L’ennesimo fallimento Italiano, il progetto WiFi Libero è durato nemmeno un mese, con un emendamento presentato dal Senatore Malan al disegno di legge di conversione del Milleproroghe, infatti, si affida al Ministero dell’Interno il compito di stabilire con un Decreto Ministeriale da emanarsi entro trenta giorni dall’entrata in vigore della legge di conversione, le ipotesi nelle quali sarà necessario identificarsi prima di accedere ad una rete Wifi.

L’emendamento cita:

Entro trenta giorni dalla data di entrata in vigore della legge di conversione del presente decreto, con decreto del Ministro dell’interno, sentito Il Garante per la protezione dei dati personali, sono stabilite le ipotesi in cui si rende necessario il tracciamento di dati identificativi del dispositivo utente o la preventiva identificazione, anche indiretta, dei soggetti che utilizzano postazioni pubbliche non vigilate, ovvero punti di accesso pubblici a tecnologia senza fili, per accedere alla rete internet.

Sicuramente gli imprenditori che attivamente avevano investito per rendere il WiFi libero nei loro locali (Milano vede già attive diverse attività dal 1/01/2011) non saranno felici e se verrà ripristinata la necessità di identificare gli utenti dovranno investire ulteriori soldi in apparecchiature oppure smantellare ciò che avevano creato, sprecando soldi in un momento economicamente delicato.

Fonte | Wired

Quello che si sta verificando in Egitto e’ il primo black-out globale di Internet e della telefonia cellulare mai registrato finora in un Paese. E’ quanto rilevano alcuni esperti di sicurezza informatica commentando quanto sta avvenendo in queste ore in Egitto.

”E’ la prima volta che accade un blocco globale di questo tipo”, ha detto Raoul Chiesa, membro dell’Agenzia europea per la sicurezza delle reti e dell’informazione (Enisa) e del comitato direttivo dell’ Associazione italiana per la sicurezza informatica (Clusit).

Un altro esperto ha osservato che sono stati bloccati anche i siti delle universita’, di solito i piu’ protetti e collegati alla rete ad alta velocita’ Eumedconnect 2 che connette l’Europa ai Paesi che si affacciano sul Mediterraneo. Bloccare cosi’ rapidamente la possibilita’ di utilizzare Internet e’ possibile, secondo gli esperti, ”solo se a livello governativo si agisce a livello di router”, ossia del dispositivo di rete che si occupa di instradare i pacchetti informativi.

Fonte | Ansa

Un anno durante il quale tante cose sono successe, un anno che abbiamo cercato di raccontarvi con obiettività e coerenza!

Un anno di soddisfazioni dove abbiamo raggiunto un traguardo ambizioso, 1000 Lettori Unici Giornalieri!

Per l’anno venturo vogliamo raccontarvi quanto da voi più desiderato!

Buon Compleanno Over Security!

Un breve articolo per segnalarvi l’uscita di UnderAttHack numero 12 che vede anche il festeggiamento dei due anni dalla nascita del progetto, questo numero tratta in particolar modo dei seguenti quattro temi:

  • Prepariamoci per Android < by Christian “ultimoprofeta“ Giupponi >
  • Elettroche? < by vikkio88 >
  • DLL Hijacking Sharepoint Designer 2010 <by cercamon / cyberdude >
  • FreeCompany() < by Floatman >

Potete scaricare il dodicesimo numero sul sito ufficiale.

Un cracker del Kuwait ha diffuso in Internet un elenco di siti Istituzionali vulnerabili ed un conseguente listino per la vendita delle vulnerabilità da sfruttare per avere accesso al sistema.

Per rassicurare l’acquirente venivano inoltre messe a disposizioni screenshot e dettagli dei siti vulnerabili:

Il cracker, infine, promette anche il cracking di altri siti dal prezzo di $9.99 fino a cifra da stabilirsi in base all’importanza del sito internet ed altri servizi:

Gli screehshot prevedono l’oscuramento volontario di alcuni importanti dettagli in linea col Responsible Disclosure, ringrazio Evilsocket per avermi  puntualizzato l’importanza di non diffondere tali dati sensibili.

Via | Security Surfer

Il Wireshark Team ha rilasciato oggi la versione 1.5.0 del suo famoso software di analisi di protocollo o packet sniffer dedicata ai Development.

E’ possibile effettuare il Download attraverso il sito ufficiale, mentre di seguito vi propongo il Change Log in lingua originale:

New and Updated Features

The following features are new (or have been significantly updated) since version 1.4:

  • Wireshark can import text dumps, similar to text2pcap.
  • You can now view Wireshark’s dissector tables (for example the TCP port to dissector mappings) from the main window.
  • TShark can show a specific occurrence of a field when using ‘-T fields’.
  • Custom columns can show a specific occurrence of a field.
  • You can hide columns in the packet list.
  • Wireshark can now export SMB objects.
  • dftest and randpkt now have manual pages.
  • TShark can now display iSCSI service response times.
  • Dumpcap can now save files with a user-specified group id.
  • Syntax checking is done for capture filters.
  • You can display the compiled BPF code for capture filters in the Capture Options dialog.
  • You can now navigate backwards and forwards through TCP and UDP sessions using Ctrl+, and Ctrl+. .
  • Packet length is (finally) a default column.
  • TCP window size is now avaiable both scaled and unscaled. A TCP window scaling graph is available in the GUI.
  • 802.1q VLAN tags are now shown by the Ethernet II dissector.
  • Various dissectors now display some UTF-16 strings as proper Unicode including the DCE/RPC and SMB dissectors.
  • The RTP player now has an option to show the time of day in the graph in addition to the seconds since beginning of capture.
  • The RTP player now shows why media interruptions occur.
  • Graphs now save as PNG images by default.

