Ubiquiti, importante produttore di prodotti Wireless professionali, ha recentemente rilasciato la versione 5.5.1 del suo sistema operativo airOS, il nuovo OS è compatibile con tutti i prodotti della linea airMax e percepisce le seguenti migliorie.

AirOS V Firmware Revision History
====================================================================
Supported products

  * Bullet M, Titanium
  * Rocket M, Titanium
  * NanoStation M
  * AirGrid M / AirGrid HP M
  * NanoBridge M
  * PowerBridge M
  * PicoStation M
  * NanoStation Loco M
  * AirRouter
  * PowerAP N
  * Rocket M365
  * Rocket M900
  * NanoStation M365
  * NanoStation Loco M900
  * NanoStation M900
  * NanoBridge M365
  * NanoBridge M900
  * NanoBridge M3
  * PowerBridge M10
  * NanoStation M6

====================================================================
Version 5.5.1-Service Release (July 26, 2012)
--------------------------------------------
New product support:
- New: Rocket M2 Titanium
- New: Rocket M5 Titanium
- New: NanoStation M6

Regional Updates:
- New: Enable DFS frequencies for US/Puerto Rico/ Canada for NanoStationM5/Loco M5/Rocket M5/Rocket M5 GPS/NanoBridge M5 models
- New: Lock Indonesia country code: once selected at Login page do not allow to change country unless reset to defaults 
- Fix: Remove DFS enable/disable option for EU, turn DFS ON after upgrade
- Fix: Regulatory rules update for India 2.4GHz band
- Fix: Move Puerto Rico under US regulatory domain

Fixes:
- Fix: AirMax: When one of the clients reboot all others are disconnected from AP
- Fix: AirMax: Unexpected device reboots on high load/PTMP (possible fix) 
- Fix: Traffic shaping ingress rules on LAN port in some cases block Internet traffic
- Fix: Traffic shaping bursting is increased to the maximum allowed value according to configured throughput limits
- Fix: Association to non-broadcasting SSID CISCO AP takes couple minutes
- Fix: Complex AP-repeater setup creates loop in this network
- Fix: Increase Password attribute length to 18 when sending empty password to RADIUS server
- Fix: Auto Channel selection logic improvement
- Fix: DFS: Allow UNII-2 band for Canada w/o unlock key for approved product models
- Fix: Traffic Shaper rules changes during upgrade from v5.3.5
- Fix: PPPoE stops sending PPPoE Discovery packets on time change
- Fix: NBM3/NBM365 should support 2 Ethernet ports but shows only 1.
- Fix: Aggregated transmission problems with some Apple laptops and other devices
- Fix: Clients can't reconnect to AP with WPA2-AES security reason (15)
- Fix: After upgrade from v5.3.5 to v5.5 secondary Ethernet port isn't configured (running default configuration)
- Fix: Stations disassociation because of returned broadcast packets on Ethernet interface
- Fix: Second LAN port MTU max is 2024B not 1614B (affected all M series products)
- Fix: No Internet connection for clients behind device in router mode
- Fix: Access Point ignores Session-Timeout limit received from RADIUS server
- Fix: Reduce false positives and misclassifications of invalid DFS radar events
- Fix: Can't launch Airview when initial window disabled
- Fix: Making changes in Network tab resets MTU to 1500 when Management VLAN is enabled
- Fix: Incorrect ebtables VLAN drop rules
- Fix: Do not allow to upload Configuration file from different Regulatory domain 
- Fix: Port Forwarding public port range issue
- Fix: After UNII2 band unlock, any changes made afterwards are lost when the device does get power cycled

