Disattiviamo l'autoplay dei CD/DVD e chiavette USB in Windows

Sempre più spesso si legge di persone che contraggono un virus per colpa della chiavetta. Il meccanismo alla base è molto semplice, ogni volta che si inserisce un disco ottico o una chiavetta ( o anche un HD esterno ) il sistema operativo va a leggere il file autorun.inf e se riscontra una stringa del tipo: [autorun] esegue automaticamente il codice seguente. Ovviamente questo non è un bene, in quando il sistema può eseguire un file bat o cmd che contiene un codice malevolo. Il processo che ne deriva può essere bloccato dall'antivirus, ma noi vogliamo agire più profondamente, bloccando qualsiasi autoplay. Il procedimento è semplice e vale per XP, Vista e Seven; ecco i vari passaggi. Aprite Start e digitate "gpedit.msc" ( senza virgolette, se siete su Win XP prima premete il tasto Win + R ). Seguite poi questo path. Configurazione computer -> Modelli amministrativi -> Componendi di Windows -> Criteri autoplay Ora facciamo doppio click sulla voce Disattiva autoplay e mettiamo la spunta su attivata ( si intende attiva la disattivazione dell'autoplay 🙂 ). Nel menù a tendina appena sotto selezioniamo Tutte le unità, in questo modo il sistema non eseguirà l'autoplay per nessuna periferica che si

Continua a leggere >>>

Ed ecco WordPress 2.8.5

Si tratta sostanzialmente di una versione di mantenimento del trunk 2.8, speriamo sia anche l'ultima prima della nuova 2.9. Come le versioni di mantenimento precedenti anche questa risolve alcuni problemi legati alla sicurezza. Ecco il changelog: Una correzione per l'attacco di Denial-of-Service via Trackback che si è verificato nei giorni scorsi su molti siti. Rimozione di aree nelle quali il veniva valutato del codice contenuto in variabili php. Eliminazione dei due importatori di tag di vecchi plugin non più in uso. Essendo una security release l'aggiornamento è caldamente consigliato, e si può effettuare tranquillamente tramite l'utility di aggiornamento automatico. Per più informazioni potete dare un occhiata alla pagina del blog degli sviluppatori. Gli sviluppatore consigliano di installare anche un plugin: WordPress Exploit Scanner, che ha lo scopo di determinare se nella nostra installazione di WordPress ricorrono file sospetti o codici malevoli.

Continua a leggere >>>

WordPress 2.8.4: È tempo di aggiornamenti...

Dopo il rilascio della 2.8.3, avvenuto circa una settimana fa, il team di sviluppo di WordPress rilascia il quarto minor update per il trunk 2.8. Si tratta infatti di una security release che ha come scopo la risoluzione della vulnerabilità di Remote Admin Reset Password, di cui ho parlato in questo post ieri ( include il fix manuale alla vulnerabilità ). Ricordo che la vulnerabilità non è critica, e non consente l'accesso alla piattaforma da parte di malintenzionati. Nel peggiori dei casi questa vulnerabilità può essere usata per escludere l'account d'amministrazione a tempo indeterminato, effettuando un reset infinito della password del medesimo. Alla luce di questo, l'aggiornamento della piattaforma è caldamente consigliato. Ricordo sempre che gli utenti aventi un hosting Aruba dovranno seguire questa piccola procedura prima di effettuare l'upgrade. Per maggiori informazioni potete consultare il post presente nel blog degli sviluppatori a

Continua a leggere >>>

WordPress 2.8.3: Remote Admin Reset Password

Oggi nella mailing list di Full Disclosure è stata pubblicata, da Laurent Gaffie, una vulnerabilità che affligge la funzionalità di reset della password di WordPress. La vulnerabilità coinvolge tutte le versioni <=2.8.3, eppure non si tratta di una vulnerabilità critica, in quanto l'attaccante, effettuato il reset della password, non ne sarà comunque in possesso. L'advisory originale è consultabile a questo indirizzo, mentre a questo indirizzo potete trovare informazioni supplementari e un fix al problema. 😉 UPDATE Ora l'advisory è disponibile anche su Milw0rm a questo indirizzo.

Continua a leggere >>>

Twitter incassa un DoS Attack

Nella giornata di ieri Twitter e Facebook sono stati soggetti di un un attacco DoS ( Denial of Service ), un attacco che aveva lo scopo di mettere KO due dei più famoso siti di Social Network di tutto il mondo. Anche i TG serali italiani hanno dedicato 20 secondi ( si sono proprio sprecati no? 🙂 ) alla questione, non svelando però i dettagli dell'attacco. L'attacco è stato portato a termine in maniera congiunta sui due siti da un'unica fonte. Oggi si è cercato di fare un po' di chiarezza sulle motivazioni dell'attacco di ieri. Secondo alcune ipotesi il DoS è stato scatenato a causa di motivazioni politiche, tale ipotesi viene avanzate sulla base delle considerazioni fatte da un blogger di nazionalità georgiana, conosciuto nel mondo virtuale con il nickname di Cyxymu. Quest'utente, in possesso di diversi account su siti di social network famosi, come: YouTube, Facebook, Twitter e LiveJournal sarebbe stato preso di mira per via della sua posizione filo-occidentale. Non è ancora stata rilasciata nessuna notizia ufficiale sul come due colossi del Web possano essere stati messi in ginocchio da un attacco DoS. Alcuni ipotizzano che sia stato un attacco congiunto di spam e DoS ad aver

