Proteggere la rete Windows dalle vulnerabilità password – Windows password hacking tools for Penetration Testing
In questo articolo illustrerò come portare a compimento semplici attività di controllo di una rete Microsoft in merito alla presenza di password blank (in bianco) o guessable (indovinabili) assegnate ad utenti del sistema o dei principali servizi presenti nella rete. Secondo me è importantissimo effettuare con costanza questo tipo di controlli e consiglio vivamente a tutti gli amministratori di rete di affrontare l'argomento, potreste rimanere particolarmente sorpresi dai risultati.
Guida a Metasploit Framework Parte 1 – Presentazione
In questo articolo affronterò la presentazione del progetto Metasploit, si tratta del primo di una serie di articoli nei quali cercherò di recensire tutte le principali funzionalità di questo potentissimo prodotto chiamato Metasploit Framework.
Sconfiggere i virus con l’informazione – Defeating viruses with the knowledge
Mi piacerebbe spendere un articolo del mio blog per poter scrivere qualcosa in merito all'argomento "virus informatici", in particolare mi piacerebbe dipingerne un quadro generale che possa essere preso come spunto per riflettere ed analizzare la situazione della propria rete o del proprio computer.
Quanto appena detto è ciò che ho cercato di fare in questo lungo articolo pensato per poter essere letto e compreso anche da utenti poco esperti ma, allo stesso tempo, credo che anche gli utenti più informati potranno trovare ottimi suggerimenti o punti di riflessione con i quali confrontare le proprie idee.
L'articolo è disponibile anche in versione PDF per una stampa facilitata.
Mettere in sicurezza Internet Explorer – Secure your Internet Explorer
C'è chi adora usare Internet Explorer e spesso lo fa utilizzando un utente che possiede pieni diritti amministrativi sul sistema operativo, purtroppo questa è una brutta abitudine che non aiuta a proteggersi da possibili infezioni malware (moderni virus).
Lo scopo di questo articolo è quello di mostrare come sia possibile eseguire Internet Explorer mantenendo diritti limitati sul sistema anche se stiamo utilizzando Windows con un account amministrativo.
Sfruttare lo Stack Overflow – Stack Overflow Exploitation Explained
Avete sentito parlare di "stack overflow" ma non avete ben capito di cosa si tratti o come funzioni?
Aelphaeis Mangarae (blackhat-forums.com) ci regala un ottimo paper-tutorial che affronta la teoria e lo sfruttamento degli stack-based overflows su piattaforma Windows (32bit); all'interno di questo documento vengono presentate inoltre alcune metodologie che possono essere utilizzate per scovare vulnerabilità di tipo stack overflow.
Compromettere Google Desktop – Overtaking Google Desktop
Danny Allan ci mostra quanto può essere pericoloso il software "google desktop" a causa della sua integrazione con Google.com.
Nel caso illustrato dalla sottostante demo l'attaccante prende pieno possesso dei dati personali contenuti nella memoria cache google desktop della vittima
MPack malware analizzato – MPack malware analyzed
Un'altra interessante analisi di malware, questa volta si tratta di MPack, proveniente dalla russia può essere trovato in vendita su molti forum del "settore", l'analisi è stata eseguita da PandaLabs e ciò che risulta interessante è che questa volta si tratta di un bel malware in edizione: "pacchetto per il web"! ;)
Hacking The Malware
Eccomi di nuovo a proporre e consigliare la lettura di un bel pdf (in inglese), questa volta si tratta di "Hacking The Malware - A reverse-engineer’s analysis" scritto da Rahul Mohandas. La cosa interessante di questo paper è il modo semplice ed efficace utilizzato per spiegare e dimostrare cosa è un malware e come avviene […]
Man in the middle – Uomo nel mezzo
Tratto da Wikipedia:
“In crittografia, l’attacco dell’uomo in mezzo, meglio conosciuto come man in the middle attack o MITM è un attacco nel quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L’attaccante deve essere in grado di osservare e intercettare il transito dei messaggi tra le due vittime.”
Per la categoria “letture sulla sicurezza” vi propongo un ottimo paper dei blackhats italiani che illustra cosa è un MITM, come ottenerlo, come prevenirlo, come sfruttarlo.