Archivio per ‘Segnalazioni’
WSH – Cambiare IP, Gateway, DNS e WINS da remoto
Nuova aggiunta nella mia sezione scripts, si chiama Remotely Change IP Gateway DNS and WINS. Lo script in oggetto vi permetterà di modificare da remoto tutti i principali parametri assegnati ad una scheda di rete: Indirizzo IP, Subnet Mask, Default Gateway, suffisso DNS specifico per la connessione, server DNS Primario e secondario, server WINS primario […]
Mascherare il web server per una maggiore sicurezza – Mask your web server for enhanced security
In questo breve ma interessante articolo, focalizzato principalmente su Microsoft Internet Information Services (IIS), vengono messi in luce alcuni dettagli che andrebbero presi in considerazione nel momento in cui si decide di mettere in sicurezza i propri servizi web; un buon punto di partenza per lo scopo appena descritto è sicuramente costituito dalla rimozione di […]
Cross Site Scripting – The Underestimated Exploit
Segnalatomi da un amico: una breve ma interessante lettura sul cross site scripting... l'articolo in questione propone anche un esempio pratico molto efficace.
Sfruttare lo Stack Overflow – Stack Overflow Exploitation Explained
Avete sentito parlare di "stack overflow" ma non avete ben capito di cosa si tratti o come funzioni?
Aelphaeis Mangarae (blackhat-forums.com) ci regala un ottimo paper-tutorial che affronta la teoria e lo sfruttamento degli stack-based overflows su piattaforma Windows (32bit); all'interno di questo documento vengono presentate inoltre alcune metodologie che possono essere utilizzate per scovare vulnerabilità di tipo stack overflow.
Compromettere Google Desktop – Overtaking Google Desktop
Danny Allan ci mostra quanto può essere pericoloso il software "google desktop" a causa della sua integrazione con Google.com.
Nel caso illustrato dalla sottostante demo l'attaccante prende pieno possesso dei dati personali contenuti nella memoria cache google desktop della vittima
MPack malware analizzato – MPack malware analyzed
Un'altra interessante analisi di malware, questa volta si tratta di MPack, proveniente dalla russia può essere trovato in vendita su molti forum del "settore", l'analisi è stata eseguita da PandaLabs e ciò che risulta interessante è che questa volta si tratta di un bel malware in edizione: "pacchetto per il web"! ;)
Hacking The Malware
Eccomi di nuovo a proporre e consigliare la lettura di un bel pdf (in inglese), questa volta si tratta di "Hacking The Malware - A reverse-engineer’s analysis" scritto da Rahul Mohandas. La cosa interessante di questo paper è il modo semplice ed efficace utilizzato per spiegare e dimostrare cosa è un malware e come avviene […]
Man in the middle – Uomo nel mezzo
Tratto da Wikipedia:
“In crittografia, l’attacco dell’uomo in mezzo, meglio conosciuto come man in the middle attack o MITM è un attacco nel quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L’attaccante deve essere in grado di osservare e intercettare il transito dei messaggi tra le due vittime.”
Per la categoria “letture sulla sicurezza” vi propongo un ottimo paper dei blackhats italiani che illustra cosa è un MITM, come ottenerlo, come prevenirlo, come sfruttarlo.