Questo articolo sarà l’ultimo del 2011 viste l’imminente fine dell’anno, inizio subito RINGRAZIANDO tutti i nostri lettori che giornalmente ci seguono gratificano il nostro lavoro e ci segnalano le notizie più importanti.

Il 2011 è stato un anno impegnativo per Over Security nel quale abbiamo però ottenuto grandi successi e record di letture.

Il nostro Blog di Sicurezza Informatica nasce nel Gennaio 2010 con l’intento di informare i nostri lettori dei principali temi di IT Security, quest’anno per nostra grande soddisfazione siamo stati citati da altrettanti grandi Blog come Il Disinformatico di Paolo Attivissimo, Download Blog, HD Blog, ecc ecc ai quali devo un GRAZIE per la preziosa collaborazione.

L’anno 2011 si chiude pertanto con ottimi risultati, 422 mila visitatori per una media giornaliera di circa 1100 visitatori e più di 944 mila pagine viste!

Ci auguriamo di continuare con impegno il nostro lavoro per l’anno venturo!

Un Augurio di un Felice 2012 a Tutti i Nostri Lettori!

Di recente abbiamo riportato la notizia di un giovane ragazzo Napotelano, Giuseppe Scala, premiato dall’associazione Pigreco alla Camera dei Deputati di Roma per la sua ricerca nel campo crittografico per migliorare la sicurezza delle telecomunicazioni. La ricerca riguardava un nuovo metodo crittografico che a dire del ricercatore avrebbe rivoluzionato i tradizionali metodi trasformato il messaggio da criptare in qualcosa di completamente diverso.

A seguito di questa dichiarazioni tutta la comunità dell’IT Security si è movimentata alla ricerca di qualche accenno tecnico sul metodo pratico che permette di “trasformare il messaggio in qualcosa di completamente diverso” e prima di azzardare ipotesi frettolose avevo dichiarato che nel rispetto del ricercatore e del suo lavoro non volevo esprimermi finché non fossi riuscito a mettermi in contatto con lui, sperando di vedere quanto prima un reale esempio del suo lavoro.

Lo scorso 7 Dicembre 2011 ho pertanto tentato di mettermi in contatto con Giuseppe Scala attraverso l’unico canale che mi è era facilmente accessibile, l’associazione Pigreco, il ricercatore in rete non ha mai pubblicato un proprio Curriculum Vitae oppure un semplice sito internet con i propri riferimenti (eMail, Twitter, Facebook, ecc ecc).

All’associazione ho chiesto, in data 13 Dicembre, in maniera cordiale di poter aver dei riferimenti per contattare personalmente Scala, alla mail mi ha risposto il Dott. Angelo NOTARO il quale con molta cortesia mi risponde chiedendomi le motivazioni per il quale sono interessato a contattarlo e lei mie referenze.

Rispondo alla mail spiegando le motivazioni, già note in questo articolo, per le quali sono interessato a parlare con il Sig. Scala e dando una breve spiegazione al mio lavoro che quotidianamente impiego su questo Blog.

A tale eMail, nonostante abbia effettuato anche un sollecito, NON ho mai ricevuto una risposta ma ho invece ricevuto la notifica di lettura del messaggio.

Non vogliono darmi spiegazioni?

Ho quindi condotto, per quanto mi è possibile, delle ricerche in rete per tentare di carpire qualche dettaglio aggiuntivo su questo misterioso algoritmo!

Le mie ricerche sono partite dal sito internet dell’associazione, Pi-Greco, accedendo al loro sito internet è possibile individuare che l’algoritmo è in fase di ANALISI

(Screenshot del 30 Dicembre 2011)
La scala Analisi > Progettazione > Sintesi è alquanto ambigua, per Analisi intendono la Specifica o lo Studio?
Per chi fosse meno pratico nel mondo informatico le cinque fasi principali per completare un progetto sono:
1. Specifica
2. Progettazione
3. Modellazione
4. Codifica
5. Verifica e correzione
Ipotizzando che lo stato in cui si trovi sia quello di Specifica (secondo il loro sito non sono ancora passati alla progettazione) lo studio di questo algoritmo è ancora in uno stato MOLTO prematuro, infatti secondo le basi della dottrina informatica in questa fase si studiano i principali problemi che l’algoritmo deve risolvere e gli eventuali vincoli da rispettare.
Successivamente grazie al Forum SDAI vengo a conoscenza di un nuovo articolo pubblicato sull’ottavo numero della rivista dell’associazione Pigreco dell’anno 2010, in questo articolo vengono trattate argomentazioni più tecniche ma ancora una volta NON si entra nel dettaglio dell’algoritmo di criptazione.
In più di un anno non è mai stato rilasciato un articolo tecnico?
In conclusione secondo gli attuali dati che ci vengono resi disponibili considero personalmente questo algoritmo una bolla di sapone che ancora non ha una struttura e una definizione pratica, non capisco perché sia stato premiato e soprattutto perchè nessuno vuole dare risposte pubblicamente!
Cosa vogliono nasconderci?
Rimango comunque a disposizione per l’associazione e il diretto interessato Giuseppe Scala per aprire un cordiale contraddittorio o per pubblicare FINALMENTE qualche dettaglio.

