Windows Vista restricts GNU GCC apps to 32 MB


Windows Vista restricts GNU GCC apps to 32 MB
http://www.trnicely.net/misc/vista.html

... no comment ...

author: Alessio Marziali | posted @ Monday, June 4, 2007 4:55 PM | Feedback (222)

[OT - Modelli Word] Richiesta permesso di uscita con gli amici la sera


A chi è sposato potrebbe essere utile. Volete uscire una sera con gli amici e stare tranquilli? Ecco il modulo word da presentare al grande capo (moglie).
Modello Word

author: Alessio Marziali | posted @ Tuesday, April 10, 2007 10:45 AM | Feedback (245)

.NET Security Corner si trasferisce


E così arriviamo alla chiusura di questo blog. Dopo i vari Lorenzo,Simone e Andrea anche io ho deciso di seguire la mia strada ed aprire un blog dove parlare di quello che più m'interessa. Vorrei ringraziare sentitamente il presidente e chi c'è dietro questa piattaforma di blogging per l'ospitalità dimostratami. Non mancherò di leggervi e commentarvi. Il mio nuovo sito, disponibile all'indirizzo www.cyphersec.com, "attualmente" gira su piattaforma Wordpress. I contenuti sono leggermente più "azzardati" rispetto a questo blog.. per capirci i primi due articoli pubblicati hanno come titoli - Forzare Reti Wireless (guida a come crakkare reti wifi) - Recuperare le informazioni necessarie ad un attacco. La categoria ".NET Security" continuerà a prendere vita grazie ad una nuova serie di post che promettono di essere molto interessanti. Che dire.. Grazie ancora a tutti :)

author: Alessio Marziali | posted @ Wednesday, April 4, 2007 3:04 PM | Feedback (76)

new Windows Vista 0-day


Dopo il rilascio del exploit pubblico, il ricercatore Alexander Sotirov ha scritto un importante advisory su una nuova 0-day che affligge i sistemi windows di classe : NT,2000,XP,2003 family e Vista.

La cosa interessante è che: pur avendo rilasciato una patch, Microsoft non ha verificato l'integrità del codice tralasciando la stessa vulnerabilità in una altra posizione di codice. Il testo spiega in modo molto dettagliato i come ed i perché.

Per maggiori info: http://www.determina.com/security.research/vulnerabilities/ani-header.html

Update: Prendo in prestito dal blog di marco un video che mostra un sistema Vista entrare continuamente in crash a causa di questa vulnerabilità.

author: Alessio Marziali | posted @ Sunday, April 1, 2007 10:26 PM | Feedback (46)

[3D Desktop] Vista Aero vs Beryl Project


Quando si parla veramente di desktop 3d.. di spreco di memoria.. e richieste assurde di nuovo hardware.

author: Alessio Marziali | posted @ Friday, March 23, 2007 10:48 AM | Feedback (99)

Incident Response - IrItaly.org


Mai avuto il sospetto che la vostra macchina sia stata vittima di un attacco informatico?
Se anche voi, come un utente di Microsoft.public.it.sicurezza, avete questo dubbio.. è giunto il momento di far entrare in azione il livecd di iritaly.

La presentazione del progetto, ormai avviato da tempo, la prelevo direttamente dal loro sito. Il consiglio, come sempre, è di giocarci un pochettino.. potrebbe esservi utile un giorno.

 

"IRItaly (Incident Response Italy) è un progetto nato presso il Dipartimento di Tecnologie dell'Informazione dell'Università Statale di Milano, Polo Didattico e di Ricerca di Crema. Lo scopo principale è informare e sensibilizzare la comunità scientifica italiana, le aziende piccole e grandi, gli attori privati e pubblici sui temi dell'Incident Response.
Il progetto si sviluppa in due parti fondamentali: la prima, documentale, che fornisce istruzioni dettagliate e ad ampio spettro.La seconda, elettronica, consta di un cdrom bootable. I temi affrontati riguardano le problematiche relative ad attacchi informatici, in particolare i sistemi di difesa, Computer and Network Forensics sulla gestione degli incidenti e le modalità per il recupero dei dati."

www.iritaly.org

author: Alessio Marziali | posted @ Tuesday, February 20, 2007 11:53 PM | Feedback (70)

CyberWarFare: botnet vs rootserver


Abbiamo tutti quanti letto del recente attacco DOS nei confronti dei 13 rootserver. Si è parlato molto dell'argomento, sia nei giornali che nei siti specialistici. La comunità del web (se così possiamo definirla) si è relativamente preoccupata del problema come si preoccupa di tutti i problemi security oriented. A parte qualche interessato, è bene spiegare come sia possibile portare a termine con successo un attacco DOS di queste dimensioni, al fine capire cosa ci può essere dietro.

Per prima cosa gli attacchi DOS richiedono tempo e preparazione, la cordinazione è dovuta al software di controllo sviluppato. Le macchine per progetti così grandi, vengono spesso "ordinate" ed acquistate da organizzazioni criminali a giro per il mondo. La maggior parte delle macchine compromesse, è di classe Windows, questo non per via della facilità con cui è possibile comprometterle, ma per la vastità del sistema stesso.

