11Mar-15
7Mar-15
Report: Ghost Blogging Platform
Advisory: VoidSec-15-001 Disclosure date: March 03, 2015 Vendor: Ghost Advisory sent: January 26, 2015 First delay: February 24,2015 Download the Report Introduzione In Gennaio, il team VoidSec (voidsec, bughardy, smaury) ha realizzato un web application penetration test sulla piattaforma di blogging Ghost. Ghost è un nuovo content management system dedicato ai blogger che cercano un’alternativa a WordPress. Un crescente numero di utenti ha abbandonato i CMS tradizionali per abbracciare piattaforme più minimali, concentrate sulla lettura e la scrittura, essenziali; in questo Ghost è uno tra i software più popolari e molto utilizzato, sta...
11Feb-15
News: BackBox Cloud
Prima del lancio ufficiale di BackBox Cloud noi di VoidSec abbiamo avuto, grazie a Raffaele Forte (founder e project manager della distribuzione), la possibilità di provare l’ambiente. Per chi non lo conoscesse: BackBox Linux è un sistema operativo basato su Ubuntu e orientato al penetration testing. Il progetto è Italiano e se vogliamo, in “concorrenza” diretta con Kali Linux, suddivisi per categoria e con un’installazione minimale, sono presenti solo i programmi essenziali al penetration test. VoidSec, mirror ufficiale di BackBox, vi propone la...
9Feb-15
News: Droidcon 2015
Anche quest'anno, a Torino (Auditorium Centro Congressi 8 Gallery) il 9 e il 10 Aprile, si tiene il Droidcon, il congresso Europeo più importante per gli sviluppatori del sistema operativo Android e ritrovo per tutti gli appassionati. Dopo le ultime edizioni a Londra, Parigi e Berlino arriva a Torino portato dalla società di Information Technology: Synesthesia. Al momento non sappiamo ancora la lineup dei talks delle due giornate e aggiorneremo questa news appena verrà pubblicata. Qui se volete potete leggere il reportage...
1Feb-15
GHOST, Analisi Tecnica
GHOST è una grave vulnerabilità presente nella libreria glibc in Linux e consente agli attaccanti di eseguire codice remoto (RCE – Remote Code Execution) senza avere alcuna conoscenza preliminare delle credenziali del sistema. A questa vulnerabilità è stato assegnato il CVE-2015-0235. La vulnerabilità è stata scoperta dai ricercatori di Qualys e colpisce la libreria dalla versione 2.2, inclusa nei sistemi Linux da Novembre dell’anno 2000. Il bug è stato corretto il 21 Maggio 2013 (tra le release 2.17 e 2.18), purtroppo però...
11Jan-15
Botnet
Una delle piaghe più diffuse nel mondo delle comunicazioni digitali è l’avvento delle botnet, reti di computer infetti utilizzati per protrarre attacchi su larga scala. I principali attacchi legati al mondo delle botnet sono DDoS, spamming, furto di credenziali o spionaggio industriale. Nel mondo delle botnet s’individuano due categorie di attori, i botmaster, coloro che tramite un server di comando e controllo (C&C) gestiscono la rete e ne indirizzano le azioni, e i bot (zombie), macchine infette in attesa di comandi...
8Dec-14
Report: Yahoo Messenger
Advisory: VoidSec-14-001 Disclosure date: December 08, 2014 CVSS Score: 3.2 Vendor: Yahoo Vulnerability discovery date: November 21, 2014 Scarica il Report [IT] | Download the Report [EN] Introduzione Android offre agli sviluppatori diverse opzioni per salvare i dati persistenti delle applicazioni. I database locali dovrebbero archiviare i dati in maniera differente, a seconda che i dati siano privati e accessibili solo all’applicazione o all’utente e ad applicazioni esterne. In ogni caso, i dati sensibili dovrebbero sempre essere cifrati per evitare possibili violazioni della privacy. L’applicazione per Android, Yahoo Messenger, utilizza un database...
3Dec-14
Poodle
Un’altra falla simile a Heartbleed è stata scoperta nel protocollo crittografico Secure Sockets Layer (SSL) 3.0, vulnerabilità che permette ad un attaccante di decifrare il contenuto delle connessioni crittate ai siti web. La falla affligge tutti i prodotti che seguono le direttive del Secure layer, versione 3; inclusi Chrome, Firefox, and Internet Explorer. I ricercatori hanno chiamato l’attacco "POODLE," acronimo di Padding Oracle On Downgraded Legacy Encryption, che permette ad un attaccante di eseguire un attacco man-in-the-middle in grado di decifrare i...
30Oct-14
NewPosThings Hacked & Exposed
Speravamo di riuscire a entrare in contatto con Arbor Networks, che un mese fa, ha pubblicato un interessante articolo riguardante NewPosThings, un malware per punti di vendita (PoS) e a condividere i dettagli di questa analisi con loro; purtroppo non siamo mai stati ricontattati, abbiamo pertanto deciso di rendere pubblica la nostra analisi, a distanza di un mese, per non compromettere eventuali operazioni di polizia. Arbor Network ha analizzato il sample del malware (di cui vi riproponiamo i risultati), mentre noi...
14Oct-14