Heartbleed + OpenSSL = Cambiare tutte le password ai siti vulnerabili.

Inserito da 24 Aprile, 2014 (0) Commenti

Si tratta di :Exploits,Sicurezza

heartbleed-285x343Alcuni ricercatori hanno scoperto in versioni recenti di  OpenSSL delle vulnerabilità critiche. OpenSSL è una tecnologia che è usata da milioni di sitiweb per criptare le comunicazioni con gli utenti internet. Tale tecnologia sta alla base per garantire la riservatezza dei nostri dati e di ciò che inviamo attraverso diversi siti internet e persino app.

Il problema diventa serio e non è stato risolto del tutto…

soluzione temporanea ma rapida  :
Heartbleed + OpenSSL = Cambiare tutte le password ai siti vulnerabili.

Sono passati circa 10 giorni dal primo allarme e il problema non sembra esser risolto, è un vero problema, infatti sono stati diffusi semplici exploits che consentono a chiunque di  poter rubare username e password dai siti vulnerabili. E’ posssibile rubare anche le chiavi usate dai siti per criptare  e decriptare dati sensibili.

Il bug Heartbleed consente a chiunque su Internet per leggere la memoria dei sistemi protetti dalle versioni vulnerabili del software OpenSSL.Questo compromette le chiavi segrete utilizzate per identificare i fornitori di servizi e per crittografare il traffico, i nomi e le password degli utenti e il contenuto effettivo. Ciò consente agli aggressori di intercettare le comunicazioni, e rubare i dati direttamente dai servizi attivi con gli utenti e di impersonare servizi e utenti.

Un advisory emesso da CERT della Carnegie Mellon University rileva che la vulnerabilità è presente in  siti con versioni di OpenSSL dalla 1.0.1 fino a lla 1.0.1f. Secondo Netcraft, società che controlla la tecnologia utilizzata da vari siti web, più di mezzo milione di siti sono attualmente vulnerabili. Persiono Yahoo.com, e ironia della sorte il sito di openssl.org. Ma l’elenco dei siti web vulnerabili è molto vasto sono infetti  i primi 1.000 siti più popolari in base alla società di web ranking Alexa.

Siete curiosi volete sapere se un sito è vulnerabile ?

inserite l’indirizzo dels sito web qui https://filippo.io/Heartbleed/

Categories : Exploits,Sicurezza Tags : , , , , , , ,

MS Windows Wormable Vulnerability, Out-of-Band Patch Released (MS08-067)

Inserito da 24 Ottobre, 2008 (0) Commenti

Si tratta di :Sicurezza

Threat Type: Malicious Web Site / Malicious Code

Websense® Security LabsTM has received reports of exploits circulating in the wild that take advantage of a serious Windows vulnerability. Microsoft just released an out-of-band patch to address this just hours ago (see MS08-067).

The remote code execution vulnerability is found in netapi32.dll, and carries a severity rating of “Critical” by Microsoft, affecting even fully patched Windows machines. This vulnerability (CVE-2008-4250) allows malicious hackers to write a worm (self-propagating malicious code without need for any user interaction), by crafting a special RPC request. A successful exploitation would result in the complete control of victim machine.

To date, we have seen attacks installing a Trojan (Gimmiv) upon successful exploitation. At the time of this alert, only 25% of 36 anti-virus vendors could detect this malicious code. Blocking TCP ports 139 and 445 at the firewall is only a partial solution because most desktops have file/printer sharing turned on. The out-of-band patch release by Microsoft testifies to the severity of this vulnerability and the urgency for an immediate fix.

Websense is monitoring the development of this attack, and has classified the corresponding Web sites and malicious code that the exploit downloads.

More information:

http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2008-4250

http://blogs.technet.com/mmpc/archive/2008/10/23/get-protected-now.aspx

http://blogs.technet.com/swi/archive/2008/10/23/More-detail-about-MS08-067.aspx

http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

Categories : Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , ,

Exploits

Inserito da 15 Luglio, 2008 (0) Commenti

Si tratta di :

Exploits si tratta di messaggi e-mail e non uso termini tecnici…
che sfuttano alcune falle dei più comuni client e-mail per diffondersi e addirittura eseguire dei comandi sul computer della vittima.
Coloro che usano questo sistema sono persone perfide che usano le loro conoscenze informatiche per danneggiare altri utenti.
Con questo tipo di hoaxes bisogna stare attenti perché soltanto un utente esperto o meglio ancora un buon antivirus sono in grado di bloccare.
Un esempio può essere il classico Trojan.BAT.FormatC.e e varianti che in poche parole prendono in giro il sistema operativo e ad esempio un file .bat bat.jpg (5882 byte)invece di avere la classica icona il sistema visualizza questa jpg.jpg (8173 byte) quindi viene associata l’icona di un immagine !!! chiaramente un utente poco esperto apre il file e spesso fa partire comandi dos come ad esempio il format che comporta la perdita totale dei dati.

Categories : Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Exploits e Virus utilizzando youtube

Inserito da 17 Novembre, 2007 (0) Commenti

Si tratta di :Exploits,News,Phishing e Truffe,Sicurezza

Attenzione::: Non aprire assolutamente e-mail che invitano a visualizzare

un video su youtube, si tratta di un normale messaggio scritto in html che contiene al suo interno un codice maligno in grado di reindirizzare l’utente in un sito che somiglia a youtube, poi il trucchetto furbo del sito parallelo sta nel far finta di non riuscire a visualizzare il video per problemi con il flash player installato sul computer dell’utente.(grande balla)

A questo punto scatta la trappola! viene chiesto all’utente di scaricare il file

install_flash_player.exe di 1.2 Mb con md5 “fb38066c348aaf5bf0d6513a2e635490.”

a questo punto basta confermare per installare il file per essere infettati dalla produzione del gruppo più organizzato di phisher la gang del “Rock Phish” group, i quali hanno centinaia e centinaia di siti di phishing.

ATTENTI DUNQUE SENNO’ VI FANNO BALLARE!!!

SVEGLIA….. NON CLICCATE

Categories : Exploits,News,Phishing e Truffe,Sicurezza Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Exploits

Inserito da 31 Ottobre, 2007 (0) Commenti

Si tratta di :News

Exploits

· Exploits si tratta di messaggi e-mail e non uso termini tecnici…
che sfuttano alcune falle dei più comuni client e-mail per diffondersi e
addirittura eseguire dei comandi sul computer della vittima.
Coloro che usano questo sistema sono persone perfide che usano le loro
conoscenze informatiche per danneggiare altri utenti.
Con questo tipo di hoaxes bisogna stare attenti perché soltanto un
utente esperto o meglio ancora un buon antivirus sono in grado di
bloccare.
Un esempio può essere il classico Trojan.BAT.FormatC.e e varianti che in
poche parole prendono in giro il sistema operativo e ad esempio un
file .bat bat.jpg (5882 byte)invece di avere la classica icona il
sistema visualizza questa jpg.jpg (8173 byte) quindi viene associata
l’icona di un immagine !!! chiaramente un utente poco esperto apre il
file e spesso fa partire comandi dos come ad esempio il format che
comporta la perdita totale dei dati.

Categories : News Tags : , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,