, questa è una risposta strana e avrei sperato di più. Detto questo, stanno indagando senza dubbio questo a porte chiuse e se gli attacchi di montaggio - in particolare a livello globale - ad un certo punto potrebbero essere costretti a rispondere in modo più dettagliato.
Alcune persone hanno ipotizzato che la scorsa settimana notizie su un mod iCloud è legata agli eventi di questa settimana. Si tratta di un contesto molto diverso - ricerca Doulci ha fatto si riferisce alla possibilità di sbloccare i telefoni che hanno in mano eludendo così i controlli che hanno lo scopo di scoraggiare il furto (cioè rubare il telefono di qualcuno e non sarà in grado di fare qualsiasi cosa con it). Questo non era circa la possibilità di bloccare da remoto il telefono di qualcun altro non avevano accesso. Forse c'è un collegamento da qualche parte - forse hanno scoperto altri rischi, allo stesso tempo (quella che prevalentemente gli impatti australiani ...) - ma per ora questi due episodi sembrano estranei.

DNS poisoning

Uno dei suggerimenti che ha regolarmente spuntato in quella sede originale Applicare il supporto di cui ho parlato in precedenza è un possibile "DNS poisoning" a causa di persone che utilizzano il popolare servizio Unblockus   per eludere i controlli geografiche sugli stranieri che guardano contenuti Uniti come Netflix. Il servizio dipende dal cliente cambiare le loro impostazioni DNS o in altre parole, dando questa terza parte il controllo sul servizio che risolve nomi come apple.com ai server reali sul web.
In un attacco di DNS poisoning, l'hacker avrebbe compromesso il servizio DNS in modo che la richiesta di, diciamo apple.com, sarebbe rotta verso un server di scelta dell'attaccante. In teoria, questo potrebbe quindi consentire loro di accedere traffico tra la vittima e il servizio previsto.
Questo è improbabile per un paio di motivi. Per uno, il servizio viene utilizzato ampiamente in tutto il mondo e l'Australia, ma è uno dei paesi con un pubblico di routing loro DNS attraverso Unblockus. Ancora più importante, però, questo è l'intero premessa di comunicazioni cifrate sul web utilizzando SSL; anche quando è compromessa la connessione, il traffico rimane protetta tra il client e il server. Breve di un compromesso dei certificati Apple utilizza o un compromesso di una autorità di certificazione che ha portato al rilascio di certificati canaglia ( DigiNotar è un buon esempio di un precedente), questo è altamente improbabile.

È cinesi / russi / NSA?

Sono in tutto comunque, giusto?! Noi tendiamo a individuare tre classi comuni di attaccante on-line:
  1. Hacktivisti: spesso solo bambini fuori per i calci che sono opportunista e non particolarmente sofisticato
  2. Criminali di professione: lo scenario più probabile data qui l'attacco è chiaramente finanziariamente motivato
  3. Nazione afferma: i ragazzi l'intestazione di cui sopra (tra gli altri)
C'è un rialzo preciso agli Stati nazionali compromettenti iCloud e io toccherò su quelli nella prossima sezione, ma che a testa non comprende il tentativo di scremare un centinaio di dollari al pop off vittime. Infatti saltare fuori la loro presenza è l' ultima cosa che uno Stato nazionale vorrebbe fare e scivolando in sotto il radar è il loro intero MO quindi no, non è quasi certamente questi ragazzi.

Un riscatto è solo grattando la superficie ...

Blocco di un telefono cellulare e chiedendo per $ 100 è una presa veloce per contanti. Mettere la vittima in una posizione vulnerabile, offrono una soluzione rapida che costano quello che per di più è una quantità facilmente ottenibile di denaro e basta, lavoro fatto. Ma l'accesso a iCloud di qualcuno offre molto, molto più potenziale di una semplice piccola taglia.
Per cominciare, molte persone il backup dei propri dispositivi automaticamente a iCloud così tutto il loro contenuto di iPhone e iPad sono seduti lassù nel cloud di Apple. Un utente malintenzionato con controllo su iCloud di qualcuno ha la capacità di ripristinare uno di questi backup per i propri dispositivi che significa che ottengono foto della vittima, video, documenti, iMessage, e-mail memorizzati sul dispositivo e praticamente qualsiasi risorsa digitale concepibile la vittima ha sul loro iPhone o iPad. E 'una grande raccolta di dati estremamente personali.
Al di là di backup, un utente malintenzionato ha anche la possibilità di monitorare in silenzio i movimenti della vittima. Abbiamo visto che in precedenza, quando ho riprodotto l'attacco e Trova il mio iPhone app ha presentato la posizione di ciascun dispositivo su una mappa. Chiaramente che crea il potenziale per un grave violazione della privacy, soprattutto se si considera che le famiglie hanno spesso più dispositivi sotto un solo account iCloud.
Naturalmente non è solo iDevices collegati a iCloud sia e in effetti abbiamo già visto i Mac influenzato pure . La realtà è che le nostre vite digitali sono così intrinsecamente concatenati su dispositivi altrimenti indipendenti che una violazione di un servizio comune come iCloud può avere conseguenze molto ampia portata. L' epica Hacking di Mat Honan un paio di anni fa era un perfetto esempio della devastazione questo può causare; non solo l'hacker compromette il suo account Apple (in quel caso, tramite social engineering), ha anche compromesso Gmail di Mat e, infine, ha usato il suo account Twitter per iniziare l'invio di tweet razzisti. L'hacking di un Apple ID può avere infatti una coda molto lunga.

