Per che se ne dica, ho pubblicizzato la vulnerabilit? su poste italiane
sabato stesso dopo l'attacco, in quanto gi? da tempo conoscevo il link che
non ? affato un fake com molti pensano, e vi dimostro il perch?.
Questo ? quello che ho scritto su vari Blog proprio a ridosso dell'attacco

Dopo un attenta analisi confermo la mia opinione che la vulnerabilit?
espressa nel mese di settembre vedi link, che gi? ti avevo inviato e cio?:

http://unu1234567.baywords.com/2009/09/05/poste-italiane-hacked-sql-injection/#comments

Se apri il primo screeshoot  vedrete sull'indirizzo dove si va a fare  sql
injection troverete macchiato/cancellato salastampa.poste.it infatti se poi
vai sul sito poste italiane e ti metti con la freccetta del mouse su sala
stampa noterai intanto che iperlink ? stato tolto,  ? qui dove ? stato fatto
al 100% sql injection.

Quindi cio che era scritto sul quel sito di dominio pubblico a riguardo
della vulnerabilit? ? valido qualcuno a sfruttato proprio questo, tra
l'altro se rivai sul link in questione i nuovi post confermano la mia tesi
pubblicizzata da me sabato dopo l'attacco.

-- 
Ad maiora!
-- 
Giorgio Fraiegari

Mobile: 3463957436 (Italy)
Email: [email protected]
Web: http://www.aipsa.eu/
Web: http://www.linkedin.com/in/fraiegarisecurityconsultant
_
This e-mail may contain confidential and/or privileged information.
If you are not the intended recipient (or have received this e-mail in
error)
please notify the sender immediately and destroy this e-mail. Any
unauthorized copying,
disclosure or distribution of the material in this e-mail is strictly
forbidden.
________________________________________________________
http://www.sikurezza.org - Italian Security Mailing List

Rispondere a