Categorie
Hacking News Top

Nasce PoC Corner, dove i PoC diventano Exploit

  Si chiama Proof of Concept Corner il nuovo progetto di IHTeam. Si tratta di un forum (in pieno stile old-school) dov’è possibile contribuire allo sviluppo di exploit partendo da advisory e PoC. L’idea è nata per pura necessità: non so se vi è mai capitato di dover sfruttare una blind sql injection partendo da […]

Categorie
Hacking News

Una delle prime versioni di Bugs Hunter

Questa mattina stavo facendo un po’ di ordine fra le cartelle, quando ho trovato i dati di accesso di un vecchio sito hostato su altervista. Fra le varie directory su FTP, ce n’era una chiamata “BH”…   A volte i server FTP sono un po’ come quei cassetti dove si mettono le lettere d’amore che […]

Categorie
Hacking News

groupon.co.in, quando il verbose è troppo

Il sito di groupon India era affetto da una misconfiguration che consentiva di visionare il codice sorgente della pagina PHP. E’ apparsa il 12 Maggio 2013 sul blog di Ranger’s logs l’incredibile, per quanto stupida, scoperta fatta da questo appassionato di tecnologia. Si tratta di una misconfiguration sul livello di verbose del webserver in caso […]

Categorie
Hacking News Top

I risultati dell’Internet Census 2012

Lo scopo della ricerca dell’ Internet Census 2012 (AKA Carna Botnet) è quello di effettuare un portscan su tutta la rete IPv4 mondiale (1.1.1.1 – 255.255.255.254). Il progetto partì due anni fa quando gli autori, giocando con gli NSE (Nmap Scripting Engine), videro che c’era una quantità importante di dispositivi embedded in ascolto sulla 23 (telnet) che avevano username […]

Categorie
Hacking News

BitcoinCTF – Il primo hackgame pagato in BitCoins

  Si tratta di un Hackgame in modalità CTF (Capture The Flag) come tanti altri, l’unica differenza è che il primo a risolvere tutte le sfide proposte avrà una ricompensa in denaro (in BitCoin per l’appunto). Bitcoin è una valuta elettronica creata nel 2009. A differenza della maggior parte delle valute tradizionali, Bitcoin non fa uso di un […]

Categorie
Hacking Tutorial

Matasano Crypto Challenges

  L’azienda americana Matasano Security ha reso disponibili 48 esercizi a chiunque voglia cimentarsi nel mondo della crittografia. Si tratta di veri e propri esempi di tecnologie usate nella vita di tutti i giorni. Ogni challenge servirà a metterne in evidenza falle o debolezze. E’ un aspetto sicuramente diverso di apprendere la crittografia: piuttosto che […]

Categorie
Hacking Tutorial

Dexter: APK analysis tool

Dexter è un’applicativo web sviluppato dalla società BlueBox che ci consente di analizzare un qualsiasi APK Android in maniera approfondita e senza troppa fatica. Di cos’è capace Dexter? Commentare, taggare e colorare:  Grazie al background di analisi malware che hanno alcuni sviluppatori della piattaforma, è stato implementato un sistema che consente all’utente di avere il flusso […]

Categorie
Hack Meet

DeepSec IDSC 2013

Si terrà dal 19 al 22 Novembre 2013 a Vienna la settima edizione della DeepSec Conference. La location sarà l’hotel “The Imperial Riding School”. Si vedranno riuniti i più rinomati professionisti di tutto il mondo di sicurezza informatica, partendo dagli accademici, dai governo, dall’industria e la comunità hacker underground. La DeepSec IDSC è una conferenza […]

Categorie
Hack Meet Hacking Tutorial Top

.NET Campus 2013

Qual’è la missione del .NET Campus? Il .NET Campus è una conferenza tecnica su tecnologia Microsoft con oltre 2.344 iscritti dall’edizione del 2012. Le oltre 70 sessioni, sono suddivise in track tematici paralleli e tenute da speaker di fama nazionale e internazionale. L’evento, organizzato dal gruppo DevLeap, richiama l’interesse delle testate di settore e della stampa […]

Categorie
Hack Meet

HackMiami Conference 2013

Si terrà dal 17 al 19 Maggio 2013 presso il lussuosissimo “The Holiday Inn Miami Beach-Oceanfront Hotel”, ovviamente a Miami. E’ una conferenza che vedrà concentrati i piu skillati hacker e penetration tester dei nostri tempi. L’evento prevede un ingresso a pagamento (125 dollari), ma la Talk List promette bene: Abusing Exploiting and Pwning with […]