Scoperto un exploit in WhatsApp per iPhone

Scritto da profxeni on . Postato in Sicurezza

Emanuele Gentili e Stefano Fratepietro hanno appena reso disponibile uno script in grado di sfruttare l’exploit scoperto daG. Wagner che affliggeva tutte le versioni di WhatsApp per iPhone antecedenti o medesime alla versione 2.6.7! L’exploit permetterebbe ad un malintenzionato di cambiare a proprio piacimento lo stato di un utente collegato al famoso software di scambio messaggi.

Sarebbe pertanto possibile rendere “Occupato” o “Disponibile” un qualsiasi utente oppure inserire uno stato personalizzato con messaggi offensivi.

Phishing: attenzione ai falsi rimborsi dell'Agenzia delle Entrate

Scritto da profxeni on . Postato in Sicurezza

L'Agenzia delle Entrate avvisa di un nuovo tentativo di phishing: molti contribuenti stanno ricevendo a suo nome falsi messaggi di posta elettronica che parlano di un rimborso e invitano a compilare un allegato e a fornire dati della carta di credito.

Baciati dalla fortuna per aver ricevuto un messaggio di posta elettronica apparentemente proveniente dall'Agenzia delle Entrate e segnalante un appetitoso rimborso?

Stiano attenti i contribuenti che ricevono e-mail di questo genere: dietro si cela un tentativo di phishing volto a rubare i dati personali del destinatario. Lo ha reso noto la stessa Agenzia governativa che, appreso della circolazione in Rete di una comunicazione che invita a scaricare e compilare un modulo in allegato per ottenere un presunto rimborso richiedendo, tra l'altro, anche gli estremi della propria carta di credito, invita gli utenti a eliminare al più presto il messaggio e a non aprire il suo allegato, in quanto potenzialmente pericoloso. Del tutto estranea al fatto, l'Agenzia delle Entrate, ricorda, inoltre, ai contribuenti che sul proprio sito Internet, nella sezione “Home - Cosa devi fare - Richiedere - Rimborsi”, è possibile consultare le corrette modalità per ricevere un rimborso fiscale con l'accredito su conto corrente. "In nessun caso - è l'ulteriore precisazione - l'Agenzia richiede informazioni sulle carte di credito". (Via)

Duqu, un keylogger munito di rootkit

Scritto da profxeni on . Postato in Sicurezza

duquRootkit.Duqu è una nuova minaccia elettronica che combina la tecnologia di Stuxnet con un keylogger avanzato e un backdoor. Grazie alla sua tecnologia rootkit, il malware può rimanere nascosto all'utente, al meccanismo di difesa del sistema operativo e anche al nostro antivirus di fiducia. Proprio come il suo predecessore - il rootkit Stuxnet - Rootkit.

Intel: anche le CPU sono vulnerabili

Scritto da profxeni on . Postato in Sicurezza

Nessuno è immune ai problemi di sicurezza informatica e nemmeno Intel fa eccezione alla regola. Individuato un bug nei processori che utilizzano la tecnologia Trusted Execution (Intel TXT) con il quale, sfruttando particolari tecniche, è possibile di ottenere il completo accesso a sistemi teoricamente inaccessibili. Nessuno è perfetto e può affermare di essere immune ai problemi di sicurezza. Neanche Intel che pure tanto ha fatto per progettare alcuni processori specifici per la sicurezza informatica. La società ha annunciato di aver individuato un’importante falla nei sistemi che utilizzano la tecnologia Trusted Execution (Intel TXT) per la creazione di una piattaforma sicura all'avvio, proteggendo le applicazioni dalle minacce. Si tratta di un sistema evoluto sfruttato da alcuni software per Windows e disponibili nelle piattaforme basate sulla famiglia di processori Xeon E7, utile per lo più nel segmento dei server mission critical. Un difetto della tecnologia permette di ottenere dei buffer overflow e partendo da questi scalare e ottenere accesso completo al sistema, uno smacco per una tecnologia espressamente nata per affrontare minacce sempre più raffinate. Dell ha lanciato un avviso, invitando i clienti ad aggiornare il BIOS delle macchine che supportano tale tecnologia. Gli utenti Apple non si devono preoccupare: il sistema (per quanto c’è dato sapere) non è sfruttato da nessun software per Mac OS X. (Via)  

 

Violati i sistemi CAPTCHA. Via libera allo SPAM!

Scritto da profxeni on . Postato in Sicurezza

Tre ricercatori dell’Università di Stanford, Elie Bursztein, Matthieu Martin e John C. Mitchell, hanno realizzato usoftware in grado di decifrare la maggior parte degli attuali sistemi CAPTCHA(acronimo di Completely Automated Public Turing test to tell Computers and Humans Apart), vale a dire i testi grafici distorti usati da molti siti per impedire a sistemi automatizzati l’accesso o la registrazione ad un servizio Web.

DeCAPTCHA, così si chiama il tool messo a punto dai ricercatori, è in grado di eliminare dalle immagini ogni possibile disturbo presente sullo sfondo e a riconoscere la stringa del testo.

Il tool è stato testato su 15 tra i siti più noti. Gli unici a non essere violati è stati Google e reCAPTCHA, un fornitore di servizi per altri siti. Tra i CAPTCHA che invece sono stati decifrati con successo ci sono quelli di Athorize.net, la piattaforma di pagamento di Visa (con percentuale di successo del 66%), il portale World of Warcraft di Blizzard Enternainment (70%), Megaupload (93%) e Wikipedia (25%).

I risultati della ricerca, presentati a Chicago nel corso della conferenza ACM, dimostrano che è necessario migliorare la sicurezza dei CAPTCHA. Tra le soluzioni possibili ci potrebbe essere quella rendere casuale la lunghezza delle stringhe o la dimensione dei caratteri, senza però aumentarne troppo la complessità per non scoraggiare gli utenti dall'utilizzo. (Via)

We use cookies to improve our website and your experience when using it. Cookies used for the essential operation of this site have already been set. To find out more about the cookies we use and how to delete them, see our privacy policy.

  I accept cookies from this site.
EU Cookie Directive Module Information