WPA Tester per Android è il famoso programma sviluppato da Carlo Marinangeli che permette di recuperare la chiave WPA della propria rete Wireless (Alice, Fastweb, ecc ecc) attraverso una attenta analisi di revers engineering effettuata negli scorsi mesi da diversi gruppi di ricercatori tra i quali la White Hats Crew.,

L’applicazione vede un recente aggiornamento alla versione3.8.9 nella quale viene semplificata la grafica del programma e migliorato l’algoritmo di calcolo delle chiavi Wireless.

È possibile effettuare il download dell’applicazione attraverso il Market ufficiale di Google Android oppure attraverso questo link fornito ufficialmente dallo sviluppatore.

È importante sottolineare che la versione distribuita nel Market ufficiale costa 1euro e non sono presenti pubblicità ma mostra in maniera parziale la chiave WPA recuperata, mentre la seconda versione distribuita direttamente dallo sviluppatore nel classico formato APK è gratuita con l’inserimento della pubblicità e permette di visualizzare completamente la chiave wireless recuperata.

Per chi fosse interessato alla versione gratuita/completa può utilizzare anche il seguente QR Code per il download:

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti.
L’obbiettivo è quello di formare gli utenti sul mondo della Sicurezza Informatica scoprendo le principali tematiche partendo da una corretta etica Hacker, passando dalle porte e servizi di rete per finire in un capitolo dedicato alla legislatura.

Il progetto vede il patrocinio della ISECOM e anche se è datato (2005) è ancora ad oggi un ottima guida per tutti gli aspiranti Hacker, la versione Italiana è stata realizzata grazie alla partecipazione di:

Raoul Chiesa, ISECOM
Doriano Azzena, centro CSAS del progetto Dschola IPSIA Castigliano – Asti
Sophia Danesino, centro CSAS del progetto Dschola ITIS Peano – Torino
Nadia Carpi, centro CSAS del progetto Dschola ITIS Peano – Torino
Fabrizio Sensibile, OPST&OPSA Trainer, @ Mediaservice.net Srl, Torino – ISECOM Authorized
Training Partner
Claudio Prono, @ Mediaservice.net Srl, Torino – ISECOM Authorized Training Partner

È possibile scaricare i dodici capitoli del manuale attraverso i seguenti link:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics “casalinga” 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

Tanti Auguri di Buon Natale e Sereno Anno Nuovo a Tutti i Nostri Lettori!

In chiusura d’anno, Joona Airamo, Chief Information Security Officer di Stonesoft, azienda di soluzioni per la sicurezza di rete, delinea alcune delle probabili tendenze che il 2012 ha in serbo sul fronte della sicurezza informatica e delle minacce che le aziende si devono aspettare.
Nel 2011 si sono verificati incidenti particolarmente allarmanti per la sicurezza?
Dal punto di vista tecnico, nessuno degli episodi verificatisi nell’arco dall’anno è stato particolarmente degno di nota. Ciò nonostante l’aspetto sorprendente risiede nel fatto che le aziende abbiano iniziato ad ammettere l’effettiva esistenza di problemi e falle. Personalmente ritengo che si tratti solo della punta di un iceberg in termini di numero di effrazioni verificatesi, e che quindi siamo stati messi a conoscenza solamente di una minima frazione degli eventi realmente accaduti.