Altri attacchi ransomware

Questo attacco rientra in una classe spesso ci piacerebbe riferiamo come ransomware , anche se non via software dannoso che è come abbiamo tradizionalmente visto simili attacchi lanciati. Indipendentemente da ciò, il modus operandi è lo stesso - l'attaccante blocca i file della vittima e non li rilascerà fino a una somma di denaro viene pagato. Attacchi ransomware possono essere estremamente efficaci in quanto sono spesso non facilmente eluse una volta montate e in effetti gli attacchi precedenti, che hanno contato su di malware hanno utilizzato algoritmi di crittografia molto efficace per bloccare i file della vittima.
Questi attacchi spesso si basano su malware come CryptoLocker e in effetti hanno inciso australiani in passato. Un paio di anni fa era uno studio medico sulla Gold Coast che è stato colpito con le esigenze di $ 4k, al fine di avere la chiave di crittografia e rilasciare i file della vittima. Questo è stato uno degli episodi più alto profilo, ci sono stati un numero enorme di altri che non hanno colpito i titoli dei giornali.
Chiaramente, in possesso di risorse digitali per il riscatto può essere un business redditizio.

Recuperare l'attacco

Comincerò rinviando al consiglio del governo Aus sul sito Stay Smart online - ! non pagare il riscatto Ci sono un paio di modi per recuperare l'attacco e Apple li delinea nel loro codice dimenticato o dispositivo disabilitato Knowledge Base . In breve, un modo per aggirare questo è quello di ripristinare semplicemente da un backup tramite iTunes. Naturalmente questo è dipendente da te realmente avere una copia di backup in iTunes e Apple hanno infatti promosso regolarmente il backup su iCloud come un meccanismo preferibile (ricordate, questo è apparentemente il "post-PC" era). Ma anche se vi è una copia di backup, c'è la questione di come recente è - avete forse solo perso una settimana di foto capretto? Un mese?Un anno?
Se fossi il backup su iCloud, allora potete sempre ripristinare da lì. Naturalmente questo è anche dipendente effettivamente in grado di accedere a iCloud, in primo luogo, si sa, il posto l'attaccante controlla già! Se ha scelto di cambiare la password (e finora non ho visto un rapporto che in questa recente ondata di incidenti), allora si potrebbe essere in un processo di recupero della password ammesso che non hanno compromesso la capacità di farlo . Oh - e, naturalmente, tutto questo presuppone che non hanno eliminato i backup dei dispositivi da iCloud tutto.
E 'un brutto concatenamento degli eventi e se tutto sembra un po' troppo per alcune persone, c'è sempre la possibilità di una visita al negozio locale di Apple che dovrebbe essere in grado di mettere di nuovo sulla strada giusta.

Mitigazione del rischio: autenticazione forte della password, PIN e 2 fattore

Le difese contro questa minaccia non sono una novità, anzi sono proprio quelli che sono così a lungo auspicate da tanti di noi nel settore della sicurezza e si rompono in tre semplici passaggi:
  1. Utilizzare una password per l'ID di Apple: questa è la sicurezza in linea 101 e qualsiasi riutilizzo di una password di tutti i servizi è solo in cerca di guai, soprattutto quando si sta proteggendo qualcosa di così prezioso come iCloud. Renderlo unico, renderlo lungo, rendere casuale.
  2. Usare un PIN sul dispositivo: iPhone e iPad che hanno un PIN . non presentano l'attaccante con la possibilità di impostare il proprioschermo che in precedenza dove ho bloccato in remoto il dispositivo viene presentata solo quando non dispone già di un PIN in modo che ostacola subito questo attacco. Anche se il dispositivo è solo per i bambini, se si collega a iCloud, mettere un PIN su di esso (non ti preoccupare rendere la vita difficile per loro, i bambini hanno una straordinaria capacità di accedere a un dispositivo protetto da niente di più di quattro numeri).
  3. Abilitare 2 autenticazione a due fattori sulla Apple ID: Questo è un altro fondamentalmente buone prassi e comporta la configurazione dell'account tale che qualsiasi tentativo di accedere da un browser web o un dispositivo diverso richiede di verificare la richiesta di accesso tramite "qualcosa che hai", e non solo "qualcosa che si sa", che è la password ID Apple. Questo mette un punto morto agli attacchi che abusano delle credenziali e si può leggere a questo proposito il FAQ di Apple sulla verifica in due passaggi . Solo una nota su questo - c'è un lead time di tre giorni per attivarlo così nel contesto di questo rischio, non immediatamente concede alcuna protezione in modo da ottenere la palla ora!
Ancora una volta, questi sono tutti solo fondamentalmente buona pratica che dovrebbe essere a posto comunque. Se non si dispone di tutte queste tre caselle selezionate su tutti i dispositivi, farli in posto come una questione di priorità.

In caso di smettere di usare iCloud?

