Back to Posts

05May

Protected: CVE‑2021‑1079 – NVIDIA GeForce Experience Command Execution

Back to Posts


Related Posts

Linux Day: Penetration Test con Kali Linux

Ieri si è concluso il Linux Day 2013 a Torino, io e Luca siamo stati presenti come relatori al...

Telegram Secret Chat Bug

For whom is following me on Twitter this is not a news, yesterday I was complaining about a Telegram...

Uncommon Phishing and Social Engineering Techniques

Sorry if you didn’t hear anything from me for a while but it was a very busy year and...

Heartbleed Bug

Pochi giorni fa è stato divulgato il bug Heartbleed, vulnerabilità che affligge la libreria OpenSSL; da quel giorno molte...

HackInBo

Reportage: HackInBo 2013

Siamo grati a una cara amica, Barbara Andreotti, nostra collaboratrice che con grande diligenza ha finalizzato questo articolo. HackInBo...

WhatsHack

Hacknowledge Ingegneria Sociale: manipolazione della naturale tendenza umana a “fidarsi” In questo articolo vi mostrerò come un'informazione, apparentemente insignificante, di WhatsApp...

Droidcon Italy 2014

Si chiama Droidcon, Android Convention, è il più importante congresso Europeo per gli svulippatori del sistema operativo Android. Dopo le...

Aethra Botnet

Che cosa hanno in comune un vecchio file di log, Wordpress, una “manciata” di router e degli ISP italiani? All’apparenza...

SolarPuttyDecrypt

During a recent Red Team engagement, I was able to become domain admin on the client’s network; I decided...

Windows Kernel Debugging & Exploitation Part1 – Setting up the lab

Recently I was thrilled with the opportunity to build a PoC for ms-14-066 vulnerability aka “winshock” (CVE-2014-6321). While that...

A Drone Tale

During the previous months I've been a speaker for various international conferences: Hackinbo (Italy, 26-27 May), Sec-T (Stockholm, 13-14...

LinkedIn – CSV Excel formula injection

We are proud to publish an undisclosed vulnerability affecting LinkedIn and in particular its "CSV Export" function. Following our Vulnerability...

Backdoored OS

Recap On February 21 Linux Mint was attacked and, as a result of the intrusion, the attacker was able to...

WineHat 2015

No Black Hats, No White Hats, just Wine Hats! Questo motto racchiude l’essenza di ciò che per me è stato il WineHat,...

Attacchi DDoS: Hit and Run

Recentemente abbiamo notato il crescente trend degli attacchi DDoS soprannominati Mordi e Fuggi (Hit and Run),con questo articolo analizzeremo...

CVE-2020-1337 – PrintDemon is dead, long live PrintDemon!

Banner Image by Sergio Kalisiak TL; DR: I will explain, in details, how to trigger PrintDemon exploit and dissect how...

SLAE – Assignment #6: Polymorphic Shellcode

Assignment #6: Polymorphic Shellcode Sixth SLAE’s assignment requires to create three different (polymorphic) shellcodes version starting from published Shell Storm's...

State of Industrial Control Systems (ICS) in Italy

Industrial Control System, what are they? TL;DR: In a nutshell, Industrial control systems (ICS) are “computers” (PLC) that control the...

Tabletopia: from XSS to RCE

During this period of social isolation, a friend of mine proposed to play some online "board games". He proposed...

Perform a Nessus scan via port forwarding rules only

This post will be a bit different from the usual technical stuff, mostly because I was not able to...

SCADA, A PLC’s Story

Previous month I've been a speaker at the M0leCon Conference (Turin, Italy, 30 November) with a talk named: SCADA, A...

Phishing Coinbase bitcoin

Probabilmente avrete già sentito parlare di Bitcoin, moneta digitale che non ha alcun controllo centralizzato da parte di governi...

Shellshock/BashBug

Una vulnerabilità critica, sfruttabile da remoto, è stata scoperta nella shell da riga di comando - meglio conosciuta come...