A differenza dell'industria dello spam, le macchine per gli attacchi dos sono macchine che hanno una continua connessione ad internet e che sono attive 24h/24h. Una volta compromessa la macchina viene installato il software di controllo e messa in idle fino a quando non sarà necessario "risvegliarla" (da qui il termine zombie). La "raccolta" continua fino a quando non si raggiunge il numero di macchine richiesto. La vendita vera e propria viene effettuata tramite lo scambio d'informazioni su sistemi di vario tipo. Spesso viene utilizzata hushmail(comunicazioni) in abbinamento a qualche servizio di hosting free (per lo scambio di file). Il denaro viene spedito e riciclato in diversi modi, dai piu' semplici e banali paypal a sistemi più complessi. Non c'è niente di cui stupirsi in questo. Programmatori, Sistemisti di quasi tutto il mondo "arrotondano" lo stipendio in questo modo.. c'è gente che si paga anche l'affitto facendo questo lavoro.

Da qui all'attacco vero e proprio ci vuole poco. Decisa l'ora e dopo aver preparato la macchina di controllo le operazioni da portare a termine sono poche.

Michele Bersani e Alk, hanno portato avanti l'idea della volontà dichiarata degli utenti a non aggiornare i loro sistemi. Se da una parte è vero utilizzare queste macchine per il CyberCrime, questo non lo è per il CyberWarFare. In attacchi di questo tipo non c'è guadagno (anzi solo spese), sono solo dimostrazioni di forza, come quello dei missili antisatellite.

author: Alessio Marziali | posted @ Saturday, February 10, 2007 7:42 PM | Feedback (31)

-1 feed


Dalla mia lista dei feed da oggi non appare più il main UGI, perderò molti post sicuramente interessanti.. ma almeno mi risparmio la disperata caccia ai premi di Community Credits di alcuni blogger.

PS = Niente di personale.

author: Alessio Marziali | posted @ Tuesday, January 30, 2007 3:48 PM | Feedback (39)

Seclists.org shut down by Myspace and GoDaddy


Stamane Fyodor si è svegliato e dopo vari casini.. è riuscito a mandare un messaggio alla mailing list nmap-hackers. Riporto solo alcune parti della mail che di sicuro fa riflettere.

"I woke up yesterday morning to find a voice message from my domain registrar (GoDaddy) saying they were suspending the domain SecLists.org. One minute later I received an email saying that SecLists.org has "been suspended for violation of the GoDaddy.com Abuse Policy". And also "if the domain name(s) listed above are private, your Domains By Proxy(R) account has also been suspended."
WTF??! Neither the email nor voicemail gave a phone number to reach them at, nor did they feel it was worth the effort to explain what the supposed violation was. They changed my domain nameserver to "NS1.SUSPENDED-FOR.SPAM-AND-ABUSE.COM". Cute, eh?

<>

Apparently Myspace is still reeling from all the news reports more than a week ago about a list of 56,000 myspace usernames+passwords making the rounds. It was all over the news, and reminded people of a completely different list of 34,000 MySpace passwords which was floating around last year. MySpace users fall for a LOT of phishing scams. They are basically the new AOL. Anyway, everyone has this latest password list now, and it was even posted (several times) to the thousands of members of the fulldisclosure mailing list more than a week ago. So it was archived by all the sites which archive full-disclosure, including SecLists.Org. Instead of simply writing me (or abuse@seclists.org) asking to have the password list removed, MySpace decided to contact (only) GoDaddy and try to have the whole site of 250,000 pages removed because they don't like one of them."

A quanto sembra che GoDaddy, sotto pressione da parte di MySpace.com siano abbiano offuscato SecLists.org perchè uno dei post contenuniti in lista presentava un link da dove scaricare il file contenente tutto lo "scam" di MySpace.

Invece di sistemare il loro applicativo.. sfruttando la loro influenza, hanno deciso d'iniziare a chiudere tutti i siti che riportavano la notizia. Personalmente non gradisco questo genere di comportamenti. E quindi ecco la provocazione..

Ecco la lista che ha fatto chiudere (temporaneamente) SecLists.Org

author: Alessio Marziali | posted @ Thursday, January 25, 2007 9:01 PM | Feedback (51)

Just Released


E' finalmente disponibile per l'acquisto l'ultimo libro della collana Stealing the Network.

Stealing the Network : How to Own a Shadow
By Johnny Long, Timothy Mullen, Ryan Russell

The best-selling Stealing the Network series reaches its climactic conclusion as law enforcement and organized crime form a high-tech web in an attempt to bring down the shadowy hacker-villain known as Knuth in the most technically sophisticated Stealing book yet. . As with previous title, How to Own a Shadow is a fictional story that demonstrates accurate, highly detailed scenarios of computer intrusions and counter-strikes. In How to Own a Shadow, Knuth, the master-mind, shadowy figure from previous books, is tracked across the world and the Web by cyber adversaries with skill to match his own. Readers will be amazed at how Knuth, Law Enforcement, and Organized crime twist and torque everything from game stations, printers and fax machines to service provider class switches and routers steal, deceive, and obfuscate. From physical security to open source information gathering, Stealing the Network: How to Own a Shadow will entertain and educate the reader on every page. The book;' companion Web site will also provide special, behind-the-scenes details and hacks for the reader to join in the chase for Knuth.

link :
O'reilly Shop

author: Alessio Marziali | posted @ Friday, January 12, 2007 3:19 PM | Feedback (35)