Ho intenzione di andare con un "no" qui, con una preferenza per garantire correttamente il vostro iCloud invece di non usare affatto e correre altri rischi. Sì, si potrebbe evitare di usarlo, ma poi si deve soppesare il rischio di perdere il telefono e non essere in grado di trovare di nuovo o il rischio di non eseguire il backup del dispositivo, quindi averlo perso o danneggiato e di perdere preziose risorse digitali.
Quando le mitigazioni di cui sopra sono a posto, le disposizioni di sicurezza offerti da iCloud sono a mio parere più che sufficiente per proteggere adeguatamente il dispositivo quando si considerano i rischi si esegue senza iCloud. Questo potrebbe suonare come una dichiarazione molto caveated ed è: questa è la mia visione per la mia valutazione dei rischi e il valore metto sul servizio, altre persone potrebbero essere più cauti o meno preoccupati di cose come backup e il quindi prendere una strada diversa.
L'ultima cosa che dirò su questo argomento è che, mentre i più probabili spiegazioni possono essere ovvio, mi piacerebbe mantenere una mente aperta per quanto riguarda le ipotesi su come tutti questi servizi lavoro. Non sconto difetti ancora sconosciute (almeno sconosciuto da tutti, che non è l'attaccante), e gli exploit che potrebbe aggirare ciò che altrimenti riteniamo essere verità su come funziona il servizio iCloud. Potremmo ancora essere sorpresi dalla ingegnosità questo ragazzo ha dimostrato di eseguire ciò che è stato senza dubbio un attacco molto incisivo contro i proprietari di dispositivi Apple.
Questo ha ancora molta strada da percorrere prima di tutto gioca fuori e, francamente, dubito che nessuno al di fuori di Apple e l'hacker si sa esattamente come tutta questa faccenda e 'stato possibile (e io non sono nemmeno tanto sicuro che Apple fanno). Quello che mi faccio so però è che sembra solo di essere un impatto coloro che non sono stati in grado di spuntare tutte le caselle di sicurezza usuali e come scomodo come l'intera faccenda potrebbe essere stato per loro, dovrebbe essere di qualche rassicurazione per il resto della noi.

martedì 27 maggio 2014

Visual Studio 2013 Update 3 Ottiene la sua prima CTP

L' aggiornamento arriva meno di due settimane dopo il rilascio ufficiale di Update 2 al TechEd Nord America.
E 'passato circa un anno da quando Microsoft ha dato il via la sua nuova visione di rapide , aggiornamenti minori a Visual Studio , invece di un paio di aggiornamenti di massa ogni tanto . Come affermato a suo tempo da S. " Soma " Somasegar , vice presidente corporate di Microsoft Developer Division :
"Volevamo uscire da questo vecchio modello in cui forniamo una versione di Visual Studio oggi, e poi si deve aspettare due anni , tre anni, quattro anni - chissà quanto tempo avremmo dovuto aspettare prima avevamo ottenere la prossima versione . "
Lui non stava scherzando . Meno di due settimane dopo il rilascio di Visual Studio 2013 Update 2 , arriva la prima versione pubblica di Visual Studio 2013 Update 3 - Community Technology Preview ( CTP ) 1 .
Update 3 sembra essere un aggiornamento abbastanza minore , senza nuove funzioni significative . Ciò non vuol dire che non ha nulla di interesse per gli sviluppatori , tuttavia. Miglioramenti sono stati fatti in un certo numero di settori , tra cui :
IntelliTrace , che ora è più strettamente integrato con Insights applicazione.Profiler , con una performance ampliato e hub Diagnostics.Strumenti di test , che ora permette campi personalizzati e flussi di lavoro personalizzato per i piani di test e suite di test .L' IDE di Visual Studio , con numerosi miglioramenti a CodeLens , Codice Map , Debugger Mappa e funzionalità binario.Il debugger ha un aggiornamento interessante: debug è ora supportato per le applicazioni x86 costruiti in NET nativo . . . NET nativo , pubblicato come anteprima per gli sviluppatori nel mese di aprile , è un compilatore che colpisce un compromesso tra le prestazioni del codice C + + nativo e l'efficienza del C # codice gestito . La prima versione di . NET nativo supportato solo l'architettura x64 .pubblicità
Microsoft ritiene che gli aggiornamenti più piccoli che escono più spesso sono vantaggiose per gli sviluppatori . "Sapere che la gente sta raccogliendo esso [ Visual Studio ] in modo tempestivo e iniziare a usarlo conferma la nostra teoria che abbiamo bisogno di essere sempre più cose fuori alla nostra base di clienti più velocemente ", ha detto Somasegar in una precedente intervista .
Sembra che nessun altro prodotto importante nella linea di Microsoft è aggiornato più rapidamente di Visual Studio :
Visual Studio 2013 : 18 Ottobre 2013Rilasciare Candidate 1 , Update 1 : 9 dicembre 2103Update 1 : 20 gennaioUpdate 2 : 12 maggioUpdate 3 , CTP 1 : 22 maggioUpdate 2 è un aggiornamento molto più grande di Update 1 , che rappresentano il divario quattro mesi fra le release. Anche se Microsoft non ha specificato un calendario per il rilascio ufficiale di Update 3 , è probabile che sia più breve dell'intervallo tra Update 1 e Update 2 a causa della sua natura più lieve .

