Individuata vulnerabilità in alcuni router Netgear

Inserito da Data 27 ottobre, 2013 (0) Commenti

Si tratta di :Sicurezza



netgearOcchio ai vostri router altrimenti qualcuno potrebbe divertirsi alle vostre spalle…
è una notizia vera !!! ATTENZIONE…

Zachary Cutlip, ricercatore della società di sicurezza informatica Tactical Network Solutions, ha individuato vulnerabilità nei router Netgear wireless e in alcuni NAS di Netgear che potrebbe mettere a rischio attacco remoto gli utenti e compromettere la sicurezza delle loro connessioni.  L’ultima revisione hardware dei Dual-Band Gigabit Router wireless N600, noto come WNDR3700v4, ha varie vulnerabilità che permettono a un attacker di bypassare il meccanismo di autenticazione verso l’interfaccia web del router. “Portandosi all’indirizzo  http://<indirizzo router>/BRS_02_genieHelp.html

è possibile bypassare la pagina di autenticazione e attivare l’interfaccia di amministrazione” spiega Cutlip in un post sul suo blog, “ma non solo, il meccanismo di autenticazione rimane disabilitato al riavvio e naturalmente se l’amministrazione attiva funzionalità di amministrazione in remoto, è possibile eseguire l’accesso dalla dannata internet”.

Una vulnerabilità simile è stata individuata da ricercatori di Independent Security Evaluators (ISE) ad aprile di quest’anno su un router modello Netgear CENTRIA (WNDR4700); in questo caso, l’URL che permette di bypassare il meccanismo di autenticazione era

http://[indirizzio IP del oruter]/BRS_03B_haveBackupFile_fileRestore.html

Netgear ha risolto la vulnerabilità con il firmware  NDR4700 1.0.0.52 rilasciato a luglio. La società non ha evidentemente verificato la presenza della stessa vulnerabilità su altri dispositivi.

Il firmware più aggiornato per il modello NDR3700v4 è la versione 1.0.1.42; Cutlip ha eseguito i test sui router con il firmware versione 1.0.1.32 ma i primi test su quello più nuovo confermano che la vulnerabilità è ancora presente.

Vulnerabilità su questi e altri dispositivi non sono una novità. Ad aprile di quest’anno, Craig Young, ricercatore esperto di sicurezza di Tripwire, ha individuato vulnerabilità critiche nell’interfaccia web di gestione dei NAS della serie ReadyNAS di Netgear, inclusa una che permette di autenticarsi e ottenere completo accesso come root. Il produttore è stato avvisato e un firmware aggiornato è stato rilasciato.

 

 



Tweet This!
Categorie : Sicurezza Tags : , , , , , , , , ,

13 bollettini di sicurezza relativi a vulnerabilita’ Microsoft

Inserito da Data 20 settembre, 2013 (0) Commenti

Si tratta di :Exploits,Sicurezza



Microsoft ha rilasciato 13 bollettini di sicurezza relativi
a vulnerabilita’ presenti nei sistemi operativi Windows
e in altre applicazioni

MS13-067 Vulnerabilita’ in Microsoft SharePoint Server
MS13-068 Vulnerabilita’ in Microsoft Outlook
MS13-069 Aggiornamento cumulativo Internet Explorer
MS13-070 Vulnerabilita’ in OLE
MS13-071 Vulnerabilita’ nel file dei temi di Windows
MS13-072 Vulnerabilita’ in Microsoft Office
MS13-073 Vulnerabilita’ di Microsoft Excel
MS13-074 Vulnerabilita’ in Microsoft Access
MS13-075 Vulnerabilita’ in Microsoft Office IME (cinese)
MS13-076 Vulnerabilita’ nei driver in modalita’ kernel
MS13-077 Vulnerabilita’ nella Gestione controllo servizi di Windows
MS13-078 Vulnerabilita’ in FrontPage
MS13-079 Vulnerabilita’ in Active Directory

Maggiori dettagli sono disponibili nella segnalazioni ufficiali
alla sezione “Riferimenti”.

:: Software interessato

Microsoft Windows (Internet Explorer)
Microsoft Outlook
Microsoft Office
Microsoft SharePoint Server
Microsoft FrontPage
Microsoft Active Directory

:: Impatto

Esecuzione di codice in modalita’ remota
Acquisizione di privilegi piu’ elevati
Denial of Service
Rivelazione e intercettazione di dati sensibili

:: Soluzioni

Installare manualmente le patch indicate nei bollettini Microsoft,
oppure utilizzare uno degli strumenti di aggiornamento come:
Aggiornamenti Automatici, Windows Update, Microsoft Update,
Windows Server Update Services, Systems Management Server.