- WEB UI: Show DFS status in MAIN page
- WEB UI: airSync: Show correct default slots depending on channel size
- WEB UI: Static route disappears in Router mode
- WEB UI: Option to disable Multicast Enhancement for AP
- WEB UI: Improved IP address validation
- WEB UI: Don't enable "DMZ Management Ports" when DMZ is enabled (Router/SOHO Router)
- WEB UI: Bridge table display problem. Table too big
- WEB UI: Do not show graph for interface when it is not in use
- WEB UI: Don't report TOUGHSwitch/airCam WLAN mode in device discovery results
- WEB UI: Add Turkish language support
- WEB UI: In Simple configuration mode LAN should be BRIDGE0 containing both Ethernet interfaces
- WEB UI: Show the same antenna information in MAIN page as in Wireless settings page drop down
- WEB UI: Site Survey Scan button is disabled under IE browser
- WEB UI: Allow MAC Cloning for BRIDGE interface in Router mode
- WEB UI: Bridge table is not displayed in Main page when there are multiple bridge

Security Improvements:
- WEB UI: Default settings change: Enable HTTPS (port 443) by default
- WEB UI: Removed admin.cgi functionality
- WEB UI: Add option to disable HTTP service
- WEB UI: Add reminder when using default admin user name/ password

È possibile scaricare il nuovo Firmware attraverso il sito internet ufficiale del produttore.

Una forte dichiarazione arriva tramite YouTube, un gruppo di Cracker che si firma con il nome BlackOutHack ha deciso di mettere alla prova l’Italia con l’Operation Black Out Italy. L’operazione vuole dimostrare quanto i nostri dati siano vulnerabili attaccando i principali comuni Italiani.

Nell’energica proclamazione di attacco si legge:

Salve Cittadini Italiani
Black Out Hack a deciso di mettere alla prova italia
Attaccando i Comuni di quasi tutta italia per far capire
a tutti i cittadini italiani quanto siamo vulnerabili e che i vostri dati sono alla portata di tutti.
Noi Non Scherziamo Arriveremo Presto
Operation Black Out Italy
Aspettateci

Personalmente gradirei più collaborazione tra Enti e Cracker per poter migliorare le nostre infrastrutture e non distruggerle con attacchi intenzionali. Auspicano di poter scrivere Hacker nei prossimi articoli anziché Cracker vi lascio con il video messaggio dopo il salto.

Continua a leggere

Un recente articolo redatto da Matteo Campofiorito su Repubblica riporta l’attenzione sul delicato tema delle infrastrutture di rete prodotte dai due giganti cinesi Huawei e ZTE, vi è sempre più il crescente sospetto che le due multinazionali possano controllare il traffico internet del mondo occidentale grazie ad innumerevoli accordi stipulati con i Provider occidentali.

Le accuse accumulate da diversi anni e riportante anche nel nostro blog si sono ulteriormente intensificate con un documento della U.S.-China Economic and Security Review Commission e ribadite di recente da Michael Maloof, ex esperto di sicurezza del Pentagono.

Australia e USA hanno già bandito i due colossi Cinesi da qualsiasi appalto di rete, sospetti fondati o pura prevenzione?! In terra nostrana non è stato preso alcun provvedimento in tal senso e le tre maggiori compagnie telefonicamente (Telecom Italia, Tim e Vodafone) sfruttano in grande scala apparecchiature Huawei sia per infrastrutture di rete sia per prodotti End User.

La Cina avrebbe accesso all’80% delle comunicazioni mondiali, un attacco mirato potrebbe mettere in ginocchio qualsiasi difesa Militare del mondo Occidentale e carpire informazioni confidenziali.

Per ora non vi è alcuna prova certa ma un impetuoso avanzamento delle tecnologie Huawei e ZTE, grazie a bassissimi costi di realizzazione probabilmente dati dalla partecipazione dello stato nelle due aziende, crea una forte supposizione in tutti gli esperti di Sicurezza Informatica.

La Tenable Network Security ha recentemente presentato, in versione beta, il plugins Mobile Device Audit per la piattaforma Nessus. Nessus si integra ora con Apple® Profile Manager e Microsoft® Exchange tramite Active Directory® per enumerare rapidamente dispositivi iOS e Android™ che accedono alla rete aziendale, scoprire informazioni sul dispositivo, e rilevare le vulnerabilità mobili note. Queste nuove funzionalità sono già disponibili nei prodotti Nessus ProfessionalFeed, Nessus Perimeter Service™, e Nessus HomeFeed senza alcun costo aggiuntivo.

