Articoli

Sabato 28 Ottobre sarò ad Orvieto per il Linux Day 2017, diciassettesima giornata per il software Libero! Il tema proposto dagli organizzatori Italiani per l’anno 2017 è la Privacy e Riservatezza, pertanto ho deciso di parlare di un progetto che mi sta a cuore e che si integra perfettamente con il tema dell’evento: Pi-Hole!

Come ho già avuto modo di illustrarvi sul blog Pi-Hole è un progetto che nasce per Raspberry con l’intento di bloccare la pubblicità a livello di DNS ed incorpora anche server DNS con annessa Cache.

L’Abstract del Talk è il seguente:

Quando un servizio è gratuito, il “prodotto” siamo noi consumatori. Alphabet (Google) e Facebook sono due delle cinque più grandi aziende tecnologiche al mondo e il loro ricavato è rispettivamente composto annualmente dal 88% e dal 97% da annunci pubblicitari. Per attrarre maggiormente l’utente a cliccare su un banner pubblicitario è fondamentale personalizzare il contenuto di esso basandosi sui dati raccolti durante la nostra quotidiana navigazione sul web. Sfruttando il progetto OpenSource Pi-Hole realizzato per Raspberry, e non solo, è possibile limitare la tracciabilità dei nostri dati e la visualizzazione degli annunci pubblicitari.

Per tutti i dettagli dell’evento e per gli altri Talk della giornata potete consultare il sito ufficiale: https://www.linuxdayorvieto.it/

[AGGIORNAMENTO]

Le slide, comprese del video dimostrativo, sono disponibili su SlideShare!

Dave è veramente in grado di leggere la mente? No, sfrutta i Social Network per carpire le vostre informazioni!

Uno spot Belga, segnalatomi da una carissimo amico, sta recentemente spopolando in Europa perché rende l’idea di quanti nostri dati possono essere usati da estranei per fini malevoli.

Nel video, che troverete dopo il salto, vengono rappresentate anche situazioni estreme come il rilevare il proprio saldo del cc o i dati della carta di credito, ma colpisce in pieno lo spettatore trasmettendo un messaggio morale sulla privacy delle nostre informazioni.

Non dimentichiamoci però che un attacco di Social Engineering accurato può veramente fornire ad un malintenzionato tutte le informazioni che vediamo rappresentate nello spot, il continuo crescere delle attività di Phishing è un chiaro dato che sempre più spesso possiamo cascare in un tranello.

Purtroppo è anche lo stesso utente che prende con leggerezza la cautela dei propri dati personali e della propria privacy, impossibile credere che un utente soddisfatto di ricevere la sua prima Carta di Credito la pubblichi su Twitter…ma è una triste realtà! @NeedADebitCar ne è un lampante esempio, in circa 60gg ha recuperato le foto di oltre 60 carte di credito!

Lo spot contiene situazioni estreme, ma paradossalmente realistiche! Fate attenzione alla vostra privacy!

Continua a leggere

Una nuova ed imponente vulnerabilità affligge i router di Telecom Italia, marchiati Alice Gate AGPF, a scoprire la nuova falla è stato Emilio Pinna del team BackBox.

La vulnerabilità permette ad un utente malintenzionato di acquisire il pieno controllo del router in maniera permanente con gravi conseguenza sulla privacy dell’utente, una volta acquisito l’accesso al router l’attaccante potrà:

  • Intercettare i siti visitati dall’utente e redirezione verso siti copia fasulli per rubare credenziali di mail, social network, home banking, etc modificando i record del DNS;
  • Ascoltare le chiamate telefoniche, telefoni analogici compresi, sostituendo l’indirizzo del server VoIP ufficiale con quello di uno preparato per le intercettazioni;
  • Instradare tutto il traffico verso una macchina dell’attaccante allo scopo di analizzare il traffico e sottrarre dati sensibili;
  • Aprire dei pannelli di controllo del router verso internet con il quale l’attaccante mantiene l’accesso remoto al router nel tempo, con una interfaccia web esposta verso internet e tracciata via dns dinamico.

Secondo una prima stima approssimativa sui 9 milioni di clienti di Telecom Italia il 25% è in possesso del modem vulnerabile, circa 2 milioni di clienti sono vulnerabili all’attacco mettendo gravemente a rischio la privacy degli utenti.