Corso Visual Studio - Corso asp.net
Corso C# - Corso PHP - Corso Joomla - Corsi asp.net - Corso Java


venerdì 23 maggio 2014

La violazione di eBay: le risposte alle domande che inevitabilmente essere chiesto

Ecco come di solito funziona: qualcuno big viene violato o un grave rischio viene divulgato poi tutta una serie di articoli di pop-up con journos citare gente come me su tutte le stesse domande che inevitabilmente vengono rivolte. Ho fatto un po 'di oggi sulla scia dell'attacco eBay così ho pensato che piuttosto che avere questi uno su un conversazioni che poi vengono dispersi in tutto il luogo, mi piacerebbe catturare un mucchio di risposte da discussioni che 'ho avuto qui.
Solo una cosa - è molto primi giorni nella vita di questo incidente, anzi è meno di 24 ore da quando eBay ha chiesto a tutti di cambiare le loro password . Con questo in mente, ecco cosa la gente si chiede e quello che ho potuto contribuire alla discussione:

Che cosa è successo?

Sembra che le credenziali di un numero di dipendenti sono stati compromessi che poi ha consentito l'attaccante (s) per accedere alla rete di eBay e esfiltrare dati dei clienti tra cui nome, "criptato" password, e-mail e indirizzi fisici, telefono e data di nascita. Questo sembra essere accaduto alcuni mesi fa, a febbraio e marzo, ma sembra che è appena stato scoperto adesso.

Come è potuto accadere?

Gli attacchi di phishing rimangono uno dei mezzi di maggior successo di estrazione di credenziali da parte di persone in modo che sarebbe un candidato probabile, come sarebbe il semplice fatto che le persone riutilizzano le credenziali ad un ritmo allarmante e un compromesso in una risorsa spesso porta ad uno in un altro (anche se io non hanno idea dei requisiti di rotazione la password interne di eBay). Non è ancora chiaro se tali credenziali fossero sufficienti per l'attaccante di accedere ai sistemi interni direttamente senza un secondo fattore di autenticazione o no (cioè avevano bisogno di VPN e di una RSA token di prima).

Che cosa ha fatto eBay fare il male?

La risposta più ovvia è che ha impiegato molto tempo per rilevare l'intrusione - due o tre mesi, da l'aspetto di essa. Naturalmente era più di un semplice intrusione, però, non solo non gli attaccanti guadagnano l'accesso alla rete di eBay con le credenziali dei dipendenti, sono anche riuscito a trapelare i dati senza rilevamento tempestivo. Questo è un argomento che viene spesso in quartieri INFOSEC - come ben attrezzata è un'organizzazione di identificare quando i dati vengono rubacchiato? Forse non molto ...

Come mai info sulle carte di credito non è stato ottenuto?

Con ogni probabilità, eBay applicata molto diversi controlli di sicurezza per le loro informazioni di pagamento per quello che hanno fatto i loro dati personali. Si tratta di due diverse classi di dati e in effetti vengono sotto controlli separati, vale a dire le informazioni delle carte di pagamento sia soggetto a PCI DSS. I dati sono stati abbastanza probabile sandbox in un angolo diverso di infrastrutture della società ed è stato oggetto di diversi controlli di accesso. Non è come i dati delle carte sarebbero stati appena seduto lì in colonne di database accanto agli altri dati violato.
Per lo stesso motivo, cerchiamo di ri-leggere il loro messaggio in questa:
non abbiamo alcuna prova che le informazioni finanziarie o carta di credito del cliente è stato coinvolto
Quello che viene implicito è che l'assenza di prove è prova di assenza e che non è sempre il caso. Ci sono stati molti esempi precedenti in cui si sono verificati gli attacchi e le aziende emesso dichiarazioni sulla portata della violazione soltanto a rivedere verso l'alto di lì a poco, a volte più volte.

Potrebbe altri dati all'interno di eBay hanno avuto accesso?

Una pratica comune tra gli attaccanti è quello di "pivot" tra i vari servizi all'interno di un ambiente compromesso. Ad esempio, le credenziali possono aver concesso l'accesso all'applicazione web che ha permesso il recupero dei dati utente, potrebbe che le informazioni sono poi stati utilizzati per spostarsi lateralmente tra gli altri servizi e tirare altre classi di dati? Molto probabilmente e inevitabilmente la capacità di fare questo è abbastanza comune, soprattutto nelle organizzazioni più grandi con una vasta gamma di servizi.
La domanda più pertinente nel caso di eBay è che se questa attività era ancora rilevabile. Soprattutto se si stava avvenendo sotto le identità dei dipendenti legittimi, quale grado di fiducia hanno che le richieste orchestrati dalla aggressore sono stati effettivamente catturati e possono essere identificati? In teoria, sì, altri dati avrebbero potuto essere letta, ma senza conferma (o smentita enfatica) da eBay, possiamo solo speculare.

Sono state le password "criptate" o "hash"?

