La società di sicurezza informatica Sophos ha rilevato la classifica dei paesi maggiormente produttori di spam, l’India ha conquistato il primo posto precedendo gli Stati Uniti. Il 9,3% delle eMail spazzatura inviate in tutto il mondo provengono o passano attraverso l’India.

Sguono Stati Uniti (8,3%), Corea del Sud (5,7%), Indonesia e Russia alla pari (5%), Italia (4,9%), Brasile (4,3%). Secondo Graham Clueley, consulente della Sophos citato sulla Bbc, il primato indiano e’ legato alla forte crescita dell’uso d’Internet in questo Paese, dove molti internauti non hanno ancora imparato a difendersi dai virus informatici che trasformano i loro computer in “zombie” che diffondono spam. La diffusione dello spam viene veicolata anche tramite i social network.

Via | AdnKronos

 

Il D3Lab propone per il prossimo 6, 7 e 8 Giugno 2012 a Ivrea un corso di 24h sul Malware Analysis tenuto da Gianni Amato esperto di  Sicurezza Informatica e Computer Forensics.

Il corso è rivolto ad amministratori di rete, operatori della sicurezza ICT, personale impiegato in infrastrutture a rischio, consulenti tecnici operanti a supporto di legali, Forze di Polizia e Autorità Giudiziaria con l’obbiettivo di trasmettere competenze, metodologie e procedure atte a consentire il riconoscimenti del codice malevolo, valutarne l’impatto sui sistemi, identificare le modifiche ad essi apportate ed a raccogliere indizi utili ad identificare gli autori ed i distributori.

Programma:
  1. Introduzione al Malware
    Classificazione
    Metodologie di Analisi
    Identificazione e protezione
    Considerazioni legali
  2. Preparazione di un laboratorio di analisi
    Sistemi virtualizzati
    Malware Analysis tool
    Identificazione del malware da Live system
    Identificazione del malware da Dead system
  3. Analisi Statica
    Gli hash DB
    Data di compilazione
    Estrazione delle stringhe
    Packing e metodi di offuscazione
    API e DLL
    Le dipendenze
    Scansioni locali e online
  4. Analisi Dinamica
    Host Integrity Monitor
    Monitoring dei processi
    Monitoring dei file
    Monitoring delle Porte
    Monitoring dei DNS
    Monitoring e Analisi del Registro
    Monitoring e Analisi del Network
  5. Analisi del Codice
    Strumenti per il malware forensics
    Analisi comportamentale di un eseguibile
    Heap Memory Leaks
    Packing e offuscatori
    Unpacking e Decodificatori
    Debug del codice
    Analisi di documenti maliziosi (pdf)
    Malicious browser script: Javascript e VBScript
  6. Tecniche Anti-Malware-Analysis
    Anti-Debug
    Anti-Forensic
    Contromisure

Costo:

800 Euro I.V.A. inclusa

Prerequisiti:
Conoscenza e capacità uso sistemi operativi Ms WIndows e GNU/Linux, il partecipante deve essere dotato di computer portatile per lo svolgimento degli esercizi.

Partecipazione:
A seguito di un Vostro contratto riceverete conferma della disponibilità dei posti che vi saranno riservati previo versamento, a mezzo bonifico bancario,  di un acconto di Euro 100,00, con saldo il primo giorno di corso.

Dove:
Il corso si tiene ad Ivrea presso l’aula della DTC PAL S.r.l. in Via Torino 50.

Iscrizione:

Per qualsiasi informazione potete consultare il sito ufficiale del D3Lab.

Ieri The Hacker News aveva segnalato una vulnerabilità nella funzione di recupero/reset della password dell’account di Hotmail, che permette di reimpostare le password degli account e bloccare l’accesso ai veri proprietari. La vulnerabilità è stata prontamente corretta da Microsfoft la quale ha anche confermato l’esistenza della falla.

Oggi l’hacker diversi hacker hanno svelato invece un’altra vulnerabilità che affligge i servizi di Hotmail, Yahoo e AOL.

La nuova vulnerabilità individuata sfrutta il plug-in Tamper Data di Fifefox in grado di vedere ed editare le richieste HTTP/HTTPS degli Header e Post in tempo reale.

