Categorie
Advisories

OnionShare 2.3 >= 2.3.3 Vulnerabilities

TL;DR IHTeam undertook an independent security assessment of OnionShare CLI v2.3.3 and identified the following vulnerabilities: Unauthenticated File Upload (when using –receive in non-public mode) AKA CVE-2021-41868 Disclosure of Chat Participants to Unauthenticated Users (when using –chat option in non-public mode) AKA CVE-2021-41867 What is OnionShare? OnionShare is an open source tool that lets you […]

Categorie
Advisories

TerraMaster TOS Multiple Vulnerabilities

TerraMaster is well known for producing data storage devices (NAS and DAS) since 2010. TOS is the name of their web interface to manage functionalities of the device. The product is not new to security vulnerabilities, as Joshua M. of ISE highlighted back in 2018 (https://blog.securityevaluators.com/terramaster-nas-vulnerabilities-discovered-and-exploited-b8e5243e7a63).In 2020, IHTeam performed a security review of the current […]

Categorie
Hack Meet

DEFCON 28 – Safe mode

Per la prima volta nella storia del DEFCON, la 28esima edizione si svolgerà completamente online e sarà gratuito assistere ai talk in programma. L’evento si svolgerà dal 6 al 9 Agosto 2020. La piattaforma scelta per rimanere in contatto con i partecipanti/goons e rilasciare news sarà Discord (https://discord.gg/defcon) dove l’utente dovrà registrare un account come […]

Categorie
Hacking News

A volte ritornano

Si, avete sentito bene. IHTeam è tornata. Dopo 6 anni di inattività abbiamo deciso di rimpossessarci del dominio e lasciarlo attivo il più possibile. Tutta la struttura del blog e la sezione Papers fino al 2014 sono state mantenute. Cosa aspettarsi e perché solo ora? IHTeam è stata una giostra che ci ha regalato tante […]

Categorie
Hacking Tutorial

CSAW CTF 2014, registrazioni aperte

Il CSAW CTF ritorna il 19-21 Settembre 2014. Nato ben 10 anni fa come piccola competizione locale, oggi (grazie anche alla sponsorizzazione della New York University) è una competizione world-wild aperta a tutti gli studenti (e non) che si volgiono cimentare in attacchi informatici simulati. Nel 2013 ho partecipato a questo divertentissimo CTF e lo […]

Categorie
Hack Meet Top

Black Hat USA 2014

Si terrà dal 2 al 7 Agosto 2014 la 17esima edizione della conferenza “Black Hat”. A fare da cornice, come sempre, la vivissima città di Las Vegas (USA). Fra i talk di quest’anno troviamo: 48 Dirty Little Secrets Cryptographers Don’t Want You To Know Cellular Exploitation on a Global Scale: The Rise and Fall of […]

Categorie
Hacking Tutorial

CSRF-XSRF Online Generator

Simple and minimal interface to exploit Cross Site Request Forgery (CSRF / XSRF) vulnerability. Is possible to add as many parameters as you want. Is possible to choose the method (GET or POST) Is possible to insert a landing page (to track victim’s click) You can choose between 2 different output: HTML (You should add a […]

Categorie
Hacking Tutorial Top

Data destruction for fun and idiocy

We all know that the best way to destroy data on a hard drive is to use “shred” (with random, at least 11 passes and bla bla bla). But, seriously, who will wait 160 hours to shred 1 TB filesystem of porn and dump??? If you’re wondering, no, this is not a real research! Let’s do […]

Categorie
Hacking News Top

CTF365, un nuovo modo di fare hacking

Cosa è un CTF: CTF è l’acronimo di Capture The Flag (cattura la bandiera). Molti gamers lo assoceranno ad un videogioco con personaggi 3D, in realtà si tratta di una sfida intellettuale che richiede al partecipante di scovare bugs (flags) all’interno di un sistema informatico, sfruttarli e fare punto. Non si discosta molto dal classico […]

Categorie
Hacking News Top

Essere pagati per il calcolo distribuito, l’ambizione di Coin Generation

Il motto di Coin Generation è “A smarter way to use your PC” (Il modo più intelligente di usare il tuo PC). Si tratta di un sito che si occupa di fare calcolo distribuito pagando ogni singolo partecipante. Cosa è il calcolo distribuito? Il calcolo distribuito è un campo dell’informatica che studia i sistemi distribuiti. Un sistema distribuito consiste […]