Venerdì 2 Marzo 2012 prezzo l’Arci Taun di Fidenza si terrà una serata dedicata al mondo dell’Hacking in cui dei professionisti dimostreranno la criticità delle nostre reti e dei nostri dati.

Verranno effettuate dimostrazioni con diverse tecniche di attacco :

  • Shellcode & Exploits
  • SQL Injection
  • ARP Poisoning
  • WEP Crack
  • WPA con Algoritmi
  • WPA con Bruteforce
  • Man In The Middle
  • Crack Applicazioni Android

L’evento sarà presidiato dai seguenti Speakers :

  • Pawel (okno) Zorzan Urban
  • Manuel (stutm) Cristofaro
  • Roberto (shotokan) Bindi
  • Alessio Lai

Infine vi ricordo che l’accesso alla serata è completamente gratuito, a patto di avere la tessera ARCI, e avrà inizio alle ore 21 fino a tarda notte.

BackTrack 5 R2 è stato rilasciato, il team di sviluppo non ha specificato esattamente quali siano le migliorie esatte apportate a questa distribuzione. L’unica vera novità è l’aggiornamento del Kernel alla versione 3.2.6 per il resto si limitano a dire che vi è una vasta gamma di strumenti nuovi e aggiornati.

Per aggiornare l’attuale distribuzione R1 basterà digitare i seguenti comandi:

$ apt-get update
$ apt-get dist-upgrade
$ reboot
Attualmente non è disponibile il download della versione di BackTrack 5 R2 liscia per procedere ad una nuova installazione.

Alessio Dalla Piazza ha recentemente rilasciato sull’Android Market l’applicazione Http Basic Brute Force in grado di effettuare un attacco dizionario sul protocollo di autenticazione HTTP. Il protocollo HTTP è sfruttato principalmente dai router in commercio ed anche da diversi portali amministrativi web (VHM per esempio).

L’applicativo contiene già un dizionario composto da 120 mila parole ma è anche possibile aggiungere un proprio archivio personalizzato all’interno della memoria di massa del dispositivo nella seguente path: /mnt/sdcard/dict.txt.

È possibile scaricare direttamente Http Basic Brute Force sul Market di Google al seguente indirizzo: https://market.android.com/details?id=clshack.app.router

YouPorn uno dei siti porno più popolari è caduto in una “vulnerabilità” informatica, anzi è stato messo alla luce il pessimo sistema di realizzazione del sito internet. Sembra infatti che tutte le credenziali degli utenti del famoso sito pornografico fossero consultabili facilmente da tutti e quindi non vi era alcun tipo di protezione a tutela dei dati. Anders Nilsson ha rilevato e pubblicato sul suo blog questa lacuna oltre ad un link a PasteBin con più di 6mila credenziali di accesso (eMail e Password in chiaro).

Un duro colpo per la Privacy, non solo è stata esposta una password e la relativa associazione all’eMail in chiaro ma si potrebbero creare anche dei precedenti a livello lavorativo o di coppia.

È possibile consultare l’archivio sul sito di Paste Bin: http://pastebin.com/ieC6eTB7  http://pastebin.com/Jjacz5Zt

Facciamoci due risate… 🙂

[AGGIORNAMENTO 23/02/2012]

I dati raccolti provengono dal servizio di chat YouPorn Chat, il sistema di registrazione risalente al 2007 prevedeva la memorizzazione di tutte le credenziali di accesso in un file .log accessibile da chiunque, come è possibile visualizzare dalle immagini sottostanti.

[AGGIORNAMENTO x2 23/02/2012]

Nuovo PasteBin: http://pastebin.com/Jjacz5Zt

[AGGIORNAMENTO x3 24/02/2012]

Il ricercatore Nilssonanders ha pubblicato una statistica delle principali password utilizzate dagli utenti di You Porn Chat visualizzabile sempre su PasteBin.

Drupal Security Scanner (DPScan) è il primo security scanner dedicato al CMS Drupal, sviluppato da Ali Elouafiq ha da poco visto la luce e soffre ancora di qualche lacuna dovuta alla giovane età. Lo scopo di questo software è di scansione un sito internet Drupal alla ricerca dei moduli installati e delle relative vulnerabilità.

Questo piccolo strumento è scritto in Python, il che lo rende multi piattaforma, e viene distribuito attraverso GitHub. Una volta scaricato basterà digitare il seguente comando per avviare la scansione:

$ python DPScan.py [url _sito]

Il software automaticamente riporterà i moduli individuati sul sito internet come nell’immagine di apertura.

Via | Blue Sky

NullSecurity Team ha rilasciato la prima versione del software Trixd00r un avanzato ed invisibile sistema di backdoor TCP/IP per sistemi Unix, la piattaforma è costituita da un client e un server quest’ultimo attenderà di sniffare dei pacchetti dedicati sulla rete. Se un pacchetto generato dal client viene rilevato al server viene allora catturato e sfruttato per una shell tramite i protocolli TCP e UDP.

È possibile scaricare Trixd00r sul sito internet ufficiale, mentre dopo il salto trovate un video dimostrativo.

Continua a leggere

A poche ore dall’articolo sul rilascio di Nessus 5 vi proponiamo una breve video guida per l’installazione del famoso software di Security Scanning sulla distribuzione di Pent Testing BackBox.

Per qualsiasi chiarimento non esitate ad usare i commenti…

Tenable ha oggi rilasciato il 15 Febbraio la quinta versione del famoso Network Scanner Nessus, le novità introdotte sono molteplici. L’installazione è diventa veramente semplicissima e la maggior parte della procedura viene eseguita attraverso una comoda interfaccia GUI, inoltre è diventato completamente Multi Piattaforma supportando non solo Linux ma anche Windows e Mac OS X. La scansione delle infrastrutture di rete è ora molto più rapida e semplice grazie alla creazione di nuovi filtri a disposizione degli utenti in grado di selezionare quale modalità che si preferisce. In tempo reale si potrà vedere l’analisi della scansione per poter da subito beneficiare dei risultati ottenuti.

È possibile scaricare Nessus attraverso il sito internet ufficiale di Tenable, infine vi invitiamo a scaricare anche la guida in formato PDF per poter sfruttare al meglio questo software.

La famosa gara di Wardriving Cracca al Tesoro è stata ufficializzata anche per il 2012, si terrà il prossimo 12 Maggio 2012 a Genova. I fanatici del settore si saranno già accorti della prima importante novità..il CAT non si terrà in occasione del Security Summit di Milano ormai annunciato da un mese. Perché?

Alla base di questa scelta, ci spiegano Raoul Chiesa e Paolo Giardini, c’è un evidente problema di tempo e “fatica” legato all’organizzazione delle due gare di Milano e Orvieto. Trovare gli Sponsor, organizzare i bersagli, i premi, ecc ecc sicuramente è un lavoro complesso che richiede diversi mesi di preparazione.

Così il team della Cracca al Tesoro Italiana ha deciso, per l’anno 2012 e probabilmente anche per gli anni futuri, di organizzare un solo evento che si terrà a Genova in occasione della fiera MARC DI PRIMAVERA – 19ª Mostra attrezzature radioamatoriali e componentistica,  hi-fi, car stereo, fai-da-te, informatica. Indubbiamente un luogo adatto per effettuare una gara basata su una tecnologia via etere in memoria delle prime radio amatoriali (CB).

Nei prossimi giorni vi terremo informati sulle modalità di iscrizione e su tutte le novità venture.