.NET Security Corner http://blogs.ugidotnet.org/jc/Default.aspx il blog sulla sicurezza in ambito applicativo it-IT Alessio Marziali Subtext Version 2.6.0.0 .NET Security Corner http://blogs.ugidotnet.org/images/RSS2Image.gif http://blogs.ugidotnet.org/jc/Default.aspx 77 60 Windows Vista restricts GNU GCC apps to 32 MB http://blogs.ugidotnet.org/jc/archive/2007/06/04/80268.aspx <P><STRONG>Windows Vista restricts GNU GCC apps to 32 MB</STRONG> <A href="http://www.trnicely.net/misc/vista.html"><BR>http://www.trnicely.net/misc/vista.html</A></P> <P>... no comment ...</P><img src="http://blogs.ugidotnet.org/jc/aggbug/80268.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/06/04/80268.aspx Mon, 04 Jun 2007 17:55:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/06/04/80268.aspx#feedback 281 http://blogs.ugidotnet.org/jc/comments/commentRss/80268.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/80268.aspx [OT - Modelli Word] Richiesta permesso di uscita con gli amici la sera http://blogs.ugidotnet.org/jc/archive/2007/04/10/75075.aspx A chi è sposato potrebbe essere utile. Volete uscire una sera con gli amici e stare tranquilli? Ecco il modulo word da presentare al grande capo (moglie).<br> <a href="http://www.cyphersec.com/documenti/richiestapermesso.doc">Modello Word</a><img src="http://blogs.ugidotnet.org/jc/aggbug/75075.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/04/10/75075.aspx Tue, 10 Apr 2007 11:45:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/04/10/75075.aspx#feedback 270 http://blogs.ugidotnet.org/jc/comments/commentRss/75075.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/75075.aspx .NET Security Corner si trasferisce http://blogs.ugidotnet.org/jc/archive/2007/04/04/74723.aspx E così arriviamo alla chiusura di questo blog. Dopo i vari Lorenzo,Simone e Andrea anche io ho deciso di seguire la mia strada ed aprire un blog dove parlare di quello che più m'interessa. Vorrei ringraziare sentitamente il presidente e chi c'è dietro questa piattaforma di blogging per l'ospitalità dimostratami. Non mancherò di leggervi e commentarvi. Il mio nuovo sito, disponibile all'indirizzo www.cyphersec.com, "attualmente" gira su piattaforma Wordpress. I contenuti sono leggermente più "azzardati" rispetto a questo blog.. per capirci i primi due articoli pubblicati hanno come titoli - Forzare Reti Wireless (guida a come crakkare reti wifi) - Recuperare le informazioni necessarie ad un attacco. La categoria ".NET Security" continuerà a prendere vita grazie ad una nuova serie di post che promettono di essere molto interessanti. Che dire.. Grazie ancora a tutti :)<img src="http://blogs.ugidotnet.org/jc/aggbug/74723.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/04/04/74723.aspx Wed, 04 Apr 2007 16:04:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/04/04/74723.aspx#feedback 76 http://blogs.ugidotnet.org/jc/comments/commentRss/74723.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/74723.aspx new Windows Vista 0-day IT Security Security http://blogs.ugidotnet.org/jc/archive/2007/04/01/74413.aspx <P><FONT face=Georgia size=2>Dopo il rilascio del exploit pubblico, il ricercatore Alexander Sotirov ha scritto un importante advisory su una nuova 0-day che affligge i sistemi windows di classe : NT,2000,XP,2003 family e Vista. </FONT></P> <P><FONT face=Georgia size=2>La cosa interessante &#232; che: pur avendo rilasciato una patch, </FONT><A title="" href="http://www.microsoft.com/"><FONT face=Georgia size=2>Microsoft</FONT></A><FONT face=Georgia size=2> <FONT color=#ff0000>non ha</FONT> <FONT color=#ff0000>verificato</FONT> l'integrit&#224; del codice <EM><FONT color=#a52a2a>tralasciando la stessa vulnerabilit&#224; in una altra posizione di codice</FONT></EM>. Il testo spiega in modo molto dettagliato i come ed i perch&#233;. </FONT></P> <P><FONT face=Georgia size=2>Per maggiori info: <A href="http://www.determina.com/security.research/vulnerabilities/ani-header.html">http://www.determina.com/security.research/vulnerabilities/ani-header.html</A></FONT></P> <P><FONT face=Georgia size=2>Update: Prendo in <A href="http://blogs.ugidotnet.org/marcom/archive/2007/04/02/74482.aspx">prestito dal blog di marco</A> un video che mostra un sistema Vista entrare continuamente in crash a causa di questa vulnerabilit&#224;.