Massimo Rabbi

A rischio la sicurezza di molti router D-Link

Molti modelli di router D-Link rilasciati sul mercato dal 2006 in poi, potrebbero diventare molto presto le vittime designate di attacchi, a causa di una implementazione buggata del protocollo HNAP (Home Network Administration Protocol). Stando a quanto pubblicato sulla pagina Web di SourceSec Security Resarch, molti router (forse tutti) D-Link sono dotati oltre alla normale […]

Microsoft prepara il primo "Patch Tuesday" del 2010

A meno di un giorno dal rilascio ufficiale previsto per domani 12 gennaio, il primo patch tuesday di Microsoft si preannuncia alquanto “leggero”. Nella pagina Web dedicata compare infatti un unico security bulletin che indica una vulnerabilità di tipo “Remote Code Execution” classificata come “critica” unicamente per il sistema operativo Windows 2000. Nonostante siano interessati […]

Oltre 150 milioni di dollari rubati dai produttori di scareware

Vi siete mai chiesti quanti soldi dei navigatori finiscono nelle tasche dei produttori di scareware? Questa domanda trova in parte risposta nella nota rilasciata dall’Internet Crime Complaint Center (IC3): sembra che l’FBI abbia stimata questa cifra nell’ordine di oltre 150 milioni di dollari. Si tratta di una stima puramente indicativa di una situazione reale che […]

Migliorare la sicurezza grazie al riconoscimento facciale

Il riconoscimento facciale e altre tipologie di identificazione biometrica stanno prendendo sempre più piede e continuano a venire impiegati nei campi più disparati. Alcuni ricercatori del dipartimento di ingegneria del Miami College negli Stati Uniti hanno sviluppato una tecnologia per migliorare la precisione e l’accuratezza del processo di riconoscimento facciale. Il professore Mohamed Abdel-Mottaleb e […]

Le previsioni di Trend Micro sul 2010

Trend Micro, come già molti altri produttori, attraverso un report, ha stilato una lista delle potenziali minacce che verranno, cercando di delineare il panorama della sicurezza per il 2010. Tra le tecnologie che verranno sfruttate in maniera massiva dai cyber-criminali, sicuramente il cloud computing e la virtualizzazione. L’adozione di questi sistemi è vista di buon […]

Computer forensics: un tool anti-COFEE

Decaf: ovvero come inibire la soluzione forensics COFEE di Microsoft in soli 203KB. Il tool rilasciato da alcuni hacker infatti “prende di mira” il software di casa Microsoft COFEE, acronimo per “Computer Online Forensic Evidence Extractor”. Sviluppato con l’intento di fornire alle agenzie governative e alle forze dell’ordine un tool in grado di recuperare informazioni […]

GreenSQL: un database firewall gratuito

Per chi non lo conoscesse GreenSQL è un software open source in grado di proteggere i database degli utenti da attacchi di tipo SQL injection. Questo database firewall lavora come un proxy, interponendosi tra le applicazioni e il database server da queste utilizzato, e dalla versione 1.2 (rilasciata il 2 dicembre) oltre al supporto MySQL […]

La funzione di conversione dtoa() inguaia anche Thunderbird 2

Qualche settimana avevamo parlato dell’importante aggiornamento per Opera con la versione 10.10, che aveva visto il fix di una vulnerabilità legata alla funzione di conversione da stringhe a numeri “dtoa()”. Maksymilian Arciemowicz ha scoperto che la falla affligge anche il noto client di posta open source Mozilla Thunderbird. La falla permette di effettuare l’injection prima […]

Corrette due pericolose vulnerabilità del kernel Linux

Update prioritari in questi giorni per alcune distribuzioni Linux che hanno rilasciato i pacchetti kernel aggiornati che vanno a correggere due vulnerabilità piuttosto serie riguardanti il kernel Linux. La prima e la più pericolosa delle due riguarda la possibilità di un attacco denial-of-service remoto grazie ad un bug nella gestione dei pacchetti molto grandi. La […]

Zeus bot ora sfrutta i servizi Web di Amazon

A quanto pare il gruppo che sta dietro al famoso trojan Zbot o Zeus, ha pensato bene di evolvere la propria “creatura”. Alcuni ricercatori di sicurezza hanno infatti individuato una nuova variante che sembra utilizzi la piattaforma Amazon EC2 per controllare e dirigere la botnet formata dai PC zombie infetti. Il servizio di hosting Amazon […]