Patrizio Tufarolo
27 articoli

Zeus Panda, tra i vettori di attacco c'è Google

Una recente campagna di attacco, avente come obiettivo la diffusione del noto trojan horse Zeus Panda, è stata caratterizzata da un meccanismo di diffusione basato sulla Search Engine Optimization: il SERP Poisoning

3

Dnsmasq, analisi tecnica delle vulnerabilità svelate da Google

I ricercatori di Mountain View hanno scoperto sei nuove vulnerabilità nella nota soluzione software per il caching DNS e il DHCP. A rischio distribuzioni Linux, router, dispositivi IoT e fornitori di servizi cloud. Disponibili le ...

1

aIR-JUMPER e HVACK, attacchi alle reti air-gapped

Ricercatori israeliani hanno trovato il modo di esfiltrare informazioni riservate e colpire le reti isolate mediante i LED infrarosso delle telecamere di videosorveglianza e degli impianti di condizionamento

93

BlueBorne, milioni di dispositivi Bluetooth sono vulnerabili

Rivelato da Armis Lab, tale vettore di attacco può permettere ad un malintenzionato di prendere il controllo di PC, smartphone e dispositivi IoT, sfruttando vulnerabilità implementative sul protocollo Bluetooth. Di seguito la nostra...

21

Android, attacco a mezzo Toast

Le notifiche on-screen display di Android possono essere usate per condurre attacchi clickjacking inducendo l'utente a concedere privilegi aggiuntivi alle app. Google rilascia la patch nel security bulletin di Settembre

34

Ropemaker, email modificate dopo la consegna

Studiata da Mimecast, la nuova tecnica sfrutta i fogli di stile esterni per modificare il contenuto dei messaggi di posta elettronica dopo la consegna; i maggiori client di posta risultano vulnerabili

1

Vault 7/ Dumbo, così la CIA corrompe le registrazioni ambientali

Wikileaks pubblica un nuovo leak, riguardanti un software della CIA avente come obiettivo la manipolazione delle evidenze relative ad intrusioni fisiche

31

Lipizzan, scovata nuova famiglia di spyware per Android

Ancora malware sul Play Store: una nuova classe di spyware, chiamata Lipizzan, è stata prontamente individuata e debellata da Mountain View. Meno di 100 i dispositivi infettati

81

SambaCry, NAS sotto attacco

L'allarme arriva da Trend Micro: la vulnerabilità SambaCry viene ora sfruttata per caricare backdoor nei NAS basati su Unix. Laddove le patch non fossero installabili, c'è uno modo per mitigarne l'effetto

5

Attacco a GMR-2, telefoni satellitari craccati in tempo reale

Un lavoro di ricerca dimostra la possibilità di attaccare l'ultimo standard del GEO-Mobile Radio Interface per la cifratura delle comunicazioni satellitari in poche frazioni di secondo

16

Vault 7/ BothanSpy e Gyrfalcon, quando SSH diventa vettore di attacco

Wikileaks pubblica la documentazione di due strumenti usati dalla CIA per reperire password e chiavi private dai client SSH su Windows e Linux

10

RSA in GnuPG è stata violata: risvolti tecnici e patch

Un gruppo di otto ricercatori provenienti da università di tutto il mondo ha attaccato con successo RSA-1024 in Libgcrypt. Per la vulnerabilità sfruttata, denominata CVE-2017-7526, c'è la patch per Debian e Ubuntu

3

Ultime novità del wiper NotPetya

Alcune analisi provenienti dalle maggiori aziende di sicurezza ne studiano la correlazione con altri malware, nel frattempo iniziano a diffondersi strumenti difensivi specifici

5

Attacco TEMPEST ad AES-256 con un kit da 200 euro

Un recente studio mostra come il robusto algoritmo di crittografia AES possa essere crackato mediante l'analisi delle emissioni elettromagnetiche

91

Systemd vulnerabile ad attacchi DNS

Il componente di Systemd per la risoluzione dei nomi di dominio è vulnerabile: un server malevolo può effettuare un attacco di buffer overflow. Le maggiori distro GNU/Linux corrono ai ripari rendendo disponibili le patch

9

Petya, considerazioni tecniche

Il vettore di attacco iniziale è una distribuzione infetta di MEDoc, software di contabilità molto popolare in Ucraina, ma EternalBlue ha permesso al malware di propagarsi sui sistemi di tutta l'Europa. Analizziamone i dettagli t...

7

PRMitM, il nuovo attacco che fa tremare il Web

Password robuste? Autenticazione a due fattori? Con la tecnica "Password Reset Man in the Middle" un hacker può prendere comunque possesso di un account interponendosi nelle procedure di recupero delle password

13

Brutal Kangaroo, il toolkit della CIA per reti air gap

Il sistema più sicuro al mondo è realmente quello non connesso a Internet? WikiLeaks rilascia in Vault7 dettagli su come la CIA effettua attacchi anche in modalità offline

23

NSA, progetti GitHub accessibili a tutti

L'agenzia americana per la Sicurezza Nazionale approda sulla celebre piattaforma per la condivisione di progetti open source. Ecco cosa c'è di interessante nel codice reso pubblico

28

Le vulnerabilità di Voice-over LTE

Alcuni ricercatori francesi hanno descritto varie vulnerabilità della tecnologia VoLTE, il cui obiettivo è sfruttare l'approccio Voice over IP per le comunicazioni vocali sulle reti di quarta generazione

1