iScanner è un software scritto in Ruby che permette di individuare ed eventualmente rimuovere codice maligno all’interno delle pagine web, nello specifico l’applicativo permette:

  • Rilevamento di codice maligno all’interno delle pagine web;
  • Rimozione automatica di un eventuale codice sospetto all’interno delle pagine web;
  • Sistema di Backup dei file elaborati;
  • Database aggiornabile;
  • Report all’interno di un file di log delle minacce rilevate con la possibilità di inviare una eMail riepilogativa.

L’installazione del software è veramente molto semplice, una volta effettuato il Download dell’applicativo ed estratto l’archivio basterà digitare da shell il seguente comando:

./installer -i

successivamente lanciando il comando:

iscanner .h

è possibile visualizzare tutti i comandi disponibili che per comodità vi riepilogo dopo il salto.

Nell’immagine principale ho analizzato un sito web segnalatomi attraverso la Mailing List  Sikurezza.org (Italian Security Mailing List) nella quale un utente richiedeva maggiori informazioni di attendibilità del sito glandorepartners.com e come lo stesso utente prevedeva la pagina web contiene un codice Javascript offuscato.

Un codice Javascript offuscato solitamente è portatore di operazioni malevoli ma non è sempre scontato, pertanto conviene successivamente analizzare il codice estrapolandolo dal file di log e con un po’ di pazienza procediamo all’analisi.

Nell’esempio riportato il presunto codice malevolo invia ad ogni accesso al sito web una eMail all’indirizzo acollins [AT] glandorehealthcare.com informando il webmaster della nostra visita.

Continua a leggere

Il ricercatore indiano Atul Alex ha annunciato di dimostrare durante il MalCon 2011 un nuovo Malware in grado di introdursi in un dispositivo Apple iOS non solo compromettendo la privacy dell’utente con la possibilità di estrapolare informazioni sensibili ma sarà possibile prendere il pieno controllo del dispositivo.

I dispositivi vulnerabili sono tutti quelli dotati di iOS, compreso il recentissimo iOS 5, pertanto iPod Touch, iPad, iPhone e Apple TV . Il Malware sarà in grado di controllare il dispositivo tramite SMS, accedere alle eMail e alle Note, recuperare dati sensibili contenuti nel dispositivo (foto, registrazioni, video, ecc ecc), registrare le telefonate e visualizzare istantaneamente l’interazione dell’utente con il dispositivo attraverso una VNC.

È possibile essere infettati dal Malware accedendo semplicemente ad una pagina WEB e uno script creato ad hoc provvederà all’installazione del virus che risulterà completamente invisibile all’utente.

Gli utenti vulnerabili sono esclusivamente quelli in possesso di un dispositivo Jailbroken, ovvero con i permessi di root abilitati, lo stesso ricercatore dichiara:

“Apple products are extremely secure by design. The malware works on jailbroken devices – something which over 90% of users have. If your device is not jailbroken, you have nothing to worry about!”.

La dimostrazione della vulnerabilità avverrà il prossimo 26 Novembre 2011 durante il MalCon, conferenza internazionale dei Malware.

 

Nathan Power della SecurityPentest ha individuato una vulnerabilità nel processo di caricamento dei file sul noto social network Facebook. È comunemente possibile utilizzare Facebook Messanger per inviare file ad amici ma il sistema impediva di caricare file con estensione .EXE in quanto considerati portatori di virus.

Le ricerche effettuate da Nathan hanno sottolineato la possibilità di caricare un file eseguibile (.exe) grazie ad un semplicissimo escamotage, basta infatti aggiungere uno spazio al termine dell’estensione perché l’uploader di Facebook validasse il file. Per esempio il file “sono_un_virus.exe” non viene accettato mentre “sono_un_virus.exe ” viene processato senza problemi.

Se a questa vulnerabilità viene aggiunta la caratteristica di Windows di auto eliminare eventuali spazi contenuti nell’estensione dei file è possibile capire la pericolosità di questa procedura.

La vulnerabilità scoperta lo scorso 28 Ottobre 2011 è però già stata fixata da Facebook, ad oggi non è possibile utilizzare questo trucco.