E 'sempre difficile dire perché i termini sono usati in modo intercambiabile, quando in realtà sono due molto diversi, i processi crittografici molto discreti. eBay ha detto (sottolineatura mia):
Come risultato, un database contenente crittografato password e altri dati non finanziarie è stata compromessa.
Si potrebbe sperare che ciò che realmente voleva dire era fortemente password "hash", ma abbiamo bisogno di capire che fraseggio in questo stato non risuona altrettanto bene con il pubblico prevalentemente consumer che stanno parlando al loro annuncio. Sì, stanno chiedendo alla gente di cambiare le loro password, e che può leggere come se non hanno sufficiente fiducia nel loro attuazione crittografia (chiave di esposizione o di algoritmo di hashing debole), ma ovviamente questo è anche un esercizio di culo che copre il loro nome.

Non dovrebbero solo hanno reimpostare la password di tutti per loro?

Di solito non vediamo questo fatto e, in particolare, nel caso di eBay sarebbe un argomento difficile da fare. In primo luogo, se le password sono state conservate crittografica e c'è un ragionevole grado di certezza che non potevano essere ripristinate in testo normale, un reset potrebbe essere eccessivo. Naturalmente sarà ancora chiedere ai clienti di cambiare se stessi (vedi l'asino-copertura già citato), ma possono avere un impatto reale.
In secondo luogo, si sta parlando di invio di 145m di password e-mail di reset e chiedendo a tutti di venire a ebay.com a circa lo stesso tempo ed eseguire un processo intensivo della CPU tramite un (si spera) algoritmo di hash crittografico laborioso. Questo ha tutta una serie di conseguenze sulla disponibilità di un servizio della scala di eBay e potrebbe portare a loro in modo efficace DDoS'ing stessi. Per inciso, eBay reimpostazione delle password richiedono di verificare la vostra identità via email o SMS prima così almeno l'attaccante non può semplicemente cambiare la password di qualcuno senza prima compromettere altri servizi.
In terzo luogo, se fossero sinceramente preoccupati per gli attaccanti che si collegano con le credenziali rubate poi avrebbero emetteranno un reset piuttosto immediato che ha gravi implicazioni di usabilità per le persone che utilizzano il sistema. Non solo è che dolorosa in termini di user experience, ma sarebbe inevitabilmente causare un picco enorme nel numero di chiamate di assistenza che avevano. Ancora una volta, un sacco di ramificazioni.

Chi avrebbe potuto fare questo?

Cosa c'è di interessante in merito a questa situazione è che i dati non sembra aver emerso all'interno di ogni sorta di breve lasso di tempo di quando è stato ottenuto. Non si è alzato su Pastebin o dei soliti hacktivisti ritrovi e anzi ci si aspetterebbe di eBay per essere in grado di proteggere questo tipo di informazioni da script kiddie con troppo tempo sulle loro mani. E 'improbabile che si trattava di un attacco opportunista come, ad esempio, Campana .
Poi ci sono i criminali di carriera; questi sono i ragazzi che fanno una vita fuori di compromettere i dati e poi venderlo. Ma se così fosse, avremmo probabilmente visto questa superficie questione molto prima come abbiamo fatto con target e in molti altri incidenti in anticipo. Certo, le carte di credito a quanto pare non sono stati esposti, ma anche i dati che è stato accusato di essere stato violato ha valore in metropolitana. E 'possibile che non era criminali o che semplicemente non hanno ottenuto dati di valore sufficiente.
Che lascia l'altra classe di attaccante - lo Stato-nazione. Abbiamo tutti più o meno accettato che i nostri peggiori timori riguardanti l'intrusione del governo sono stati veramente bene e realizzato in passato, così che è certamente una possibilità e anzi avrebbero le risorse per trovare modi in nessuna parte si misero le loro menti. Io non intendo necessariamente la NSA (ricordate quando abbiamo usato per essere preoccupati per la Cina?!), Ma il semplice fatto che si dispone di 145 persone in una delle più grandi piazze del mondo, pone inevitabilmente come una proposta interessante per molti attori statali diverse .

Che altro avrebbero potuto fare?

E 'difficile dire senza conoscere i dettagli così posso speculare solo sulla base di quello che sappiamo. La più evidente omissione nella loro rivolto pubblicamente presenza web è la mancanza di autenticazione a due fattori. A mio parere, ci stiamo rapidamente avvicinando un'era che ricorda di quando SSL è iniziato guadagnando tanto risalto tutti quegli anni fa - se le attività web di valore non stanno attuando 2FA, i clienti sono sempre più insoddisfatti. Anche se non necessariamente aiutare ad evitare questo incidente corrente, 2FA attenua in modo significativo l'impatto, se le password sono stati effettivamente recuperati e screpolate. Per inciso, PayPal ha una implementazione 2FA già così almeno tale opzione è disponibile sul lato soldi della maggior parte delle interazioni eBay.
Edit: A quanto pare la 2FA da PayPal può essere utilizzato anche con eBay. Non c'è nessuna info sulla pagina password di eBay su questo, né sulla pagina su come creare una password.
Chiaramente l'altra questione importante essi saranno pongono è se non avrebbero potuto fare di più per tenere gli attaccanti fuori dalla rete, se hanno effettivamente utilizzano le credenziali di personale e la risposta è semplice in retrospettiva - "sì"! Cosa possono fare diversamente sarà, ovviamente, dipendono dal vettore di attacco usato ma è chiaro che c'è una carenza. Stessa ancora in termini di rilevazione exfiltration dati - se ampie fasce di dati esistevano le premesse, dovrebbero non hanno saputo prima? Probabilmente.
E, infine, se i conti del personale compromessi hanno mai avuto così tanto l'accesso a un così grande volume di dati importanti? Voglio dire dovuto, diciamo, Mary nei conti essere in grado di tirare 145m identità fuori dal sistema? Non è ancora chiaro quanti record sono stati compromessi ma chiaramente era sufficiente a costituire un grave incidente che potrebbe essere stato evitato da più stringente l'applicazione del principio del privilegio minimo .

