Passa ai contenuti principali

Post

Visualizzazione dei post da Luglio, 2009

CSP IN-FORMA - Privacy e navigazione web

Per la newsletter bimestrale di DirittoModerno.it ho avuto modo di scrivere poche righe non tecniche (anche visto il target) in merito ad alcune questioni legate a TOR ed al suo utilizzo. Vi riporto per intero l'articolo e vi invito a scaricare l'edizione di Maggio-Giugno, magari date un'occhiata anche alle altre uscite. :)

Il caso TOR

Internet è oramai riconosciuta come il mezzo di comunicazione per eccellenza. Un luogo, nemmeno poi tanto virtuale, dove paritariamente le persone si scambiano opinioni ed idee dando al termine democrazia un significato quasi letterale. Ma proprio questo suo essere libertario spesso nega alla stessa utenza alcuni diritti fondamentali.
La malizia di chi espone servizi, l'avarizia dei provider sempre pronti a trarre profitto dalle nostre abitudini di navigazione e non da ultima l'inesperienza delle persone sono fattori d'ostacolo al raggiungimento del santo graal della privacy.
Se da un lato possiamo fare ben poco, se non scegliere con…

Windows 7 crackato ed attivato a tempo di record

Giusto il tempo di finire di tradurre un articolo che parla di SLIC table. Giusto il tempo di porsi la domanda: "Ma funzionerà anche su Windows 7"? Giusto il tempo di acquisire la RTM... e cosa ti succede?

Ma non ti crackano il nuovo sistema di casa Microsoft in quattro e quattr'otto? Che birbanti :) non solo ...

Venendo in possesso di una ISO della versione Ultimate destinata alla Lenovo, hanno estratto una OEM Product Key che si è rilevata "Master" (cioè valida per tutti gli OEM...hp, dell, lenovo, sony...)!

WOW 7 - Windows 7 Activator
Una nuova versione di WOW non si è lasciata attendere troppo... non vedo l'ora di tornare a casa :) e ancora.
Il tool opera in modo del tutto automatizzato, scaricandosi il BIOS dal produttore della scheda madre e integrandovi SLIC 2.1 insieme ai relativi certificati. E' stata anche curata la end user experience ...
Un pò di riferimenti: Punto InformaticoNeoWinMy Digital Life (con tanto di procedure, tips e assistenza al…

Aggiungere le SLIC table (SLP 2.0) in un ACPI BIOS OEM

Disclaimer: Le informazioni contenute nell'articolo sono da ritenersi a puro scopo informativo/didattico.
Warning: Alterare il BIOS può invalidare la garanzia, causare blocchi del PC e provocare spiacevoli inconvenienti di varia natura, effettuate ogni operazione con la massima cura e a vostro rischio e pericolo.

Liberamente tratto da My Digital Life.
Microsoft usa la tecnologia SLP 2.0 (System Locked Preinstallation) per il processo di attivazione delle versioni OEM (Original Equipment Manufacturer) di Windows Vista sui computer "branded" (Dell, HP, Lenovo...). Uno dei pre-requisiti per attivare, con una product key OEM, Windows Vista è l'esistenza di una SLP public key e di un SLP marker all'interno della sopra citata tabella SLIC contenuta nell'ACPI. Se si dispone di una vecchia motherboard con un BIOS non aggiornato dobbiamo andare a caccia di una patch (o di un hack) che permetta di aggiungere: SLIC table, OEMID e OEMTableID.
Le istruzioni originali per a…

Adobe - Flash e PDF 0days on the wild

La vulnerabilità ora è "on the wild" (Apritela a vostro rischio e pericolo)
A Security Advisory has been posted in regards to the Adobe Reader, Acrobat and Flash Player issue discussed in the Adobe PSIRT blog on July 21 ("Potential Adobe Reader, Acrobat, and Flash Player issue", CVE-2009-1862). A critical vulnerability exists in the current versions of Flash Player (v9.0.159.0 and v10.0.22.87) for Windows, Macintosh and Linux operating systems, and the authplay.dll component that ships with Adobe Reader and Acrobat v9.x for Windows, Macintosh and UNIX operating systems. This vulnerability (CVE-2009-1862) could cause a crash and potentially allow an attacker to take control of the affected system. There are reports that this vulnerability is being actively exploited in the wild via limited, targeted attacks against Adobe Reader v9 on Windows.

[Via Adobe Product Security Incident Response Team (PSIRT)]
Software Vulnerabili


Adobe Reader, Acrobat versioni 9.1.2 e preceden…

Microsoft e Kernel Linux - Rilasciati tre device driver sotto GPL

Non mi sento di gridare al miracolo, sono una persona diffidente lo so, ma apprendere che Microsoft abbia rilasciato 20K righe di codice sotto licenza GPLv2 in onore dell'interoperabilità in modo da migliorare le performance "dei linux" virtualizzati sotto hypervision non è cosa da poco anzi.


