In questo ore diversi Quotidiani Online (Il Fatto Quotidiano, Fanta Gazzetta,  ecc ecc) e su Facebook rimbalza un video dove un presunto Hacker dimostra di aver violato un server Ucraino contenente tutti i risultati delle partite, anticipando il risultato della Finale e Semifinali degli Europei di Calcio 2012.

Il server è stato veramente compromesso? NO!

Vediamo ora gli espedienti che sono stati sfruttati per creare questo Fake Video dal Hacker, di seguito tre screenshot principali per determinare la bufala!

Questa primo screenshot tratto ad un minuto e sei secondi ritrae un tentativo di connessione all’indirizzo 40.35.623.33 dal quale riceve una risposta negativa di “not known”, poi ritenta a 40.35.624.33 e la connessione avviene regolarmente come vedremo dal successivo screeshot.

Notate nulla di strano?

L’indirizzo IP 40.35.624.33 non è valido in quanto non rispetta le caratteristiche di un indirizzo di rete IP v4.

Ogni indirizzo IP è costituto da quattro gruppi da 8 bit separati ciascuno da un punto, pertanto con 8 bit è possibile ottenere solo indirizzi IP avente valore massimo di 255 (Otto bit valorizzati a 1) e non 624 come riportato nel video. Per il valore 624 servirebbero 10 bit.

Continua a leggere

Il GPS Spoofing colpisce ancora una volta, questa volta il tutto è nato da una scommessa lanciata da un gruppo di studenti universitari del Texas guidati dal professore Todd Humphreys verso l’ente governativo Homeland Security Department.

Gli studenti sono quindi riusciti a dirottare il Drone sfruttando la tecnica di GPS Spoofing spendendo non più di 1000 dollari di strumentazione. Il GPS Spoofing è  la tecnica grazie alla quale è possibile fornire un falso segnale GPS al ricevitore del veicolo, quest’ultimo si ritroverà in una posizione fittizia e ricalcolerà il percorso di navigazione.

Questa tecnica sottovalutata sta diventando una delle minacce più forti in ambito militare, ancor più preoccupante è lo sfruttamento di questa vulnerabilità su mezzi pilotati automaticamente senza una persona umana all’effettiva guida del vicolo. Il drone viene infatti controllato remotamente e il personale di controllo non riesce a determinare un attacco di GPS Spoofing nell’immediatezza, si accorgeranno dell’avvenuto attacco solo rilevando delle immagini incongruenti alle aspettative dalle telecamere di guida.

Se per esempio il Drone deve sorvegliare dall’alto il Colosseo Romano la torre di controllo gli dirà di posizionarsi alle coordinate GPS corrispondenti al Colosseo (41.890274, 12.492333), l’attaccante a questo punto interviene sovrapponendosi al sistema di GPS Satellitare comunicando al Drone che si troverà in quelle coordinate una volta raggiunto il Pantheon Romano, una volta raggiunta la destinazione il Drone comunicherà alla centrale di aver raggiunto le coordinate indicate. La centrale quindi si accorgerà che il Drone è in una posizione sbagliata ricevendo le prime immagini dalle telecamere di bordo, anzichè apparire il Colosseo vedranno il Pantheon.

E se l’intento del Drone fosse quello di bombardare un’area ostile ma gli attaccanti lo dirottano verso una scuola? Spero che accada mai….

Via | DownloadBlog

PayPal ha recentemente annunciato di essere intenzionata a pagare tutti i ricercatori di Sicurezza Informatica in grado di rilevare una o più vulnerabilità nel famoso sito internet di pagamenti online. Sebbene sia una abitudine di diversi portali Web, questa iniziativa è la prima volta che viene intrapresa da una azienda del mondo della finanza.

Purtroppo PayPal non chiarisce quanto verrà pagato ogni singola falla rilevata, sarà infatti PayPal una volta inviatali la vulnerabilità a pagarci a sua completa discrezione. Operazione ampiamente discutibile, un tecnico informatico può impiegare anche giorni prima di rilevare una vulnerabilità ma rischia di essere pagato pochi dollari nonostante vi siano in ballo informazioni sensibili di milioni di utenti.

Chiunque volesse maggiori informazioni su questa iniziativa o avesse individuato una vulnerabilità può visitare la pagina ufficiale.

Fonte | DownloadBlog

Hack-It 0x0F  29 Giugno – 1 Luglio 2012 L’Aquila

 L’hackmeeting è l’incontro annuale delle controculture digitali italiane, di quelle comunità che si pongono in maniera critica rispetto ai meccanismi di sviluppo delle tecnologie all’interno della nostra societa’. Ma non solo, molto di piu’. Lo sussuriamo nel tuo orecchio e soltanto nel tuo, non devi dirlo a nessuno: l’hackit e’ solo per veri hackers, ovvero per chi vuole gestirsi la vita come preferisce e sa s/battersi per farlo. Anche se non ha mai visto un computer in vita sua.

Tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire  nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzarne lo sviluppo, sgretolando i tessuti sociali e relegandoci in spazi virtuali sempre piu’ stretti.

L’evento è totalmente autogestito: non ci sono organizzatori e fruitori, ma solo partecipanti.

Quest’anno l’hackmeeting si svolgera’ a L’Aquila, presso l’Asilo Occupato, viale Duca degli Abruzzi.

L’hackmeeting è a ingresso libero. All’entrata ci sarà una sottoscrizione libera per contribuire alle spese di organizzazione dei tre giorni e del warm-up.

Per qualsiasi informazione è possibile consultare il sito internet ufficiale dell’evento.

 

FBI ha annunciato di aver portato al termine una operazione segreta coordinata da due anni, la quale ha permesso di arrestare 24 Cracker provenienti da 13 paesi distinti tra i quali anche l’Italia, oltre a 30 perquisizioni e altrettanti interrogatori.

Gli arrestati avrebbero truffato più di 400 mila persone in tutto il mondo per un traffico illecito stimato di 205 milioni di dollari.

Ali Hassan (Badoo) è il nome del concittadino Italiano residente a Milano arrestato per aver venduto dati confidenziali di Carte di Credito e Conti Correnti sottratti principalmente violando siti internet internazionali di Hotel. Ora rischia diversi anni di carcere:

  • 20 anni per aver aver commesso Frodi;
  • 5 anni per aver violato sistemi di autenticazione;
  • 2 anni (obbligatori) per il furto di identità.

Il procuratore Manhattan Preet Bharara ha dichiarato che questa è stata l’operazione contro il Cyber Crime più vasta coordinata dall’agenzia in abito internazionale.

 

Per maggiori informazioni potete consultare il comunicato stampa del FBI.

 

 

 

Si è svolta, presso il Ministero dello Sviluppo Economico – Dipartimento per le Comunicazioni, Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione (ISCOM), la prima esercitazione di sicurezza informatica nazionale denominata “Cyber Italy 2012“.
Tale evento segue la partecipazione alle esercitazioni coordinate dall’Agenzia Europea ENISA (Cyber Europe 2010 e Cyber Atlantic 2011), coerentemente con gli impegni presi nel corso del Consiglio dei Ministri UE TLC del 27 maggio 2011.

L’Esercitazione è il risultato di una fitta attività di pianificazione e organizzazione effettuata nell’ambito del Tavolo Tecnico permanente costituito presso l’ISCOM, che vede tra i suoi partecipanti rappresentanti della Presidenza del Consiglio dei Ministri, del Ministero della Difesa, del Ministero dell’Interno, di DigitPA.

Circa 40 esperti, appartenenti alle articolazioni tecniche dei suddetti organismi, con ruoli differenziati sia di player che di observer, hanno preso parte all’evento con l’obiettivo di consolidare la cooperazione tra le Istituzioni al verificarsi di incidenti informatici.

Lo scenario prefigurato è stato articolato simulando una serie di attacchi, operati da un ipotetico gruppo di cyber criminali, potenzialmente in grado di interrompere il funzionamento di alcuni siti istituzionali e servizi da essi forniti.

Nel corso dell’esercitazione, iniziata alle 9.30 e terminata alle ore 14.00, sono stati simulati 32 eventi (inject) che hanno generato 115 risposte e 26 rapporti da parte dei player.

L’esercitazione ha contribuito a rafforzare la reciproca conoscenza dei ruoli e le interrelazioni fra le Pubbliche Amministrazioni consentendo di verificare le attuali capacità di reazione delle singole parti. Inoltre, l’approccio sinergico adottato sin dalla preparazione dell’evento, ha consentito di individuare ulteriori potenzialità per incrementare l’efficacia delle azioni di risposta in occasione di tali eventi.

Hanno preso parte all’evento:

  • Presidenza del Consiglio dei Ministri
  • Dipartimento Pubblica Sicurezza – CNAIPIC
  • Dipartimento per le Comunicazioni – ISCOM
  • Stato Maggiore Difesa – CERT C4D
  • DigitPA – CERT SPC
  • Unità Locale di Sicurezza  MEF/CONSIP
  • Unità Locale di Sicurezza  MAE
  • Unità Locale di Sicurezza  MiSE

Metasploitable è una macchina virtuale volutamente vulnerabile basata sul sistema operativo Linux. Questa distribuzione nasce con l’intento di effettuare delle simulazione di Penetration Testing a fini didattici, come si intuisce dal nome del software le vulnerabilità introdotto in queste distribuzione sono verificabile e sfruttabili attraverso Metasploit.

