Categories
Hacking Tutorial Top

Data destruction for fun and idiocy

We all know that the best way to destroy data on a hard drive is to use “shred” (with random, at least 11 passes and bla bla bla). But, seriously, who will wait 160 hours to shred 1 TB filesystem of porn and dump??? If you’re wondering, no, this is not a real research! Let’s do […]

Categories
Hacking News Top

CTF365, un nuovo modo di fare hacking

Cosa è un CTF: CTF è l’acronimo di Capture The Flag (cattura la bandiera). Molti gamers lo assoceranno ad un videogioco con personaggi 3D, in realtà si tratta di una sfida intellettuale che richiede al partecipante di scovare bugs (flags) all’interno di un sistema informatico, sfruttarli e fare punto. Non si discosta molto dal classico […]

Categories
Hacking News Top

Essere pagati per il calcolo distribuito, l’ambizione di Coin Generation

Il motto di Coin Generation è “A smarter way to use your PC” (Il modo più intelligente di usare il tuo PC). Si tratta di un sito che si occupa di fare calcolo distribuito pagando ogni singolo partecipante. Cosa è il calcolo distribuito? Il calcolo distribuito è un campo dell’informatica che studia i sistemi distribuiti. Un sistema distribuito consiste […]

Categories
Hacking News Top

Nasce PoC Corner, dove i PoC diventano Exploit

  Si chiama Proof of Concept Corner il nuovo progetto di IHTeam. Si tratta di un forum (in pieno stile old-school) dov’è possibile contribuire allo sviluppo di exploit partendo da advisory e PoC. L’idea è nata per pura necessità: non so se vi è mai capitato di dover sfruttare una blind sql injection partendo da […]

Categories
Hacking News

Una delle prime versioni di Bugs Hunter

Questa mattina stavo facendo un po’ di ordine fra le cartelle, quando ho trovato i dati di accesso di un vecchio sito hostato su altervista. Fra le varie directory su FTP, ce n’era una chiamata “BH”…   A volte i server FTP sono un po’ come quei cassetti dove si mettono le lettere d’amore che […]

Categories
Hacking News

groupon.co.in, quando il verbose è troppo

Il sito di groupon India era affetto da una misconfiguration che consentiva di visionare il codice sorgente della pagina PHP. E’ apparsa il 12 Maggio 2013 sul blog di Ranger’s logs l’incredibile, per quanto stupida, scoperta fatta da questo appassionato di tecnologia. Si tratta di una misconfiguration sul livello di verbose del webserver in caso […]

Categories
Hacking News Top

I risultati dell’Internet Census 2012

Lo scopo della ricerca dell’ Internet Census 2012 (AKA Carna Botnet) è quello di effettuare un portscan su tutta la rete IPv4 mondiale (1.1.1.1 – 255.255.255.254). Il progetto partì due anni fa quando gli autori, giocando con gli NSE (Nmap Scripting Engine), videro che c’era una quantità importante di dispositivi embedded in ascolto sulla 23 (telnet) che avevano username […]

Categories
Hacking News

BitcoinCTF – Il primo hackgame pagato in BitCoins

  Si tratta di un Hackgame in modalità CTF (Capture The Flag) come tanti altri, l’unica differenza è che il primo a risolvere tutte le sfide proposte avrà una ricompensa in denaro (in BitCoin per l’appunto). Bitcoin è una valuta elettronica creata nel 2009. A differenza della maggior parte delle valute tradizionali, Bitcoin non fa uso di un […]

Categories
Hacking Tutorial

Matasano Crypto Challenges

  L’azienda americana Matasano Security ha reso disponibili 48 esercizi a chiunque voglia cimentarsi nel mondo della crittografia. Si tratta di veri e propri esempi di tecnologie usate nella vita di tutti i giorni. Ogni challenge servirà a metterne in evidenza falle o debolezze. E’ un aspetto sicuramente diverso di apprendere la crittografia: piuttosto che […]

Categories
Hacking Tutorial

Dexter: APK analysis tool

Dexter è un’applicativo web sviluppato dalla società BlueBox che ci consente di analizzare un qualsiasi APK Android in maniera approfondita e senza troppa fatica. Di cos’è capace Dexter? Commentare, taggare e colorare:  Grazie al background di analisi malware che hanno alcuni sviluppatori della piattaforma, è stato implementato un sistema che consente all’utente di avere il flusso […]