On Tue, Feb 12, 2008 at 07:34:58PM +0100, Mailing List Manager wrote:
- Forwarded message from Iceman iceman.linux(at)gmail.com -
From: Iceman iceman.linux(at)gmail.com
To: ml(at)sikurezza.org
Subject: Re: R: [ml] Drive-by pharming
Io sono nuovo di questa lista. Ho letto il messaggio
On Sat, Feb 02, 2008 at 08:46:46PM +0100, JJDaNiMoTh wrote:
Se un router accetta solo connessioni da un certo range di IP (come
avviene di norma) si possono spoofare in tranquillita'. Peggiore e' il
caso, di come dici tu, di router che hanno l'80 ( e spesso la 23 )
aperta. Da pochi giorni mi e'
JJDaNiMoTh ha scritto:
Hai capito come funzionano i router Telsey?
Non facciamo di tutta l'erba un fascio...il Telsey che avevo io non
l'aveva aperto...non aveva nemmeno telnet...
http://www.sikurezza.org - Italian Security Mailing List
On Sat, 2 Feb 2008 18:11:10 +0100
GDepalma [EMAIL PROTECTED] wrote:
Io credo che per poter attuare un'attacco del genere sia necessario come
minimo che il router esponga il servizio 80 all'esterno. Per quanto riguarda
le password poi mi sembra chiaro che se si lascia quella di default non
Il giorno sab, 02/02/2008 alle 17.44 +0100, Andrea Dainese ha scritto:
Chiaro, persò se non sbaglio nell'articolo iniziale si parlava di
semplice link.
Allora, o e' un errore di chi scrive gli articoli, oppure se si guarda
l'articolo originale non parla di cliccare su un link che ti porta sulla
Luca Carettoni wrote:
Personalmente lo vedo un argomento rilevante dal punto di vista della ricerca
ma poco interessante nel mondo reale. Per truffare la maggior parte delle
persone (con scarse capacità informatiche) non serve un attacco di questo
tipo ma un semplice sito mirror fatto bene.
- Forwarded message from Stefano Di Paola stefano.dipaola(at)wisec.it
-
non e' per niente difficle se conosci JavaScript.
Infatti si riesce ad effettuare 'post' di form sia tramite onsubmit con
js sia usando flash.
Il tutto senza che l'utente se ne possa accorgere.
L'attacco che
|Il fatto che tramite JS o semplici richieste HTTP si possa andare a
|modificare
|la configurazione di questi apparati non è nulla di nuovo.
Scusa ma per me è nuovo.
|Il fatto di sfruttare questa cosa per andare a modificare il DNS usato dai
|client è sicuramente interessante.
Questo è quello
Ops, sorry, tasto sbagliato e messaggio erroneamente rifiutato.
bye,
K.
- Forwarded message from Stefano Di Paola stefano.dipaola(at)wisec.it
-
From: Stefano Di Paola stefano.dipaola(at)wisec.it
To: ml(at)sikurezza.org
Subject: Re: [ml] Drive-by pharming
Date: Fri, 01 Feb 2008 18:55:25
GDepalma gdepalma-at-npesse.it |5kv4dljo: ml-sikurezza.org/2.0-Allow|
wrote:
Un saluto a tutta la lista
Ricevo da un cliente allarmato la seguente notizia
http://www.ilsoftware.it/news.asp?ID=4142
su punto-informatico e su Symantec non ho trovato nulla, la notizia,
anche dal modo in
TNT wrote:
GDepalma gdepalma-at-npesse.it |5kv4dljo: ml-sikurezza.org/2.0-Allow|
wrote:
Un saluto a tutta la lista
Ricevo da un cliente allarmato la seguente notizia
http://www.ilsoftware.it/news.asp?ID=4142
su punto-informatico e su Symantec non ho trovato nulla, la notizia,
anche
Il giorno mer, 30/01/2008 alle 09.18 +0100, GDepalma ha scritto:
Un saluto a tutta la lista
Ricevo da un cliente allarmato la seguente notizia
http://www.ilsoftware.it/news.asp?ID=4142
su punto-informatico e su Symantec non ho trovato nulla, la notizia, anche
dal modo in cui è scritta
2008/1/30, GDepalma [EMAIL PROTECTED]:
su punto-informatico e su Symantec non ho trovato nulla, la notizia, anche
dal modo in cui è scritta e soprattutto in alcuni punti mi sembra una
bufala,qualcuno ha riscontri ?
Ho sia router LinkSys che DLink. Nessuno dei due passa in GET utente e
13 matches
Mail list logo