Articoli

Hacklog

Stefano Novelli di Invorge.Tv mi ha recentemente contattato per chiedermi di collaborare al suo recente progetto di Hacklog, per motivi di tempo non riuscirò ad aiutarlo ma più che volentieri pubblicizzo questa ottima iniziativa! Hacklog è un video portale su YouTube dedicato alla Sicurezza Informatica dove vengono pubblicate delle Esaustive Guide in Italiano sui principali strumenti che ogni IT Security deve conoscere! Ogni video ha un proprio livello di difficoltà riepilogato tramite il colore dei teschietti, il verde rappresenta una difficoltà minima mentre il rosso la massima difficoltà!

Per chi vuole seguire il progetto può collegarsi al sito internet ufficiale, di seguito riporterò i video ad oggi presenti sul portale così potete immediatamente guardavi qualche guida 😉

Continua a leggere

Logo_Hackinbo

Personalmente non ho avuto il tempo di essere presente all’HackInBo Bolognese ma ritengo fondamentale raccontarvi come è andata la giornata, vi riporterò una porzione dell’articolo di Paolo Dolci di WebSec per chi poi vuole approfondire il discorso potrà proseguire la lettura sul Blog di Paolo.

Ieri a Bologna si è tenuto HackInBo – Sicurezza all’ombra delle torri il primo evento totalmente gratuito sulla sicurezza informatica che ha visto come relatori alcuni dei nomi noti del panorama italiano.

La partecipazione è stata buona per essere stato organizzato in fretta e furia in poco più di un mese e va sottolineata, a mio avviso, la presenza di un pubblico misto che andava dagli “smanettoni appassionati”, agli addetti ai lavori, dagli avvocati a uomini delle forze dell’ordine. Tra le tante personalità di spicco del panorama informatico italiano presenti all’HackInBo cito Cristiano Cafferata di Dell/SonicWall, Paolo Giardini (interessante averlo di fianco e commentare con lui i vari argomenti) e Stefano Fratepietro di DEFT.

L’argomento sicurezza informatica suscita sempre grande interesse e il punto di forza dell’HackInBo, come già detto, sono stati i relatori, il tema scelto (la Sicurezza Aziendale) e il punto di vista con cui sono state affrontate le tematiche, molto più vicino alla realtà e al quotidiano delle persone.

La moderazione dell’evento è stata affidata a Yvette Agostini, consulente esperta in energie rinnovabili e sicurezza delle informazioni con oltre 10 anni di esperienza nel settore. Puntuali come da programma alle 14,30 è partito l’HackInBo con il primo talk a cura di Gianni Amato (@guelfoweb) avente come tema le “armi digitali” (esistono? cosa sono? cosa fanno?).

Non mi dilungherò molto sui singoli interventi in quanto sarebbe sbagliato cercare di racchiudere tutte le informazioni che sono state date in pochi semplici righe. In attesa della pubblicazione delle slide dei singoli talk e del video dell’evento ci limiteremo a raccontarvi come si è svolto l’evento per sommi capi e di cosa si è parlato.

Gianni è un ricercatore indipendente di sicurezza informatica famoso, tra le altre cose, per essere il padre di Hashbot, tool largamente usato per l’acquisizione forense di pagine e documenti on line.

Continua la lettura su WebSec.it

HackItaly Camp(ing), 48h di hacking con tende e sacco a pelo e BBQ, il tutto si terrà nella splendida cornice di H-Farm a Roncade, Treviso, una splendida serra completamente condizionata.

Vi sono solo 200 posti e le iscrizioni sono aperte attraverso il sito internet ufficiale.

Il programma del Camp(ing) è il seguente:

Sabato 21 Luglio

  • Ore 10:20 Breakfast Welcome Coffee
  • Ore 11:00  API Pitch
  • Ore 11:30  HACKING START (24h no stop)
  • Ore 13:00 Soft Lunch
  • Ore 17:00 Merenda & RedBull
  • Ore 18:00 Droni, Tagliaerbe & Hacking
  • Ore 20:00 Open BBQ & Music Sound Powered by Steremood
  • Ore 22:00 Back To Hack – Night Session

Domenica 22 Luglio

  • Ore 09:30 Breakfast
  • Ore 12:30  HACKING COUNTDOWN STOP
  • Ore 13:00  PASTA & API  – LUNCH
  • Ore 14:00 HACKS PITCH & PRESENTATION
  • Ore 15:00 PREMIAZIONE MIGLIORI HACKS
  • Ore 16:00: Navette di Rientro per Venezia S.Lucia

Buon HackItaly Camp(ing) a tutti i nostri lettori!

