28 maggio 2007

Libro: Computer Forensics

0 commenti
Computer Forensics: scritto a quattro mani da Andrea Ghirardini (esperto di indagini forensi nel "mondo elettronico") e da Gabriele Faggioli (legale specializzato negli aspetti giuridici degli illeciti digitali), questo libro descrive l’applicazione di un metodo investigativo scientifico al mondo digitale per ricavare elementi, informazioni, prove da portare in sede processuale.

23 maggio 2007

hakin9: Web Penetration Test

0 commenti
Il nostro Daniele Costa guadagna la copertina e lo spazio dedicato al primo e più importante articolo sulla rivista hakin9 di questo mese.
L'articolo di 8 pagine, dal titolo "Web Penetration Test - Guida allo sfruttamento di un remote code exploit", tratta uno dei maggiori pericoli per i server presenti in rete, lo sfruttamento improprio di vulnerabilità legate alle applicazioni web basate su tecnologie di scripting come il PHP, il PERL oppure ancora l'ASP.

Complimenti!

Google Online Security Blog

0 commenti
Anche Google si dota di un blog sulla sicurezza informatica; il Google Online Security Blog inizia con un post dal titolo "Introducing Google's online security efforts" a cura di Panayiotis Mavrommatis e Niels Provos dell'Anti-Malware Team.

21 maggio 2007

Libro: Cross Site Scripting Attacks

0 commenti
Cross Site Scripting Attacks starts by defining the terms and laying out the ground work. It assumes that the reader is familiar with basic web programming (HTML) and JavaScript. First it discusses the concepts, methodology, and technology that makes XSS a valid concern. It then moves into the various types of XSS attacks, how they are implemented, used, and abused. After XSS is thoroughly explored, the next part provides examples of XSS malware and demonstrates real cases where XSS is a dangerous risk that exposes internet users to remote access, sensitive data theft, and monetary losses. Finally, the book closes by examining the ways developers can avoid XSS vulnerabilities in their web applications, and how users can avoid becoming a victim. The audience is web developers, security practitioners, and managers.

14 maggio 2007

The Ghost in the Browser: Analysis of Web-based Malware

0 commenti
From HotBots '07, First Workshop on Hot Topics in Understanding Botnets:
The Ghost in the Browser: Analysis of Web-based Malware
Niels Provos, Dean McNamee, Panayiotis Mavrommatis, Ke Wang, and Nagendra Modadugu
Google, Inc.

09 maggio 2007

Network Monitor 3.1 Beta Has Released

0 commenti
The NM3.1 Beta is available on http://connect.Microsoft.com and simmering with new features for you to test. What's New in Network Monitor 3.1:
  • Wireless (802.11) capturing and monitor mode on Vista - With supported hardware, (Native WIFI), you can now trace wireless management packets. You can scan all channels or a subset of the ones your wireless NIC supports. You can also focus in on one specific channel.
  • RAS tracing support on Vista - Now you can trace your RAS connections so you can see the traffic inside your VPN tunnel. Previously this was only available with XP.
  • Right click add to filter - Now there's an easier way to discover how to create filters. Right click in the frame details data element or a column field in the frame summary and select add to filter.
  • Microsoft Update enabled - Now you will be prompted when new updates exist. NM3.1 will occasionally check for a new version and notify you when one is available.
  • New public parsers - These include ip1394, ipcp, ipv6cp, madcap, pppoE, soap, ssdp, winsrpl, as well as improvements in the previously shipped parsers.
  • ...

05 maggio 2007

virus dal dischetto alla penna USB

0 commenti
Il primo computer virus che ho visto (ed eliminato..) è stato Stoned nel 1989; si diffondeva attraverso il boot sector dei floppy disk (allora da 5 pollici ed un quarto!), se ti beccavi il virus appariva la frase "your PC is now stoned" ed il computer si bloccava...
Adesso Sophos ci avverte dei rischi connessi ad una nuova famiglia di worm che si diffonde attraverso le memory stick USB... uno schema di spreading che si ripete...