Deep Web & Hacking Communities

Qualche mese fa sono stato intervistato da Pierluigi Paganini per Infosec Institute riguardo l’argomento: Hacking Communities in the Deep...

SLAE – Assignment #4: Custom shellcode encoder

Assignment #4: Custom Shellcode Encoder As the 4th SLAE’s assignment I was required to build a custom shellcode encoder for...

Announcing ECG’s Closed Beta

After a lot of effort and a long month of alpha testing, today I’m proud to announce the launch...

Tecniche Evasive #2

In seguito al primo articolo relativo alle tecniche evasive mi avete scritto in tanti dandomi feedback e generando discussioni...

Trend Watch: DDoS

Aziende e utenti "comuni" li acquistano nei blackmarket per spazzare via i competitor o per "kickare" altri utenti da...

A tale of a kiosk escape: ‘Sricam CMS’ Stack Buffer Overflow

TL;DR: Shenzhen Sricctv Technology Sricam CMS (SricamPC.exe) <= v.1.0.0.53(4) and DeviceViewer (DeviceViewer.exe) <= v.3.10.12.0 (CVE-2019-11563) are affected by a...

Software Testing Methodologies & Approaches to Fuzzing

This blog post is part of a series and a re-posting of the original article “Fuzzing 101” that I...

Phorum – Full Disclosure

Reporter VoidSec Security Team Advisory VoidSec-16-002 Date of contact 03-03-16 2nd date of contact 16-03-16 3rd date of contact 04-04-16 Vendor last reply 03-03-16 Date of public disclosure 21-04-16 Product Phorum Open Source...

Backdoored OS

Recap Nella giornata del 21 Febbraio la distribuzione Linux Mint è stata attaccata e, a seguito dell’intrusione, l’aggressore è stato...

Windows XP

Forse non tutti sanno che, oggi, (8 aprile 2014) a distanza di dodici anni dalla sua nascita, il Sistema...

The Curse of the Antivirus Solution

This is the main article for the VirIT Explorer Local Privilege Escalation Exploit's, if you are not interested in...

Symantec Cyber Readiness Challenge

Da Symantec è stato richiesto di siglare il seguente NDA (accordo di non divulgazione): “I partecipanti non possono divulgare pubblicamente...

Keybase

Recently, a malware known as KeyBase, is "triggering" some of my sensors. KeyBase was distributed in February 2015 and...

Reportage: Deftcon 2014

Nella giornata di ieri, a Milano, si è tenuta la terza conferenza nazionale del sistema operativo DEFT, un evento...

Android (Un)Security Guidelines

Venerdì 10 Aprile si è concluso a Torino il DroidCon: il congresso Europeo più importante per gli sviluppatori del...

Reportage: HackInBo 2015 – Lab Edition

Lo scorso weekend si è tenuta a Bologna la quarta edizione dell’HackInBo, l’evento tutto italiano organizzato da Mario Anglani,...

Avactis – Full Disclosure

Advisory: VoidSec-16-001 Date of contact: 19-01-16 2nd date of contact: 23-01-16 Vendor reply: N/A Date of public disclosure: 12-04-16 Product: Avactis PHP Shopping Cart Version: 4.7.9.Next.47900 Vendor: Avactis   Download the...

Analisi di un Dropper

Come primo articolo di "ricerca" vi presento l'analisi di un Dropper, anche conosciuto come Downloader: vediamo assieme che cos'è! Dropper/Downloader:...

HackInBo

Reportage: HackInBo 2014 – Winter Edition

Lo scorso fine settimana, 11 Ottobre, si è tenuto a Bologna la terza edizione dell’HackInBo (HackInBo Winter Edition). In questa...

Descending into Cybercrime

More than an year ago (and before crazy and scary things like WannaCry and Petya happened) I had an...

