Davide Denicolo

Vulnerabilità in Kerberos 1.5-21

Kerberos 5 il protocollo di autenticazione implementato dal MIT è ancora affetto da vulnerabilità. Lo rendono noto Wei Wang (McAfee Avert Labs) e iDefense Labs in un advisory pubblicato qualche giorno fa. Tale vulnerabilità consentirebbe a un malintenzionato di generare un buffer overflow nel codice sovrascrivendo l’area di memoria, potendo così eseguire codice arbitrario con […]

Sqlninja: un tool per l’injection in Microsoft SQL Server

Da pochi giorni è stato annunciato il rilascio della nuova versione di SQLNinja, un tool di penetration testing scritto in Perl e mirato alla verifica delle vulnerabilità su DBMS di tipo Microsoft SQL Server; l’attuale build che risulta essere la 0.1.2 è stata inserita nella Top 15 SQL Injection scanners list. Il tool, scaricabile da […]

Quando l’upload HTTP si trasforma in exploit

Bezroutchko è l’autore di un tutorial molto interessante sulla sicurezza degli upload via HTTP con PHP. Il documento, in formato pdf, spiega quanto sia delicata tale pratica, tra l’altro molto diffusa tra i siti Internet. In particolare, l’autore inizia il documento illustrando porzioni di codice soggette a bug associando ad esse i relativi exploit. Il […]

Evitate di essere vittima dello spam

Chi possiede un sito Internet sa quanto sia importante mettere in evidenza un proprio contatto, possibilmente elettronico, per essere raggiungibile. Purtroppo però gli spammer sono sono sempre in agguato per trovare nuovi indirizzi a cui recapitare la propria spazzatura. Diverse sono le forme di contrasto a questa problematica; c’è chi sostituisce la ‘@’ con un […]

Mi scusi ha un certificato?

Negli ultimi anni, il certificato digitale sembra aver attratto una notevole attenzione nel mondo di Internet, dove transazioni online, e-banking e documentazione elettronica solo all’ordine del giorno. Si tratta di una sequenza di byte incomprensibili all’apparenza ma che rivela con opportuni strumenti di verifica, un vero e proprio documento di identità digitale. Solitamente il certificato […]

Il typosquatting dilaga in Italia secondo TrendMicro

Traggo da una notizia recente di WebNews che denuncia la diffusione sempre maggiore di tecniche di Typosquatting nel nostro paese. Il Typosquatting consiste nel registrare domini simili a quelli celebri e far leva sulla cattiva digitazione dell’URL da parte degli utenti, per indirizzarli verso siti porno o comunque non desiderati; quante volte per esempio vi […]

XSS Cheat Sheet

XSS (Cross Site Scripting) è una particolare vulnerabilità che affligge le Web Application e fa leva sulla errata validazione delle variabili per iniettare nella pagina web codice html o javascript, con lo scopo di impossessarsi delle informazioni personali dell’utente come i cookie o indirizzare lo stesso verso siti realizzati ad HOC simulando interi portali con […]

Forgiare lo stack TCP/IP con Windows

L’implementazione corretta dello stack TCP/IP è alla base di un sistema operativo robusto. Ogni produttore, infatti, realizza il proprio stack TCP/IP a partire da convenzioni o standard comuni descritti nelle RFC; l’obiettivo dello IETF, dunque, è permettere l’integrazione tra sistemi eterogenei che costituiscono Internet appunto. Questa intercomunicazione però non sempre risulta valida, vuoi per la […]

Phrack 64 è stato pubblicato

Phrack, la più celebre e-zine riguardante il mondo dell’hacking e della sicurezza informatica è stata pubblicata il 27 maggio con il numero 64. Come si legge nella pagina principale del sito, questa è stata una delle prime riviste elettroniche nata per la precisione nel 1985; gli articoli spaziano dall’hacking alla crittografia passando per tutto ciò […]

Logging: il lato nascosto delle web application

Quanto è utile tener traccia delle operazioni critiche nelle web application? Ne parlano Rohit Sethi e Nish Bhalla in un articolo su Securityfocus nel quale espongono l’elevata importanza che questi strumenti di monitoraggio offrono; essi consentono infatti un’analisi quasi immediata in caso di attacco web per carpirne informazioni utili per risalire all’attacker (ora, IP, browser) […]