</FONT></P> <P> <OBJECT height=350 width=425><PARAM NAME="movie" VALUE="http://www.youtube.com/v/hf0S0Vk7j6I"><PARAM NAME="wmode" VALUE="transparent"> <embed src="http://www.youtube.com/v/hf0S0Vk7j6I" type="application/x-shockwave-flash" wmode="transparent" width="425" height="350"></embed></OBJECT></P><img src="http://blogs.ugidotnet.org/jc/aggbug/74413.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/04/01/74413.aspx Sun, 01 Apr 2007 23:26:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/04/01/74413.aspx#feedback 46 http://blogs.ugidotnet.org/jc/comments/commentRss/74413.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/74413.aspx [3D Desktop] Vista Aero vs Beryl Project http://blogs.ugidotnet.org/jc/archive/2007/03/23/73674.aspx <P><FONT face=Arial>Quando si parla veramente di desktop 3d.. di spreco di memoria.. e richieste assurde di nuovo hardware.</FONT></P> <object width="425" height="350"><param name="movie" value="http://www.youtube.com/v/lawkc3jH3ws"></param><param name="wmode" value="transparent"></param><embed src="http://www.youtube.com/v/lawkc3jH3ws" type="application/x-shockwave-flash" wmode="transparent" width="425" height="350"></embed></object><img src="http://blogs.ugidotnet.org/jc/aggbug/73674.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/03/23/73674.aspx Fri, 23 Mar 2007 11:48:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/03/23/73674.aspx#feedback 99 http://blogs.ugidotnet.org/jc/comments/commentRss/73674.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/73674.aspx Incident Response - IrItaly.org http://blogs.ugidotnet.org/jc/archive/2007/02/21/71261.aspx <p>Mai avuto il sospetto che la vostra macchina sia stata vittima di un attacco informatico?<br>Se anche voi, come un utente di <a title="" href="http://www.microsoft.com" >Microsoft</a>.public.it.sicurezza, avete questo dubbio.. è giunto il momento di far entrare in azione il livecd di iritaly.</p> <p>La presentazione del progetto, ormai avviato da tempo, la prelevo direttamente dal loro sito. Il consiglio, come sempre, è di giocarci un pochettino.. potrebbe esservi utile un giorno.</p> <p>&nbsp;</p> <p><img style="margin: 0px 10px 5px 0px" src="http://www.iritaly.org/images/160_160_Logo_blank.jpg" align="left"> </p> <p><strong>"IRItaly</strong> (Incident Response Italy) è un progetto nato presso il Dipartimento di Tecnologie dell'Informazione dell'Università Statale di Milano, Polo Didattico e di Ricerca di Crema. <em><font color="#400080"><u>Lo scopo principale è informare e sensibilizzare la comunità scientifica italiana, le aziende piccole e grandi, gli attori privati e pubblici sui temi dell'Incident Response</u></font></em>.<br>Il progetto si sviluppa in due parti fondamentali: la prima, documentale, che fornisce istruzioni dettagliate e ad ampio spettro.La seconda, elettronica, consta di un cdrom bootable. I temi affrontati riguardano le problematiche relative ad attacchi informatici, in particolare i sistemi di difesa, Computer and Network Forensics sulla gestione degli incidenti e le modalità per il recupero dei dati."</p> <p><a href="http://www.iritaly.org">www.iritaly.org</a></p><img src="http://blogs.ugidotnet.org/jc/aggbug/71261.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/02/21/71261.aspx Wed, 21 Feb 2007 00:53:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/02/21/71261.aspx#feedback 64 http://blogs.ugidotnet.org/jc/comments/commentRss/71261.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/71261.aspx CyberWarFare: botnet vs rootserver IT Security Security Crimine Informatico http://blogs.ugidotnet.org/jc/archive/2007/02/10/70396.aspx <P><IMG style="MARGIN: 0px 0px 0px 6px" src="http://www.canalciencia.com/2004_setembro/zombie_pc.jpg" align=right> Abbiamo tutti quanti letto del recente attacco DOS nei confronti dei 13 rootserver. Si &#232; parlato molto dell'argomento, sia nei giornali che nei siti specialistici. La comunit&#224; del web (se cos&#236; possiamo definirla) si &#232; relativamente preoccupata del problema come si preoccupa di tutti i problemi security oriented. A parte qualche interessato, &#232; bene spiegare come sia possibile portare a termine con successo un attacco DOS di queste dimensioni, al fine capire cosa ci pu&#242; essere dietro.