Almeno è facile cambiare la password di un sicuro, giusto?


No. Appena una settimana dopo aver scritto su Il "Cobra Effect" che è invalidante pasta su campi password , trovo che non posso copiare una password casuale forte dal mio gestore di password preferita ma deve invece digitare manualmente in un sottoinsieme dei caratteri ( la mia solita lunghezza è fattibile inserire manualmente - due volte). Così scrivo tutto e ...

lunedì 19 maggio 2014

Il "Cobra Effect" che è invalidante pasta su campi di password

Il "Cobra Effect" che è invalidante pasta su campi di password

Purtroppo, la gente del posto intraprendenti hanno visto le cose diversamente e interpretato il "cash per cobra" regime come una dannata buona ragione per iniziare ad allevare serpenti e rastrellando in dollari. Avendo ora visto la falla nella loro logica originale, i pon demolite rapidamente il significato regime non più di serpente taglie. Naturalmente l'unica cosa per la gente del posto a che fare con loro cobra ormai senza valore era di lasciarli liberi in modo che possano cercare una bella accogliente insediamento britannico da qualche parte.
Questo divenne noto come effetto Cobra o in altre parole, una soluzione ad un problema che rende di fatto il tutto molto peggio. Ecco una realizzazione moderna del Effect Cobra si riferisce alla capacità di incollare la password in un campo di login:
Diciamo solo consentire le sfumature di quello di affondare in un attimo ...
Immagino che Steve stava immaginando eserciti di hacker d'elite che lavorano attraverso dizionari di password con il vecchio CTRL-C / CTRL-V e laICO poi spazzare e prendere British Gas 'montata con orgoglio certificato di sicurezza giù dal muro nel foyer. Quello è circa il meglio che posso venire con, ma cerchiamo di non fissano, British Gas qui, questo è un problema molto più ampio che solo loro.

Per la vostra sicurezza, abbiamo disabilitato copia delle password

Per quanto riguarda i tweet INFOSEC divertenti vanno, British Gas ha fatto un ottimo lavoro, ma ci sono molti altri che rifiutano anche la capacità di incollare nel campo password pure, anche se con meno humor:

venerdì 16 maggio 2014

Ricerca e Strumenti per lo sviluppo Android sicura

La Zona mobile è presentato da New Relic e Verivo. New Relic è uno strumento di monitoraggio delle prestazioni e dispone di una T-Shirt dati Nerd con il tuo nome su di esso se ti iscrivi. Verivo è un'impresa piattaforma mobile app progettata per semplificare radicalmente la complessità di costruzione, la sicurezza e il controllo applicazioni aziendali personalizzate.
Applicazioni Android affrontare alcuni problemi di sicurezza, come ad esempio la possibilità di attività dirottamento (in cui le applicazioni non-così-amichevoli intercettare intenti pensati per altre applicazioni e potenzialmente possono raccogliere dati privati). Quindi, se siete preoccupati per la sicurezza, si può sempre e solo scaricare una app anti-virus snazzy-guardare e sperare per il meglio , o si potrebbe verificare che le applicazioni sviluppate siano sicuri.
Da Will Klieber e Lori Flynn presso la Carnegie Mellon arriva uno sguardo ad alcune interessanti ricerche in analisi di sicurezza per lo sviluppo di Android in un progetto chiamato scala mobile.Secondo Klieber, una chiave di lettura di questi tipi di problemi di sicurezza di Android è essere in grado di monitorare il flusso dei dati. E 'importante sapere che cosa sta succedendo dove, e l'affidabilità e la sicurezza di ogni località:
A volte il flusso di informazioni può provenire da una fonte altamente sensibile in un luogo che non è autorizzato a ricevere i dati. Così, la sorgente può essere alto privilegio e il lavello può essere basso privilegio. Problemi di integrità possono essere analizzati utilizzando il concetto di flusso di informazioni. A volte i dati non attendibile viene inviato a un luogo che dovrebbe memorizzare solo dati ad alta attendibile che è stato inviato da una fonte autorizzata. Se i dati si sposta da una sorgente a bassa fiducia ad un lavandino alto di fiducia, che è anche un problema.
Per contribuire a questo tipo di analisi, i ricercatori hanno sviluppato uno strumento chiamato DidFail , che sta per Intent l'analisi del flusso di dati Droid for Information Leakage:
[DidFail] mietitrebbiatrici e aumenta il flusso di dati Android esistente analisi di  FlowDroid (che identifica taint intra-componente dei flussi) e  EPICC  (che individua le proprietà di intenti come la relativa stringa di azione) per tenere traccia sia inter-componenti e flusso di dati intra-componente in un set applicazioni di Android.
Lasciando vulnerabilità esposte in un app Android è abbastanza facile da fare, quindi questo tipo di ricerca, insieme a strumenti come DidFail, è parte integrante di mantenere la piattaforma affidabile e sicura. Scopri Klieber e pieno write-up di Flynn per maggiori dettagli sul progetto