Il FORUM ICT SECURITY dedicato al Cloud Computing & Virtualizzation è giunto alla undicesima edizione.

Avrà luogo in due giornate 8 e 9 novembre 2011 a Roma presso il Centro Congressi Frentani.

Offrirà due giornate di taglio pratico e operativo per scoprire soluzioni e strategie con un percorso expo, una sessione plenaria in un’aula in grado di ospitare 500 visitatori e un’aula da 80 posti per i workshop.

Anche questa edizione vede la collaborazione con la ISSA Conference.

Per il programma dettagliato e le registrazioni visitate il sito www.tecnaeditrice.com

La partecipazione alle sessioni formative consente l’attribuzione di crediti formativi (CPE) ed il rilascio di attestati

La partecipazione è offerta a titolo gratuito e comprende l’attestato di presenza, l’abbonamento gratuito per l’anno 2012 alle riviste ICT Security, Cybercrime, Cloud Computing, nonché un light lunch.

Inoltre, in chiusura delle due giornate verranno estratti importanti premi tra tutti i visitatori.

Diventare un professionista in tutte le procedure, i protocolli e le strategie operative per la difesa, il mantenimento e il ripristino delle reti e dei sistemi informatici? Ora puoi, grazie al Master di I livello in Sicurezza Informatica e Digital Forensics istituito per l’anno accademico 2011-2012 presso la Facoltà di Scienze Matematiche Fisiche e Naturali dell’Università degli Studi del Molise, in collaborazione con la Polizia di Stato – Sezione Polizia Postale e della Comunicazioni e con l’International Information System Forensics Association.
La crescente diffusione dell’informatica e delle nuove tecnologie nella società odierna richiede una sempre maggiore attenzione ai processi di valorizzazione e di tutela del patrimonio informativo delle organizzazioni pubbliche e private. E’ per questo motivo che il Master in Sicurezza Informatica e Digital Forensics, tenendo conto delle professionalità che oggi vengono maggiormente richieste dal mondo del lavoro, formerà esperti nel campo della sicurezza dell’informazione sia sotto il profilo informatico che, giuridico e gestionale, fornendo loro le più efficaci e innovative metodologie integrate per la valorizzazione e la tutela del patrimonio delle aziende private e delle Pubbliche Amministrazioni.
Il Master in “Sicurezza Informatica e Digital Forensics” essendo accreditato come Master Inpdap Certificated mette, inoltre, in palio 16 borse di studio di € 2.500,00 per i candidati che vorranno concorrere per l’assegnazione, purché in possesso dei requisiti previsti dal Bando pubblicato dall’Inpdap.
L’offerta formativa dell’Università degli Studi del Molise è aperta a coloro i quali sono in possesso del Diploma di Laurea, Laurea o Laurea Magistrale in: Ingegneria Informatica, Ingegneria Elettronica, Ingegneria delle Telecomunicazioni, Informatica, Matematica, Fisica e Statistica, Giurisprudenza e Economia. Tuttavia, previa valutazione da parte dell’Ateneo del curriculum contenente il dettaglio degli esami sostenuti dal candidato, possono accedere anche laureati in altre discipline con un percorso di studi che abbia attinenza con il Master. I partecipanti devono, però, aver conseguito il titolo antecedentemente la data di avvio delle attività formative.
La domanda di partecipazione va indirizzata al Direttore del Centro Unimol Management e dovrà pervenire entro le ore 12.00 del giorno 14 novembre 2011.
Corredata da un curriculum vitae e un documento di riconoscimento in corso di validità, la domanda di partecipazione potrà essere inoltrata per posta, consegnata a mano in busta chiusa o, tramite PEC – Posta Elettronica Certificata. Sarà, poi, il Responsabile del Procedimento, dopo la verifica del possesso dei requisiti di accesso, entro 15 giorni, a comunicare ai candidati mediante un messaggio di posta elettronica, l’accettazione o il diniego della richiesta di partecipazione.
Solo successivamente il candidato ammesso potrà provvedere al versamento della quota di iscrizione al Master.

Per maggiori informazioni potete consultare il sito ufficiale dell’Istituto.

