Metasploit 3.1 aggiunge il supporto per iPhone

E’ stata rilasciata la versione 3.1 del noto framework Metasploit.
I cambiamenti più importanti rispetto alla versione 3.0 (rilasciata circa 10 mesi fa), sono una interfaccia grafica per Windows, numerosi nuovi tools integrati e moduli aggiuntivi.
Lo sviluppo della GUI, che ora include un file e un process browser, è stato seguito oltre che dallo sviluppatore di Metasploit, H.D. Moore anche dall’esperto di sicurezza Fabrice Mourron.
Il tool ora include la suite METASM, scritta in Ruby, che include assembler, disassembler, compiler, linker e debugger.

Novità importante il fatto che tra i moduli inclusi ci siano anche quelli per l’exploiting e lo sfruttamento delle vulnerabilità dell’Apple iPhone.
Aggiunti anche la libreria heapLib per l’exploting dei browser, una versione corretta dei tools wifi Lorcon e Scruby, e la versione Ruby di Scapy packet generator/analyser. E’ stata raggiunta quota 450.

Maggiori informazioni sono disponibili sul relativo sito internet dal quale è possibile anche effettuare il download di una delle versioni disponibili per Linux, BSD, Mac OS X, Windows Cygwin, Windows 2000/XP/2003/Vista.

RIFERIMENTI:
Metasploit version 3.1 adds iPhone support, by Heise Security

Pericolosa vulnerabilità per UltraVNC Viewer

Sul forum di UltraVNC è comparsa la segnalazione di un bug che interessa vncviewer, parte del pacchetto UltraVNC server, e che consentirebbe ad un ipotetico attaccante di ottenere l’accesso al sistema vittima.
Non è stata rilasciata alcuna informazione circa la vulnerabilità da parte degli sviluppatori, ma questa potrebbe venire sfruttata quando vncviewer gira in listening mode o è connesso ad un server appositamente modificato. Fintanto che il viewer gira in modalità listening un server puo’ stabilire con esso una connessione.

Il problema di sicurezza si verifica anche in caso sia attivo il plugin DSM (per l’encrypting della comunicazione), anche se in questo caso l’attaccante dovrebbe essere in possesso di una chiave valida.
Il server non è invece interessato da simili problemi di sicurezza.
Il report su uvnc.com, segnala il bug come presente nelle versioni 1.0.2 (stabile) e in tutte le release candidates dalla 1.0.4 in su.
Il consiglio è dunque quello, laddove possibile, di effettuare l’aggiornamento o quanto meno di disattivare il listening mode e connettersi solamente a server fidati.

RIFERIMENTI:
Uninvited remote maintenance for UltraVNC clients, by Heise Security
WARNING: vulnerability found in the vncviewer…, security advisory on the uvnc forum

Sviluppatore Linux entra nel Microsoft Windows Security Team

A quanto pare la Microsoft, sarebbe riuscita a portare dalla sua parte la mente che sta dietro al framework di sicurezza Linux AppArmor.
Crispin Cowan ora è entrato a far parte del Windows Security Team che si è occupato tra le varie cose dello sviluppo dell’User Account Control (UAC) e degli integrity levels.
Cosa abbia veramente spinto Cowan a passare dall’open source al closed source è ancora sconosciuto.

Cowan e altri colleghi sviluppatori di AppArmor hanno lasciato (o meglio sono stati licenziati) Novell l’ottobre scorso, dopo che erano stati assunti verso la metà del 2005 in seguito all’acquisizione di Immunix.
AppArmor aggiunge uno strato di controllo al kernel Linux, salvaguardando gli accessi agli oggetti di sistema come files e porte di rete da parte dei processi.
Lo scopo è ridurre sensibilmente la possibilità di intrusioni nel sistema.

Da parte di Novell c’è stato uno sforzo continuo per tentare di integrare AppArmor all’interno del kernel Linux ufficiale mantenuto da Linus Torvalds, ma questa si è sempre trovata di fronte alla strenua opposizione della comunità degli sviluppatori.
Attualmente le distribuzioni Suse, Ubuntu e Mandriva utilizzano AppArmor, mentre Red Hat si affida a SELinux.

Dopo aver lasciato Novell, Crispin Cowan assieme ad altri due colleghi, Steve Beattie e Dominic Reynolds, aveva in progetto di continuare il suo lavoro su AppArmor in Mercenary Linux, nuova società di consulenza che avevano costituito assieme.
Non è ancora chiaro dunque se e come Cowan continuerà lo sviluppo su AppArmor pur dovendo rispettare i propri impegni lavorativi in Microsoft.

Riferimenti:
* Crispin Cowan joins the Windows Security Team! Blog entry by Michael Howard
* Linux developer switches to Microsoft’s Windows Security Team, by Heise Security

Pubblica la beta di AVG 8

Grisoft ha reso disponibile e scaricabile a tutti la beta della nuova versione di AVG, la 8 per l’appunto.
Il software a quanto dichiarato offre nuove funzionalità e sembra sia stato riscritto quasi completamente.
AVG 8 si presenta con una nuova interfaccia.

