Tag: attacco
-
Attacchi informatici in tempo reale
Norse ha un servizio di visualizzazione in tempo reale degli attacchi informatici in corso. Il sistema si basa su una serie di honeypot gestiti dalla società; i dati vengono visualizzati in tempo reale su una mappa che ricorda in parte lo stile di War Games.
-
DoS tramite SNMP
Dopo DNS e NTP è la volta di SNMP, un protocollo utilizzato per il monitoraggio dei dispositivi. Prolexic ha evidenziato come sia possibile utilizzare gli host esposti a Internet con attivo SNMP per portare un attacco distribuito (DDoS) come è già successo con DNS e NTP.
-
Controllate il vostro NTP
CloudFlare è stato attaccato con un pesante DDoS basato su un baco dell’implementazione di NTP. Lo scorso dicembre Symantec aveva scoperto un metodo per sfruttare il comando monlist presente nelle vecchie versioni di ntpd per amplificare un attacco di DDoS. Al momento della pubblicazione dell’articolo già molte distribuzioni aggiornate di Linux erano indenni da questo…
-
Nishang
Con Nishang ci si avventura un una zona grigia del software, in cui la differenza tra difesa e offesa diventa indistinguibile. Lo scopo di quanto segue non è quello di incitare la violazione delle leggi, ma di documentare l’esistenza di questi strumenti, per poterli riconoscere in caso di attacchi. La PowerShell di Windows è uno…
-
Attacchi SSH con il nome presunto della macchina
ISC riporta che sarebbero in corso attacchi a forza bruta contro gli accessi ssh che utilizzano parte del nome del DNS della macchina come utente. Molti utenti hanno finalmente capito che lasciare aperto l’accesso di root ad ssh è male ed utilizzano utenti non facilmente indovinabili. L’attacco in questione cerca di determinare il nome della macchina…
-
Ok gli attacchi di Anonymous, ma…
Necessaria premessa: non credo che se un sito sia poco protetto debba essere hackerato per il fatto stesso di essere poco protetto. Questo weekend molti siti hanno subito attacchi come rappresaglia alla chiusura di Megaupload, sui cui dettagli vi rimando al sito di Paolo Attivissimo. Le conseguenze degli attacchi sono stati di fatto di due…
-
Non è sempre colpa degli hacker
La vicenda di STUXNET ha acceso i riflettori sulla vulnerabilità di alcuni sistemi di controllo industriale, tuttavia i danni che possono capitare a questi sistemi non derivano sempre da attacchi informatici. ICS-CERT ha appena pubblicato un rapporto [PDF] sull’incidente verificatosi al sistema di distribuzione dell’acqua potabile dell’Illinois. In un primo momento si era temuto che il funzionamento anomalo di…
-
Sulle tracce di Stuxnet
Stuxnet è un malware al momento unico nel suo genere. Non si affida a Internet per la diffusione. È enorme. La sua modalità di attacco primaria è il sabotaggio fisico dell’hardware industriale. È stato (presumibilmente) sviluppato da un governo ostile. È mirato a una ben precisa installazione. Chi lo ha sviluppato ha dimostrato di avere…
-
THC-Hydra
Come i coltelli, i piedi di porco e le armi da fuoco ci sono molti software che possono essere utilizzati per scopi positivi o negativi. A differenza delle armi più o meno proprie, i software di attacco possono essere utilizzati per attaccare i propri server senza farsi del male. THC-Hydra è uno di questi software.…
-
Blackberry e iOS: password crackata con 200 €
Elcomsoft Phone Password Breaker è un software venuto a 200 € in grado di eseguire un attacco di forza bruta alle password di iOS e del Blackberry. Il programma è in grado di utilizzare fino a 32 CPU e 8 GPU ATIAMD o nVIDIA per trovare la password. L’uso dei processori grafici per scardinare la…
-
ASP.NET: la cosa si fa seria (aggiornamento)
[youtube=http://www.youtube.com/watch?v=yghiC_U2RaM&w=480] Contrariamente a quanto riportato da Microsoft, sembra che gli attacchi che sfruttano la vulnerabilità di ASP.NET siano non solo fattibili, come mostra il video qui sopra, ma anche in corso. La situazione sembra seria e chi amministra un sito esposto a Internet basato su ASP.NET dovrebbe al più presto prendere le contromisure consigliate da…
-
Ma chi vuoi che…
«Ma chi vuoi che venga ad hackerare proprio il nostro sito?» Questa è la reazione di molte persone (indifferentemente singoli cittadini e responsabili di aziende o enti pubblici) che hanno o gestiscono un sito web quando viene segnalata loro l’importanza della sicurezza.