Post

Visualizzazione dei post da maggio, 2008

Ignazio Jouer

Digiamocelo , Fiorello è un genio !

Zombie Apocalypse - Quante chance di sopravvivere hai?

Immagine
Come ogni santo Lunedì mattina mi dedico all'aggiornamento spulcio i feed e cosa ti trovo? Un fantastico test ameno :) Molto molto divertente [Via Zombie Apocalypse! Quante possibilità hai? ]

debian-sploit.txt

Shared by Andrea Lazzari Uno dei più pericolosi BUG della storia di debian. RIGENERATE TUTTE LE VOSTRE CHIAVI SSH! A nice walk through discussing step by step how to brute force ssh logins using the recent Debian OpenSSL random number generator vulnerability. Qui il riferimento originale

Network Interface examples « Bitbud’s Weblog

Shared by Andrea Lazzari Un bel pò di esempi utili su come utilizzare i parametri di /etc/network/interfaces ai posteri! Qui il riferimento originale

alfonsofuggetta.org » Blog Archive » Il modello Bologna

Shared by Andrea Lazzari Una voce autorevole che spesso e volentieri dice più che la verità. Appello al ministro Brunetta: "Egregio Ministro getti un occhio all'università c'è qualche baronato di troppo forse è!" Cosa è il modello Bologna? Si tratta del famoso 3+2 dei nuovi percorsi universitari. Si chiama così preché fu definito in un convegno a Bologna quando era ministro Berlinguer. E’ stato adottato in tutta Europa e ieri molti speakers hanno detto che è una grande opportunità per il nostro continente in quanto garantisce flessibilità e standardizzazione tra i diversi paesi. In Italia il 3+2 è messo spesso sotto accusa, specie da quelli che vorrebbero tornare ai "bei tempi passati". Sono spesso anche quelli che nell’applicare il 3+2 hanno fatto una operazione molto semplice: invece di ripensare i percorsi formativi hanno semplicemente "tagliato" i corsi di laurea quinquennali esistenti in due. In poche parole, hanno fatto finta di cambiare per...

Windows Vista OEM Activation Crack by Patching SLIC BIOS

EDIT: La provedura riportata qui sotto è stata modificata con una più efficiente. Maggiori informazioni a questo link . Shared by Andrea Lazzari Come costruirsi una versione originale di Vista con un "semplice" Hex editor :) Sotto suggerimento di un collega di lavoro Viva Vista! :D A new way to crack or bypass Windows Vista activation is by installing OEM version of Vista on your PC. However, Windows Vista OEM activation needs a new table named SLIC in ACPI module of computer BIOS, and new values in RSTD table, as part of SLP 2.0 (System-Locked Preinstallation). If your motherboard or BIOS ACPI module does not contains the SLIC table, you will need to modify or patch the BIOS to add in the table , plus set a correct OEM ID and OEM Table ID that match the corresponding OEM digital certificate. After modification, you can install Windows Vista with OEM product key and has Windows Vista activated instantly without the need to activate online, as if your Vista system is OEM ver...

Chinese hacker virus industry chain [The Dark Visitor]

Shared by Andrea Lazzari La filiera dell'hacking cinese Used this chart was from IT Rising’s 2007 report on the computer virus epidemic: To create this crappier but English version of the chart: >Qui il riferimento originale

Adobe Releases Security Bulletin, (Mon, May 12th)

Last week, Adobe released a security bulletin concerning updates that should be deployed as a part o ...(more)... Qui il riferimento originale

Hacker posts data of 6 million Chileans | World news | guardian.co.uk

Shared by Andrea Lazzari E all'ex ministro Visco hanno fatto storie per i redditi del 2005? Chissà se fosse successo in Italia come avrebbero reagito le istituzioni visto che per la vicenda Telecom nessuno ha detto o fatto niente A hacker has posted the personal details of more than a third of Chile's population on the internet, including what is thought to be information about the president's daughter, a Chilean newspaper has reported. Personal data, including the identity card numbers, addresses, telephone numbers, emails and academic background of 6 million Chileans was posted on the internet on Friday, according to the El Mercurio newspaper. The information was posted by someone who hacked into servers at the education ministry, the electoral service and the military, according to the paper. [Via - Andrea Lazzari's shared items in Google Reader ]

“Colpirne uno per educarne cento"

Shared by Andrea Lazzari Il signor ministro ha anche detto che vuole eliminare la carta dalla PA in al più 18 mesi. Spero che non siano solo manie di grandezza e si faccia qualcosa di pro attivo. "Colpirne uno per educarne cento". E' quanto ha dichiarato, nel corso della registrazione di 'Porta a porta', il ministro della Funzione pubblica, Renato Brunetta, in riferimento ai 'fannulloni' nella pubblica amministrazione. [Via - Repubblica News ]

IE8.0 US-ASCII and Other Stuff

David Ross had a good blog post a few weeks back about how IE8.0 is no longer vulnerable to the US-ASCII encoding attack . For those of you who don’t know what I’m talking about you can find an example of it on the charsets page . Looks like both of the browser manufacturers are stepping up their game a little for the next version of the browsers to hit the market. On a side note, and something I’ve been meaning to post for a while now, I’ve found a discrepancy between IE and Firefox that I think is worth noting. Most of the time this isn’t an issue but most web-pages decode Unicode inputs, so the fact that Firefox automatically encodes every GET parameter with Unicode is not a big deal. However, if the page doesn’t do any conversions, but rather echos the data back exactly as it was seen Firefox isn’t vulnerable. However, Internet Explorer is - because it doesn’t convert " into %22 for instance. It’s a subtle difference, and only effects certain websites, but it was big enou...