La comunità The Hacker’s Choice ha recentemente rilasciato uno script in grado di verificare le prestazioni del protocollo SSL e del server ospitante.

Stabilire una connessione SSL richiede l’impiego di più di 15 processi sul WebServer e anche sul Client dell’utente,  questa esosa richiesta di risorse è conosciuta dalla maggior parte dei sviluppatori dal 2003 ed ampiamente discussa in più convegni ma ad oggi non è stata ancora sviluppata una alternativa più performante.

Grazie a questa vulnerabilità è possibile lanciare un attacco SSL-DoS generando un altissimo numero di processi sul Server impiegando poche risorse (un rapporto di 1:15). TCH-SS-DOS è una utility in grado di lanciare un test di DoS a qualsiasi server SSL sfruttando anche la funzione “SSL secure Renegotiation” in grado di innescare migliaia di rinegoziazioni tramite singola connessione TCP.
È possibile scaricare THC SSL DOS attraverso i seguenti link:

L’installazione dello script è avviabile digitando da riga di comando:

./configure; make all install

Infine vi riporto un esempio di utilizzo:

./thc-ssl-dos 127.3.133.7 443
Handshakes 0 [0.00 h/s], 0 Conn, 0 Err
Secure Renegotiation support: yes
Handshakes 0 [0.00 h/s], 97 Conn, 0 Err
Handshakes 68 [67.39 h/s], 97 Conn, 0 Err
Handshakes 148 [79.91 h/s], 97 Conn, 0 Err
Handshakes 228 [80.32 h/s], 100 Conn, 0 Err
Handshakes 308 [80.62 h/s], 100 Conn, 0 Err
Handshakes 390 [81.10 h/s], 100 Conn, 0 Err
Handshakes 470 [80.24 h/s], 100 Conn, 0 Err

Maggiori informazioni sono reperibili sul sito ufficiale di THC: http://www.thc.org/thc-ssl-dos/

ExploitHub è un nuovo Exploit Store dedicato a tutti i Penetration Tester nel quale è possibile acquistare Exploit non 0Day per piattaforme Unix, Windows, Database e WebServer.

I prezzi variano dai 0$ ai 1000$ in base alla vulnerabilità richiesta, tutti gli exploit vengono forniti con una notevole documentazione e compatibili con Metasploit.

Importante sottolineare la possibilità offerta agli IT Security Researcher indipendenti di vendere la propria ricerca/exploit attraverso ExploitHub.

Il servizio è rivolto alla comunità degli ethical hacker, però nessuno garantisce sul buon uso degli exploit da parte degli acquirenti.

Fonte | Pillolhacking

I ragazzi di 9to5Mac hanno rilevato una nuova vulnerabilità nel Tablet di Apple iPad 2 con sistema operativo iOS 5; la vulnerabilità permetterebbe di accedere al dispositivo anche se quest’ultimo è protetto da password!

La vulnerbilità per essere sfruttata richiede l’uso della Smart Cover e bisogna seguire i seguenti passi:

  1. Sbloccare il dispositivo fino alla richiesta della password;
  2. Premere il tasto di accensione fino a quando non compare la schermata di spegnimento;
  3. Chiudere la Smart Cover;
  4. Aprire la Smart Cover;
  5. Premere il pulsante “Annulla”!

Importante sottolineare che il dispositivo viene correttamente sbloccato ed è possibile consultare la Home dell’utente ma non è possibile lanciare applicazioni, a meno che non sia stata lasciata aperta un applicazione dall’utente. In quest’ultimo caso sarà possibile interagire completamente con l’applicativo.

In attesa di un aggiornamento Software di Apple è possibile disattivare la funzionalità di “Blocco/Sblocco case iPad”  dalle impostazione del dispositivo.

Dopo il salto potete consultare il video dimostrativo.

Continua a leggere

Giovedì 13 Ottobre 2011 presso la Sala Crociera Alta dell’università di Milano si terrà un seminario di approfondimento di Computer forensics e investigazioni digitali tenuto dal Dott. Corrado Giustozzi e Alessio Pennasilico. L’evento è organizzato dal Professore Ziccardi.

Per maggiori informazione potete visitare il sito ufficiale.