AVG 8 beta antivirus Screenshot

Le nuove features includono un modulo per il controllo web e per il traffico di instant messaging, il filtro per gli script LinkScanner sviluppato dalla neo-acquisita Exploit Prevention Labs, e un componente anti-rootkit.
Il nuovo motore di scansione si presuppone abbia migliorato l’euristica e le capacità di individuare nuovi virus.
Migliorata a quanto si dice anche la velocità e diminuito il consumo di risorse.
Nonostante l’interfaccia sia stata pensata per rendere più semplice l’accesso alle varie funzioni per gli utenti meno esperti, è ancora possibile accedere dal menu alle funzionalità avanzate.
Per dare uno sguardo da vicino alla nuova versione è sufficiente registrarsi e scaricare la beta.
Le versioni supportate di Windows sono Windows 2000,2003,XP,Vista e le versioni 64-bit di XP, Vista, 2000 Server, 2003.
AVG 8 beta rimarrà disponibile per il download fino al 1 marzo 2008.

RIFERIMENTI:
Public beta for AVG 8: news by Heise Security
Download AVG 8 beta (necessaria registrazione)

Microsoft Free Ebooks

Volevo segnalare la possibilità di scaricare in maniera del tutto gratuita previa registrazione dal seguente sito Microsoft:
http://csna01.libredigital.com/
una serie di ebook gratuiti.

In particolare si tratta di

Introducing Microsoft LINQ by Paolo Pialorsi and Marco Russo.
Chapter 1: LINQ Introduction
Chapter 2: C# Language Features
Chapter 3: Visual Basic 9.0 Language Features
Chapter 4: LINQ Syntax Fundamentals
Chapter 5: LINQ to ADO.NET
Chapter 6: LINQ to XML

Introducing Microsoft LINQ Ebook

Introducing Microsoft ASP.NET AJAX by Dino Esposito

Chapter 1: The AJAX Revolution
Chapter 5: The AJAX Control Toolkit

Introducing Microsoft ASP.NET AJAX

Introducing Microsoft Silverlight 1.0 by Laurence Moroney

Chapter 1: Silverlight and User Experience
Chapter 5: Programming Silverlight with JavaScript

Introducing Microsoft Silverlight 1.0 Ebook

Moduli Apache vulnerabili a problemi di cross-site scripting

Sono state segnalate svariate falle di sicurezza in più moduli del noto web server Apache.
Tre moduli in particolare sono vulnerabili ad attacchi di tipo cross-site scripting, mentre un quarto da un attacco DoS.
I moduli interessati includono mod_status, mod_proxy_ftp, mod_proxy_balancer, mod_autoindex (solo in Apache 1.3.x) and mod_imagemap.
Nel caso del modulo mod_status, il bug puo’ essere sfruttato a scopo di phishing (previa injection di un URL particolare) o per eseguire codice Javascript sul browser dell’utente.
Il problema è dovuto ad un filtering non corretto sugli argomenti o sugli URLs passati.
Le versioni di Apache interessate sono 1.3.x, 2.0.x e 2.2.x.

Nessuno di questi bugs è stato classificato come critico e sono già pronte le versioni 2.2.7-dev, 1.3.40-dev e 2.0.62-dev di Apache che correggono le falle in questione.
Mandriva e Redhat nel frattempo hanno già rilasciato versioni patchate dei moduli Apache.

Riferimenti:
* Cross-site scripting vulnerabilities in multiple Apache modules, by Heise Security
* Apache2 CSRF, XSS, Memory Corruption and Denial of Service Vulnerability, security advisory from SecurityReason
* Apache (mod_proxy_ftp) Undefined Charset UTF-7 XSS Vulnerability, security advisory from SecurityReason
* Apache (mod_status) Refresh Header – Open Redirector (XSS), security advisory from SecurityReason
* httpd security update, security advisory from Red Hat
* Updated apache 2.2.x packages fix multiple vulnerabilities, security advisory from Mandriva

Bullzip Pdf Printer: stampante pdf gratis!

Bullzip Pdf Printer è un software freeware che consente di creare file pdf a partire da qualsiasi altra applicazione.
Il programma infatti installa sul sistema il driver per una stampante virtuale che puo’ essere utilizzata come una comunissima inkjet o laserjet. Unica differenza naturalmente è che al posto di avere una stampa su carta avremo un pdf pronto per l’uso.
In fase di installazione viene richiesta l’installazione di Ghostscript, necessario per far funzionare il software.
Bullzip Pdf Printer è in grado di girare su sistemi operativi Microsoft Windows 2000/XP/XP x64/2003/2003 x64/Vista/Vista x64/2008.
Garantito quindi il supporto per sistemi a 64-bits.

Bullzip Pdf Printer Screenshot

Tra le varie features:
– possibilità di proteggere i file con passwords
– encryption 128/40 bits
– possibilità di waterkmarking
– possibilità di utilizzo attraverso Windows Terminal Server e Citrix MetaFrame

Per scaricare il programma fate click qui.

