Articoli che trattano principalmente di Sicurezza Informatica

A seguito del nostro precedente articolo sul ritrovamento di una falla di notevole importanza che permetteva la disattivazione di tutti gli AntiVirus su sistema Windows XP, G Data ci comunica alcuni dubbi e perplessità nel comunicato che vi citiamo dopo il salto…

Continua a leggere

Hackers Wanted probabilmente sarebbe stato il primo Film Documentario a distinguere la differenza tra Cracker, Lamer e Hacker infatti ad oggi gli utenti non sanno distinguere un Cracker da un Hacker e viceversa.

Ma purtroppo Hacker Wanted, del regista Sam Bozzo, non verrà mai pubblicato a causa di mancati accordi con il produttore cinematografico. Nonostante ciò la pellicola è stata completamente realizzata ed è di facile reperibilità sui maggio canali p2p.

Noi intanto vi proponiamo il Trailer…

FaceBook sta sempre propagando Malware o Spyware tramite la sensualità provocante delle donne, questa volta viene sfruttato un provocante video di una splendida ragazza in bikini.

Presi da un istinto libidinoso, si clicca sul link ed un messaggio che chiede di installare una applicazione (si potrebbe chiamare K-Multimedia o Winamp) e poi a fare l’update del player FLV. Cliccando su Continua si viene invitati a scaricare un file EXE che “dovrebbe” aggiornare il software necessario per la visualizzazione del video.

Ovviamente si tratta di malware, che installa l’Hotbar Adware che mostra messaggi pubblicitari nel browser mentre l’applicazione su Facebook provvederà a postare sulla bacheca dei nostri amici l’invito a vedere il “filmato più sexy di sempre”.

Fonte

Il 18 Maggio è stata rilasciata la versione 3.4.0 del Metasploit Framework, progetto di sicurezza informatica che fornisce informazioni sulle vulnerabilità, semplifica le operazioni di penetration testing ed aiuta nello sviluppo di sistemi di rilevamento di intrusioni.

La nuova versione percepisce numerosi cambiamenti si arricchisce innanzitutto del supporto al cracking dei protocolli di rete, il Payload Meterpreter per le operazioni post-exploit, screenshot dallo strumento Meterpreter e moduli di bruteforcing per i protocolli SSH, MySQL,  Postgres, SMB, DB2, ecc ecc.

Metasploit Framework è disponibile per Windows, Linux e Unix ed scaricabile dai seguenti link…

Continua a leggere

I magistrati di Milano propongono una modifica di legge per dare strumenti alle forze dell’ordine.

Continua a leggere

La luce può trasportare informazioni? Se ci pensiamo bene la fibra ottica è proprio un sistema per il trasporto delle informazioni mediante la luce. Quindi se può la fibra, teoricamente possono farlo anche altre fonti di luce. Luci che abbiamo tutti nelle nostre case.

Alcuni scienziati della Chinese Academy of Sciences, infatti, hanno dichiarato di essere riusciti a creare una rete WiFi propagata mediante le luci LED. Illuminando un ambiente con questa luce speciale, è possibile creare una rete con cui accedere a internet. Al momento si è raggiunti la velocità di 2 Mbps, quindi sufficiente a un uso casalingo.

Un giorno potremmo dire “accendi la luce perchè devo collegarmi ad internet”.

Fonte

Come vi avevamo preannunciato ieri è stata rilasciata la relase 1.1 di Beini che vi ricordo essere una Distro Live dedicata al WarDriving!

Nonostante un particolare design del Desktop contiene ottimi strumenti per l’analisi delle reti Wireless anche GUI, dopo il salto trovate qualche screen shot, il changelog e i link per il Download!

A breve sarà censita una nuova guida per creare una Live USB, ma per ora pote comunque sfruttare la precedente in questo articolo.

Beini si basa sul Tiny Core Linux famosa distro per la sua leggerezza e velocità di caricamento.

Continua a leggere

L’Electronic Frontier Foundation (EFF) ha pubblicato i risultati di una ricerca secondo la quale – a prescindere dall’uso dei “famigerati” cookie – i browser lascerebbero delle indelebili impronte di sé durante la navigazione e in 8 casi su 10 questi fingerprint sarebbero unici e perciò facilmente identificabili da un eventuale tracciamento da parte di terzi.

In realtà, effettuando il test di Panotpiclick senza barriere (antivirus, firewall, ecc.) abilitate a livello hardware/software i dati che vengono mostrati come a rischio sono piuttosto “anonimi”, banali e facilmente riproducibili su un numero elevato di piattaforme: si parla di sistema operativo, tipo e versione di browser, risoluzione dello schermo, font installati.

Oltre a plugin come Flash Player e Java non c’è poi molto di cui avere timore: il test non rintraccia alcun ID univoco e neppure l’indirizzo IP del sistema da cui è stato lanciato. Perciò la presunta esistenza di queste impronte si basa esclusivamente sulla probabilità che i dati di cui sopra corrispondano a una sola macchina. Una tesi piuttosto “debole” per allarmarsi.

Fonte

Se una giovane fanciulla bionda, come quella qui sopra, vi chiedesse amicizia su FaceBook sicuramente un 80% del popolo maschile non esiterebbe nemmeno due secondi a clikkare su “Accetta Amicizia” per poter visionare qualche altra foto della graziosa ragazza.

Il rimanente 20%, di cui faccio parte, inizierebbe a chiedersi il perché e cosa vuole una affascinante ragazza così dal sottoscritto…per cui inizio ad indagare…vedo che ho parecchi amici in comune…e così mi balza una idea al volo! Vuoi che a quella festa universitaria dove tutti eravamo ubriachi lei mi abbia notato ed ora mi chiede amicizia?! Ah non posso mancare a questa occasione …per cui accetto l’amicizia all’istante…e speriamo di andare a bere assieme un Drink! 😛

Bene il primo passo è fatto…ho il suo profilo ben visibile…inizio subito a guardare la sua Bacheca (non preoccupatevi dalle foto ci son già passato e la situazione era eccitante :P) e noto questo Aggiornamento di Stato:

Salve a tutti sono nuova di Roma… faccio la
modella amatoriale… qui http://XXXXXXX.altervista.org/
troverete delle mie foto anke un pò osè dove poso quasi mezza nuda.. 😉
nn pensate male è per lavoro :p

Cavolo cavolo…e perché farcele mancare queste foto…non ci penso due secondi e clikko!

SORPRESA!

Eh si sono incappato in una tecnica di Phishing per cui dietro alla giovane ed affascinate ragazza che mi ha fatto girare la testa per due minuti c’è un Lamer (sicuramente Italiano, vista la perfetta produzione dell’Aggiornamento di Stato) che tenta di recuperare un po’ di dati per poi rivederli o sfruttarli in modo fraudolente.

State attenti…

N.B.

Non è mio solito scrivere articoli in maniera così scherzosa e non tecnica, ma trattandosi di un argomento importante e vicino a tutti gli utilizzatori di FaceBook ho preferito questo tono.