Sono state dimostrate le vulnerabilità attraverso due video che vi riportiamo assieme a una breve guida per ogni servizio:

Hotmail

  1. Vai a questa pagina https://maccount.live.com/ac/resetpwdmain.aspx;
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Elimina elemento “SendEmail_ContinueCmd”;
  5. Editare l’elemento “__V_previousForm” con il valore “ResetOptionForm”;
  6. Editare l’elemento “__viewstate” con il valore “%%% 2FwEXAQUDX19QDwUPTmV3UGFzc3dvcmRGb3JtZMw 2Fak6gMIVsxSlDMZxkMkI 2BEPFW”;
  7. Fare clic su OK e digitare la nuova password;
  8. Avviare Tamper Data e aggiungere l’elemento “__V_SecretAnswerProf”
  9. Fatto.

Video

Yahoo

  1. Vai a questa pagina https://edit.yahoo.com/forgot.
  2. Inserisci l’indirizzo email e inserire i 6 caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Stage” con il valore “fe200”
  5. Fare clic su OK e digitare la nuova passwor;
  6. Fatto.

Video

AOL

  1. Vai alla pagina di ripristino password;
  2. Inserisci l’indirizzo email e inserire i caratteri che vedi;
  3. Avvia Tamper Data;
  4. Cambiare l’elemento “Action” con il valore “pwdReset”;
  5. Cambiare l’elemento “isSiteStateEncoded” con il valore “false”;
  6. Fare clic su OK e digita la nuova password;
  7. Fatto.

Via | The Hacker News

 

Vi abbiamo già parlato in passato di Multillidae, un  software sviluppato dalla fondazione OWASP per acconsentire a tutti gli appassionati di sicurezza informatica di testare le 10 principali vulnerabilità raccolte nella famosa graduatoria “OWASP Top 10“.

Oggi vi segnaliamo un prezioso supporto da parte del portale Anti-Phishing Italia che ha reso disponibile per tutti gli appassionati di sicurezza informatica un portale web con caricata la distribuzione Mutillidae, per dare la possibilità a chiunque di poter utilizzare il software gratuitamente.

Potete accedere al portale direttamente dal Lab di Anti-Phishing Italia: http://labs.anti-phishing.it/

DEFT è una distribuzione live di software libero, creata da Stefano Fratepietro per usi legati alla Computer Forensics (informatica forense in Italia) e alla sicurezza informatica. {Wikipedia}

Lo scorso 2 Aprile 2012 DEFT è stato aggiornato raggiungendo la versione 7.1 la quale percepisce le seguenti migliorie:

Bug Fix:
Hb4most and xterm’s problem fixed
Gparted

Updated packages:
libewf-20120304
bulk_extractor-1.2.0.tar.gz
guymager 0.6.5-1
iPhone Backup Analyzer 10/2012
Xplico 1.0

Computer Forensics side new tools:
UsnJrnl-parser
lslnk

New implementations
After the great work done by Emanuele Gentili and Sandro Rossetti, we are delighted to introduce you the Cyber ​​Intelligence side implementations and we’d like to remember you today there is no other freely distributed system that allows you to perform Intelligence tasks:

OSINT
– “OSINT Chrome browser”: we customized Chrome with several plugins and resources to perform ‘Open Source Intelligence’ related activities,

Network Information Gathering
– Host
– Nslookup
– Dig
– Nmap
– Zenmap
– Netcat
– Snmpcheck
– Nbtscan
– Cadaver
– Traceroute
– Hping3
– Xprobe
– Scapy
– Netdiscover

Wireless Information Gathering
– Kismet

Web Application Information Gathering
– Whatweb
– Cmsident
– Dirbuster
– Burpsuite
– Customized Chrome Browser (at least 1gb ram required)

Social Information Gathering
– Creepy
– Snmpcheck
– PieSpy
– Irssi

Identity Protection Tools
– TOR-Browser
– Anonymouse (http://anonymouse.org/anonwww.html)

OSINT Global Framework
– Maltego
– Proactive Resources

È possibile scaricare DEFT sul sito internet ufficiale: http://www.deftlinux.net/

 

RitX è un software di Reverse IP Lookup Tool che vi consente di utilizzare un indirizzo IP o il nome di un dominio per identificare tutti i domini attualmente ospitati su un server sfruttando diverse tecniche o servizi.

