Poodle

Un’altra falla simile a Heartbleed è stata scoperta nel protocollo crittografico Secure Sockets Layer (SSL) 3.0, vulnerabilità che permette ad un attaccante di decifrare il contenuto delle connessioni crittate ai siti web. La falla affligge tutti i prodotti che seguono le direttive del Secure layer, versione 3; inclusi Chrome, Firefox, and Internet Explorer. I ricercatori hanno chiamato l’attacco "POODLE," acronimo di Padding Oracle On Downgraded Legacy Encryption, che permette ad un attaccante di eseguire un attacco man-in-the-middle in grado di decifrare...

Posted By

NewPosThings Hacked & Exposed

Speravamo di riuscire a entrare in contatto con Arbor Networks, che un mese fa, ha pubblicato un interessante articolo riguardante NewPosThings, un malware per punti di vendita (PoS) e a condividere i dettagli di questa analisi con loro; purtroppo non siamo mai stati ricontattati, abbiamo pertanto deciso di rendere pubblica la nostra analisi, a distanza di un mese, per non compromettere eventuali operazioni di polizia. Arbor Network ha analizzato il sample del malware (di cui vi riproponiamo i risultati), mentre...

Posted By
HackInBo

Reportage: HackInBo 2014 – Winter Edition

Lo scorso fine settimana, 11 Ottobre, si è tenuto a Bologna la terza edizione dell’HackInBo (HackInBo Winter Edition). In questa edizione, si è parlato di: Mobile Security. L’evento, come sempre, è rivolto a tutti quelli che per lavoro o per passione vogliono approfondire gli argomenti riguardanti la sicurezza informatica; anche quest’anno i talks sono stati tenuti da professionisti affermati nel campo dell’IT security Italiano. Trovate il link alle slide dei relatori nel titolo del loro intervento. In apertura, il talk di Federico Maggi...

Posted By
HackInBo

HackInBo Winter Edition

Abbiamo già scritto in precedenza di HackInBo, evento gratuito sulla Sicurezza Informatica nella città di Bologna, nato per sopperire alla mancanza di una manifestazione di questo tipo sul territorio Bolognese e Italiano. Oggi vi presentiamo l'edizione "invernale" dell'evento di Mario Anglani, si parlerà di Mobile Security. Yvette Agostini, riconfermata moderatrice dell'evento, avrà al suo fianco alcuni speaker d’onore, esperti di Sicurezza Informatica di fama internazionale. Come sempre siamo felici che HackInBo sia stato riconfermato e vi invitiamo a partecipare prenotando i vostri biglietti...

Posted By

Shellshock/BashBug

Una vulnerabilità critica, sfruttabile da remoto, è stata scoperta nella shell da riga di comando - meglio conosciuta come Bash - di Linux e Unix. Rende vulnerabili innumerevoli siti web, server, PC, Mac OS, vari router domestici, e molti altri dispositivi. In questo articolo cercheremo di analizzare gli aspetti tecnici della vulnerabilità Shellshock aka BashBug. Tutto quello che c'è da sapere su Shellshock/BashBug Che cosa è "Shellshock"? Shellshock è il nome utilizzato dai media per un bug di sicurezza trovato in Bash, un...

Posted By

Trend Watch: Drop Hack

Da molto tempo, la community dei giocatori di LoL (League of Legends) è “colpita” da un noto problema: il Drop Hack. In questo articolo analizzeremo i seguenti aspetti di questa tecnica poco etica: Cos’è il Drop Hack e perché viene utilizzato? La sua reale efficacia Tecnicamente, come viene eseguito? E’ possibile prevenirlo o mitigarlo? Cos’è il Drop Hack? Dal nome già si può capire Drop: lasciare cadere (intenzionalmente). E’ una tecnica di “cheating”, usata da alcuni giocatori, per non perdere le partite classificate...

Posted By

WhatsHack

Hacknowledge Ingegneria Sociale: manipolazione della naturale tendenza umana a “fidarsi” In questo articolo vi mostrerò come un'informazione, apparentemente insignificante, di WhatsApp potrebbe essere utilizzata per un pericoloso attacco mirato. Se aggiungiamo un numero di telefono a caso nella nostra rubrica, WhatsApp ci mostrerà l’immagine del profilo di quell’utente. Tenuto conto che non sappiamo chi sia quella persona, non dovrebbero esserci rischi inerenti tale funzione… ho ragione? Allora leggete la seguente storia: Vendere un televisore usato Stiamo navigando su un sito web di annunci, troviamo che un...

Posted By

Time to Upgrade

Ultimamente, come avrete potuto notare, non siamo stati molto attivi nella pubblicazione degli articoli e nelle attività sul forum. Non siamo andati in vacanza ma stiamo lavorando per migliorare l'esperienza utente su VoidSec. Inoltre abbiamo aggiunto un membro al nostro team, diamo ufficialmente il benvenuto a bughardy! Durante questo mese cercheremo di portare a termine i seguenti task: upgrade di wordpress miglioramento tempi di risposta dell'applicativo (W3 Total Cache) upgrade template (Envision) miglioramento risultati SEO e tag migrazione forum da Vbulletin a...

Posted By

Attacchi DDoS: Hit and Run

Recentemente abbiamo notato il crescente trend degli attacchi DDoS soprannominati Mordi e Fuggi (Hit and Run),con questo articolo analizzeremo questo trend per capirne l’efficienza. Hit and Run DDoS: periodiche sequenze di attacchi DDoS ad alto volume di traffico dalla durata limitata. Per questa tipologia di attacchi DDoS non sono necessarie risorse su larga scala o botnet per causare dei seri disservizi all’obiettivo. Gli attacchi DDoS sono tra i servizi più redditizi all'interno dell'ecosistema underground dei cyber criminali, solitamente gli aggressori attaccano per...

Posted By

TrueCrypt, mistero d’autore

E’ dalla mezzanotte di ieri che il sito del popolare tool di sicurezza, TrueCrypt, accoglie i suoi utenti con il seguente messaggio: Gli sviluppatori (anonimi) responsabili dello sviluppo e del mantenimento di TrueCrypt avvertono gli utenti che il software non è sicuro e che non verrà più aggiornato. Nelle ultime ventiquattro ore, truecrypt.org ha cominciato a ridirigere i visitatori verso una pagina contenente le istruzioni per la transazione dei file protetti da TrueCrypt verso BitLocker, il programma di crittografia...

Posted By