ImageTragick PoC

ImageMagick Is On Fire — CVE-2016–3714 There are multiple vulnerabilities in ImageMagick, a package commonly used by web services to process images....

KeyBase

Da un po’ di tempo a questa parte, un malware conosciuto col nome di KeyBase, è ricomparso nei log...

Fuzzing: FastStone Image Viewer & CVE-2021-26236

This blog post is a re-post of the original article “Fuzzing: FastStone Image Viewer & CVE-2021-26236” that I have...

SLAE – Assignment #7: Custom Shellcode Crypter

Assignment #7: Custom Shellcode Crypter Seventh and last SLAE’s assignment requires to create a custom shellcode crypter. Since I had to...

GHOST, Analisi Tecnica

GHOST è una grave vulnerabilità presente nella libreria glibc in Linux e consente agli attaccanti di eseguire codice remoto...

Host Header Injection

Articolo in collaborazione con: Jatinder Pal Singh, professionista da oltre nove anni nel settore dell’ Information Security. Master in...

Exploiting System Mechanic Driver

Last month we (last & VoidSec) took the amazing Windows Kernel Exploitation Advanced course from Ashfaq Ansari (@HackSysTeam) at...

GraphQL – Security Overview and Testing Tips

This is a re-posting of the original article "GraphQL - Security Overview and Testing Tips" that I have wrote...

Panoramica degli Attacchi 2014

In quest’articolo voglio riassumere brevemente e per settore alcuni degli attacchi informatici che, a mio parere, risultano essere tra...

TrueCrypt, mistero d’autore

E’ dalla mezzanotte di ieri che il sito del popolare tool di sicurezza, TrueCrypt, accoglie i suoi utenti...

Cybersecurity in Italy

First of all, a small disclaimer: any statement inside this article is based on my own personal point of...

Hacking the DJI Phantom 3

Finally, during Christmas time, I had some spare time to play with my flying beast; I’m speaking about trying...

Poodle

Un’altra falla simile a Heartbleed è stata scoperta nel protocollo crittografico Secure Sockets Layer (SSL) 3.0, vulnerabilità che permette...

SLAE – Assignment #1: Bind TCP Shell

Before attending the Corelan training and the OSCE certification, I’ve decided to start the x86 Assembly Language and Shellcoding...

HTML5 Injection

Mattia Reggiani è un appassionato di Offensive Security, laureato in Sicurezza Informatica presso l'Università degli Studi di Milano e...

VPN Leak

(Edited on 06/04: in order to reflect the actual situation) TL:DR: VPN leaks users’ IPs via WebRTC. I’ve tested hundred VPN...

Analysis of the Joomla RCE (CVE-2015-8562)

Recently, during a penetration test I have found a vulnerable installation of the Joomla CMS. Yes, I already know...

DiamondFox

Recentemente una nuova botnet è passata alla ribalta, grazie a Xylitol, il suo nome è DiamondFox, anche conosciuta col...

Black Hat SEO

Come avrete notato, è passato un po’ di tempo dall’ultimo articolo, complici il periodo natalizio e gli esami da...

Rubyzip insecure ZIP handling & Metasploit RCE (CVE-2019-5624)

This is a re-posting of the original article "On insecure zip handling, Rubyzip and Metasploit RCE (CVE-2019-5624)" that I...

Cerber Dropper Ransomware Analysis

Before the month ends (I’m sorry but my time was really sucked up by planning and developing the HackInBo’s...

Report: Yahoo Messenger

Advisory: VoidSec-14-001 Disclosure date: December 08, 2014 CVSS Score: 3.2 Vendor: Yahoo Vulnerability discovery date: November 21, 2014   Scarica il Report [IT] | Download the Report [EN]   Introduzione Android offre agli...

SLAE – Assignment #2: Reverse TCP Shell

Assignment #2: Reverse TCP Shell Create a shell_reverse_tcp shellcode that connects back to an IP address, on a specific a...

