Apple OS X Yosemite, nuovo exploit locale: così piccolo che sta in un tweet!

macosx exploit

Povera Apple!

Non se la sta passando proprio bene in questi ultimi tempi.

Il ricercatore Stefan Esser ha scoperto una nuova falla nell’ultima versione stabile del sistema operativo dell’azienda di Cupertino.

OS X Yosemite – Every bit as vulnerable as it looks

Yosemite consente facilmente ad un qualsiasi utente di sistema di elevare i propri privilegi a quelli di amministratore.

L’exploit è così semplice da poter stare in un tweet: qualche sequenza di comandi shell e si ottiene il pieno controllo della macchina target.

Continua la lettura

Riflessioni a freddo dopo il caso HackingTeam: Sicurezza, Etica, Privacy e Trojan di Stato

hackedteam-trojandistato

Trascorse diverse ore dal terremoto di dimensioni bibliche scatenatosi (e non ancora terminato) attorno al caso Hacking Team, sembra doveroso fermarsi un momento a riflettere su temi importanti come l’Etica, la Privacy, i Diritti ed i Doveri dei singoli cittadini, dei fornitori dei servizi e di chi è chiamato ad amministrare la Cosa Pubblica, nel contesto della Sicurezza Informatica.

Continua la lettura

Hacking Team hacked: quando la sicurezza si vende, ma non si persegue.

hacking-hackedteam

400Gb di dati della società di sicurezza compromessi e pubblicati online

La famosa società informatica milanese Hacking Team, nota già alle cronache per la fornitura ad una cinquantina di governi in tutto il mondo di trojan di stato (come il prodotto RCS, Remote Control system) è stata compromessa.

Nel peggior modo che si potesse immaginare.

Continua la lettura

MySql e HoneyStats, organizzare e gestire i dati di una honeypot su RaspberryPi

honeystats

Abbiamo visto nel precedente articolo come creare una Honeypot su RaspberryPi in pochi semplici passi utilizzando kippo (o il nuovo fork cowrie) e glastopf.

Una volta messi in piedi i servizi adatti a catturare il traffico malevolo, potremmo andare semplicemente a spulciarci uno ad uno i file di log, ma visto che siamo decisamente pigri, vediamo quale possa essere invece un modo più agevole per controllare i dati.

Continua la lettura

Remote Code Execution (con alti privilegi) su milioni di Smartphone Samsung

swiftkey-samsung

E’ notizia di questi ultimi giorni la scoperta di una nuova vulnerabilità di tipo RCE (Remote Command Execution) su gran parte degli smartphone Samsung.

Una persona in grado di manipolare il traffico di rete della vittima, sfruttando la falla presente nel software della tastiera dei dispositivi Samsung, può trasformare l’aggiornamento della stessa nel download di un software malevolo, riuscendo così ad eseguire codice con privilegi di sistema.

Continua la lettura

Rubare credenziali è facile, quasi come leggere la posta (con iOS Mail)

mail.app injection

Molte delle persone che stanno leggendo questo articolo possiedono un iPhone o un iPad e probabilmente la quasi totalità di queste utilizza l’applicazione predefinita di iOS per leggere la propria posta elettronica.

Se una di quelle persone sei proprio tu, fai molta attenzione, perchè una vulnerabilità del client email di Apple non ancora corretta, può mettere seriamente a rischio i tuoi servizi personali come iCloud (vi dice niente il tag #fappening?) Continua la lettura

Come creare una Honeypot su Raspberry Pi

Quel giorno in cui conobbi Raspberri Pi…

Raspberry Pi Honeypot

Il piccolo capolavoro di ingegneria che prende il nome di Raspberry Pi, consente di avere a disposizione ad un prezzo assai economico (45€ in Italia) un vero e proprio server, seppur dalle risorse limitate comunque dal consumo energetico irrisorio, sul quale possiamo installare quasi tutto ciò che vogliamo.

Continua la lettura