Sfruttare lo Stack Overflow – Stack Overflow Exploitation Explained

Avete sentito parlare di "stack overflow" ma non avete ben capito di cosa si tratti o come funzioni? Aelphaeis Mangarae (blackhat-forums.com) ci regala un ottimo paper-tutorial che affronta la teoria e lo sfruttamento degli stack-based overflows su piattaforma Windows (32bit); all'interno di questo documento vengono presentate inoltre alcune metodologie che possono essere utilizzate per scovare vulnerabilità di tipo stack overflow.

Hacking The Malware

Eccomi di nuovo a proporre e consigliare la lettura di un bel pdf (in inglese), questa volta si tratta di "Hacking The Malware - A reverse-engineer’s analysis" scritto da Rahul Mohandas. La cosa interessante di questo paper è il modo semplice ed efficace utilizzato per spiegare e dimostrare cosa è un malware e come avviene […]

Man in the middle – Uomo nel mezzo

Tratto da Wikipedia: “In crittografia, l’attacco dell’uomo in mezzo, meglio conosciuto come man in the middle attack o MITM è un attacco nel quale l’attaccante è in grado di leggere, inserire o modificare a piacere, messaggi tra due parti senza che nessuna delle due sia in grado di sapere se il collegamento sia stato compromesso. L’attaccante deve essere in grado di osservare e intercettare il transito dei messaggi tra le due vittime.” Per la categoria “letture sulla sicurezza” vi propongo un ottimo paper dei blackhats italiani che illustra cosa è un MITM, come ottenerlo, come prevenirlo, come sfruttarlo.