-
Internet Explorer vi osserva
spider.io ha scoperto una feature di Internet Explorer dalla versione 6 alla versione 10 che permette di tracciare i movimenti del mouse. Con un semplice programma JavaScript è possibile sapere la posizione del mouse sullo schermo, anche se questo si trova al di fuori della finestra di Explorer o se il programma è ridotto a icona.…
-
Pubblicate alcune vulnerabilità di MySQL
L’articolo è stato aggiornato dopo la pubblicazione iniziale man mano che sono arrivati ulteriori dettagli sui problemi indicati. Sono stati pubblicati su Full Disclosure i metodi (exploit) per attaccare i database server MySQL sfruttandone alcune vulnerabilità. Non ho potuto verificare tutti gli exploit pubblicati in quanto non dispongo delle installazioni a cui fanno riferimento alcuni di questi…
-
Si trova proprio di tutto
Abbiamo trattato varie volte il problema dei motori di ricerca che indicizzano più di quello che ci si aspetta. Con la formula corretta si possono trovare varie cose: chiavi private, log di trasferimenti FTP, chiavi o configurazioni dei VPN, telecamere… Aggiungiamo questa messe di informazioni un esempio di come sia possibile cercare dei fogli di…
-
Scavalcare l’autenticazione di MS SQL Server
Come altri articoli riguardanti la sicurezza informatica, anche questo può essere interpretato sia come documentazione di un fatto sia come spiegazione di come si può agire in maniera illegale. Ovviamente l’intento non è di promuovere o incitare alcun comportamento contro la legge, ma di avvertire gli amministratori di sistema di un comportamento del software che…
-
La sicurezza dei database è in mano agli sviluppatori
Agli sviluppatori delle applicazioni che usano i database, ovviamente. Dark Reading raccoglie in un articolo un decalogo di consigli per gli sviluppatori che vogliono mitigare i problemi di sicurezza delle applicazioni che utilizzano database (tipicamente SQL, ma non necessariamente). Alcune norme sono ovvie e ne abbiamo parlato anche noi: la prima in assoluto è la…
-
IPV6 a casa e in ufficio con OpenWRT
(Disclaimer: seguite questo tutorial a vostro rischio e pericolo. Potreste incorrere in danni hardware come il brick del dispositivo, intrusioni di hacker nel vostro sistema o sviluppare dipendenza da IPV6. In nessun caso l’autore potrà esserne ritenuto responsabile) Nel nostro paese è molto difficile ottenere una connessione con IPV6 nativo per la casa o l’ufficio. La…
-
1234, 1111, 0000 … 9629, 8093, 8068
Non ci vuole un genio del calcolo combinatorio per capire che 10 simboli combinati a blocchi di 4 danno 10.000 combinazioni diverse. Data Genetics in un articolo del suo blog ha condotto un’analisi si 3,4 milioni di password a 4 cifre: alcuni risultati sono ovvi, altri interessanti. Per estensione si potrebbe presumere di applicare questa analisi…
-
La bella idea degli account cablati
Gli apparati di GarretCom non si vedono di solito negli uffici. Sono apparati di rete di tipo industriale realizzati per funzionare in condizioni estreme di temperatura, polvere o altro. Inoltre parlano anche protocolli tipici dell’ambiente industriale, come Modbus e DNP, e possono fare conversioni da IP a seriale. Molti di questi apparati sono utilizzati nelle…
-
L’imminente guerra civile per il computer universale
The following is the transcript of a speech by Cory Doctorow, original text is available here. Paolo Attivissimo mi ha cortesemente aiutato a dare un senso compiuto alla mia traduzione; ogni errore nel testo è mio. Il testo originale è disponibile qui. Per quanto possibile, è stata mantenuta la formattazione originale. Anche se conquistiamo il diritto di possedere e…
-
Autenticazione a due fattori per Dropbox
Dopo i recenti episodi di hackeraggio che hanno coinvolto Dropbox, il sito ha aggiunto la possibilità di attivare l’autenticazione a due fattori. Il primo fattore resta la password e il secondo può essere o un messaggio che si riceve via SMS oppure un’applicazione supportata (Google Authenticator, Amazon AWS MFA o Authenticator for Windows Phone 7). L’autenticazione a due…