Articoli che trattano principalmente di Sicurezza Informatica

OSX/HellRTS.D, il nuovo Trojan per Mas OSX rilevato lo scorso 14 Aprile 2010 dall’Intengo.

Il malware, scritto in RealBasic, permette il controllo remoto della macchina e l’esecuzione di codice arbitrario. Si diffonde sfruttando il nome del famoso software iPhoto e si propaga tramite eMail a tutti i contatti della propria rubrica. Inoltre è importante precisare che sono vulnerabili tutti i Mac con processore Intel o PowerPC.

Il 9 e 10 Giugno 2010 si terrà il secondo incontro di Sicurezza Informatica organizzata dal Security Summit il programma è ancora in fase di definizione  e saremo ben lieti di comunicarvelo appena viene pubblicato.

Le due giornate romane prevedono tavole rotonde, atelier tecnologici e percorsi formativi di elevato contenuto a cui parteciperanno docenti universitari ed esperti aziendali assieme ad istituzioni e associazioni per analizzare scenari attuali e futuri. La manifestazione si aprirà con un dibattito sul tema della sicurezza delle informazioni e sulla protezione dei dati di cittadini ed imprese, cui prenderanno parte esponenti del Governo, delle Istituzioni ed Authority di riferimento e delle principali imprese del settore. Un convegno di gran spessore istituzionale, che vedrà come ospite d’onore il   Dr Udo Helmbrecht , capo dell’ENISA (European Network and Information Security Agency).

L’appuntamento romano, alla sua seconda edizione, riserverà una particolare attenzione al mondo della Pubblica Amministrazione, a quello delle Telecomunicazioni ed alle Piccole e Medie Imprese.

Tra i temi oggetto di approfondimento: ”evoluzione del malware”, “log management”, “data loss prevention”, “spionaggio industriale”, “sicurezza e telefonia mobile”, “cloud security computing”, “content security, spam e nuove minacce”, “il ritorno degli investimenti in sicurezza informatica” e tanti altri.

Security Summit é indirizzato specificamente a tutti coloro che si occupano di sicurezza in azienda ed ai consulenti del settore e per questo tipo di pubblico é previsto un ampio e qualificato programma di formazione, che permette di acquisire crediti  CPE.

In un video ufficiale della NSA dedicato alla Cyber Difesa del 2009 si vede palesemente degli uomini intenti nell’utilizzo di BackTrack.

Dopo il salto gli screen shot…

Continua a leggere

Domani (29 Aprile 2010) uscirà il duecentesimo numero di Hacker Journal, importante rivista italiana di hacking.

In questo numero è possibile trovare i seguenti articoli:

Corso di Programmazione in C (I Parte) – A cura di: Giovanni Federico e Fabio “BlackLight” Manganiello – Maggiori info nel forum dedicato!
Scrivere codice performante per .NET Framework – A cura della redazione: La scrittura di codice .NET veloce e scalabile non è raggiungibile mandando a mente una banale lista di best practices, è necessario conoscere alcuni meccanismi interni del framework ed essere in grado di effettuare corrette scelte di design.
Sendmail VS Mailbombing – A cura della redazione: Come difendersi dalla “posta in eccesso” approfittando della scalabilità di Sendmail.
Sbloccare Mediatrix 2102 – A cura di: Guido “GuiZ” Camerlingo: Guida per ridare vita ad un gateway SIP bloccato da Elitel.
Cross Site Request Forgery – A cura di: Ax3L: Una tecnica per sfruttare le debolezze dei siti dinamici.
Seven Custom – A cura di: Massimiliano Brasile: Un disco di setup customizzato ad hoc ? Semplice, basta utilizzare Se7en_UA, un tool davvero ben realizzato.
IRSSI + Bitlbee – A cura di: R4Y: Un solo client, tanti protocolli di IM. Una panoramica sul client IRC “IRSSI” associato al servizio Bitlbee.

La società di sicurezza iSec Partners ha recentemente scoperto una falla che permetterebbe di intercettare i dati di un utente GSM risalendo pertanto alla sua Anagrafica e alla localizzazione istantanea.

Tale falla non è dovuta ad una falla Software o Hardware dei cellulari, ma nel protocollo GSM utilizzato per le comunicazioni tra cellulari e rete.

Potete leggere il comunicato ufficiale al seguente articolo.

Il Cracker Turco Kam_06 ha attaccato il sito internet dell’Assessore Imolese Andrea Bondi, sfruttando una vulnerabilità di WordPress ha inibito l’accesso al sito Web.

Andrea Bondi è un consulente informatico e laureato in Ingegneria Informatica a Bologna attualmente Assessore del comune di Imola.

Dopo il salto uno screen shot del sito internet…

Continua a leggere

Il 25 Aprile 2010 è stata rilasciata la Suite 1.1 di AirCrack-NG che riceve notevoli fix di stabilità e qualche nuova funzione.

Vi ricordiamo che è possibile scaricare la suite AirCrack-NG al seguente link e dopo il salto trovate il ChangeLog.

Continua a leggere

Gravissimo errore quello del Team di sviluppo del sito internet del Ministero dello Sviluppo Economico che hanno lasciato libero accesso al database SQL consentendo l’accesso a notevoli informazioni riservate (Username, Password, eMail e Numeri Telefonici).

Il database è semplicemente rintracciabile tramite una ricerca su Google :

Per ovvi motivi di serietà e correttezza nei confronti del Team di Sviluppo non pubblicheremo l’interno Database ma vi lasciamo solo uno stralcio per capire l’autenticità della notizia

Come è possibile vedere notiamo nella prima immagine la dichiarazione delle variabile del database (Nome, Host e Set Caratteri).

Nella seconda immagine invece vediamo la creazione della tabella Amministratori e la compilazione di essa, comprensive di username e password. Importante notare che le password sono in chiaro, sintomo di poca accuratezza nella creazione delle autenticazioni.

Nell’ultima immagine visualizziamo parte della tabella “Contatto” contenente indirizzo eMail, Riferimenti a Persone e Numeri Telefonici.

E’ sicuramente Joomla il CMS più vulnerabile all’exploit di SQL Injection da Giugno 2006 ad oggi, le nostre recenti statistiche attestano al sistema di contenuti circa 490 falle di sicurezza.

Importante notare che Joomla è uno dei più famosi ed utilizzati CMS in tutto il mondo, preoccupante per tanto l’utilizzo inappropriato di tali exploit.

Con un semplice calcolo capiamo che vengono scoperti mediamente 8,44 Vulnerabilità al Mese, 101 Vulnerabilità all’Anno per un totale di 490 Vulnerabilità da Giugno ad oggi!