MySql e HoneyStats, organizzare e gestire i dati di una honeypot su RaspberryPi

honeystats

Abbiamo visto nel precedente articolo come creare una Honeypot su RaspberryPi in pochi semplici passi utilizzando kippo (o il nuovo fork cowrie) e glastopf.

Una volta messi in piedi i servizi adatti a catturare il traffico malevolo, potremmo andare semplicemente a spulciarci uno ad uno i file di log, ma visto che siamo decisamente pigri, vediamo quale possa essere invece un modo più agevole per controllare i dati.

Continua la lettura

Remote Code Execution (con alti privilegi) su milioni di Smartphone Samsung

swiftkey-samsung

E’ notizia di questi ultimi giorni la scoperta di una nuova vulnerabilità di tipo RCE (Remote Command Execution) su gran parte degli smartphone Samsung.

Una persona in grado di manipolare il traffico di rete della vittima, sfruttando la falla presente nel software della tastiera dei dispositivi Samsung, può trasformare l’aggiornamento della stessa nel download di un software malevolo, riuscendo così ad eseguire codice con privilegi di sistema.

Continua la lettura

Rubare credenziali è facile, quasi come leggere la posta (con iOS Mail)

mail.app injection

Molte delle persone che stanno leggendo questo articolo possiedono un iPhone o un iPad e probabilmente la quasi totalità di queste utilizza l’applicazione predefinita di iOS per leggere la propria posta elettronica.

Se una di quelle persone sei proprio tu, fai molta attenzione, perchè una vulnerabilità del client email di Apple non ancora corretta, può mettere seriamente a rischio i tuoi servizi personali come iCloud (vi dice niente il tag #fappening?) Continua la lettura