Application launchers: Colibri, Launchy e gli altri

Uno dei problemi più diffusi quando si hanno installati un sacco di programmi è il “sovraffollamento” della barra di Avvio veloce, perchè di solito è lì che facciamo finire i collegamenti alle applicazioni che usiamo più di frequente.
Anche il desktop comincia a popolarsi di numerose icone che con l’andare del tempo posso creare confusione.
Per non parlare di quando dobbiamo lanciare un programma specifico (usato magari raramente): in quel caso dobbiamo seguire tutto il percorso passando dal pulsante Start.
Quelli che segnalo oggi sono una serie di software che consentono di velocizzare tutte queste operazioni.
In linea di massima con questa categoria definita “application launcher” si è in grado di lanciare in pochissimi secondi “qualsiasi” applicazione installata senza perdere tempo ad andarla a cercare sul desktop e nel menu programmi.
Basta digitare una combinazione di tasti (ALT+SPACE o CTRL+SPACE per esempio) e digitare parte del nome del programma.
Una sorta di funzione di autocompletamento poi farà il resto mostrandoci una lista di possibili alternative da lanciare.
Per esempio digitando “mozilla” tipicamente vedremo comparire come possibilità “Mozilla Firefox” e “Mozilla Thunderbird”.
Questi software si distinguono fra loro per l’interfaccia grafica più o meno accattivante e personalizzabile attraverso skins e per la possibilità di configurare o meno le cartelle e il tipo di file (non solo programmi) da lanciare.
Tipicamente quello che fanno è andare a pescare nelle cartelle “Menu Avvio” all’interno di C:Documents And Settings<CartellaUtente> i file *.lnk.

Personalmente il primo che ho provato è stato Colibri (suggeritomi da Carlo).
Dopo una breve ricerca su Google sono incappato in altri software simili tra cui SlickRun e SkyLight (successore di AppRocket).
Devo dire che ho trovato SlickRun un po’ troppo di base mentre Colibri è rimasto il mio preferito, visto anche che SkyLight (che richiede .NET Framework 3.5) non sono praticamente riuscito ad usarlo causa i continui crash.
Oggi ho trovato Launchy e dopo un po’ di prove ho notato che risulta essere più veloce di Colibri nel creare la lista delle alternative da avviare.
Da notare che molti di questi software hanno la possibilità di essere personalizzati e estesi con plugins aggiuntivi e skins differenti.

Un’interessante comparazione di differenti application launchers è disponibile qui su Wikipedia.

Qui sotto una lista veloce di questi application launchers:
LAUNCHY: SITO WEB, SKINS, PLUGINS

Launchy Screenshot

COLIBRI: SITO WEB

Colibri Screenshot

SLICKRUN: SITO WEB, APPLETS

SlickRun Screenshot

SKYLIGHT: SITO WEB

SkyLight Screenshot

QUICKSTART: SITO WEB

QuickStart Screenshot

Super Mario Bros. come non l'avete mai visto!

A volte la demenzialità dei level designer raggiunge l’impensabile.
Se nn ci credete guardate questo video (son 23 minuti).
I tentativi di un tizio che tenta in tutti i modi di arrivare alla fine dei vari livelli.
Allucinante arrivare a concepire un simile livello 😀

Volete provare l’ebbrezza di giocare ad un Super Mario come avete mai fatto?
Scaricate questa versione contenente Jnes e la rom.
Buon divertimento!

Ciao Matteo!

Non poteva terminare in modo peggiore il 2007 per me.
Un amico e collega se n’è andato il 29 dicembre scorso, Matteo Zinato. L’ho saputo tramite sms domenica poco dopo pranzo.
Ho letto il messaggio due, tre volte… non mi sembrava vero. Mi si è congelato il sangue nelle vene.
Per tutta la giornata non ho fatto che pensare e ripensare al fatto che ci eravamo salutati appena un paio di giorni prima: venerdì prima di uscire dal lavoro dopo i classici auguri per il nuovo anno.
Ho conosciuto Matteo questa estate quando ho cominciato a lavorare alla Lynx. Mi ha affiancato e “guidato” nel progetto sul quale ho lavorato in questi mesi. A dicembre sono stato in trasferta ad Udine per tre settimane, ma ci sentivamo quotidianamente su gtalk e ci siamo rivisti il 27 e 28 in sede a Padova.
Eravamo vicini di postazione, pensare domani di tornare al lavoro e non trovarlo lì mi lascia attonito. In certi momenti ci penso, mi sembra impossibile!
Era un ragazzo in gamba sia sotto l’aspetto lavorativo che dal punto di vista umano. A volte non parlava molto ma quando lo faceva sapeva piazzare la battuta o il consiglio al momento giusto. Era sempre disponibile per un confronto o un suggerimento.
Una delle cose che mi piace ricordare è quando a pranzo scattava il momento relax… prendeva la Gazzetta dello Sport e ci leggeva l’oroscopo di Capitani.

Ciao Matteo!

Gazzettino: Articolo del 30 dicembre.
Gazzettino: Articolo del 31 dicembre.