Un breve articolo, durante le mie ferie come potete vedere dal GeoTag :), per comunicarvi l’uscita del UnderAttHack numero 9!

È possibile scaricare il numero sul sito ufficiale in versione PDF oppure consultarlo OnLine in versione HTML.

Carissimi lettori,

è arrivato il tempo di staccare e andare in ferie per una settimana!

La redazione riprenderà la sua attività dal 9 Agosto 2010 nel frattempo il sito sarà comunque accessibile nel caso abbiate bisogno di rileggervi dei precedenti articoli.

Cogliamo l’occasione per augurarvi a tutti voi Buone Vacanze!

Lo Staff

AGPF Tool Calculator,  si aggiorna alla versione 1.9 correggendo un precedente Bug su Window XP sp3.

Il Tool è disponibile al Download nella pagina ufficiale dello sviluppatore ed una breve guida.

Vi ricordiamo infine che a breve arriverà una guida completa di Over Security…

I dati di 100 Milioni di utenti iscritti a FaceBook sarebbero sono in via di divulgazione sulla rete Torrent, in totale il database raccolto pesa la bellezza di 2,78Gb e contiene Foto, eMail, Stati d’Animo e tutto quello che è stato condiviso.

Ron Bowes è l’autore di tale raccolta che ha creato un apposito software in grado di sfruttare le nuove impostazioni sulla Privacy del Social NetWork e raccogliere quante più informazioni possibili.

Ron Bowes nonostante abbia raccolto circa il 20% delle informazioni contenute sui server di FaceBook non ha assolutamente compiuto un atto illegale siccome i dati provengono da profili aperti “volutamente” dagli utenti iscritti al più famoso Social NetWork.

Il File Torrent è disponibile sul Tracker Isohunt e contiene i seguenti file:

Continua a leggere

La società di Samuel J. Palmisano si è ispirata a Minority Report, il film con Tom Cruise nel quale la polizia riesce ad arrivare sulla scena del delitto prima ancora che il crimine venga commesso. Criminal Reduction Utilising Statistical History è un software realizzato dalla Ibm che utilizza degli appositi computer contenenti informazioni sui delitti commessi, catalogando e confrontando impronte digitali e comportamento dei criminali conosciuti, soffiate degli informatori, previsioni meteo al momento dei crimini e quant’altro per elaborare possibili azioni illegali.

Tale sistema si basa sulla tecnologia realizzata dalla International Business Machines che viene chiamata come predictive analytics che è molto utilizzata dalla quasi totalità delle più importanti banche commerciali al mondo nonchè dalla maggioranza delle società di telecomunicazioni. Adesso quindi si è pensato di utilizzare lo stesso software in ambito della sicureza.

Secondo quanto registrato dal dipartimento di Criminologia dell’Università di Memphis, dal 2006 il capoluogo della contea di Shelby ha registrato una diminuizione del crimine pari al 31%. Il sistema sembrerebbe inoltre aver sollevato il morale dei tutori dell’ordine che adesso riescono ad evitare pericolosi crimini diventando veri e propri protagonisti di azioni di successo.

Mark Cleverley, il capo delle strategie alla IBM, ha dichiarato riservati i corpi di polizia che stanno testando il sistema che adesso hanno uno strumento in più da aggiungere al loro intuito ed alla loro esperienza. Agli scettici Cleverley ha risposto che anche in ambito di sicurezza informatica si cerca di prevenire i crimini piuttosto che affrontarli dopo.

Via | TrackBack

In un’operazione congiunta l’FBI e le autorità internazionali hanno arrestato un hacker ritenuto responsabile della creazione del codice di un virus altamente pericoloso che ha infettato oltre 12 milioni di computer in più di 190 Paesi e danneggiato i database delle maggiori banche e corporazioni di tutto il mondo.

Il giovane Iserdo, 23 anni, è stato stanato a Maribor in Slovenia, dopo una lunga e difficoltosa indagine della Polizia criminale slovena condotta insieme ad agenti americani e della Guardia Civil Spagnola. La sua cattura giunge cinque mesi dopo la scoperta di un’enorme cyber-truffa e l’arresto di tre presunti creatori di un’organizzazione conosciuta come «botnet Mariposa». Con il termine si intende una rete di computer che, ad insaputa dei proprietari, viene controllata da pirati informatici in grado di sottrarre i dati sensibili degli utilizzatori: i cybercriminali si infiltravano, infatti,  nel personal computer di ignari proprietari, spedendo elevate quantità di mail infette per colpire specifici server e impossessarsi dei dati sensibili. Nel mirino della banda, coordinata da un 31enne di origini basche, numeri e password di carte di credito, informazioni personali e credenziali bancarie di oltre 800 mila persone cadute nella trappola informatica. La pericolosa organizzazione è riuscita ad infiltrarsi attraverso le debolezze del browser Internet Explorer, successivamente ha contaminato le porte USB fino ad arrivare al software di messaggistica istantanea MSN.

