11 maggio 2010

IT Security reporting : ottimo strumento per CVE e CVSS

0 commenti
Finalmente un ottimo sito durante il processo di vulnerability reserach and details che ogni penetration tester e' tenuto ad effettuare prima di rilasciare un report.
Il sito in oggetto, www.cvedetails.com permette di navigare in base al vendor (ad esempio Microsoft) o al prodotto ( Windows, Office, etc.) e quindi vedere le informazioni CVE ad essi associate.

Il sito e' in grado di generare anche delle chiare e facilmente comprensibili statistiche basate sui parametri della ricerca.

Le informazioni disponibili sul sito sono di gran lunga piu' chiare rispetto a siti piu' rinomati come securityfocus.com e secunia.com
Ma soprattutto l'accesso alle informazioni sul sito e' rapidissimo, considerando siti molto piu' lenti e dispersivi come il piu' noto securityfocus.com.

07 maggio 2010

Kit per il cracking del Wi-Fi key-cracking in vendita in China

0 commenti
A quanto pare alcuni venditori cinesi si stanno dando da fare per vendere un kit che includa tutto il necessario per consentire a chiunque sia interessato al cracking di (semplici) reti WiFI basate sul protocolo di (sicurezza?) WEP.

Il kit (ci cui vedete un'immagine sotto) comprende una ottima scheda wireless, una distro Linux live basata sulle ultime versioni di backtrack e un manuale passo passo che spiega come penetrare la rete WiFi.

L'articolo originale che descrive dettagliatamente il contenuto del kit e il prezzo (circa 24$) lo trovate qui.

Inutile ricordare che questo tipo di attivita' e' assolutamente illegale...anche se e' risaputo che il mondo e' pieno di curiosi...

08 settembre 2009

Microsoft Security Developer Starter Kit

0 commenti
The Microsoft SDL - Developer Starter Kit provides a compliation of baseline developer security training materials on the following core Microsoft Security Development Lifecycle (SDL) topics:
a) secure design principles;
b) secure implementation principles;
c) secure verification principles;
d) SQL injection;
e) cross-site scripting;
f) code analysis;
g)banned application programming interfaces (APIs);
h) buffer overflows;
i) source code annotation language;
j) security code review;
k) compiler defenses;
l) fuzz testing;
m) Microsoft SDL threat modeling principles; and
n) the Microsoft SDL threat modeling tool.

Each set of guidance contains Microsoft Office PowerPoint slides, speaker notes, train-the-trainer audio files, and sample comprehension questions. All materials have limited formatting so that you can leverage the content to achieve broader, enhanced adoption of Microsoft SDL principles in your development organization.