Joomla Component com_datsogallery 1.6 Blind SQL Injection Exploit

OSVDB-ID:  44969  -  http://osvdb.org/show/osvdb/44969 Description <em style='font-weight:bold;'>(Description Provided by <a href="http://cve.mitre.org/cgi-bin/cvename.cgi?name=2008-5208" target="_blank">CVE</a>)</em> : SQL injection vulnerability in sub_votepic.php in the Datsogallery (com_datsogallery) module 1.6 for Joomla! allows remote attackers to execute arbitrary SQL commands via the User-Agent HTTP header. Classification Location: Remote / Network Access Attack Type: Information Disclosure, Input Manipulation Impact: Loss of Confidentiality, Loss of Integrity Exploit: Exploit Public Disclosure: Uncoordinated Disclosure OSVDB: Web Related Products Unknown or Incomplete [Via -  http://www.exploit-db.com/exploits/5583/ ]

wpgallery-sql.txt

The WordPress Photo Gallery module suffers from a remote SQL injection vulnerability. [Via - http://packetstormsecurity.org/filedesc/wpgallery-sql.txt.html ]

oracleasp-bypass.txt

The Oracle Application Server Portal 10G suffers from an authentication bypass vulnerability. Details are provided. [Via - http://packetstormsecurity.org/filedesc/oracleasp-bypass.txt.html ]

Joomla Component xsstream-dm 0.01b Remote SQL Injection Exploit

[Via - http://www.milw0rm.com/exploits/5587 ]

Gmail as a spam engine [Network Security Blog]

This is not good. Researchers from INSERT found a vulnerability in the Gmail engine that could allow spammers to forward mail through Google, thereby bypassing blacklists and being accepted by whitelists. It works by using the same forwarding features that allow users, myself included, to forward their email through Gmail. The worst part of this is that it also bypasses Gmails 500 recipient limit for any email, though that part should be easy to fix. I hope. INSERT has been courteous enough to omit a fair amount of the details of the vulnerability, but I think there’s enough general information in the notification that spammers will be able to figure it out soon if Google doesn’t act even faster than the bad guys. Given Google’s track record and the sneaking suspicion that Google was given advance warning of the vulnerability, I’m hoping Gmail can be made secure fairly quickly. I’ll be interested to see what we hear on this over the next couple of weeks on the Full Disclosure/No...

WP-o-Matic + Simple Tag = l'aggregazione è servita

Prove di condivisione letture! Durante questo periodo di stasi casalinga mi è balzata alla mente un'idea forse che potrà far storcere il naso a qualcuno, ma che mi sembra vada esattamente nella direzione del mio concetto di aggregazione. In virtù delle ultime fantastiche modifiche apportate al Google Reader mi sono finalmente deciso ad implementare (ancora work in progress) un meccanismo di autopost basato sulle notizie che leggo dal mio feed e che ritengo rilevanti. Google Reader permette di taggare una notizia utilizzando delle semplici keyword, e fin qui nulla di trascendentale. Ulteriore feature che si aggiunge a questo è la possibilità di estrapolare un feed Atom/RSS delle notizie classificate, così come accade per gli Shared e gli Stared Items . Qui entra in scena WP-O-Matic un RSS Agreggator . In sostanza che fa? Polla i feed che gli diamo in pasto alla ricerca di nuovi elementi per poi trasformarli in veri e propri post sul blog (più tutta una serie di altre cose/opzio...

MAC OSX - Security Center

Immagine
Quiz trova le differenze: Secondo voi dove sta l'incongruenza? :D Non sanno più cosa inventarti ...

PDF Puzzle - Trova la passphrase

Leggevo uno dei molti feed che seguo ((Lo citerò solo quando avrete trovato la soluzione ;) )) in questi giorni e mi sono imbattuto in questo simpatico "giochino" C'è chi gioca a "trova le differenze", chi a sudoku e chi semplicemente non fa niente. Bene vorrei sfidarvi a trova la passphrase Unici tool di cui avete bisogno: Il PDF da crackare Notepad o il vostro editor di testo preferito Un minimo di skill Buon divertimento ;) UPDATE : Qui il link dove prendere altre info

BUG: Error message when you visit a Web page or interact with a Web application in Internet Explorer: "Operation aborted"

Oggi, fiero di alcune modifiche apportate a freeuser , passo il link al mio amico e collega Dario Santarelli il quale mi fa notare il problema in oggetto. Ho spulciato una serie di siti fino alle pagine di Help and Support Microsoft SYMPTOMS When you visit a Web page or you interact with a Web application, you receive an Internet Explorer dialog box that contains the following error message: Internet Explorer cannot open the Internet site http://site.domain Operation aborted. WORKAROUND To work around this problem, write script blocks that only modify closed containers or that only modify the script's immediate container element. To do this, you can use a placeholder to close the target container, or you can move the script block into the container that you want to modify. (Lasciatemi aggiungere cambiare browser ndr) Meglio non guardare i workaround che mi sembrano un spettacolare esempio di imporchettamento del codice. STATUS Microsoft has confirmed that this is a bug in the M...

Twittearth - Twit live aroud the world

Immagine
Penso sia più facile vedere come funziona twittearth piuttosto che spendere parole per Twit di tutto il mondo unitevi ! :) [Via Sandro Gauci ]