VPN Leak

(Edited on 06/04: in order to reflect the actual situation) TL:DR: VPN leaks users’ IPs via WebRTC. I’ve tested hundred VPN and Proxy providers and 19 of them leaks users’ IPs via WebRTC (16%) You can check if your VPN leaks visiting: http://ip.voidsec.com Here you can find the complete list of the VPN providers that I’ve tested: https://docs.google.com/spreadsheets/d/1Nm7mxfFvmdn-3Az-BtE5O0BIdbJiIAWUnkoAF_v_0ug/edit#gid=0 Add a comment or send me a tweet if you have updated results for any of the VPN which I am missing details. (especially...

Host Header Injection

Articolo in collaborazione con: Jatinder Pal Singh, professionista da oltre nove anni nel settore dell’ Information Security. Master in Information & Security System dell’Università di Glamorgan, attualmente consulente capo (Threat Management Services) di Aujas Networks. HTTP Header Injection Vulnerability Le applicazioni web che non filtrano correttamente gli header delle intestazioni HTTP sono vulnerabili all’attacco HTTP Header Injection (anche conosciuto come Response Splitting); questa vulnerabilità non solo consente ad un attaccante di controllare le intestazioni e il corpo della risposta, ma gli consente...

Botnet

Una delle piaghe più diffuse nel mondo delle comunicazioni digitali è l’avvento delle botnet, reti di computer infetti utilizzati per protrarre attacchi su larga scala. I principali attacchi legati al mondo delle botnet sono DDoS, spamming, furto di credenziali o spionaggio industriale. Nel mondo delle botnet s’individuano due categorie di attori, i botmaster, coloro che tramite un server di comando e controllo (C&C) gestiscono la rete e ne indirizzano le azioni, e i bot (zombie), macchine infette in attesa di comandi...

Poodle

Un’altra falla simile a Heartbleed è stata scoperta nel protocollo crittografico Secure Sockets Layer (SSL) 3.0, vulnerabilità che permette ad un attaccante di decifrare il contenuto delle connessioni crittate ai siti web. La falla affligge tutti i prodotti che seguono le direttive del Secure layer, versione 3; inclusi Chrome, Firefox, and Internet Explorer. I ricercatori hanno chiamato l’attacco "POODLE," acronimo di Padding Oracle On Downgraded Legacy Encryption, che permette ad un attaccante di eseguire un attacco man-in-the-middle in grado di decifrare i...