Quali novità ci attendono per il 2012?
Nel 2012 si sentirà parlare molto di più di Advanced Persistent Threat (APT) e di malware avanzato. Da solo, il termine “APT” non fornisce molti dettagli circa il reale problema; ritengo che di conseguenza verranno fornite maggiori informazioni riguardanti questa specifica tipologie di attacchi. Sia i media che i vendor inizieranno a comunicare più dettagli circa le tipologie dei metodi di hacking usati, come ad esempio le Advanced Evasion Technique (AET), un sistema di cui sono certo che sentiremo molto parlare nel 2012. Analogamente ritengo che anche gli attacchi DDoS (Distributed Denial of Service) continueranno a rappresentare un problema di grande rilievo, così come gli episodi di hacking “state on state”.
Gli hacker si apprestano a diventare sempre più sofisticati!
È indubbio che i cybercriminali diventeranno sempre più elusivi e adotteranno tecniche sempre più sofisticate, facendosi ancora più difficili da identificare e bloccare. Ciò che davvero mi preoccupa non è quello che sentiamo a riguardo, quanto piuttosto quello che non sentiamo; mi riferisco in particolare alla proprietà intellettuale e alle informazioni di natura governativa che potrebbero finire in mano a nazioni e organizzazioni malintenzionate senza che se ne sappia alcunché.
Le forze di polizia contrasteranno il cybercrimine
Il cybercrimine, e in particolare il fenomeno dell’hacking, viene affrontato con maggiore serietà e professionalità da parte delle forze di polizia. Per questo mi auguro che nel 2012 aumenteranno i procedimenti giudiziari a carico di questa categoria di criminali. Tuttavia queste iniziative non saranno risolutive fintanto che non vi sarà piena collaborazione da parte di quegli Stati che forniscono copertura ai principali gruppi di hacker.

Il grande problema del 2012!
Direi che non ci sarà uno specifico grande problema come virus o malware particolari. Ciò nonostante alcune tecniche di delivery, come ad esempio le AET, porranno di fatto una minaccia rilevante. Fino a quando non vengono applicate correttamente le patch e aggiornate regolarmente le tecnologie AV, penso che dovremmo preoccuparci non solo dei nuovi virus zero-day ma anche di quelli già noti, come ad esempio Conficker. È pertanto determinante che le imprese adottino un approccio di difesa totale in campo antivirus optando per una gestione ottimale delle patch e non solo: è auspicabile anche l’implementazione di tecnologie IPS che permettono di difendere quello che sfugge alle patch.
I problemi di fiducia delle Certificate Authority
In seguito al disastro di DigiNotar CA, posso verosimilmente prevedere un incremento delle problematiche riguardanti la fiducia nell’intero settore delle Certificate Authority. Non solo il numero di falle registrerà un aumento con attacchi man-in-the-middle e software pericolosi che useranno le autorizzazioni delle CA reali, ma si assisterà a un animato dibattito circa il futuro dell’utilizzo dei certificati in sé. Il 2012 potrebbe anche riservare un incremento dei fallimenti di Certificate Authority. Inoltre, molti attacchi a certificato perpetrati nell’ultimo decennio ai danni dei browser per PC potrebbero ora essere rivolti contro i browser mobili, a dimostrazione di quanto poco abbiano imparato i vendor dagli errori compiuti in passato.
Incidenti di sicurezza che mettono a rischio la vita umana!
Vorrei potermi sbagliare su questa mia ultima previsione: è, infatti, probabile che il 2012 sia l’anno in cui le minacce alla sicurezza producano anche delle vittime. La modalità resta sconosciuta, potrebbe trattarsi di attacchi ai sistemi SCADA piuttosto che minacce rivolte alle vulnerabilità dei distributori automatici di medicinali presso gli ospedali. Per questo sarà necessario dedicare alle soluzioni e alle procedure di sicurezza di questi sistemi molta più attenzione di quanto avvenuto sinora.

Nella giornata odierna Ubiquiti ha rilasciato sul suo Forum ufficiale un comunicato nel quale annuncia una falla 0Day di tipo Remote Command Execution per tutti i prodotti con il sistema operativo AirOS, più precisamente:

  • 802.11 Products – AirOS v3.6.1/v4.0 (Precedenti versioni non sono affette)
  • AirMax Products – AirOS v5.x (tutte le versioni)

L’exploit permetterebbe ad un malintenzionato di eludere la normale autenticazione HTTP eseguendo script a proprio piacimento attraverso il Common Gatewya Interface (adm.cgi), inoltre sono stati individuati apparati affetti dal virus Skynet.

Ubiquiti è già corsa ai ripari aggiornando il proprio AirOS e rilasciando una guida pubblica per eliminare eventuali virus.