Nessus Mobile Device Audits è in grado di:

  • Enumerare dispositivi iOS e Android collegati alla rete aziendale;
  • Fornire informazioni dettagliate del dispositivo: il numero di serie, modello, versione, data e ora dell’ultima connessione e dettagli dell’utente;
  • Rileva vulnerabilità note dei dispositivi mobili, tra cui out-of-date delle versioni di Apple iOS;
  • Scoprire i dispositivi iOS jailbroken.

Per maggiori informazioni è disponibile un WhitePaper illustrativo ed un video che vi proponiamo dopo il salto.

Continua a leggere

 

Il Dipartimento di Matematica e Informatica ha organizzato due importanti eventi di risonanza nazionale e internazionale, che si terranno lunedì 23 luglio 2012. L’iniziativa si svolge in occasione di un programma di scambi tra fra l’Università degli studi di Perugia, la Honk Kong Baptist University di Honk Kong e il Master in Sistemi e tecnologie per la sicurezza dell’informazione e della comunicazione (Master INPDAP certified).

I due seminari si terranno nel Dipartimento in vAia Pascoli, lunedì 23 luglio: alle ore 11 sul tema “Secure Cloud Computing” con la partecipazione di  Cristiano Cafferata;  alle ore 15 su “ Cloud Computing from a Hacker Perspective”, con l’intervento di Raoul Chiesa.

Gli speaker, Cristiano Cafferata e Raoul Chiesa, sono due esperti di fama internazionale nell’ambito dell’emergente cloud computing e in sicurezza informatica.
Cristiano Cafferata è il Country Manager Dell-SonicWALL per l’Italia. Esperto di sicurezza informatica, si occupa di progettazione di reti, sia cablate che wireless, da circa 15 anni. La sua principale attività alla SonicWALL riguarda gli aspetti di sicurezza delle reti in generale e dell’emergente settore del cloud computing.
Raoul “Nobody” Chiesa è stato fra i primi hacker italiani, protagonista delle cronache informatiche fin dagli anni ’90. E’ passato poi “dalla parte dei buoni” e ha fondato @ Mediaservice.net Srl, una compagnia di consulenza nell’ambito della sicurezza informatica;
“Security Brokers”, un nuovo concetto di sicurezza informatica, attualmente lavora come Principal alla CyberDefcon UK, in Inghilterra occupandosi di Cyber Intelligence. Coopera con l’agenzia delle Nazioni Unite “UNICRI” (United Nations Interregional Crime and Justice Research Institute), lavorando su “HPP” (Hackers Profiling Project) come “Independent Senior Advisor on Cybercrime”. Raoul è anche membro dell’ENISA Permanent Stakeholders’ Group (PSG).

I due speaker, al termine dei seminari, saranno a disposizione di studenti e uditori per rispondere alle loro domande. Data la caratterizzazione internazionale degli eventi, i seminari si svolgeranno in lingua inglese. Sono gratuiti e aperti, senza necessità di iscrizione, a tutti coloro che vorranno partecipare.
Il principale ideatore e organizzatore dell’evento è il prof. Alfredo Milani, docente di Intelligenza Artificiale, Ingegneria del Software e Sicurezza Informatica nei Corsi di Laurea Triennale e Magistale in Informatica e nel Master in Sistemi e tecnologie per la sicurezza dell’informazione dell’Università degli Studi di Perugia

Una breve notizia per comunicarvi il deface di un sito internet nostrano, da poche ora il porta del Partito Democratico Sardo è irraggiungibile.

Il deface è firmato [email protected]!L8ZeRo il quale ha sostituto l’homepage con una vistosa veste grafica e la riproduce la famosa canzone Clubbed To Death di Rob Dougan.