New Protocol Support

ADwin, ADwin-Config, Apache Etch, Aruba PAPI, Constrained Application Protocol (COAP), Digium TDMoE, Ether-S-I/O, FastCGI, Fibre Channel over InfiniBand (FCoIB), Gopher, Gigamon GMHDR, IDMP, Infiniband Socket Direct Protocol (SDP), JSON, LISP Data, MikroTik MAC-Telnet, Mongo Wire Protocol, Network Monitor 802.11 radio header, OPC UA ExtensionObjects, PPI-GEOLOCATION-GPS, ReLOAD, ReLOAD Framing, SAMETIME, SCoP, SGSAP, Tektronix Teklink, WAI authentication, Wi-Fi P2P (Wi-Fi Direct)

New and Updated Capture File Support

Apple PacketLogger, Catapult DCT2000, Daintree SNA, Endace ERF, HP OpenVMS TCPTrace, IPFIX (the file format, not the protocol), Lucent/Ascend debug, Microsoft Network Monitor, Network Instruments, TamoSoft CommView

Software Utilizzato

Per effettuare questa video guida ho utilizzato WepCrackGUI e la distribuzione Linux BackBox.

Note Legali

L’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p.

La detenzione, la diffusione abusiva di codici di accesso a sistemi informatici/telematici o condotte prodromiche alla realizzazione di un acceso abusivo sono reati penale perseguibili secondo la legge 615-quater c.p.

Pertanto l’utilizzo di quanto esposto è da riferirsi a un test di sicurezza sulla propria rete o su una rete la quale il proprietario abbia espressamente dato il libero consenso al fine di giudicarne la sicurezza e porre rimedio ad eventuali vulnerabilità.

Gli Autori di questo Blog non potranno essere ritenuti responsabili di eventuali violazioni derivanti da un uso proprio o improprio delle tecniche esposte in questo articolo aventi uno scopo prettamente informativo e didattico.

Anche l’Italia potrebbe finire nella lista di obiettivi di Anonymous, il network che ha lanciato attacchi informatici in favore di Wikileaks, poi della rivolta tunisina, e che proprio oggi ha ‘dichiarato guerra‘ all’Algeria, promettendo di “colpire senza tregua” i siti del governo, accusato di “reprimere la protesta“.

Una eventuale “Operazione Italia” spiegano diversi responsabili del gruppo in una lunga conversazione online con l’ANSA, non “dipende da una decisione, ma da quanta gente vorrà impegnarsi per una maggiore libertà di internet in Italia, dove, ad esempio, il sito Pirate Bay è stato oscurato”. Intanto, in una bozza di lavoro sui prossimi impegni del gruppo, l’Italia e’ finita in cima alla lista, per una operazione tesa a “mettere Berlusconi su un aereo come Ben Ali”: “Si’ ma e’ una battuta, una immagine”, precisano.

L’interesse di Anonymous verso il Belpaese e’ cresciuto negli ultimi tempi, anche con la pubblicazione dei cable di Wikileaks, nei quali David Thorne, l’ambasciatore americano a Roma, addita la legge Romani sul web come un “precedente per la Cina” perché orientata alla “censura“. Per il diplomatico poi, il premier Silvio Berlusconi userebbe il suo potere nel governo per mettere le briglie a internet e togliere pubblicità a Sky favorendo la “sua” Mediaset.

Gli Anonimi sono particolarmente preoccupati da eventuali limitazioni alla liberta’ di stampa: “Se venisse approvata la legge-bavaglio sulle intercettazioni”, affermano, con tutta probabilità “anche le infrastrutture telematiche italiane potrebbero subire assalti informatici”, a colpi di DDos attack (negazione del servizio) o defacing (la tecnica di sostituire la home page di un sito, ‘cambiargli la faccia’).

Nel gruppo ci sono molti italiani, rivela all’ANSA un connazionale che ora “vive in Inghilterra dove ha imparato cos’e’ la civilta’”: “Siamo circa una trentina, ma nei giorni degli attacchi a Mastercard ne abbiamo contati piu’ di 200”. E proprio gli italiani hanno contribuito a settembre scorso alla unificazione delle varie reti di incontro degli Anonimi nel mondo, creando un punto di raccordo in www.anonops.ru , canale accessibile a tutti senza limitazioni. “Ci cacciavano dalle varie reti, e ogni volta eravamo costretti ad aggiornare locandine, manifesti, per dare indirizzi dove incontrarsi.

Era ora di trovare un posto ‘fisso'”. E in questo posto fisso si discute di tutto, e possono entrare tutti, ma “non i pedofili, o ci arrabbiamo veramente molto”. Tra i temi ovviamente anche Wikileaks, il sito di Julian Assange che Anonymous ha difeso a spada tratta. “Sarebbe meglio” se tutti i file del Cablegate fossero online, piuttosto che ‘parcellizzati’ quotidianamente da Wikileaks o dai suoi media partner, dicono gli Anonimi, che hanno oscurato Mastercard, Visa, PayPal dopo che avevano bloccato i fondi diretti al sito anti-segreti. “Chiaramente Assange ha le sue ragioni. Però sarebe preferibile avere tutto online, accessibile a tutti”, spiegano. Per alcuni poi, “sarebbe bello riuscire a carpire (hackerare, ndr) i segreti del computer di Assange e mettere tutto online”.

Fonte | Ansa