RSA Security è una divisione della EMC Corporation fondata nel 1982 con l’intendo di progettare i migliori sistemi di protezione di dati personali ed aziendali, il nome deriva dall’omonimo sistema crittografico nato nel 1976 dai due ingegneri Whitfield Diffie e Martin Hellman.

Il loro prodotto più diffuso è sicuramente la SecurID, ovvero una chiavetta OTP (One Time Password ) sfruttata principalmente per l’accesso online agli Istituti Bancari ma anche alle infrastrutture aziendali. La SecurID genera una password composta da sei numeri ogni sessanta secondi e visualizzabile attraverso un piccolo schermo posto sulla chiavetta.

Il funzionamento dei SecurID si riassume attraverso i seguenti tre elementi:

  • RSA Authentication Manager: ha il compito di verificare i dati immessi dall’utente;
  • RSA Agent: si installa sulle risorse da proteggere, creando un sottolivello di sicurezza che permette il colloquio con l’Authentication Manager;
  • Tokens: generano i codici numerici denominati Tokencode sincronizzati temporalmente con l’Authentication Manager.

Durante la fase di login l’utente dovrà digitare il Tokencode visualizzato sul display della chiavetta in quale dovrà corrispondere a quello generato dal RSA Authentication Manager, se i dati corrispondono RSA Agent procede ad abilitare l’utente consentendoli l’accesso alle risorse richieste. Importante precisare che per il corretto funzionamento il token e server devono essere perfettamente allineati con il clock UTC, infatti calcoleranno nel medesimo istante lo stesso codice.

Art Coviello, Chief Executive Officer della RSA, attraverso un comunicato stampa ha reso noto che la propria società è rimasta vittima di un sofisticato attacco informatico finalizzato al furto di dati sensibili e del tipo APT (Advanced Persistent Threat), per colpire l’azienda è stato effettuato un Spear Phishing collegato ad una falla 0-Day di Adobe Flash Player.

Lo Spear Phishing non è un attacco generico di Phishing ma è mirato ad un obbiettivo ben preciso e lascia intendere che il mittente sia una persona conosciuta (amico, famigliare, collega o datore di lavoro) abbassando notevolmente la guardia del bersaglio. In realtà le informazioni sul mittente vengono falsificate o ricavate tramite “spoofing”, mentre il phishing tradizionale si propone lo scopo di sottrarre informazioni da singoli utenti le frodi che si basano sullo spear phishing hanno come obiettivo quello di penetrare all’interno del sistema informatico di una società e realizzare un attacco di tipo APT.

Uri Rivner, capo delle nuove tecnologie della RSA, ha rilevato nel suo Blog che l’attacco è accaduto principalmente in tre fasi.
Nella prima fase l’attaccante ha inviato a due piccoli gruppi di dipendenti una eMail con oggetto “Piano di Assunzioni 2011” contenente un file Excell, un dipendente incuriosito ha aperto l’allegato il quale realmente conteneva un malware che ha sfruttato la falla 0-Day di Adobe Flash Player per installarsi sul terminale.
Successivamente l’attaccante ha iniziato la scalata verso gli account più importanti della RSA Security, sfruttando il terminale compromesso ha rubato credenziali di accesso e si è propagato a macchia d’olio in
tutta l’infrastruttura aziendale. Sembrerebbe che le credenziali d’accesso di ogni singolo utente siano utilizzabili su molti terminali della società e non esclusivamente nel terminale in uso dal dipendente, questo ha permesso all’attaccante di identificarsi con le credenziali dell’utente di basso livello (dipendente) nei terminali dei diversi responsabili aziendali rubando ulteriori password e materiale importante.
La terza e ultima fase ha visto l’invio di tutti i documenti rubati ad un computer esterno presso un Hosting Provider, in precedenza violato, dal quale l’attaccante ha recuperato i dati eliminando quasi tutte le tracce.
Brian Krebs, famoso giornalista Americano sul CyberCrime, ha dichiarato che sarebbero stati identificati tre indirizzi IP sfruttati per l’intrusione uno dei quali proveniente dalla P.r.C. (People’s Republic of China) ma ovviamente potrebbe essere stato uno stratagemma per rallentare le indagini.

Inizialmente non si sapeva esattamente cosa era stato sottratto dai sistemi informatici della RSA i giornali più distratti hanno reso noto il furto dell’algoritmo, ma essendo pubblico dal 2000 è facile rubarlo 🙂 piuttosto è possibile sia stata trafugata una Master Key. Infine non dimentichiamoci che la RSA Security non produce esclusivamente SecurID il furto potrebbe riguardare tutt’altro anche un semplice database con l’archivio dei clienti.
Ed è stato proprio Whitfield Diffie ad ipotizzare il furto della Master Key ossia una stringa molto grande, utilizzata come parte integrante dell’algoritmo presente nei server di Authentication Manager. Attraverso la Master Key nei peggiori dei casi l’attaccante riesce a riprodurre dei Tokens gemelli a quelli originali, rendendo così più facile l’accesso ad un sistema informatico protetto.