Continua a leggere >>>

Modificare il login per l'utente admin in WordPress

Vediamo come aumentare la sicurezza del nostro blog. Ogni installazione di WordPress crea automaticamente l'utente di default "admin", infatti, durante l'installazione ci viene data la password dell'utente per effettuare l'accesso alla parte amministrativa del blog. Quest'utente però è standard ed un eventuale malintenzionato saprà già a priori dell'esistenza dell'utente admin, e quindi gli basterà solo trovare la password ( non che questo sia facile 😀 ). Vediamo però di toglierli questa certezza. Non è possibile modificare l'account dell'utente admin dal pannello amministrativo, dovete per forza modificare il record dell'utente admin nel database MySQL. Per fare questo è necessario loggare in phpmyadmin, selezionare il database che utilizzate per WordPress e visualizzare la tabella wp_users, la tabella che contiene tutti i dettagli sugli utenti registrati al vostro blog. Di default la tabella ha il prefisso wp_. Se volete fare le cose in modo geek, potete eseguire la query sottostante per selezionare subito il record dell'utente admin. [crayon-5ed1a78a698b3148826673/] Ora dovete solo modificare l'attributo user_login e user_nicename, inserendo la medesima stringa. Magari lasciate l'attributo display_name al valore di default admin. Facendo così, se utilizzate l'utente admin per scrivere post nel vostro blog, un visitatore non può sapere che avete modificato la login name dell'utente

Continua a leggere >>>

WordPress 2.8.3 è tra noi

Rilasciato oggi il terzo minor update di del trunk 2.8 di WordPress, come gli altri due, anche questo è incentrato sulla risoluzione di bug di sicurezza. Si tratta infatti di vulnerabilità di privilege escalation non fixate nella versione 2.8.1. Fortunatamente la community di WordPress ha scoperto queste falle e riportate prontamente al team di sviluppatori. Grazie al loro aiuto i bug rimanenti sono stati risolti in questa 2.8.3. Potete visionare i dettagli nel blog degli sviluppatori a questo indirizzo. Vi ricordo, come sempre, di consultare questa guida per l'aggiornamento se avete un dominio Aruba. Buon Update 😉

Continua a leggere >>>

iPhone e Android affetti da un SMS exploit

Gli esperti di sicurezza Charlie Miller e Collin Mulliner sono riusciti a trovare una vulnerabilità di sicurezza nel servizio SMS ( Short Message System ) che affligge tutti i "melafonini" e gli appena nati sistemi Android. I due esperti pensano che anche Windows Mobile possa soffrire di questa vulnerabilità, anche se al momento non ne è possibile la dimostrazione, in tal proposito Charlie e Collin continuato a lavorare sullo stack telefonico del sistema operativo. I risultati dei due ricercatori sono stati esposti accuratamente durante il Black Hat Cybersecurity Conference tenutasi a Las Vegas. La vulnerabilità in questione è critica, in quanto un apposito messaggio SMS inviato ad uno di questi sistemi può causare il crash dello stack telefonico. Nel caso di iPhone l'exploit avrà il compito di far crashare il servizio CommCenter, mentre per quanto riguarda Android toccherà al demone /system/bin/rild. Non si sa ancora se con tale exploit è possibile attaccare anche i terminali Windows Mobile. L'unica soluzione, che permette di essere al sicuro da questo tipo di vulnerabilità SMS, è spegnere il telefono. Una soluzione praticamente improponibile. Lo stesso Miller afferma che gli SMS sono strumenti potentissimi per effettuare attacchi in mobilità, in quanto non richiedono l'interazione dell'utente

Continua a leggere >>>

Gerix Wifi Cracker New Generation: un modo facile e veloce per testare la nostra rete wireless

Si tratta di una GUI ( interfaccia grafica ) del noto programma di wireless cracking "Aircrack-NG" disponibile per tutte le piattaforme Linux. L'interfaccia scritta con le librerie Python+QT permette di usufruire delle potenzialità di Aircrack in maniera molto più intuitiva, rendendo automatiche tutte le varie tecniche per effettuare un attacco ad un Router wireless o ad un Access Point. Wifi Cracker NG dovrebbe essere presente nativamente in BackTrack 4 ( versione finale ) e da tutte le distribuzioni Debian-based. Potete ad ogni modo scaricare i sorgenti del software e lanciare lo script in python gerix.py. Le dipendenze di questo software sono: aircrack-ng, xterm, zenity e ovviamente le librerie grafiche python-qt3. Lo sviluppatore del software, per dare un'idea della sua reale semplicità, ironicamente afferma: "questo software è talmente semplice da usare, che con lui saprebbe craccare Reti Wireless anche mia nonna!". Potete trovare altre informazioni ( e foto 😀 ) ed ovviamente l'indirizzo per il download in questo post del blog dello sviluppatore o qui. Ora lo provo anche io 😛

Continua a leggere >>>

Site Footer