È possibile effettuare il download dell’ultima versione di AirOS dal sito ufficiale, inoltre vi segnalo la discussione del forum nella quale potete leggere il comunicato in lingua originale e la guida per rimuovere eventuali virus.

Lo scorso 17 Dicembre 2011 il Cracker Thorwed ha diffuso tramite Twitter la notizia che è riuscito ad accedere al Database del sito qualitapa.gov.it  del Ministero per la Pubblica Amministrazione e l’Innovazione tramite una falla di tipo SQL Injection. Lo stesso utente ha poi diffuso su Pastebin le informazioni estratte dal database dal quale si possono visualizzare username, password e eMail di circa 9000 utenti registrati al sito.

In data odierna gli amministratori del sito internet ci fanno sapere che hanno comunicato a tutti gli utenti coinvolti nel misfatto tramite eMail l’accaduto invitandoli a cambiare in tempi brevissimi le password associate all’username. Di seguito vi riportiamo l’email integrale:

Salve,
sta ricevendo questa email perche’ le password associate alla sua utenza del sito http://qualitapa.gov.it sono state compromesse e pubblicate su internet, con annessa visibilita’ mediatica pubblica dell’evento.

– Sintesi dell’accaduto (lingua italiana)
http://www.matteocavallini.com/2011/12/bucato-un-sito-del-ministero.html

– Pubblicazione di 9000 password del ministero (inglese):
http://www.cyberwarnews.info/2011/12/18/9000-accounts-leaked-from-italian-minister-for-public-administration-and-innovation/

– Elenco delle password pubblicate
http://pastebin.com/raw.php?i=wVSq1Ujb

Questo messaggio vuole avvisarvi di CAMBIARE LE PASSWORD dei vostri acccount USERNAME e EMAIL.

Spesso si utilizza la stessa password fra piu’ sistemi informativi, per cui se la password da lei usata su qualitapa.gov.it consente l’accesso ad altri sistemi informativi (come l’email o il gestionale aziendale), dovete subito CAMBIARE LE VOSTRE PASSWORD.

Suggeriamo vivamente di CAMBIARE LA PASSWORD relativa alla vostra utenza su:
– Sito web http://qualitapa.gov.it (quando fosse nuovamente disponibile)
– Sistema di Accesso Email della propria agenzia pubblica o personale
– Sistemi informativi accessibili da internet con la vostra utenza

Questo messaggio e’ stato inviato in modo indipendente da qualunque coordinamento o collegamento con autorita’ o enti di vigilanza, esclusivamente come iniziativa civica d’urgenza, considerati i rischi potenziali legati a questa perdita di dati e ad altre che potrebbero accadere senza un celere cambio di password.

Vi ricordiamo di attenervi esclusivamente alle comunicazioni ufficiali degli uffici preposti, questo messaggio inviato d’urgenza e’ solo di carattere informativo al fine di consentire una piu’ celere risposta all’incidente informatico, invitando a un cambiamento di password delle proprie utenze accessibili da internet.

Lunedi’ mattina cambiata la vostra password e contattate il vostro referente per la Sicurezza informatica o per i sistemi informativi.

Cordiali Saluti

Fonte | Matteo Cavallini

Il sistema GPS attualmente in uso ha una debolezza dimostrata nel 2010 durante il National Physical Laboratory di Teddington, in Inghilterra, anche se le prime ricerche risalgono al 2007 da parte di alcuni ricercatori Iraniani. Il sistema GPS (Global Position System) risulterebbe privo di qualsiasi sistema di protezione dei dati trasmessi, pertanto le quotidiane comunicazioni che avvengono ogni giorno tra il Satellite GPS e i più comuni navigatori satellitari (TomTom, Garmin, ecc ecc) vengono effettuate in chiaro dando la possibilità ad un malintenzionato di interagire sulla comunicazione modificandone i valori a proprio piacimento.

GPS Spoofing è pertanto la tecnica grazie alla quale è possibile fornire un falso segnale GPS al ricevitore, quest’ultimo si ritroverà in una posizione fittizia e ricalcolerà il percorso di navigazione.

Questa tecnica secondo alcuni studiosi è stata utilizzata per dirottare il Drone Americano lo scorso 4 Dicembre 2011 in terra Irania, TGCOM, una mossa che permetterà all’Iran di effettuare un reverse engineering del Drone estraendo preziose informazioni per poter ricostruirne dei modelli medesimi.

Di seguito un video nel quale un ingegnere Iraniano spiega la tecnica del GPS Spoofing.

Continua a leggere