Beini, per chi ancora non la conosce, è una Live Distro di appena 30Mb dedicata al wireless security testing.

In questa guida vedremo come creare una Live USB corretta per utilizzare il software senza creare un Live CD.

Continua a leggere

Ale46, dell’università di Palermo oggi stesso ha scoperto un Denial Of Service Exploit per Mozilla Firefox.

La falla affluenza tutte le relase fino alla 3.6 (attualmente in distribuzione) di Mozilla Firefox, l’exploit composto da un semplice ciclo FOR è possibile visionarlo al sequente link.

Il codice crea l’immediato Crash di Mozilla Firefox.

Il 25 Febbraio, Microsoft annuncia tramite il suo blog, la caduta ufficiale della botnet Waledac una tra le dieci più grandi del mondo.

Tale Botnet era utilizzata preventamente per inviare SPAM, con una stima di 1,5 miliardi di email giornaliere e attacchi Denial of Service!

Grazie infatti ad una azione legale son stati chiusi 277 siti WEB che permettevano il controllo remoto dei PC Zombie, tagliando così le comunicazioni tra vittima e lamer!

Ora ci rmane da chiedere…gli autori di tali BotNet avevano preventivato tale azione da Microsoft realizzando un codice di indirizzamento automatico verso altri lidi?! Magari il più famoso IRC…

Cronache di quei giorni raccontano che dopo il suo hacking show al World Economic Forum di Davos, il direttore generale della Wto, Pascal Lamy, sia corso a telefonare al banchiere di fiducia per verificare che il suo conto fosse in salvo.
Stretto in un abito nero di raso, capelli ingelatinati e occhiali in stile Matrix, l’ex pirata informatico Paul “Pablos” Holman ha spiegato alla platea dei leader mondiali dell’economia che ci vuole meno tempo a rubare il codice di una carta di credito che a uscire da un parcheggio difficile. Mentre i suoi video su come trasformare tv d’albergo in telecamere per spiare nelle stanze degli ospiti spopolano su YouTube, Pablos gira il mondo parlando di sabotaggio e pirateria.
Sorride pensando a come è cambiata la sua situazione in meno di 10 anni: «Per tanto tempo gli hacker hanno lavorato nei sottoscala delle università con T-shirt larghe e occhiali spessi – racconta Pablos dal suo loft di Seattle – “Craccavamo” i programmi e le password per accedere a software più potenti ma, in fondo, eravamo solo nerds capaci di fare un po’ di soldi con il pc».
Gli attacchi terroristici dell’11 settembre 2001 hanno segnato un punto di svolta. «La sicurezza è diventata un problema per tutti. Governi e aziende hanno cominciato a stanziare budget sempre più cospicui per lavorare su privacy e codici: a partire dal giorno dopo gli attacchi ho ricevuto decine di offerte di lavoro».
Gli hacker sono così usciti dal sottoscala, hanno messo la giacca e timbrato il cartellino da consulente d’alto profilo. «Quelli che prima erano piccoli crimini legati al mondo dei pc sono diventati una questione di sicurezza nazionale».
A distanza di un mese dallo scontro aperto tra governo cinese e Google, che ha visto scendere in campo perfino il ministro degli Esteri Hillary Clinton, Pablos è convinto di una cosa: siamo entrati nell’era della cyberwar, la guerra digitale. «Da sempre a chi esercita il potere interessa il controllo della terra e i computer sono la nuova terra; tra l’altro violare un sistema informatico è molto più facile che attaccare uno stato, e oggigiorno ha molto più valore». Hacker come soldati. «Per un pirata informatico non c’è molta differenza: bisogna trovare il problema, comunicarlo e risolverlo. Prima lo facevano con informazioni riservate di privati e di aziende, ora sono informazioni di governo».
Secondo Pablos la chiave sta nel controllo dei pc bugs, i difetti legati all’hardware e al software: «Gli stati lottano attraverso la segretezza dei sistemi. Se un paese trova un difetto di funzionamento dovrebbe comunicarlo e invece diventa un segreto di stato. Più informazioni hai sulla fragilità del sistema più lo controlli».
È convinto che le persone applichino alla cyberwar lo stesso atteggiamento che usano per la sicurezza quotidiana: «Spesso non si accorgono che la loro posta elettronica è stata violata o la carta di credito clonata, oppure lo scoprono solo a conto prosciugato… Così accade con la guerra digitale: nessuno se ne è accorto ma la guerra è in corso».
Alla fine di gennaio, 600 esperti di sicurezza digitale provenienti da 14 paesi hanno discusso al Center for Strategic and International Studies di Washington di un imminente cyberattack sottolineando che i due paesi che rischiano di più sono nell’ordine Stati Uniti (36%) e Cina (33%). Quello di Pechino è per Pablos un discorso a parte: «I cinesi vivono da sempre l’hacking come uno strumento di lotta politica: se prima le loro operazioni andavano contro Taiwan e il Giappone, adesso si sono spostate verso gli Stati Uniti, nemico economico numero uno di Pechino, ma non è detto che siano controllate direttamente dal governo perché il patriottismo cinese, dunque la difesa dei valori della Repubblica, è insito in ognuno di loro».
Spiega che la quasi totalità delle infrastrutture americane è in mano ai privati e questo rende difficile «coordinare l’intervento politico». Pablos, che da hacker è diventato un “futurologo” esperto di venture capitalism creativo, ha ancora una fede totale nella tecnologia. Fa parte di un newtork chiamato Intellectual Ventures, con base a Washington Dc, che si occupa d’«investire in innovazione». Tra le invenzioni finanziate dal gruppo (a cui la Harvard Business Review dedica 10 pagine nel numero di marzo) ci sono un reattore nucleare “pulito” con il Mit di Boston, tecnologie anti-malaria per la Fondazione Gates e un laser contro le zanzare.
Il team aiuta quegli “smanettoni” che all’arruolamento nella cyberwar hanno preferito il business: «Gli esperimenti più geniali degli ultimi tempi, uno su tutti Facebook, vengono da giovani smart che non hanno soldi e idea del mondo degli affari: noi lavoriamo per loro. Sai quante idee buone non partono per mancanza di soldi?».
Guardando al “lato buono” della tecnologia, come si investe in innovazione? «Le aziende più avanzate sono quelle che si occupano di software, in particolare di applicazioni web, e ci riescono perché sono nuclei piccoli in grado di avere pieno controllo su tutto il processo creativo e produttivo».

