Archivio per ‘Segnalazioni’

WSH – Cambiare IP, Gateway, DNS e WINS da remoto

Nuova aggiunta nella mia sezione scripts, si chiama Remotely Change IP Gateway DNS and WINS. Lo script in oggetto vi permetterà di modificare da remoto tutti i principali parametri assegnati ad una scheda di rete: Indirizzo IP, Subnet Mask, Default Gateway, suffisso DNS specifico per la connessione, server DNS Primario e secondario, server WINS primario […]

Mascherare il web server per una maggiore sicurezza – Mask your web server for enhanced security

In questo breve ma interessante articolo, focalizzato principalmente su Microsoft Internet Information Services (IIS), vengono messi in luce alcuni dettagli che andrebbero presi in considerazione nel momento in cui si decide di mettere in sicurezza i propri servizi web; un buon punto di partenza per lo scopo appena descritto è sicuramente costituito dalla rimozione di […]

Cross Site Scripting – The Underestimated Exploit

Segnalatomi da un amico: una breve ma interessante lettura sul cross site scripting... l'articolo in questione propone anche un esempio pratico molto efficace.

Sfruttare lo Stack Overflow – Stack Overflow Exploitation Explained

Avete sentito parlare di "stack overflow" ma non avete ben capito di cosa si tratti o come funzioni? Aelphaeis Mangarae (blackhat-forums.com) ci regala un ottimo paper-tutorial che affronta la teoria e lo sfruttamento degli stack-based overflows su piattaforma Windows (32bit); all'interno di questo documento vengono presentate inoltre alcune metodologie che possono essere utilizzate per scovare vulnerabilità di tipo stack overflow.

Compromettere Google Desktop – Overtaking Google Desktop

Danny Allan ci mostra quanto può essere pericoloso il software "google desktop" a causa della sua integrazione con Google.com. Nel caso illustrato dalla sottostante demo l'attaccante prende pieno possesso dei dati personali contenuti nella memoria cache google desktop della vittima

MPack malware analizzato – MPack malware analyzed

Un'altra interessante analisi di malware, questa volta si tratta di MPack, proveniente dalla russia può essere trovato in vendita su molti forum del "settore", l'analisi è stata eseguita da PandaLabs e ciò che risulta interessante è che questa volta si tratta di un bel malware in edizione: "pacchetto per il web"! ;)

Hacking The Malware

Eccomi di nuovo a proporre e consigliare la lettura di un bel pdf (in inglese), questa volta si tratta di "Hacking The Malware - A reverse-engineer’s analysis" scritto da Rahul Mohandas. La cosa interessante di questo paper è il modo semplice ed efficace utilizzato per spiegare e dimostrare cosa è un malware e come avviene […]

Man in the middle – Uomo nel mezzo

Tratto da Wikipedia: “In crittografia, l’attacco dell’uomo in mezzo, meglio conosciuto come man in the middle attack o MITM è un attacco nel quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L’attaccante deve essere in grado di osservare e intercettare il transito dei messaggi tra le due vittime.” Per la categoria “letture sulla sicurezza” vi propongo un ottimo paper dei blackhats italiani che illustra cosa è un MITM, come ottenerlo, come prevenirlo, come sfruttarlo.