Michele C. Soccio

I filtri anti-XSS di Internet Explorer 8 sono un’arma a doppio taglio

Alcuni esperti in sicurezza hanno scoperto che i filtri anti-XSS introdotti da Microsoft in Internet Explorer 8 possono essere ritorti contro gli utenti ed essere usati per sferrare gli stessi attacchi da cui dovrebbero proteggere. La ricerca è stata presentata durante il Black Hat Europe che si è tenuto a Barcellona dai ricercatori David Lindsay […]

Memoria USB con combinazione

Bruce Schneier segnala un curioso oggetto messo in vendita di recente: una memoria USB con combinazione. La chiavetta è retrattile e “protetta” (si fa per dire) da una combinazione a due cifre che impedisce ai contatti di uscire allo scoperto ed essere inseriti nella presa USB. Non si tratti di una soluzione reale al problema […]

Charlie Miller: "Ho 20 vulnerabilità pronte per Mac OS X"

Charlie Miller torna a colpire. Durante la conferenza CanSecWest di quest’anno il famoso esperto di sicurezza presenterà non meno di 20 vulnerabilità 0-day per Mac OS X. Miller è noto per essere uno dei più fedeli frequentatori delle falle presenti nei prodotti di Cupertino condannando i sistemi Apple a cadere per primi nelle varie conferenze […]

Secure-Me: Firefox blindato al servizio di Sua Maestà

Arriva in Gran Bretagna Secure-Me, una versione blindata di Firefox messa insieme da Network Intercept per offrire un canale sicuro per l’accesso ai conti correnti e non solo. Secure-Me utilizza diverse protezioni sia a livello di rete che direttamente nel browser. Nel browser è incluso un antivirus (Clam-AV) e un anti-keylogger. Quest’ultimo funziona in modo […]

Le difese di IE8 si bucano con uno "Spray"

Non c’è pace per Internet Explorer. Un gruppo di ricercatori giudato da Nicolas Pouvesle ha dimostrato come sia possibile bypassare alcune avanzate protezioni inserite di recente da Microsoft in IE7 e IE8 grazie ad una nuova tecnica denominata JIT-Spray. Lo JIT-Spray permette di avere la meglio sull’ASLR (Address Space Layout Randomization), introdotta da Microsoft per […]

Gli hacker internazionali preferiscono le infrastrutture critiche

Sono i server e le reti di infrastrutture critiche i bersagli preferiti di attacchi informatici. Ad arrivare a questa conclusione è stato uno studio commissionato da McAfee e coordinato dal Centro americano per gli Studi Strategici e Internazionali. I dati raccolti mostrano che gli attacchi sono ripetuti nel tempo e vengono sferrati principalmente dalla Cina […]

L’attacco a Gmail dalla Cina è colpa di una backdoor?

L’attacco a Gmail sferrato dalla Cina è stato involontariamente reso possibile da una backdoor “governativa” all’interno del servizio email di Google. A sostenere questa ipotesi è Bruce Schneier, uno dei massimi esperti di sicurezza e crittografia. La tesi sostenuta da Schneier riguarda l’attuale legislazione statunitense che impone ai fornitori di servizi di comunicazione (non solo […]

Bing: stop alla rintracciabilità dopo sei mesi

Microsoft ha annunciato l’introduzione di una nuova politica di conservazione dei dati sul suo motore di ricerca. I dati che riguardano gli utenti e che vengono raccolti da Bing durante le query verranno cancellati dopo sei mesi. Il trattamento dei dati relativi alle sessioni di ricerca prevede che Bing cancelli immediatamente l’associazione tra query seguita […]

Craccato anche il nuovo algoritmo di cifratura GSM

Non c’è pace per la rete GSM. A poche settimane dalla dimostrazione in cui l’algoritmo di cifratura A5/1 era uscito con le ossa rotte, è ora il turno dell’algoritmo A5/3, nato proprio per rimpiazzare il suo predecessore. A dimostrare la vulnerabilità della cifratura A5/3, noto anche come “Kasumi“, sono stati tre ricercatori israeliani del Weizmann […]

Falle 0day per database e server Web: MySQL e Sun Web Server tra i bersagli

Una fitta schiera di vulnerabilità 0-day, con tanto di exploit perfettamente funzionanti, affollerà i siti specializzati di sicurezza da qui al primo febbraio. A fare la promessa è la società Intervydis nella persona del suo presidente Evgeny Legerov, che pubblicherà le falle individuate direttamente sul blog aziendale. Le vulnerabilità individuate colpiscono numerosi database (nelle cui […]