Il comunicato stampa suona secco e preciso:
REDMOND, Wash., July 20, 2009 — Today, in a break from the ordinary, Microsoft released 20,000 lines of device driver code to the Linux community. The code, which includes three Linux device drivers, has been submitted to the Linux kernel community for inclusion in the Linux tree. The drivers will be available to the Linux community and customers alike, and will enhance the performance of the Linux operating system when virtualized on Windows Server 2008 Hyper-V or Windows Server 2008 R2 Hyper-V.
Alla OSCON 09 Sam Ramji, senior director of Platform Strategy in Microsoft, durante una intervista rilasciata a cnet dichiara:
"We expect to mai…

Wordpress 2.8.2 Aggiornate ... ancora ...

WordPress 2.8.2 fixes an XSS vulnerability. Comment author URLs were not fully sanitized when displayed in the admin. This could be exploited to redirect you away from the admin to another site
via WordPress › Blog » WordPress 2.8.2.

Alla disperata ricerca della PoC ! Oppure ... svn diff ed il gioco è fatto ;)

Certo che ne avevano fatti di casini nella "sezione" comment è?! Specialmente in tags/2.8.2/wp-includes/comment-template.php
EDIT: Spero abbiate aggiorato perché ora pubblico l'exploit

Rilasciato Nmap 5 - Libero e felice come una farfalla

In questo afosissimo giorno di metà Luglio sono lieto di annunciarvi (più per Fyodor che non per me) l'uscita della tanto attesa release 5.00 di nmap, la prima major release dalla 4.50 del 2007 (Ma forse lo sapete già) :)

Moltissimi e significativi i cambiamenti apportati al "tool" (forse meglio chiamarla suite?) tale da renderla una delle release più significative dal 1997 (600+ righe di changelog valgono un upgrade).

Amo i forfori verdi loro stanno a me come il miele sta alle api

Cinque (5) su tutti sono i cambiamenti più significativi:

Ncat: punta ad essere il cortellino svizzero dei data transfer, delle redirection e dei debugger (chi ha pensato a netcat vince una bambolina). E' stata rilasciata una guida in merito (http://nmap.org/ncat/guide/index.html) a mò di case history per l'amministratore ed il security tester.

More: http://nmap.org/5/#changes-ncat

Ndiff: Uno dei task più importanti (se date un'occhiata a "monitored" nel post sul DNA non mi dis…

Mozilla Firefox 3.5 (Font tags) Remote Buffer Overflow - PoC

E' bello riavere milw0rm tra noi :)
Firefox 3.5 Heap Spray Vulnerabilty
Author: SBerry aka Simon Berry-Byrne
Thanks to HD Moore for the insight and Metasploit for the payload

Loremipsumdoloregkuw

Loremipsumdoloregkuwiert

Loremikdkw
# milw0rm.com [2009-07-13]
via Mozilla Firefox 3.5 (Font tags) Remote Buffer Overflow Exploit.

Qui la PoC

One rainbow table to rule them all (WPAs)

Prendi un grande dizionario pieno zeppo di password (47024989 basteranno?).

Prendi una FPGA e comincia a smanazzare con coWPAtty per crack... come come? Non hai una FPGA? Non sai cos'è coWPAtty e ignori l'esistenza anche di openchiphers?

Andiamo per gradi allora ...

E' notorio che fare il bruteforce di una password cifrata in un qualsiasi algoritmo in mancanza di weakness specifiche (es. WEP e/o AES) può risultare un'attività tediosa e priva di soddisfazioni immediate.

Spesso il gap temporale impiegato per il ritrovamento della chiave di decifrazione rende l'attività di reverse priva di un vero significato se non quello del test puro e semplice, vista la "volatilità" del significato dei dati in analisi.

Quindi come intervenire qualora si voglia accelerare il processo?

Due le vie percorribili

O si aumenta in maniera spropositata la capacità di calcolo messa a disposizione per l'analisi
Oppure ci si affida a dei prehash già calcolati

Disponendo dell'hardware…

Oggi sciopero contro il DDL Alfano

Adesione all'appello di Diritto alla Rete contro il DDl alfano che imbavaglia la Internet italiana

WordPress 2.8.1 - Aggiornare please

Questa mattina il sistema di aggiornamento automatico di Wordpress mi ha proposto di aggiornare all'ultima release 2.8.1 come al solito mi accingo a leggere il ChangeLog e le solite note accompagnatorie.
WordPress 2.8.1 fixes many bugs and tightens security for plugin administration pages. Core Security Technologies notified us that admin pages added by certain plugins could be viewed by unprivileged users, resulting in information being leaked. Not all plugins are vulnerable to this problem, but we advise upgrading to 2.8.1 to be safe...
via WordPress › Blog » WordPress 2.8.1.

