Casaleggio_Twitter_Hacked

L’account Twitter della Casaleggio e Associati è stato bucato nella tarda notte di ieri 26 Febbraio, come è possibile visualizzare dallo screenshot soprastante sono stati pubblicati nella timeline di Gianroberto Casaleggio diversi messaggi rivolti a Beppe Grillo e a tutti gli utenti/elettori del Movimento 5 Stelle diffidandoli a fidarsi delle votazioni online appena effettuate per l’espulsione di alcuni parlamentari del M5S.

Password Casaleggio santorsola

Ma a rendere la vicenda ancora più surreale è la password che è stata sfruttata per tutti gli account riconducibile alla Casaleggio Associati, una semplicissima password: “santorsola” priva di numeri e caratteri speciali! Insomma assolutamente una password debole per una azienda che crea il suo business attraverso la rete! Direttamente sul sito internet casaleggio.it è possibile visualizzare gli ambiti in cui l’azienda opera:

  • Strategy & Planning
  • Digital Branding & Web Marketing
  • Web Communication
  • E-commerce
  • Mobile App e Social Media App

Ma la password “casaleggiocosa rappresenta?! Nulla di difficile, la sede legale della società!

Sede Legale Casaleggio e Associati

Una password banalissima sfruttata da una società che più volte si è definita “Guru del Web“!

La Casaleggio e Associati gestisci il portale web del Movimento 5 Stelle e il blog di Beppe Grillo, più volte questo movimento ha eletto online i suoi rappresentati o come recentemente è accaduto ha espulso dei parlamentari dal gruppo!

Le votazione online del Movimento a 5 Stelle sono sicure?!

Bhe io una mia idea me la sono fatta, se il gestore del portale sfrutta password banali e facilmente riconducibili alla società…lascio a voi finire la frase…

Code4play

A Milano, sabato 15 marzo, si svolgerà Code4Play, un hackathon di 12 ore in cui artigiani, sviluppatori, musicisti e designer dovranno sfruttare le loro competenze per inventare e riprogettare giochi educativi connessi a internet.

A Code4play i partecipanti saranno invitati ad usare la loro creatività per progettare prototipi di giochi connessi a internet con una user experience innovativa, coniugando software, hardware e creatività.

Sul sito dell’evento potete trovare  tutti i dettagli per iscriversi e sulla locatiom: www.code4play.it

Knock 2.0

Knock è uno strumento sviluppato in Python progettato per enumerare i sottodomini di un dominio attraverso un elenco di parole (wordlist), scritto da Gianni Amato ha recentemente raggiunto la seconda versione.

In questa nuova versione troviamo i seguenti cambiamenti:

    • Riscritto il codice del programma e delle opzioni;
    • Rileva gli ALIAS;
    • Bipassa automaticamente le Wildcard;

Risolve un singolo dominio.

Knock è uno strumento OpenSource che trovate integrato in BackBox oppure potete sfruttarlo nella vostra distribuzione scaricandolo attraverso GitHub.

Se come me utilizzate i DNS di OpenDNS oppure Alice potrete riscontrare dei falsi positivi poiché se un sotto dominio non esiste non viene restituito il classico errore “404 – Not Found” ma si viene dirottati al motore di ricerca di OpenDNS/Google che permette di visualizzare i risultanti più attinenti all’indirizzo richiesto.  Il consiglio è quello di usare i DNS di Google editando il file /etc/resolv.conf come segue:

8.8.8.8
8.8.4.4

😉 buona enumerazione!

La digital forensics, ossia quella disciplina che si occupa di cercare fonti di prova nei dispositivi digitali, è zeppa di leggende, bufale e miti, molti dei quali provengono dal cinema e dalla TV. E infatti ogni tanto i professionisti del settore si trovano di fronte a domande assurde, poste da personaggi sopra le righe convinti che siano disponibili sistemi ai limiti della fantascienza; fatti straordinari che alcuni considerano verosimili, salvo poi insinuare una possibile ignoranza da parte del proprio interlocutore – vale a dire l’esperto che è stato consultato.

La TV e Hollywood ci hanno bombardato di acquisizioni o copie di hard disk effettuate in pochi minuti, agganciando l’hard disk a cavi che ricordavano quelli per le batterie delle automobili e mostrando il flusso dei dati come cascate di zeri e uno stile Matrix, recuperi di file ed informazioni nascoste tramite coloratissimi software in pochi minuti, cracking di password complesse con la semplice pressione compulsiva di tasti;  addirittura in un famoso (e bruttino) film l’operatore agiva mentre aveva una pistola puntata alla tempia e una gentil signorina che si prodigava in pratiche abbastanza distraenti nei bassifondi del povero hacker.

Codice Swordfish, 2001

E ancora, in film e telefilm abbiamo visto come recuperare file cancellati con velocità inimmaginabili, riconoscimenti facciali, accessi a tutte le reti e database del mondo, scambio d’immagini ovunque, analisi di qualsiasi telefonino, contenuti decriptati al volo, ecc. ecc. Insomma di miti da sfatare ce n’è a bizzeffe, a cominciare da quelli elencati nelle prossime pagine.

Articolo di Nanni Bassetti, continua la lettura su Tom’s Hardware –>

DroidRoach

DroidRoach è un nuovo applicato Open Source sviluppato da Stefano Gabryel per il mondo mobile Android in grado di effettuare test di penetrazione su applicativi Web.

L’applicativo ad oggi alle versione 0.9b è in grado di effettuare i seguenti test:

  • Directory Brute-Force;
  • Subdomain Enumerator;
  • FTP Brute-Force;
  • Gather Information about the specified host;
  • Range IP Scanner.

È possibile effettuare il download del APK sul sito internet ufficiale, oppure visualizzare i sorgenti tramite GitHub.