Il “futurologo” è convinto che questo modello valga anche per le grandi aziende: «Il nostro motto è try to sell fast, cerca di vendere il più in fretta possibile, e se il team è piccolo e attento il gioco è fatto». Pablos crede che l’Italia, per la sua conformazione industriale, possa rappresentare un’isola d’innovazione in Europa: «C’è una grande tradizione di creatività, dall’arte classica al più recente design, e la struttura delle piccole e medie imprese consente possibilità maggiori di sperimentazione».
L’ex hacker, che ammette di avere una «grande storia di fallimenti alle spalle», spiega che, nonostante la crisi, in America continua a esserci una cultura del rischio più funzionale all’innovazione, mentre «in Europa la società è vecchia, le aziende sono troppo legate al pubblico e alla burocrazia». L’inventing capital salverà il mondo? «Un sistema capitalistico basato sull’innovazione accelera il progresso tecnologico e così può solo migliorare la realtà».
Lo spettro di una guerra digitale non riesce a scalfire la fede nel progresso né tanto meno il suo credo 2.0: «Non si può dare una direzione a internet. La rete è come una città guardata dall’alto, nonostante cartelli e sensi unici non saprai dove vanno le persone. Proprio le città che s’illudono di avere i migliori masterplan sono le peggiori, guarda le megalopoli brasiliane». È c chiaro che sotto la camicia da conferenziere, batte ancora il cuore anarchico dell’hacker.

Fonte

Il Team di exploit-db.com ha recentemente scoperto una falla nell’applicativo iPhone FTP Server,  che permette l’accesso all’applicativo anche ad utenti non autorizzati.
Il tutto è stato correttamente testato su un iPhone 3GS con firmware 3.1.2 (attualmente il più diffuso) con un codice scritto in Perl che potete trovare qui.

Conoscere i fattori di rischio di infiltrazioni della criminalità organizzata in un appalto pubblico può essere una questione di minuti. L’intuizione di Steven Spielberg, che in “Minority report” (dal racconto di Philip K. Dick) immagina una Washington del 2054 dove gli omicidi vengono cancellati grazie al sistema Precrime, diventa realtà.

Continua a leggere

La BotNet dedicata all’ormai famoso Chuck Noris è stata ideata da un programmatore Italiano e si contradistingue da tutte le altre BotNet in quanto ha una vittima completamente diversa da tutte le altre reti di Zombie.

La rete si basa sullo Psyb0t, abusando di qualsiasi dispositivo di Rete risparmiando i PC.

I ricercatori sostengono che psyb0t sia il primo worm a essere progettato per infettare router e modem, lasciando intatti i PC connessi, ma utilizzando i dispositivi di rete come un vero e proprio “bot” con cui agire per condurre attacchi DDoS e sfruttare tecniche di deep packet inspection per la raccolta di password e credenziali d’accesso.

Fonte

Gli analizzatori informatici USA sarebbero al lavoro per identificare gli autuori dell’attacco a Google, il più grande della storia!

L’origina dell’attacco proviene da due scuoli cinesi, una delle quali molto vicino all’esercito.

L’attacco è stato effettuato da qualche giovane informatico o dietro a tale manovrà vi è lo stato Cinese?!

Fonte

Beini, per chi ancora non lo conoscesse è una ottima Live Suite per il testing delle reti Wireless, in questo articolo la vedremo in azione mente tenta il BruteForce di una rete Wireless WPA.

 

Effettuiamo il test sopra un ruoter di nostra proprietà del quale conosciamo la chiave WPA!

Inseriamo la chiave WPA della nostra rete Wireless all’interno del file password.lst che useremo per il BruteForce!

Avviamo FeedingBottle, Interfaccia Grafica di airodump-ng, e gli daremo in “pasto” la lista delle possibili password; nel nostro caso è contenuta la password corretta.

Selezioniamo la rete da Testare ed avviamo il BruteForce

Il programma analizzerà la rete Wireless con ogni password contentente nel file *.lst e si fermerà nel momento in cui troverà la corretta password per accederci.

Come ultimo passo, eventualmente, testiamo ti essere relamente collegati alla rete Wireless ed avere un corretto scambio dati tramite WireShark