:: Riferimenti

Riepilogo dei bollettini Microsoft sulla sicurezza – Settembre 2013
http://technet.microsoft.com/it-it/security/bulletin/ms13-sep

Bollettini Microsoft sulla sicurezza
http://technet.microsoft.com/it-it/security/bulletin/MS13-067
http://technet.microsoft.com/it-it/security/bulletin/MS13-068
http://technet.microsoft.com/it-it/security/bulletin/MS13-069
http://technet.microsoft.com/it-it/security/bulletin/MS13-070
http://technet.microsoft.com/it-it/security/bulletin/MS13-071
http://technet.microsoft.com/it-it/security/bulletin/MS13-072
http://technet.microsoft.com/it-it/security/bulletin/MS13-073
http://technet.microsoft.com/it-it/security/bulletin/MS13-074
http://technet.microsoft.com/it-it/security/bulletin/MS13-075
http://technet.microsoft.com/it-it/security/bulletin/MS13-076
http://technet.microsoft.com/it-it/security/bulletin/MS13-077
http://technet.microsoft.com/it-it/security/bulletin/MS13-078
http://technet.microsoft.com/it-it/security/bulletin/MS13-079

Microsoft Knowledge Base
http://support.microsoft.com/kb/2834052
http://support.microsoft.com/kb/2756473
http://support.microsoft.com/kb/2870699
http://support.microsoft.com/kb/2876217
http://support.microsoft.com/kb/2864063
http://support.microsoft.com/kb/2845537
http://support.microsoft.com/kb/2858300
http://support.microsoft.com/kb/2848637
http://support.microsoft.com/kb/2878687
http://support.microsoft.com/kb/2876315
http://support.microsoft.com/kb/2872339
http://support.microsoft.com/kb/2825621
http://support.microsoft.com/kb/2853587

Microsoft Update
http://windowsupdate.microsoft.com
https://www.update.microsoft.com/
http://support.microsoft.com/kb/294871

ISC SANS
http://isc.sans.edu/diary.html?storyid=16538

Mitre CVE
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0081
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-0810
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1315
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1330
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1341
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1342
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1343
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-1344
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3137
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3155
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3156
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3157
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3158
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3159
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3160
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3179
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3180
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3201
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3202
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3203
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3204
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3205
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3206
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3207
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3208
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3209
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3845
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3847
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3848
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3849
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3850
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3851
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3852
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3853
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3854
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3855
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3856
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3857
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3858
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3859
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3862
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3863
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3864
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3865
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3866
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3868
http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-3870

 

 



Tweet This!
Categorie : Exploits,Sicurezza Tags : , , , , , , , , , , , , , , , , , , ,

Il ritorno della bufala delle «spugnettatrici» o <> cinesi

Inserito da Data 11 settembre, 2013 (0) Commenti

Si tratta di :Bufale e Hoax



Molti Giornali si stanno occupando di questa “notizia” che è soltanto una bufala colossale, che si riporta per dovere di cronaca, si precisa che  le immagini sono tratte da un film porno, le “infermiere” sono giapponesi e non cinesi… La professione è ormai sorpassata poichè da anni esiste un macchinario che assolve il compito senza interventi “manuali”. A Shangai non c’è nessuna banca dello sperma nella quale lavorino masturbatrici ad assistere i donatori
punheteira1

Riemerge dalla rete una bufala dimenticata e riverniciata di fresco, quella delle masturbatrici addette ai prelievi in una banca dello sperma di Shanghai.

ESSI RITORNANO - Questa volta la bufala è resuscitata in Portogallo, pare su un sito portoghese gestito da un gruppo omosessuale, come testimonierebbero le descrizioni delle immagini impiegate, che impiegano il termine “punheteiras” e diversi link alla “fonte” ripresi su Facebook o nei post di alcuni blog.

SOLO UN PORNO - Le immagini usate per illustrare la “notizia” provengono da un film porno, come si evince facilmente dal marchio impresso su alcune di queste, SOD (Soft On Demand) è infatti un gruppo di compagnie giapponesi che si occupano di produrre film per adulti. La SODcreate è una sua divisione, attiva nella produzione di film porno.

I DETTAGLI - La bufala si dilunga nel dettaglio, cercando di rendere più verosimile la cosa, e rivela che la “pugnettiste” ricevono uno stipendio equivalente a circa 1.200 euro al mese. Poi spiega che “invece” negli Stati Uniti le banche del seme forniscono riviste pornografiche per agevolare l’operazione, mentre in Italia i donatori si devono arrangiare in proprio.

LA SMENTITA DEL 2008 - Peccato che non sia vero e che la bufala sia vecchia di un lustro, già nel 2008 infatti la “Shanghai Sperm Bank”, aka Renji Hospital,  era stata costretta a emettere un comunicato stampa per smentire la “notizia”, che anche allora si era diffusa come un lampo. L’ospedale ha infatti precisato di non avere mai avuto personale femminile addetto a tali funzioni, che i donatori fanno da soli in una stanza riservata e che mai e poi mai all’interno dell’ospedale è stato permesso effettuare riprese di donatori o pazienti, per i comprensibili motivi di rispetto della privacy.

 

Fonte: Giornalettismo



Tweet This!
Categorie : Bufale e Hoax Tags : , , , , , , , , , , ,



In questo sito puoi trovare più di una bufala, le bufale internet, è un immenso archivio non ci sono solo 2 bufale o 3 Bufale ma anche una serie di storie e aneddotti di Bufale e varie BUFALE SU INTERNET di ogni tipo, bufale non come le mozzarelle di bufala ma solo bufale e altro legato al mondo dell'informatica.. in inglese si chiamano hoax o meglio hoaxes se si tratta di Bufale... un archivio antibufala le bufale via internet a volte fanno ridere ma molte volte non c'è nulla da ridere esistono diverse sfumature questo sito hoax.it affronta questa complessa tematica le bufale via internet e i fenomeni correlati e non solo un servizio antibufala ma anche un collettore di esperienze, racconti, aneddoti, diffusione appelli umanitari e news dal web.. grazie per la visita...