Gli agenti hanno rifiutato di fornire alla stampa le vere generalità del giovane hacker e esplicitare le accuse mosse contro di lui. Jeffrey Troy, direttore della divisione informatica dell’FBI, ha affermato che l’arresto di Iserdo – avvenuto dieci giorni fa – è cruciale, il maggior colpo assestato alla banda. «Per usare un’analogia, rispetto al ladro che si potrebbe intrufolare in casa vostra, noi abbiamo arrestato colui che potrebbe dargli il piede di porco, la mappa e la possibilità di accesso alle più belle case del vicinato».

Troy si aspetta a breve molti fermi in Spagna e Slovenia: presumibilmente si spera di riuscire a rintracciare tutti coloro che hanno comprato sulla rete il malware venduto da Iserdo e soci in pacchetti personalizzati o con caratteristiche aggiuntive speciali, per un prezzo variabile da 500 dollari per la versione base a più di mille dollari per quelle avanzate. L’indagine è stata una delle più complicate mai affrontate e ha interessato oltre un centinaio di specialisti tra agenti federali statunitensi, ricercatori ed esperti di industrie private. A lungo è stato facile per la banda nascondere la propria identità al traffico Internet con sistemi di «anonymizer» per mascherare il proprio indirizzo IP e facendo attenzione a utilizzare computer rubati. Il botnet Mariposa – ora smantellato – era uno dei più grandi al mondo, molto più sofisticato rispetto a quello che in passato è stato utilizzato per penetrare Google Inc. e che ha portato il motore di ricerca a minacciare di ritirare i propri server dalla Cina.
Via | LaStampa

PlainSight è una distribuzione Open Source dedicata all’Informatica Forense in grado di analizzare un unità di memorizzazione, nel dettaglio è in grado di:

  • Analizzare le Partizioni del Disco
  • Estrarre Utenti e Gruppi
  • Cronologia Internet
  • Esaminare la configurazione del Firewall di Windows
  • Rilevante Documenti Recenti
  • Recuperare File Cancellati
  • Informazioni sulle unità USB utilizzate
  • Esaminare UserAssist
  • Esaminare physical memory dumps
  • Estrarre le password LAN

E’ possibile inoltre visualizzare una lista dettagliata di tutte le funzioni sul sito ufficiale, per il download della versione 0,1 invece vi rimando all’apposita sezione.

Un giovane cracker Australiano si dichiarato colpevole di aver infettato oltre 3000 PC in Australia ed in altri Stati, il giovane puntava a catturare esclusivamente dati bancari, login e carte di credito.

La sentenza della Corte distrettuale di Adelaide sarà pronunciata in settembre.

Via | Ansa

Gli esperti di G Data hanno sviluppato il “G Data LNK Checker” hotfix dopo un’attenta analisi di questa falla di sicurezza. Il “G Data LNK Checker” funziona indipendentemente da qualsiasi suite di sicurezza è installata e fornisce una generica protezione contro l’automatica esecuzione di malware. Dopo l’installazione, il “G Data LNK Checker” controlla la creazione di icone di shortcut e previene l’automatica esecuzione del codice nella visualizzazione delle icone. Il meccanismo di infezione, infatti, è usato solo in specifici casi, per esempio nelle icone degli elementi del sistema di controllo.

I simboli sul desktop con i comandi più popolari e sicuri vengono visualizzati come sempre. Se viene invece segnalato un codice maligno è visualizzata un’icona con un segnale rosso di avviso.
Attenzione: un doppio click su di un file contrassegnato come pericoloso è responsabilità dell’utente. In questo caso è consigliabile avere una suite di sicurezza installata sul proprio Pc.

Una volta che Microsoft avrà fornito una patch contro questa falla di sicurezza e gli utenti l’avranno scaricata ed installata sul proprio Pc, il “G Data LNK Checker” potrà essere disintallato come qualsiasi altro programma. Questo hotfix è sviluppato per tutti i sistemi operativi Windows a partire da Windows XP, sia a 32 che 64-bit. Gli utenti Con Windows XP Service Pack 2 sono protetti anch’essi sebbene da poco sia cessato il supporto da parte di Microsoft.

Il “G Data LNK Checker” è disponibile al seguente link.

Via | G Data Blog