Security
Dopo il rilascio del exploit pubblico, il ricercatore Alexander Sotirov ha scritto un importante advisory su una nuova 0-day che affligge i sistemi windows di classe : NT,2000,XP,2003 family e Vista.
La cosa interessante è che: pur avendo rilasciato una patch, Microsoft non ha verificato l'integrità del codice tralasciando la stessa vulnerabilità in una altra posizione di codice. Il testo spiega in modo molto dettagliato i come ed i perché.
Per maggiori info: http://www.determina.com/security.research/vulnerabilities/ani-header.html
Update: Prendo in prestito dal blog di marco un video che mostra un sistema Vista entrare continuamente in crash a causa di questa vulnerabilità.
Abbiamo tutti quanti letto del recente attacco DOS nei confronti dei 13 rootserver. Si è parlato molto dell'argomento, sia nei giornali che nei siti specialistici. La comunità del web (se così possiamo definirla) si è relativamente preoccupata del problema come si preoccupa di tutti i problemi security oriented. A parte qualche interessato, è bene spiegare come sia possibile portare a termine con successo un attacco DOS di queste dimensioni, al fine capire cosa ci può essere dietro.
Per prima cosa gli attacchi DOS richiedono tempo e preparazione, la cordinazione è dovuta al software di controllo sviluppato. Le macchine per progetti così grandi,...
Stamane Fyodor si è svegliato e dopo vari casini.. è riuscito a mandare un messaggio alla mailing list nmap-hackers. Riporto solo alcune parti della mail che di sicuro fa riflettere."I woke up yesterday morning to find a voice message from my domain registrar (GoDaddy) saying they were suspending the domain SecLists.org. One minute later I received an email saying that SecLists.org has "been suspended for violation of the GoDaddy.com Abuse Policy". And also "if the domain name(s) listed above are private, your Domains By Proxy(R) account has also been suspended."WTF??! Neither the email nor voicemail gave a phone number...
"Perchè Windows Live Writer, quando è in esecuzione esegue l'enumerazione delle cartelle c:\documents and Settings\*, c:\programmi, c:\Program files?"
Essere a casa influenzato non porta solo svantaggi. Solo ora, ho trovato, un errore all'interno di una mia vecchia, ma ancora funzionante applicazione.
Ecco la classe
public class ValidateUser
{
[PrincipalPermission(SecurityAction.Demand, Name=@"mainServer\Administrator")]
public void AdminsOperations()
{
// codice...
}
}
Il codice sembra corretto, e guardandolo così com'è non si nota alcun tipo di errore. In realtà l'errore c'è ma non si vede. Come la maggior...
Ultimamente sto postando poco, è vero, problemi di grande importanza mi stanno allontanando dal blog. Ma a parte questo, che non è il motivo di questo post, volevo informarvi che da circa quattro giorni sto lavorando ad una whitepaper che rilascerò (spero) la prossima settimana. Il titolo è in fase di definizione, ma i contenuti iniziano ad essere molti. Si parla di sicurezza delle web applications ed in generale dell'amministrazione remota dei contenuti (le famose aree admin). Tutto questo nasce con l'idea di sensibilizzare Programmatori/PM/Clienti riguardo ai problemi derivati da uno sviluppo non orientato alla sicurezza. Attualmente i contenuti sono :
Remote Code Execution
Come proteggersi dai Google...
Su
Nyxem.E (meglio conosciuto come Blackmal.E o Kama Sutra) è stato un flop
considerando il numero di danni causati. A quanto sembra i computer colpiti sono
stati circa 600,000 (nulla considerando il numero di computer collegati ad
Internet). Il danno maggiore provocato dal virus, guarda caso, è stato proprio
alla città di Milano. Oltre 10,000 pc "governativi" sono stati
colpi.
Pur essendo
passando il peggio, si consiglia vivamente di non abbassare la guardia contro
questo virus.