Articoli

Concluso il Pwn2Own 2011!

Si è concluso il Pwn2Own, l’ormai nota competizione di hacking che si tiene alla conferenza sulla sicurezza informatica CanSecWest, gli Hacker più importanti hanno dimostrato le loro ottime conoscenze mettendo in ginocchio i sistemi informatici più diffusi.

Il primo Browser exploitato è stato Safari di Apple, la società VUPEN infatti dimostrato la possibilità di salvare un file sull’hard disk ed eseguirlo eludendo la sandbox il tutto avveniva senza interrompere la navigazione  o mandando in crash il browser. Nelllo stesso giorno anche Internet Explorer 8 è stato preso di mira dalla società  Harmony Security ovviamente mandandolo a tappeto.

Il secondo giorno Charlie Miller e Dion Blazakis hanno dimostrato una vulnerabilità del sistema operativo iOS di Apple (iPhone, iPad, iPod Touch) l’exploit permetteva di accedere a dati sensibili contenuti nel dispositivo tramite Safari, è stata dimostrata la lettura della rubrica indirizzi personale visitando un sito internet creato ad hoc.

Il terzo giorno a crollare è stato il sistema BlackBerry della RIM con una stretta collaborazione tra Vincenzo Iozzo, Willem Pinckaers e Ralf Philipp Weinmann riuscendo ad exploitare un BlackBerry Torch 9800 tramite una falla del browser WebKit.

Escono da vincitori da questa competizione Mozilla Firefox poichè l’exploit presentato da Sam Thomas è risultato instabile. AndroidWindows Mobile 7 e Chrome sono stati completamente indenni da qualsiasi vulnerabilità.

0day Mozilla Firefox, Denial of Service

Il team Italiano di BackTrack ha recentemente trovato un exploit 0Day per Mozilla Firefox, il quale prevede un Remote Denial of Service.

Dopo il salto il codice dell’exploit…

Continua a leggere

3.000$ per chi trova una vulnerabilità nei prodotti Mozilla!

Mozilla,

alza il compenso a ben 3000$ per chi trova una vulnerabilità nei suoi prodotti attualmente in distribuzione a patto che vengano soddisfatti i seguenti requisiti:

  • la vulnerabilità deve essere nuova e mai segnalata;
  • si deve trattare di una vulnerabilità remota;
  • deve colpire l’ultima versione (beta o release candidate) disponibile;
  • sono escluse le estensioni e i plugin di terze parti;
  • non possono partecipare gli autori del codice sotto accusa e comunque nessun dipendente di Mozilla.

Via | OneItSecurity