</P> <P>Per prima cosa gli attacchi DOS richiedono tempo e preparazione, la cordinazione &#232; dovuta al software di controllo sviluppato. Le macchine per progetti cos&#236; grandi, vengono spesso "ordinate" ed <EM>acquistate da organizzazioni criminali</EM> a giro per il mondo. La maggior parte delle macchine compromesse, &#232; di classe Windows, questo non per via della facilit&#224; con cui &#232; possibile comprometterle, ma per la <EM>vastit&#224; del sistema stesso</EM>. </P> <P>A differenza dell'industria dello spam, le macchine per gli attacchi dos sono macchine che hanno una <EM>continua connessione</EM> ad internet e che sono attive 24h/24h. Una volta compromessa la macchina viene installato il software di controllo e messa in <EM>idle</EM> fino a quando non sar&#224; necessario "risvegliarla" (da qui il termine zombie). La "raccolta" continua fino a quando non si raggiunge il numero di macchine richiesto. La vendita vera e propria viene effettuata tramite lo scambio d'informazioni su sistemi di vario tipo. Spesso viene utilizzata hushmail(comunicazioni) in abbinamento a qualche servizio di hosting free (per lo scambio di file). Il denaro viene spedito e riciclato in diversi modi, dai piu' semplici e banali paypal a sistemi pi&#249; complessi. <EM>Non c'&#232; niente di cui stupirsi in</EM> questo. Programmatori, Sistemisti di quasi tutto il mondo "arrotondano" lo stipendio in questo modo.. c'&#232; gente che si paga anche l'affitto facendo questo lavoro.</P> <P>Da qui all'attacco vero e proprio ci vuole poco. Decisa l'ora e dopo aver preparato la macchina di controllo le operazioni da portare a termine sono poche.</P> <P><A href="http://blogs.ugidotnet.org/PuntoRete/archive/2007/02/08/70204.aspx">Michele Bersani</A> e <A href="http://blogs.ugidotnet.org/rgm/archive/2007/02/09/70225.aspx">Alk</A>, hanno portato avanti l'idea della volont&#224; dichiarata degli utenti a non aggiornare i loro sistemi. Se da una parte &#232; vero utilizzare queste macchine per il CyberCrime, questo non lo &#232; per il <A href="http://en.wikipedia.org/wiki/Cyberwarfare">CyberWarFare</A>. In attacchi di questo tipo non c'&#232; guadagno (anzi solo spese), sono solo dimostrazioni di forza, come quello dei missili antisatellite.</P><img src="http://blogs.ugidotnet.org/jc/aggbug/70396.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/02/10/70396.aspx Sat, 10 Feb 2007 20:42:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/02/10/70396.aspx#feedback 315 http://blogs.ugidotnet.org/jc/comments/commentRss/70396.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/70396.aspx -1 feed http://blogs.ugidotnet.org/jc/archive/2007/01/30/69208.aspx <P><FONT face=Verdana size=2>Dalla mia lista dei feed da oggi non appare pi&#249; il main UGI, perder&#242; molti post sicuramente interessanti.. ma almeno mi risparmio la disperata caccia ai premi di Community Credits di alcuni blogger. <BR><BR>PS = Niente di personale.</FONT></P><img src="http://blogs.ugidotnet.org/jc/aggbug/69208.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/01/30/69208.aspx Tue, 30 Jan 2007 16:48:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/01/30/69208.aspx#feedback 47 http://blogs.ugidotnet.org/jc/comments/commentRss/69208.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/69208.aspx Seclists.org shut down by Myspace and GoDaddy IT Security Security http://blogs.ugidotnet.org/jc/archive/2007/01/25/68662.aspx <P><IMG style="MARGIN: 0px 0px 10px 20px" src="http://images.insecure.org/images/Insecurelogo-eye-90x168.gif" align=right> Stamane <A href="http://en.wikipedia.org/wiki/Fyodor" target=_blank>Fyodor</A> si &#232; svegliato e dopo vari casini.. &#232; riuscito a mandare un messaggio alla mailing list nmap-hackers. Riporto solo alcune parti della mail che di sicuro fa riflettere.<BR><BR><STRONG>"</STRONG>I woke up yesterday morning to find a voice message from my domain registrar (GoDaddy) saying <EM>they were suspending the domain SecLists.org</EM>. One minute later I received an email saying that SecLists.org has "<EM>been suspended for violation of the GoDaddy.com Abuse Policy</EM>". And also "if the domain name(s) listed above are private, your Domains By Proxy(R) account has also been suspended."<BR><STRONG>WTF??!</STRONG> Neither the email nor voicemail gave a phone number to reach them at, nor did they feel it was worth the effort to explain what the supposed violation was. They changed my domain nameserver to "NS1.SUSPENDED-FOR.SPAM-AND-ABUSE.COM". Cute, eh?