martedì 13 maggio 2014

Microsoft rilascia Visual Studio 2013 Update 2

ASP.NET vNext, Apache Cordova utensili anche annunciato.
Microsoft ha rilasciato la versione finale di Visual Studio 2013 Update 2, che aggiorna l'ammiraglia ambiente di sviluppo integrato (IDE) con correzioni e nuove funzionalità, tra cui l'anteprima di strumenti di supporto per Apache Cordova e l'introduzione di applicazioni universali di Windows.
L'annuncio è arrivato questa mattina a TechEd Nord America del 2014 a Houston. L'ultima iterazione di aggiornamento 2 era Community Technology Preview (CTP) 2, uscito lo scorso febbraio.Aggiorna 1 hit disponibilità generale nel mese di gennaio, in linea con la visione di Microsoft di frequenti implementazioni più piccole, invece di enormi aggiornamenti pack-tipo di servizio.
Forse la più grande novità di Visual Studio 2013 Update 2 è la possibilità per gli sviluppatori di creare applicazioni Windows "universali" che possono essere costruiti una volta ed eseguito su qualsiasi dispositivo Windows. App universale per Windows sono stati prima discussi da Microsoft in occasione della conferenza Costruire 2014 a San Francisco lo scorso mese. Esso consente la creazione di applicazioni in C #, JavaScript o C + + che verrà eseguito su Windows 8.1, Windows Phone 8.1 e, infine, Xbox One.
Un altro importante annuncio estende al di là di queste piattaforme di Windows. Visual Studio 2013 Update 2 ora supporta Apache Cordova, che molti conoscono come PhoneGap. Cordova è un progetto open source che consente agli sviluppatori di costruire un unico progetto con JavaScript, CSS e HTML 5, e indirizzare la maggior parte dei sistemi operativi mobili, tra cui iOS, Android, Windows Store e Windows Phone. Microsoft Open Technologies, che lavora a stretto contatto con la comunità open source, ha annunciato il supporto Cordova prima di oggi tramite un post del blog di Olivier Bloch. Esso include modelli di progetto per JavaScript e dattiloscritto, superset di Microsoft di JavaScript per la creazione di applicazioni di grandi dimensioni, insieme ad un progetto di avviamento vuoto. Le applicazioni possono eseguire il debug utilizzando numerosi emulatori di dispositivi mobili e simulatori, secondo S. "Soma" Somasegar, corporate vice president della Microsoft Developer Division.
Frontale JavaScript framework come angolare, WinJS, BootStrap, Backbone e Underscore sono supportati con il rilascio, che è formalmente conosciuto come le applicazioni ibride multi-dispositivo per l'estensione di Visual Studio.
Cordova è simile a Xamarin in quanto punta in più piattaforme; ma Xamarin usa C # / XAML come linguaggio e framework.
Sviluppatori Web che utilizzano ASP.NET non sono stati dimenticati con Update 2. Microsoft ha introdotto "ASP.NET vNext", che Somasegar chiamato "evoluzione" del quadro esistente. La nuova versione renderà più facile la creazione di applicazioni cloud-ottimizzato.
ASP.NET vNext è costruito su una struttura componibile da una collezione di pacchetti. Ogni domanda descrive le sue dipendenze: alcuni esempi dal blog di Somasegar includono Microsoft.AspNet.Abstractions; Microsoft.AspNet.Server.WebListener; e Microsoft.AspNet.Hosting. Come parte dei miglioramenti, gli sviluppatori possono apportare modifiche a un'applicazione Web e visualizzarli con un semplice aggiornamento del browser, invece di passare attraverso una fase di ricompilazione.
Somasegar stato attento a sottolineare che non le applicazioni ASP.NET attuali saranno influenzati in alcun modo dalla nuova versione:. "Tutto si sa oggi di ASP.NET si applicherà a ASP.NET vNext È possibile utilizzare le librerie esistenti o la nuova versioni per quelle librerie in. NET vNext e ottenere vantaggi immediati ", ha detto.

venerdì 9 maggio 2014

MVP live

I loro nomi sono familiari nei forum, sui blog e in tutta social media. Per molti membri della comunità tra cui compagni di MVP-la possibilità di incontrare gli esperti di persona rende spesso eventi tecniche molto più gratificante.
Nella sua essenza, la comunità è sociale. Si tratta di idee di condivisione, suggerimenti, best practice e riflessioni sulle tendenze attuali e future, spesso su forum, nei blog, su Twitter e in una miriade di altri canali di social media. Ma per molti MVP, una delle parti più gratificanti della loro esperienza premio è la possibilità di incontrare faccia a faccia con i membri del team di prodotto di Microsoft, la comunità tecnica più ampia e, naturalmente, compagni di MVP. La possibilità di stare insieme in linea e prendere parte a discussioni tecniche profonde proviene da una serie di opportunità: eventi globali e regionali MVP di ispirazione, regionali Open Days e Tech Days, ed eventi commerciali importanti.
 
