Michele C. Soccio

I filtri anti-XSS di Internet Explorer 8 sono un’arma a doppio taglio

Alcuni esperti in sicurezza hanno scoperto che i filtri anti-XSS introdotti da Microsoft in Internet Explorer 8 possono essere ritorti contro gli utenti ed essere usati per sferrare gli stessi attacchi da cui dovrebbero proteggere. La ricerca è stata presentata durante il Black Hat Europe che si è tenuto a Barcellona dai ricercatori David Lindsay […]

Memoria USB con combinazione

Bruce Schneier segnala un curioso oggetto messo in vendita di recente: una memoria USB con combinazione. La chiavetta è retrattile e “protetta” (si fa per dire) da una combinazione a due cifre che impedisce ai contatti di uscire allo scoperto ed essere inseriti nella presa USB. Non si tratti di una soluzione reale al problema […]

Charlie Miller: "Ho 20 vulnerabilità pronte per Mac OS X"

Charlie Miller torna a colpire. Durante la conferenza CanSecWest di quest’anno il famoso esperto di sicurezza presenterà non meno di 20 vulnerabilità 0-day per Mac OS X. Miller è noto per essere uno dei più fedeli frequentatori delle falle presenti nei prodotti di Cupertino condannando i sistemi Apple a cadere per primi nelle varie conferenze […]

Secure-Me: Firefox blindato al servizio di Sua Maestà

Arriva in Gran Bretagna Secure-Me, una versione blindata di Firefox messa insieme da Network Intercept per offrire un canale sicuro per l’accesso ai conti correnti e non solo. Secure-Me utilizza diverse protezioni sia a livello di rete che direttamente nel browser. Nel browser è incluso un antivirus (Clam-AV) e un anti-keylogger. Quest’ultimo funziona in modo […]

Le difese di IE8 si bucano con uno "Spray"

Non c’è pace per Internet Explorer. Un gruppo di ricercatori giudato da Nicolas Pouvesle ha dimostrato come sia possibile bypassare alcune avanzate protezioni inserite di recente da Microsoft in IE7 e IE8 grazie ad una nuova tecnica denominata JIT-Spray. Lo JIT-Spray permette di avere la meglio sull’ASLR (Address Space Layout Randomization), introdotta da Microsoft per […]

Gli hacker internazionali preferiscono le infrastrutture critiche

Sono i server e le reti di infrastrutture critiche i bersagli preferiti di attacchi informatici. Ad arrivare a questa conclusione è stato uno studio commissionato da McAfee e coordinato dal Centro americano per gli Studi Strategici e Internazionali. I dati raccolti mostrano che gli attacchi sono ripetuti nel tempo e vengono sferrati principalmente dalla Cina […]

L’attacco a Gmail dalla Cina è colpa di una backdoor?

L’attacco a Gmail sferrato dalla Cina è stato involontariamente reso possibile da una backdoor “governativa” all’interno del servizio email di Google. A sostenere questa ipotesi è Bruce Schneier, uno dei massimi esperti di sicurezza e crittografia. La tesi sostenuta da Schneier riguarda l’attuale legislazione statunitense che impone ai fornitori di servizi di comunicazione (non solo […]

Bing: stop alla rintracciabilità dopo sei mesi

Microsoft ha annunciato l’introduzione di una nuova politica di conservazione dei dati sul suo motore di ricerca. I dati che riguardano gli utenti e che vengono raccolti da Bing durante le query verranno cancellati dopo sei mesi. Il trattamento dei dati relativi alle sessioni di ricerca prevede che Bing cancelli immediatamente l’associazione tra query seguita […]

Craccato anche il nuovo algoritmo di cifratura GSM

Non c’è pace per la rete GSM. A poche settimane dalla dimostrazione in cui l’algoritmo di cifratura A5/1 era uscito con le ossa rotte, è ora il turno dell’algoritmo A5/3, nato proprio per rimpiazzare il suo predecessore. A dimostrare la vulnerabilità della cifratura A5/3, noto anche come “Kasumi“, sono stati tre ricercatori israeliani del Weizmann […]

Falle 0day per database e server Web: MySQL e Sun Web Server tra i bersagli

Una fitta schiera di vulnerabilità 0-day, con tanto di exploit perfettamente funzionanti, affollerà i siti specializzati di sicurezza da qui al primo febbraio. A fare la promessa è la società Intervydis nella persona del suo presidente Evgeny Legerov, che pubblicherà le falle individuate direttamente sul blog aziendale. Le vulnerabilità individuate colpiscono numerosi database (nelle cui […]

