Articoli

Il servizio delle Iene “Ti Rubo la Password e ti Spio” ha destato molto interesse a tutti gli amanti della Sicurezza Informatica, vi ricordiamo che nel servizio viene dimostrato come sia possibile accedere ad una rete Wireless altrui e successivamente analizzare il traffico di rete per sottrarli dati sensibili come eMail o Password.

Mayhem assieme a Cyrax spiegano brevemente come sia possibile accedere alle reti Wireless per chi invece fosse intenzionato ad approfondire l’argomento vi invito a leggere la guida recentemente creata da Filippo G. (Kn0t) disponibile in formato PDF a questo link.

La guida ci introduce nel mondo dell’hacking wireless esplicitando le basi teoriche ed approfondisce la pratica dimostrando l’utilizzo di tutti i software Unix Based fondamentali per una corretta analisi della protezione della rete WiFi.

Infine vi ricordiamo che l’accesso abusivo ad un sistema informatico o telematico è un reato perseguibile a termine di legge art. 615-ter c.p. pertanto quanto descritto nella guida è da considerasi puramente teorico ed utilizzabile su infrastrutture di rete di proprietà.

Ieri (28/10/2010) il programma televisivo Le Iene ha pubblicato un servizio dimostrativo sulla vulnerabilità dei sistemi informatici Italiani prendendo di mira un provider di caselle eMail gratuite.

Il servizio dimostra come sia possibile accedere (con una piccola sostituzione di parametri) alla casella eMail di un estraneo e prenderne il completo controllo.

Il provider, per correttezza, non è stato nominato e ne è visibile nel video dimostrativo ma Kris che ha scoperto il bug ha dichiarato di aver comunicato al provider la falla due anni fa e ad oggi non è ancora stata risolta.

Vi lasciamo pertanto con il video che è possibile vederlo su Video Mediaset.

Il 7 Aprile 2010, sul famoso programma televisivo Le Iene, è andato in onda un sigolare servizio sul mondo degli Hacker.

Nel servizio, un anonimo Hacker Italiano dimostra quanto sia “facile” penetrare nella macchina di un ignaro navigatore che apre una eMail sbagliata e subisce tutto ciò che il malfattore desidera.

Anche se non è ben visibile dal servizio è plausibile che l’Hacker sfrutta l’ormai famoso Trojan Zeus per penetrare nella macchine delle vittima.