Articoli

Nelle ultime ore si è sentito molto parlare della dichiarazione effettuata da Symantec sulla vulnerabilità delle API di Facebook che permetterebbe alle applicazioni di accedere a dati sensibili di ogni utente registrato al famoso Social Network, compresa la password.

Ho particolarmente gradito l’intervento degli attivisti Anonymous Italia che hanno dimostrato l’effettiva vulnerabilità estrapolando negli ultimi mesi diversi dati di utenti generando una tabella contenente più di quattrocento dati. Nell’immagine di presentazione potete visualizzare uno estratto del report,  con la password volutamente oscurata, per chi invece volesse approfondire la vicenda può visualizzare questo PDF.

Il sito ufficiale MySQL.com è stato compromesso tramite la tecnica di SQL injection, TinKode & Ne0h e così cosi riusciti ad estrapolare il contenuto di ben 46 Database presenti sul server comprensivi ovviamente di password e dettagli personali.

L’attacco avrebbe sfruttato la seguente pagina di dimostrazione dei servizi offerti:

Vulnerabile Target: http://mysql.com/customers/view/index.html?id=1170
Host IP: 213.136.52.29
Web Server: Apache/2.2.15 (Fedora)
Powered by: PHP/5.2.13
Iniezione Tipo: Blind MySQL
DB Corrente: web

Curioso invece notare che la password  di Robin Schumacher (MySQL di Product Management) contenuta nel database crakkato sia semplicemente composta da quattro numeri! 😮

E’ possibile visualizzare i dati sensibili estratti dai database grazie tramite le note TinKode & Ne0h lasciate da su Pastebin.

Wuppy per iOS si aggiorna alla versione 1.6 introducendo tre differenti versioni:

  • Wuppy Lite per iPhone
  • Wuppy Pro per iPhone, al costo di 1€
  • Wuppy Pro HD per iPad, al costo di 1€

Le versioni Pro si differiscono da quella Lite poiché integrano uno Scanner Wireless, la possibilità di aggiornare i Magic Numbers attraverso iTunes e l’eliminazione dei banner pubblicitari.

Le versioni Pro possono essere acquistate ad 1€ inviando il pagamento allo sviluppatore tramite PayPal, troverete i dettagli del pagamento all’interno dell’applicativo.

Vi ricordo che gli applicativi possono essere scaricati solo sui dispositivi iOS Jailbroken attraverso la repository di Cydia dello sviluppatore: http://kerneldelmondo.netsons.org/cydia.

Potete aggiungere la Repository accedendo a Cydia, selezionando Manage, Sources, Edit, Add, e digitando l’indirizzo sopracitato.

Continua a leggere

A poche ore dall’annuncio viene diramato tramite exploit-db anche il codice che permette di sfruttare la vulnerabilità di Internet Explorer legata alla pressione del tasto F1 che  interagisce con i file Windows Help.

L’exploit permette di avviare una “help” non convenzionale che potrebbe contenere codice malevolo.

Possiamo trovare il sorgente dell’exploit composto da poche e semplici righe HTML al seguente link.