Apple ha rilasciato il tool standalone (sprovvisto di Java) per la rimozione del Flashback malware.
Author: Alberto Scotti
Windows: Sophos Virus Removal Tool 2.0 gratuito
Sophos ha rilasciato la versione 2.0 di “Sophos Virus Removal Tool”, tool di scansione antivirus per computer Windows che rileva virus, malware, rootkit e bootkit vari.
L’utility gira su WindowsXP, Windows2003, Vista e Windows7, pesa circa 83 MB (!) e funziona sia da GUI sia da riga di comando (SVRTcli.exe).
Si scarica gratuitamente da qui Sophos Virus Removal Tool.
Attenzione: questo tool non sostituisce un antivirus, esegue infatti solo scansioni manuali e non offre protezione in real-time per le minacce, ma è utile in caso di clean-up di pc infetti e/o infezioni di virus particolarmente duri da rimuovere.
Mac OS X 10.7: come reinstallare Lion via internet passando da un server proxy
Un utilissismo suggerimento di Mac OS X Hints su come far funzionare l’installer, presente nella partizione di ripristino di Lion, per reinstallare il sistema operativo via internet passando da un server proxy: Get the Lion installer to work behind a proxy server – Mac OS X Hints.
E’ sufficiente avviare la partizione di ripristino, aprire il Terminale, digitare i seguenti comandi inserendo l’indirizzo e la porta del proxy che userete:
networksetup -setwebproxy Wi-Fi proxy.example.com 8080
networksetup -setsecurewebproxy Wi-Fi proxy.example.com 8080
e lanciare l’installer.
Mac OS X: come si calcola l’hash SHA-1 di un file
Come riportato su http://support.apple.com/kb/HT1652 per calcolare l’hash di un file è sufficiente aprire il Terminale e digitare il seguente comando:
openssl sha1 nome_file andromeda:~ alberto$ openssl sha1 TDSSKiller.exe SHA1(TDSSKiller.exe)= f234d428790396ec6b578ea73a73f767a82198d1
Mac & Windows Targeted Attacks: East of Java « Mac Virus
The attacks are launched by a web-hosted malicious Java applet exploiting CVE-2011-3544 (an elderly, already-patched vulnerability in Java) to download and install a persistent (i.e. remaining active after reboot) backdoor Trojan with botnet-like C&C (command-and-control) capability, connecting to the server dns.assyra.com (100.42.217.73).
via Mac & Windows Targeted Attacks: East of Java « Mac Virus.
Ricordatevi di aggiornare Java Runtime Environment, se lo usate.
MS12-020 BinaryDiff + working PoC | BinaryNinjas
MS12-020 BinaryDiff | BinaryNinjas
Ci è voluto pochissimo tempo per fare il reverse-engineering della patch Microsoft MS12-020 e per sviluppare i primi PoC: si parla inoltre di un primo “working exploit” già pronto.
Possessori di sistemi Windows: INSTALLATE AL PIU’ PRESTO QUESTA PATCH !!1!!11!!!
(o disabilitate RDP)
(o installate una qualsiasi distribuzione Linux)
[repost] I have the latest WordPress version – is my Website protected? – Security Labs
I have the latest WordPress version – is my Website protected? – Security Labs.
Un interessante articolo di Websense sui recenti attacchi a siti / blog basati sulla piattaforma WordPress.
Mac OS X: utility nascosta “Wi-Fi Diagnostic”
Pochi sanno che in Mac OS X 10.7 è nascosta una piccola e comoda utility per monitorare le performance della rete Wi-Fi chiamata “Wi-Fi Diagnostic”.
Si trova in:
/System/Library/CoreServices
Firefox: come ripristinare la visualizzazione dei protocolli “http://” e “https://” sui siti
A partire dalla release 7 e nelle versioni successive, in Firefox non viene più mostrato il protocollo col quale ci stiamo collegando ad un sito web, ma viene mostrato unicamente e direttamente il nome del dominio.
Trovo che questa scelta, anche se votata a “rendere più facile e chiara” (almeno a quanto dicono a Mozilla) la fruzione del browser, sia piuttosto “stupida”: è comunque possibile ripristinare la visualizzazione dei protocolli accedendo ai parametri avanzati.
- Digitare nella barra degli indirizzi about:config e premere invio;
- cercare la voce browser.urlbar.trimURLs ed impostare il valore a “Falso”
Fatto 🙂
VMware ESXi: informazioni dettagliate sulla scheda di rete
Entrando in ssh, o da cli:
# esxcfg-nics -l
Name PCI Driver Link Speed Duplex MAC Address
vmnic0 00:02:04.00 ACME Up 1000Mbps Full 01:23:45:67:89:AB
vmnic1 00:02:05.00 ACME Up 1000Mbps Full 01:23:45:67:78:AC