RSA: craccata la codifica a 768 bit

Basta una mezza giornata per mettere in ginocchio un codice RSA a 768 bit, ovvero per calcolare i numeri primi necessari al funzionamento della codifica inventata da Rivest, Shamir e Adleman e che, ricordiamo, è alla base della maggior parte delle codifiche a chiave asimmetrica. A fare la scoperta un gruppo di ricercatori sparsi tra […]

Una falla del filtro XSS minaccia Internet Explorer 8

Una pericolosa vulnerabilità di tipo “Cross-Site Scripting” affligge Internet Explorer 8. Il problema noto già da tempo agli esperti di sicurezza è però recentemente arrivato alle orecchie di siti e blog di tutto il mondo. La falla riguarda il filtro XSS, lo stesso che Internet Explorer 8 dovrebbe utilizzare per proteggere gli utenti da attacchi […]

VeriSign promette DNS sicuri entro il 2011

Ci sarà da aspettare ancora un po’ più di un anno per il definitivo passo in avanti per la sicurezza su Internet. A prometterlo è VeriSign, il gigante americano della sicurezza e dei certificati digitali, che è pronto a scommettere, e a promettere, di stroncare una volta per tutte uno dei pericoli maggiori che minaccia […]

L’FBI lancia l’allarme: 100 milioni di dollari rubati online

Si stima che i furti di dati bancari online abbia fruttato la bellezza di 100 milioni di dollari, e questo solo negli Stati Uniti. A rivelarlo è una nota ufficiale del Federal Bureau of Investigation (FBI) rilanciando più che mai il problema malware. La nota arriva dopo un’indagine svolta dall’IC3, l’”Internet Crime Complaint Center”, il […]

Facebook e MySpace sistemano una grave falla

Senza troppo clamore, Facebook e MySpace hanno sistemato una falla che avrebbe potuto mettere in pericolo i dati di tutti i loro utenti. La falla, scoperta dallo sviluppatore olandese Yvo Schaap, non è stata fortunatamente sfruttata ponendo anche qualche dubbio sulla sua reale gravità. La presunta vulnerabilità riguardava l’accesso ai dati degli utenti: sia Facebook […]

Come ti prendo in ostaggio l’iPhone

Nei giorni scorsi numerosi utenti olandesi si sono ritrovati il proprio iPhone ostaggio di un hacker. Gli iPhone sotto sequestro (richiesta del riscatto: 5?) sono rimasti bloccati con un messaggio sullo schermo che comunicava al malcapitato le condizioni per il pagamento. Tramite il popup di riscatto l’hacker informava l’utente che l’iPhone era stato sequestrato perché […]

Anche ai trojan piace Facebook

Symantec ha scoperto l’esistenza di un trojan che utilizza Facebook per ricevere comandi e per inviare i dati rubati. Il trojan, conosciuto con il nome di Whitewell, si diffonde tramite i “classici” veicoli, come PDF o documenti Office, e utilizza alcune note vulnerabilità degli applicativi per insediarsi nel sistema. Una volta “accasato” il trojan si […]

Glastopf: un webserver trappola per hacker

Direttamente dal “Google Summer of Code” di quest’anno arriva Glastopf, un progetto che promette di rivoluzionare il mondo degli HoneyPot su Internet. Gli HoneyPot sono delle vere e proprie trappole per hacker, in grado di offrire agli aggressori dei “finti” server su cui sono presenti delle vulnerabilità, al fine di studiare quali sono le tendenze […]

Pericolo phishing per Twitter

Il phishing non risparmia neppure gli utenti di Twitter. Stanno infatti circolando diverse email camuffate da notifiche di messaggi diretti. Il (falso) messaggio notificato solitamente indica all’ignaro utente un link e a cui collegarsi.. Il link riporta ad un sito che assomiglia in tutto e per tutto alla pagina principale di Twitter, dove si viene […]

Rapid7 mette le mani su Metasploit

Il progetto open source Metasploit è stato acquisito dalla società statunitense Rapid7 per una cifra indefinita, ma che secondo alcune stime dovrebbe attestarsi attorno ai 7 milioni di dollari. Metasploit verrà integrato nella prossima versione della suite per la sicurezza NexPose di Rapid7. HD Moore, l’ormai ex capo di Metasploit ha assunto all’interno di Rapid7 […]