Nel sito il cracker ha voluto lasciare un suo personale messaggio:

==================================

Hello Admin And Welcome To Your Site
Why So Shocked ????????
Ok Ok Ok, Fine
Sorry 😛
You Got Hacked by [email protected]!L8ZeRo
Your Security Suuuuuuuucks Admin !!!!!

Secure You Site 😛
Before Some Other Hacker Hacks It AGAIN And Deletes Your Database 😛
[!] Triple Hacker’s Team : [email protected]!L8ZeRo : [!]
Ð?N’t PLáy ?iTh Me
OOPSS Fuck You ADmiin ^^

==================================

Via Twitter | Giovanni B. Gallus

TeleTu WPA Finder si aggiorna alla versione 1.4 integrando nuove serie e migliorando il calcolo della chiave Wireless. Per chi non conoscesse il programma vi ricordo che permette di recuperare la chiave WiFi della propria rete Tele Tu.

Potete scaricare il software attraverso il sito internet ufficiale dello sviluppatore swsooue.

 

HackItaly Camp(ing), 48h di hacking con tende e sacco a pelo e BBQ, il tutto si terrà nella splendida cornice di H-Farm a Roncade, Treviso, una splendida serra completamente condizionata.

Vi sono solo 200 posti e le iscrizioni sono aperte attraverso il sito internet ufficiale.

Il programma del Camp(ing) è il seguente:

Sabato 21 Luglio

  • Ore 10:20 Breakfast Welcome Coffee
  • Ore 11:00  API Pitch
  • Ore 11:30  HACKING START (24h no stop)
  • Ore 13:00 Soft Lunch
  • Ore 17:00 Merenda & RedBull
  • Ore 18:00 Droni, Tagliaerbe & Hacking
  • Ore 20:00 Open BBQ & Music Sound Powered by Steremood
  • Ore 22:00 Back To Hack – Night Session

Domenica 22 Luglio

  • Ore 09:30 Breakfast
  • Ore 12:30  HACKING COUNTDOWN STOP
  • Ore 13:00  PASTA & API  – LUNCH
  • Ore 14:00 HACKS PITCH & PRESENTATION
  • Ore 15:00 PREMIAZIONE MIGLIORI HACKS
  • Ore 16:00: Navette di Rientro per Venezia S.Lucia

Buon HackItaly Camp(ing) a tutti i nostri lettori!

Software Commerciale o Software Libero? L’eterna diatriba scende in campo anche nel mondo dell’IT Security, Shay Chen (Ricercatore di Sicurezza Informatica) ha stilato una preziosa classifica nella quale confronta dettagliatamente tutti i software in distribuzione in grado di effettuare scansioni sulle principali vulnerabilità web (xss, sql injection, ecc ecc).

Il confronto vede in gioco più di 50 software per i quali sono stati analizzati aspetti tecnici, precisione dei risultati e rapporto qualità/prezzo.

Non c’è un vincitore assoluto del concorso, per l’anno 2012, per ogni categoria di test spicca un software diverso, ai primi posti vediamo pur sempre un Software Commerciale seguito a ruota da uno o più software Open Source.

Il vincitore del concorso, per l’anno 2012, è il software Ammonite della categoria di Software Commericale, seguito a ruota dal software libero W3AF già incluso nella famosa distribuzione BackBox dedicata al Pen Testing. Ammonite ha vinto la sfida per soli 6 punti percentuali, riuscendo per ben 63,97% di volte a individuare una vulnerabilità contro i 57,58% di W3AF il quale ha però una miglior accuratezza nel determinare i falsi positivi con uno scarto di 1 a 3 sul rivale.

Il ricercatore infine ci tiene a precisare che oramai il divario tra Open e Commercial è veramente minimo, quest’ultima categoria ha dalla sua parte una miglior interazione con l’utente e semplicità di utilizzo e di installazione.

Per chi fosse interessato ad approfondire la sfida può trovare la classifica generale dei migliori 10 software per categoria al seguente sito oppure tutti i dettagli dell’analisi condotta sul blog del ricercatore.