RitX è stato scritto in Perl e quindi multi piattaforma, sfrutta i seguenti servizi per l’estrazione dei dati:

  • Ewhois.com
  • Viewdns.info
  • Yougetsignal.com
  • Myiptest.com
  • Ip-adress.com
  • DNStrails.com
  • My-ip-neighbors.com
  • Domainsbyip.com
  • Bing.com
  • Whois.WebHosting.info
  • Robtex.com
  • Tools.web-max.ca
  • Sameip.org

Una volta scaricato il software dal sito ufficiale procediamo all’estrazione dell’archivio e useremo il comando di Help per visualizzare tutti i comandi disponibili:

perl RitX.pl -h

Per avviare una scansione sfrutteremo il seguente comando

perl RitX.pl --target www.targetsite.com --print --check

Con l’opzione target indicheremo il sito internet o l’IP su cui effettuare l’analisi, l’opzione check permetti di effettuare un ulteriore verifica della veridicità dei risultati infine con l’opzione print vedremo a monitor il risultato oppure è possibile salvarlo in file con con l’opzione:

 --output

 

Per qualsiasi altra informazione vi invito a visitare il sito ufficiale del progetto.

Via | ClsHackBlog

SQLSentinel, è un software nato dal programmatore Luca Magistrelli, completamente sviluppato in Java è ad oggi ancora alla prima versione beta.

Luca ha l’ambizioso progetto di creare una GUI in grado di individuare velocemente delle possibili falle di SQL Injection all’interno di un sito internet senza poi proseguire alla fase di exploiting.

La versione 0.1 rilasciata i primi giorni di Aprile integra le seguenti funzionalità:

  • Crawler web integrato che permette l’indicizzazione ricorsiva automatica del sito target
  • Un sql error finder che testa ogni parametro get della pagina passata dal crawler e cerca di trovare errori di validazione che generino errori sql
  • Modulo per il salvataggio di report pdf dei risultati trovati

Luca cerca qualche volontario che gli dia una mano nello sviluppo, è sufficiente la conoscenza del linguaggio di programmazione Java e delle tecniche di base di sql injection.

Potete scaricare la prima versione beta attraverso SourceForge.

Solo ieri vi avevamo annunciato l’imminente arrivo della versione 2.05 di BackBox, il team di sviluppo ha ultimato nella tarda serata di ieri tutte le fasi di testing e ha reso pubblica l’ultima versione!

Il change log completo è il seguente:

  • System upgrade
  • Bug corrections
  • Performance boost
  • Improved start menu
  • Improved WiFi driver (compat-wireless aircrack patched)
  • New Hacking tools: creepy, fern-wifi-cracker, joomscan, pyrit, reaver, xplico, etc.
  • Updated tools: crunch, fimap, hydra, magictree, metasploit, set, sipvicious, skipfish, w3af, weevely, wireshark, wirouterkeyrec, wpscan, zaproxy, theharvester, xsser, etc.

Come di consueto è disponibile una versione a 32 e 64 Bit, potete procedere al Download attraverso i seguenti link:

BackBox Linux 2.05 – i386

ISO (GARR) – Torrent

Release: 26.04.2012
Name: backbox-2.05-i386.iso
Size: 978,7 MB
MD5: b9f5847ac121416cb0c26bc95b388034

Mirror #1Mirror #2Mirror #3

BackBox Linux 2.05 – amd64

ISO (GARR) – Torrent

Release: 26.04.2012
Name: backbox-2.05-amd64.iso
Size: 990,2 MB
MD5: 1f1f06023805736b3cb987532589e4a4

Mirror #1Mirror #2Mirror #3

Plown è uno scanner di sicurezza per il CMS Plone principalmente sfruttato nel mondo Enterprise. Plone è ad oggi classificato come uno dei migliori CMS in termini di sicurezza, i CVE di questa piattaforma si contano sulle dite di una mano, ma errori di configurazione o password insicure possono essere portate alla luce grazie a Plonw.
Plown è stato sviluppato per facilitare la ricerca di username e password, e agire come assistente per gli amministratori di sistema per rafforzare i loro siti.

Che cosa può fare Plown?

Plown dispone di due modalità: enumeration mode e le modalità di forza bruta.

In modalità enumeration tenterà di trovare il nome utente e di rilevare eventuali vulnerabilità note.
In modalità forza bruta, Plown cercherà di autenticarsi sul CSM Plone utilizzando una lista di utenti e password, collegandosi con più thread. 16 thread vengono avviati di default, è comunque possibile specificare quanti thread avviare.

A breve verrà invece rilasciata una modalità in grado di determinare la versione del CMS.

Installazione
Plown è scritto su Python e non necessita di alcuna installazione. Basta seguire i seguenti comandi:

$ git clone https://github.com/unweb/plown
$ cd plown
$ ./plown.py

Per maggiori informazioni potete consultare il sito internet ufficiale.

Via | THN