In Asia Pacifico, centinaia di leader della comunità, appassionati di tecnologia e MVP provenienti da nove paesi di recente si sono riuniti per sei giorni di in-persona eventi e webcast del MVP Comunità Camp, o ComCamp. "MVP hanno un patrimonio di esperienza e conoscenza. Siamo tecnofili!" ha detto ASP.NET / IIS MVP  Demo Fan . "Ecco perché abbiamo aderito l'MVP ComCamp-copre tutti i temi caldi in modo da membri della comunità possono imparare il miglior uso delle tecnologie direttamente da MVP." 
 
Più di 7.000 partecipanti hanno guadagnato a livello di esperti panoramica attuali tendenze della tecnologia Microsoft e tecniche del mondo reale valore. Argomenti andavano dal Microsoft Cloud OS per l'ultima di dispositivi e servizi. E la notizia della manifestazione svolta lontano raccolto in più di 50 storie in social e dei media tradizionali. "Questo è stato un grande evento," ha detto il responsabile IT pubblico pro marketing di Microsoft per l'Australia, Pat Stanton. "Non vedo l'ora di lavorare con MVP ovunque posso, perché ovviamente aggiungere grande valore". (Potete leggere di più su Pat nella Comunità Champ  sezione di questo sito.)
 
Oltre agli eventi MVP di ispirazione, MVP sono invitati ogni anno per eventi Open Day regionali, che dispongono di sessioni tecniche volte a migliorare la comprensione della comunità di nuovi dispositivi Microsoft e servizi, tecnologie esistenti e nuove tecniche. Ma MVP non vengono a imparare solo dal team di Microsoft; molti anche presente durante gli Open Days, condividendo la loro conoscenza del mondo reale delle tecnologie Microsoft durante indirizzi programmatici e sessioni tecniche.  
 
Per esempio MVP provenienti da Italia, Portogallo e Spagna ha recentemente avuto la possibilità di presentare proposte di sessione per il loro evento regionale Open Day a Barcellona e poi votare per le loro scelte migliori, che sono stati presentati da una serie di MVP. In seguito, alcuni dei relatori internazionali MVP sono stati invitati a ripetere le loro sessioni tecniche ad un evento della comunità locale,MVP Sedute , organizzato da ASP.NET / IIS MVP Toni Recio , offrendo alla comunità locale la possibilità di incontrare e imparare direttamente da MVP.
 
MVP anche recentemente viaggiato da tutta la regione espansiva per partecipare al Medio Oriente e Africa MVP Open Day a Istanbul, Turchia. Altri hanno viaggiato tutta la Germania per partecipare alla Open Day a Berlino e nel Regno Unito, MVP si sono riuniti a Dublino, Irlanda. Più di 100 MVP dovrebbero incontrarsi a Toronto, in Canada per un Open Day con Microsoft Canada presidente Janet Kennedy. MVP potranno anche partecipare alle prossime Open Days in Cile, Messico e Colombia.
 
In Francia, MVP, Microsoft Student Partner e membri Comunità tocco di programma recentemente uniti al Microsoft France Conference Center a Parigi per un Open Day che ha caratterizzato gli MVP condividono le loro esperienze di comunità durante il discorso. Inoltre, 11 MVP presentati durante le sessioni che comprendeva:
 
 
 
  • Gli usi professionali di Kinect per Vincent Guigui ,
  • Lync e il suo ecosistema da Eudes-Olivier Robert , Franck Annet e Alexis Conia ,
  • Cosa c'è di nuovo in Office 365 da Laurent Miltgen-Delinchamp ,
  • Diventa un eroe con meta-programmazione da Matthieu Mezil ,
  • Windows Azure Panorama di Julien Corioland ,
  • Notizie, consigli e trucchi per Visual Studio 2013, Florent Santin,
  • Come ottimizzare la condivisione del codice tra applicazioni, da Loïc Rebours
  • L'impresa sociale, Vision e Roadmap da Guillaume Meyer e Kévin Trelohan
 
Paris ha recentemente ospitato TechDays France 2014 "Palais des Congrès" per l'ottavo anno consecutivo.L'evento ha attirato 19.000 visitatori e 68.000 visualizzatori Web, e molti sono stati in grado di sentire da MVP: 61 MVP consegnati quasi il 20 per cento delle sedute. I principali temi di quest'anno sono concentrati sulle tendenze attuali nel cloud computing, sviluppo web, applicazioni e mobilità, i dati grandi, IT consumerizzazione, il cloud privato, nuovi usi collaborativi e social network. Durante l'evento, 89 MVP erano attivi nell'area espositiva, indossando i loro viola "Chiedi all'esperto" camicie e assistere i visitatori rispondendo alle loro domande tecniche.
 
Durante tutto l'anno, MVP partecipare a eventi di settore importanti come Build. Inoltre, MVP presenterà quest'anno al / / imparare e / / pubblicare , che offre agli sviluppatori gli hands-on di aiuto di cui hanno bisogno per creare e pubblicare applicazioni Windows.