Archivio per Giugno, 2007

Sconfiggere i virus con l’informazione – Defeating viruses with the knowledge

Mi piacerebbe spendere un articolo del mio blog per poter scrivere qualcosa in merito all'argomento "virus informatici", in particolare mi piacerebbe dipingerne un quadro generale che possa essere preso come spunto per riflettere ed analizzare la situazione della propria rete o del proprio computer. Quanto appena detto è ciò che ho cercato di fare in questo lungo articolo pensato per poter essere letto e compreso anche da utenti poco esperti ma, allo stesso tempo, credo che anche gli utenti più informati potranno trovare ottimi suggerimenti o punti di riflessione con i quali confrontare le proprie idee. L'articolo è disponibile anche in versione PDF per una stampa facilitata.

Mettere in sicurezza Internet Explorer – Secure your Internet Explorer

C'è chi adora usare Internet Explorer e spesso lo fa utilizzando un utente che possiede pieni diritti amministrativi sul sistema operativo, purtroppo questa è una brutta abitudine che non aiuta a proteggersi da possibili infezioni malware (moderni virus). Lo scopo di questo articolo è quello di mostrare come sia possibile eseguire Internet Explorer mantenendo diritti limitati sul sistema anche se stiamo utilizzando Windows con un account amministrativo.

Sfruttare lo Stack Overflow – Stack Overflow Exploitation Explained

Avete sentito parlare di "stack overflow" ma non avete ben capito di cosa si tratti o come funzioni? Aelphaeis Mangarae (blackhat-forums.com) ci regala un ottimo paper-tutorial che affronta la teoria e lo sfruttamento degli stack-based overflows su piattaforma Windows (32bit); all'interno di questo documento vengono presentate inoltre alcune metodologie che possono essere utilizzate per scovare vulnerabilità di tipo stack overflow.

Compromettere Google Desktop – Overtaking Google Desktop

Danny Allan ci mostra quanto può essere pericoloso il software "google desktop" a causa della sua integrazione con Google.com. Nel caso illustrato dalla sottostante demo l'attaccante prende pieno possesso dei dati personali contenuti nella memoria cache google desktop della vittima

MPack malware analizzato – MPack malware analyzed

Un'altra interessante analisi di malware, questa volta si tratta di MPack, proveniente dalla russia può essere trovato in vendita su molti forum del "settore", l'analisi è stata eseguita da PandaLabs e ciò che risulta interessante è che questa volta si tratta di un bel malware in edizione: "pacchetto per il web"! ;)

Hacking The Malware

Eccomi di nuovo a proporre e consigliare la lettura di un bel pdf (in inglese), questa volta si tratta di "Hacking The Malware - A reverse-engineer’s analysis" scritto da Rahul Mohandas. La cosa interessante di questo paper è il modo semplice ed efficace utilizzato per spiegare e dimostrare cosa è un malware e come avviene […]

Ubuntu: Linux per esseri umani – Ubuntu: Linux for human beings

Una breve presentazione di Ubuntu, il sistema operativo Linux per esseri umani

Read Computer Names From Text File With Error Handling

Questo lo definirei un "Wrapper Script", la sua funzione è quella di "avvolgere" quel codice sorgente che era stato realizzato per il semplice uso locale ed aggiungervi le funzionalità che permettono di eseguirlo su una serie di computer specificati in un elenco. Per utilizzarlo è necessario specificare una stringa di connessione sotto alla riga '***MAKE […]

List Clients Local Admininistrators

Questo script WSH prende in input un elenco (computers.txt) di computer (client/server) e si collega ad ognuno di essi per ricavarne la lista degli utenti che fanno parte del gruppo Administrators, il risultato dell'operazione viene poi scritto in un file di output (lcladmns.txt); è possibile generare velocemente tale elenco utilizzando lo script “List All Computers […]