<BR><BR>&lt;<CUT>&gt;</P> <P><EM>Apparently Myspace is still reeling</EM> <EM>from</EM> all the news reports more than a week ago about <EM>a list of 56,000 myspace usernames+passwords making the rounds</EM>. It was all over the news, and reminded people of a completely different list of 34,000 MySpace passwords which was floating around last year. MySpace users fall for a LOT of phishing scams. They are basically the new AOL. Anyway, everyone has this latest password list now, and it was even posted (several times) to the thousands of members of the fulldisclosure mailing list more than a week ago. So it was archived by all the sites which archive full-disclosure, including SecLists.Org. Instead of simply writing me (or abuse@seclists.org) asking to have the password list removed, MySpace decided to contact (only) GoDaddy and try to have the whole site of 250,000 pages removed because they don't like one of them.<STRONG>"</STRONG> <P>A quanto sembra che GoDaddy, sotto pressione da parte di MySpace.com siano abbiano offuscato SecLists.org perch&#232; uno dei post contenuniti in lista presentava un link da dove scaricare il file contenente tutto lo "scam" di MySpace. <P>Invece di sistemare il loro applicativo.. sfruttando la loro influenza, hanno deciso d'iniziare a chiudere tutti i siti che riportavano la notizia. Personalmente non gradisco questo genere di comportamenti. E quindi ecco la provocazione.. <P><A href="http://www.searchmash.com/search/myspace1.txt.bz2" target=_blank>Ecco la lista che ha fatto chiudere (temporaneamente)&nbsp;SecLists.Org</A></P><img src="http://blogs.ugidotnet.org/jc/aggbug/68662.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/01/25/68662.aspx Thu, 25 Jan 2007 22:01:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/01/25/68662.aspx#feedback 51 http://blogs.ugidotnet.org/jc/comments/commentRss/68662.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/68662.aspx Just Released http://blogs.ugidotnet.org/jc/archive/2007/01/12/66292.aspx <P><FONT face=Georgia size=2>E' finalmente disponibile per l'acquisto l'ultimo libro della collana Stealing the Network.<BR></FONT></P> <P><IMG hspace=5 src="http://www.oreilly.com/catalog/covers/1597490814_cat.gif" align=top></P> <P><FONT face=Tahoma><FONT size=2><STRONG>Stealing the Network : How to Own a Shadow<BR></STRONG>By&nbsp;<SPAN style="WHITE-SPACE: nowrap"><A href="http://www.oreillynet.com/pub/au/1918"><FONT color=#551a8b>Johnny Long</FONT></A></SPAN>, <SPAN style="WHITE-SPACE: nowrap"><A href="http://www.oreillynet.com/pub/au/2139">Timothy Mullen</A></SPAN>, <SPAN style="WHITE-SPACE: nowrap"><A href="http://www.oreillynet.com/pub/au/1321">Ryan Russell</A></SPAN><BR><FONT face=Georgia><BR>The best-selling Stealing the Network series reaches its climactic conclusion as law enforcement and organized crime form a high-tech web in an attempt to bring down the shadowy hacker-villain known as Knuth in the most technically sophisticated Stealing book yet. . As with previous title, <I>How to Own a Shadow</I> is a fictional story that demonstrates accurate, highly detailed scenarios of computer intrusions and counter-strikes. In <I>How to Own a Shadow</I>, Knuth, the master-mind, shadowy figure from previous books, is tracked across the world and the Web by cyber adversaries with skill to match his own. Readers will be amazed at how Knuth, Law Enforcement, and Organized crime twist and torque everything from game stations, printers and fax machines to service provider class switches and routers steal, deceive, and obfuscate. From physical security to open source information gathering, Stealing the Network: How to Own a Shadow will entertain and educate the reader on every page. The book;' companion Web site will also provide special, behind-the-scenes details and hacks for the reader to join in the chase for Knuth.<BR><BR>link : </FONT><A href="http://www.oreilly.com/catalog/1597490814/#top"><FONT face=Georgia>O'reilly Shop</FONT></A></FONT></FONT></P><img src="http://blogs.ugidotnet.org/jc/aggbug/66292.aspx" width="1" height="1" /> Alessio Marziali http://blogs.ugidotnet.org/jc/archive/2007/01/12/66292.aspx Fri, 12 Jan 2007 16:19:00 GMT http://blogs.ugidotnet.org/jc/archive/2007/01/12/66292.aspx#feedback 36 http://blogs.ugidotnet.org/jc/comments/commentRss/66292.aspx http://blogs.ugidotnet.org/jc/services/trackbacks/66292.aspx