Tivoli Madness

TL; DR: this blog post serves as an advisory for both: CVE-2020-28054: An Authorization Bypass vulnerability affecting JamoDat –...

Aethra Botnet

What do an old log file, Wordpress, “some” routers and some Italian ISP have in common? Apparently nothing but...

SLAE – Assignment #5: Metasploit Shellcode Analysis

Assignment #5: Metasploit Shellcode Analysis Fifth SLAE’s assignment requires to dissect and analyse three different Linux x86 Metasploit Payload. Metasploit currently...

HackInBo 2016 – Winter Edition

Saturday 29th October I was in Bologna for the HackInBo and during this week a lot of you, foreign...

Tecniche Evasive

Recentemente, per lavoro, ho preso parte a un’operazione di Red Teaming. Ho trovato l’esperienza interessante ed emozionante poiché è...

NewPosThings Hacked & Exposed

Speravamo di riuscire a entrare in contatto con Arbor Networks, che un mese fa, ha pubblicato un interessante articolo...

Report: Ghost Blogging Platform

Advisory: VoidSec-15-001 Disclosure date: March 03, 2015 Vendor: Ghost Advisory sent: January 26, 2015 First delay: February 24,2015   Download the Report Introduzione In Gennaio, il team VoidSec (voidsec, bughardy, smaury) ha...

Bulletproof Hosting

So che la pubblicazione di questo articolo è arrivata enormemente in ritardo rispetto alle mie promesse, vi accorgerete però...

Reportage: HackInBo 2015 – Winter Edition

Il 17 Ottobre a Bologna si è tenuta la quinta edizione dell’Hackinbo, l’evento tutto italiano dedicato alla sicurezza informatica,...

.NET Grey Box Approach: Source Code Review & Dynamic Analysis

Following a recent engagement, I had the opportunity to check and verify some possible vulnerabilities on an ASP .NET...

Ransomware Virus Killer

Chi ci segue da qualche tempo sa che di questi giorni sarebbe dovuto uscire un articolo, magari oggi, magari...

Trend Watch: Drop Hack

Da molto tempo, la community dei giocatori di LoL (League of Legends) è “colpita” da un noto problema: il...

Skype Social Engineering

Premetto che la tecnica spiegata successivamente non è un hack ma piuttosto, un "difetto" facilmente sfruttabile. Inauguro questa sezione, in...

SLAE – Assignment #3: Egghunter

Assignment #3: Egghunter This time the assignment was very interesting, here the requirements: study an egg hunting shellcode and create...

Report: McDonald’s Wi-fi Login System

Advisory: VoidSec-13-001 Disclosure date: November 24, 2013 CVSS Score: 3.3 Vendor: McDonald's Italia Vulnerability discovery date: May 23, 2013   Scarica il Report [IT] | Download the Report [EN]   Introduzione Il caso...

Pirate’s Night Show

Cos’è il Pirate’s Night Show? Il PNS è un talkshow innovativo che tratta di sicurezza informatica, mescola interessi e scambi...

electron

Instrumenting Electron Apps for Security Testing

This is a re-posting of the original article "Instrumenting Electron Apps for Security Testing" that I have wrote on...

Reportage: HackInBo 2014

Due settimane fa, il 3 Maggio, si è tenuta a Bologna la seconda edizione dell’HackInBo, un evento sulla Sicurezza...

VoidSec CTF: Secure the Flag – Writeup

It has been a while since my last blog post, so I’m (finally) writing the write-up of the: VoidSec...

Minds.com – Full Disclosure

Advisory: VoidSec-15-002 Disclosure date: June18, 2015 Vendor: Minds.com Advisory sent: June 17, 2015 Paolo Stagno ( aka voidsec – [email protected] ) Luca Poletti ( aka kalup – [email protected]

Botnet

Una delle piaghe più diffuse nel mondo delle comunicazioni digitali è l’avvento delle botnet, reti di computer infetti utilizzati...