Ormai il 2010 sta giungendo al termine, sicuramente è stato un anno importante che ha visto la nascita del nostro portale e molti avvenimenti internazionali dedicati alla sicurezza del mondo informatico non per ultimo sicuramente il caso Wikileaks.

L’intento di questo articolo è riepilogare i cinque articoli di di maggior interesse degli ultimi 365 giorni:

Al sesto posto invece troviamo la recensione del libro “Indagini Digitali” di Nanni Bassetti che sicuramente rimane il vademecum per tutti gli esperti di sicurezza informatica.

Da parte di tutto lo staff vi facciamo i nostri più sinceri Auguri di un Felice 2011!

Lookout Mobile Security ha scovato un trojan, nome in codice “Geinimi“, che si installa all’interno del sistema grazie ad apk scritti ad hoc e scaricati da market esterni o applicazioni illegittime che ha colpito per adesso soltanto il mercato cinese.

Il trojan si comporta come quelli che conosciamo, una volta entrato all’interno del sistema tenta di creare una botnet Android e infettare altri sistemi memorizzando l’IMEI di ogni dispositivo su cui si installa, tentando una connessione ogni 5 minuti a dei domini creati appositamente che non elenchiamo.

Se la connessione riesce vengono trasmessi informazioni personali grazie ai seguenti comandi a sua disposizione:

  • Send location coordinates
  • Send device identifiers
  • Download and prompt a user to install an app
  • Prompt a user to uninstall an app
  • Enumerate and send a list of installed apps to the server

Raccomandiamo quindi di diffidare da applicazioni di terze parti di cui non conosciamo la fonte ma soprattutto il loro funzionamento.

Fonte | HDBlog

Il team di inj3ct0r ha reso pubblico oggi i log di un loro attacco avvenuto con successo il 1 Dicembre 2010 verso il colosso di sicurezza informatica BackTrack, nel file messo a disposizione è possibile visualizzare le informazioni della macchina, gli utenti attivi, un elenco dei file e i parametri di configurazione della loro piattaforma di Blog e Forum (WordPress e vBulletin) comprensivi di password e nomi utenti per il collegamento al servizio MySQL.

Il team inj3ct0r evidenzia inoltre che nel medesimo server sono ospitati altri domini e sarebbe possibile estrapolare dati sensibili anche da essi, importante nota in quanto sulla stessa macchina viene ospitato Exploit-DB portale che raccoglie gli Exploit  fino ad oggi scoperti.

Potete leggere il contenuto integrare dei log sul sito di PasteBin oppure dopo il salto:

Continua a leggere

Tanti Auguri di Buon Natale e Felice Anno Nuovo a Tutti i Nostri lettori che ci seguono Giornalmente!

Oggi vedremo come installare WepCrackGUI sulla distribuzione BackBox dedicata al penetration testing, innanzitutto scarichiamo il software dal SourceForge e scompattiamolo dopo preferiamo.

Da riga di comando dovremo installare Mono e GTK necessari per il corretto avvio di WepCrakGUI, iniziamo con Mono! Avviamo la riga di comando e digitiamo:

sudo apt-get install mono-devel

ad installazione avvenuta passiamo subito alle librerie grafiche GTK:

sudo apt-get install gtk-sharp2

perfetto ora potremo avviare WepCrackGUI col classico comando

sudo ./wepcrack

I team di BackTrack e Social Engineering hanno unito le forze per dar vita al libro “The Art of Human Hacking” dedicato all’arte dell’ingegneria sociale, argomento di una certa importanza nell’ambito della sicurezza informatica.

Una tecnica di origini molto lontane ma ad oggi ancora molto sfruttata per ottenere informazioni riservate e di massima sicurezza, Kevin David Mitnick in passato scrisse un suo libro “L’arte dell’inganno” descrivendo ed analizzando le sue tecniche maggiormente utilizzate per aggirare la vittima.

Il libro, attualmente in versione inglese, è possibile acquistarlo sul sito di Amazon.

WP-Sentinel è un nuovo plugin sviluppato da evilsocket in grado di assicurare una maggior sicurezza ai blog basati sulla piattaforma WordPress.

Il sistema integra numerose funzionalità che vengono caricate autonomamente all’apertura del Blog con priorità rispetto ai restanti plugin, in caso di una o più richieste dannose il sistema bloccherà preventivamente l’accesso al blog mostrando una pagina di allarme.

Automaticamente l’amministratore sarà avvisato tramite eMail dell’accaduto ed un preciso sistema di logging traccerà tutte le operazioni effettuate dal malvivente bannando eventualmente l’indirizzo IP per un periodo prestabilito.

WP-Sentinel è disponibile nella repository ufficiale di WordPress e pertanto è facilmente installabile attraverso il pannello dell’amministratore del blog, per eventuali domande di supporto invece potete contattare la sviluppatore sul suo sito ufficiale.

Trovate invece dopo il salto ulteriori screenshot del software.

Continua a leggere

Una Botnet è una rete di computer controllata illecitamente attraverso internet da un Cracker, comunemente viene sfruttata per attività illecite quali attacchi Denial of Service (DoS), Phishing, Spam e tanto altro con l’obbiettivo di arricchire economicamente il pirata informatico.

In Italia secondo le ultime statistiche di G Data quasi 500 mila computer appartengono ad una o più BotNet e notevoli sono i pirati informatici del bel paese a gestire tali strutture.

Sarebbe pertanto ipotizzabile lo sfruttamento di queste reti per cercare dettagli ancora sconosciuti sulla vicenda di Yara Gambirasio o tante altre vicende di cronaca ancora senza una risposta, inviterei i Cracker che ci leggono di mettersi una mano sul cuore e lanciare un semplice comando find sulle macchine in loro controllo.

Scrivo questo articolo per segnalarvi degli attacchi di phishing che sicuramente, come a me, verranno inoltrati anche a tutti voi, proprio in questi giorni.
Non è certo una novità che il sito di Poste Italiane sia oggetto di questi tipi di attacchi ma, visto il periodo Natalizio, a qualcuno farebbe comodo, come dice l’email che ho ricevuto, ricevere €239 inaspettati.
Probabilmente in tanti penseranno: “che fortuna!”, proprio ora farebbero comodo questi soldi per i regali o per rimpolpare i denari già spesi.
Continua a leggere