Oggi più che mai l'occhio viene cade sulla questione security molto ricca di vulnerabilità (ora patchate):

2009-06-04: Core Security Technologies notifies the WordPress team of the vulnerabilities (security@wordpress.org) and offers a technical description encrypted or in plain-text. Advisory is planned for publication on June 22th.
2009-06-08: Core notifies again the WordPress team of the vulnerability.
20…

FreeOsZoo - Il bestiario dei sistemi open

Provare sistemi operativi è uno dei passatempi più affermati tra gli informatici e gli smanettoni nel campo.

Scaricare la iso, installarla, farla funzionare su di un hardware spesso non supportato, effettuare gli opportuni test e così via può diventare un mestiere (inteso in termini di tempo necessario), certo la "virtualizzazione" abbatte alcune tempistiche ma molti step rimangono invariati. Allora? Come fare?

Scaricare una immagine già fatta può essere d'aiuto (e qui ci sono nomi che in perfetto stile amarcord potrebbero meritare una lacrimuccia) ma avere la possibilità di provarli live (a zero risorse fisiche impegnate) può avere anche una pura valenza didattica per tutti quei curiosi del mondo opensource
http://floz.v2.cs.unibo.it:8880/

With FreeOsZoo, the dream of running several Operating Systems on a single computer comes true.

FreeOsZoo provides ready-to-run images of QEMU virtual computers, pre-installed with a Free Operating System and a set of popular free software…

milw0rm - L'addio di /str0ke

Well, this is my goodbye header for milw0rm. I wish I had the time I did in the past to post exploits, I just don't :(. For the past 3 months I have actually done a pretty crappy job of getting peoples work out fast enough to be proud of, 0 to 72 hours (taking off weekends) isn't fair to the authors on this site. I appreciate and thank everyone for their support in the past.
Be safe, /str0ke
[Via milw0rm - Home Page Header ]
Sinceramente comincio ad essere in apprensione...

Prima hack.co.za, ora milw0rm.com certo che il tempo passa!

@/str0ke: Good work man! Don't take care about "other" ppl! Go on your way and good luck!

EDIT: Ore 2009/07/09 18.55 CEST milw0rm torna UP

EDIT2: Il suo addio a milw0rm era motivato da una grave malattia cardiaca che purtroppo ce lo ha sottratto anzi tempo. Addio str0ke R.I.P.

Edit2bis: I'm not dead yet, just being trolled

London Stock Exchange abbandona la fallimentare piattaforma Windows

September 9, 2008 - London Stock Exchange suffers .NET Crash - Altra fonte

February 13, 2009 - London Stock Exchange replaces Clara Furse with Lehman banker

July 1, 2009 - London Stock Exchange to abandon failed Windows platform

July1, 2009 - London Stock Exchange reportedly to dump £40m platform

Un riassunto brutale può essere fatto analizzando titoli e date del "fatto".

Immagino, anzi sono certo, che cambiare la piattaforma di trading per una istituzione finanziaria non sia cosa da valutare tanto a cuor leggero anzi. Se al posto di una banca poi ci troviamo davanti alla Wall Street londinese vuol dire che le valutazioni in merito hanno un fondamento molto più consistente della semplice valutazione tecnica fatta sui "soli" 30 minuti di failure (un abisso se si parla di sistemi four 9's SLA).
Since then, the CEO that brought TradElect to the LSE, Clara Furse, has left without saying why she was leaving. Sources in the City-London's equivalent of New York City'…

DNA 2.0 - Defensible Network Architecture

Io l'ho sempre detto che per fare security ci vuole DNA

Liberamente tratto (tradotto) da un articolo di Richard Bejtlich su TaoSecurity

Quattro anni fa quando scrissi "The Tao of Network Security" introdussi il concetto defensible network architecture poi esteso nel secondo libro Extrusion Detection. Quando in prima battuta presentai l'idea dissi che una "defensible network" è una architettura IT monitorata, controllata, minimizzata e "attuale" (inteso come aggiornata ndA). Secondo questo approccio, una "defensible network architecture, ci da le migliori probabilità di resistere ad una intrusione visto che un vero sistema di IPS (Intrusion Prevension) non sarà mai realizzabile.

Oggi ho il piacere di estendere questi concetti con la Defensible Network Architecture 2.0 (no 2.0 perpetual beta hype! ndA), con la convinzione che possano essere di grande utilità per ogni organizzazione che voglia intraprendere un percorso strategico di assunzione di …