La notizia più recente è del 7 Giugno, la RSA ha annunciato attraverso un comunicato stampa la sostituzione di  40 milioni di Token SecurID a causa dell’attacco informatico subito a Marzo 2011, questa ammissione avvalora ancora di più la tesi che sia stata trafugata una Master Key ed è pertanto necessario sostituire i token in distribuzione per assicurare la sicurezza dei propri clienti.

Questo avvenimento che ha colpito una delle più imponenti aziende di Sicurezza Informatica ci insegna che non dobbiamo mai abbassare la guardia nemmeno da una eMail inviataci dall’amico di infanzia e soprattutto apportare una corretta politica di IT Security all’interno delle aziende includendo nei corsi tutte le persone che quotidianamente usano un terminale e addestrarli ad evitare un attacco di Ingegneria Sociale che è sicuramente il sistema più diffuso per rubare informazioni importanti.

Il servizio delle Iene “Ti Rubo la Password e ti Spio” ha destato molto interesse a tutti gli amanti della Sicurezza Informatica, vi ricordiamo che nel servizio viene dimostrato come sia possibile accedere ad una rete Wireless altrui e successivamente analizzare il traffico di rete per sottrarli dati sensibili come eMail o Password.

Mayhem assieme a Cyrax spiegano brevemente come sia possibile accedere alle reti Wireless per chi invece fosse intenzionato ad approfondire l’argomento vi invito a leggere la guida recentemente creata da Filippo G. (Kn0t) disponibile in formato PDF a questo link.

La guida ci introduce nel mondo dell’hacking wireless esplicitando le basi teoriche ed approfondisce la pratica dimostrando l’utilizzo di tutti i software Unix Based fondamentali per una corretta analisi della protezione della rete WiFi.

Infine vi ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p. pertanto quanto descritto nella guida è da considerasi puramente teorico ed utilizzabile su infrastrutture di rete di proprietà.

Un cracker del Kuwait ha diffuso in Internet un elenco di siti Istituzionali vulnerabili ed un conseguente listino per la vendita delle vulnerabilità da sfruttare per avere accesso al sistema.

Per rassicurare l’acquirente venivano inoltre messe a disposizioni screenshot e dettagli dei siti vulnerabili:

Il cracker, infine, promette anche il cracking di altri siti dal prezzo di $9.99 fino a cifra da stabilirsi in base all’importanza del sito internet ed altri servizi:

Gli screehshot prevedono l’oscuramento volontario di alcuni importanti dettagli in linea col Responsible Disclosure, ringrazio Evilsocket per avermi  puntualizzato l’importanza di non diffondere tali dati sensibili.

Via | Security Surfer

Non solo gli access point wireless Pirelli e Telsey usati da Alice e Fastweb sono vulnerabili al reverse engineering; è stato scoperto l’algoritmo di generazione della chiave WPA per l’accesso point SpeedTouch prodotto dalla Thomson.

Il sito online nickkusters ci permette infatti di recuperare la nostra chiave WPAo WEP  semplicemente inserendo SSID preimpostato dal produttore.

Vi ricordo infine che all’interno della nostra sezione WPA Recovery trovate le soluzioni migliori per poter recuperare la vostra chiave WPA dimenticata.

Il direttore della Polizia Postale, Antonio Apruzzese, ha reso noto che da gennaio a settembre 2010, 2913 persone sono sta denunciate per Hacking oltre a 819 persone per reati in materia di e-commerce, 475 per reati pedopornografici e 69 per terrorismo condotto in rete.

Secondo l’Internet security threat report XV, nel 2009 le attività degli hacker volte a sottrarre l’identità sono notevolmente aumentate rispetto al 2008, passando dal 22% al 60% del totale delle minacce. Anche l’ultima edizione dello Spam & Phishing Report, che riguarda il mese di ottobre 2010, riporta dati allarmanti che dimostrano come il cybercrimine sia un fenomeno sempre più diffuso. Lo spam infatti rappresenta l’89,40% dei messaggi, di cui il 3% ha origine dall’Italia, mentre il phishing è aumentato del 52%, colpendo soprattutto il settore finanziario con una percentuale pari all’88 per cento.

Via | Il Sole 24 Ore