Recentemente Metasploitable ha raggiunto la seconda versione nella quale sono presenti i seguenti servizi con relative porte:

  • 21/tcp open ftp
  • 22/tcp open ssh
  • 23/tcp open telnet
  • 25/tcp open smtp
  • 53/tcp open domain
  • 80/tcp open http
  • 111/tcp open rpcbind
  • 139/tcp open netbios-ssn
  • 445/tcp open microsoft-ds
  • 512/tcp open exec
  • 513/tcp open login
  • 514/tcp open shell
  • 1099/tcp open rmiregistry
  • 1524/tcp open ingreslock
  • 2049/tcp open nfs
  • 2121/tcp open ccproxy-ftp
  • 3306/tcp open mysql
  • 3632/tcp open distccd
  • 5432/tcp open postgresql
  • 5900/tcp open vnc
  • 6000/tcp open X11
  • 6667/tcp open irc
  • 6697/tcp open unknown
  • 8009/tcp open ajp13
  • 8180/tcp open unknown
  • 8787/tcp open unknown
  • 39292/tcp open unknown
  • 43729/tcp open unknown
  • 44813/tcp open unknown
  • 55852/tcp open unknown

Potete scaricare Metasploitable attraverso Source Forge mentre trovate una valida guida sul sito internet ufficiale.

Infine vi ricordo che i dati di login e password sono: msfadmin:msfadmin.

Fonte | ClsHack

Il 21 e 22 Giugno a Milano si terra’ e-privacy 2012, Il tema dell’edizione 2012 e’ la Privacy e la Trasparenza che assieme garantiscono la Libertà.

Il convegno partirà Giovedì 21 Giugno presso l’università degli studi Milanese trattando inizialmente “La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks“, seguirà “La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids“, “Privacy, e-government, open data e trasparenza” infine la giornata andrà a concludersi con “Privacy, Computer Forensics e Crimini Informatici“.

Per la successiva giornata, Venerdì 22 Giugno, il primo tema che trattato sarà “Privacy, poteri di controllo e nuove frontiere“, seguirà “Il delicato rapporto tra privacy e diritto” infine “Privacy, diritti umani e diritto all’oblio“.

Potete trovare il programma completo dell’evento sul sito internet ufficiale.

In questo articolo vedremo le principali estensioni per Google Chrome in grado di trasformare il Browser di Google in un ottimo strumento di Penetration Testing.

XSS Rays

Un completo scanner di XSS (Cross-site scripting) in grado di individuare falle all’interno del sito web e di evidenziare quale parte del codice HTML risulta “debole”.

GHDB

Il Google Hack Data Base è un completo motore di ricerca in grado di ricercare Exploit all’interno del famoso sito exploit-db e di riportare anche la descrizione della vulnerabilità.

Websecurify Scanner

Sicuramente noto software a tutti gli utenti dell’IT Security, Websecurify è anche disponibile per Google Chrome e permette di effettuare un’analisi a 360 gradi individuando più di venti vulnerabilità:

  1. • SQL Injection
  2. • Cross-site Scripting
  3. • Carriage Return Linefeed Injection
  4. • Cross-site Request Forgery
  5. • Directory Listing Denied
  6. • Directory Listing Enabled
  7. • Email Disclosure
  8. • SQL Error
  9. • File Upload
  10. • WWW Authentication
  11. • Banner Disclosure
  12. • Session Cookie not HTTPOnly
  13. • IP Disclosure
  14. • Session Cookie not Secure
  15. • Discovered SOAP Service
  16. • Path Disclosure
  17. • Error Disclosure
  18. • Local File Include
  19. • User Disclosure
  20. • Open Redirect
  21. • Source Leakage

HPP Finder

HPP Findere sfrutta la tecnica HTTP Parameter Pollution, una recente tecnica di sfruttamento di vulnerabilità web. HPP Finder può rilevare URL e codice HTML soggetti a variazioni di parametri, ma non è una soluzione completa contro HPP.

Form Fuzzer

Un utility che sfrutta la tecnica del Fuzz Testing in grado di popolare automaticamente i Form dei siti internet, alla ricerca di vulnerabilità o di comportamenti anomali.

Site Spider

Un vero e proprio Crawler  in grado di analizzare e ricercare URL “morti”, con permessi negati o con collegamenti esterni interrotti.

XSS ChEF

Un completo Exploitation Framework permette ogni volta che si incontra una vulnerabilità XSS, CHEF ne faciliterà lo sfruttamento.

Port Scanner for all Host

Un Port Scanner sviluppato da ClsHack in grado di individuare le porte aperte su ogni host.