È possibile ottenere il pieno controllo del router  grazie alla presenza di due vulnerabilità nel software che opportunamente sfruttate in conseguenza danno accesso ai parametri interni, in primis il parametro HTTP stack_set della pagina admin.cgi dell’interfaccia web permette di riscrivere qualsiasi parte della configurazione interna del router (vulnerabilità comunemente sfruttata dal legittimo proprietario del router per sbloccare funzionalità nascoste). Inoltre il router di Alice non offre nessuna protezione contro gli attacchi CSRF: pubblicando una semplice pagina appositamente preparata si può forzare il browser dell’utente che la visita ad effettuare una richiesta HTTP post verso l’interfaccia web del router.

In pratica per sferrare l’attacco è necessario effettuare una particolare richiesta HTTP all’URL http://192.168.1.1/admin.cgi con la quale è possibile riscrivere completamente la configurazione interna del router, ipotizzando un attacco su larga scala un utente malintenzionato potrebbe pubblicare una porzione di codice HTML in una pagina internet molto trafficata e in poche ore trovarsi una botnet di Router a propria disposizione.

Emilio ha reso disponibile una pagina  per verificare autonomamente se il proprio router Alice ADSL è vulnerabile, inoltre per chi volesse approfondire gli aspetti tecnici è disponibile la Full Disclosure.

Il 21 e 22 Giugno a Milano si terra’ e-privacy 2012, Il tema dell’edizione 2012 e’ la Privacy e la Trasparenza che assieme garantiscono la Libertà.

Il convegno partirà Giovedì 21 Giugno presso l’università degli studi Milanese trattando inizialmente “La privacy nella gestione delle fonti d’informazione critiche: whistleblowing, anonimato, Tor, GlobaLeaks“, seguirà “La privacy nelle città e nelle amministrazioni del futuro: smart cities, smart grids“, “Privacy, e-government, open data e trasparenza” infine la giornata andrà a concludersi con “Privacy, Computer Forensics e Crimini Informatici“.

Per la successiva giornata, Venerdì 22 Giugno, il primo tema che trattato sarà “Privacy, poteri di controllo e nuove frontiere“, seguirà “Il delicato rapporto tra privacy e diritto” infine “Privacy, diritti umani e diritto all’oblio“.

Potete trovare il programma completo dell’evento sul sito internet ufficiale.

Tails e’ una distribuzione Debian live in cui tutto in traffico di rete viene rediretto attraverso Tor, e che contiene i principali applicativi per la privacy in Rete già correttamente installati. È distribuita come immagine iso ibrida, che puo’ essere avviata in modalità Live USB o Live CD attraverso la ISO distribuita gratuitamente dagli sviluppatori.

Tails permette di utilizzare Internet in forma anonima quasi ovunque si vada e su qualsiasi computer poichè tutte le connessioni generate saranno inoltrare alla rete Tor, essendo una distribuzione Live potrai eliminare tutte le tracce dal PC in uso ed inoltre contiene i principali tools per crittografare le tue eMail, messaggi istantanei o file.

E’ stata rilasciata recentemente la versione 0.11 con notevoli cambiamenti, trovate il Change Log dopo il salto, per chi fosse interessato all’applicazione può trovare maggiori dettagli e i link per il download sul sito ufficiale.

Continua a leggere

Mercury è un Framework gratuito in grado di trovare vulnerabilità, scrivere proof-of-concept exploit e “giocare” nel mondo Android. Sfrutta l’analisi dinamica delle applicazioni Android e dei dispositivi per effettuare una analisi di sicurezza veloce ed esaustiva. L’applicazione è di facile utilizzo ed inoltre è possibile estendere le funzioni base grazie all’integrazione di plug-in o script esterni.

Il mondo Android è in piena espansione e l’utilizzo di applicativi come Mercury può rendere le applicazioni più sicure, gratificando il lavoro del programmatore assicurando una maggior tutela della Privacy per l’utente finale.

È possibile consultare tutti i dettagli su Mercury nel sito ufficiale, infine vi lasciamo con un video dimostrativo nel quale illustra come individuare e sfruttare falle di tipo SQL Injection nelle applicazioni Android.

Continua a leggere

Tails e’ una distribuzione Debian live in cui tutto in traffico di rete viene rediretto attraverso Tor, e che contiene i principali applicativi per la privacy in Rete gia’ correttamente installati. È distribuita come immagine iso ibrida, che puo’ essere avviata in modalità Live USB o Live CD attraverso la ISO distribuita gratuitamente dagli sviluppatori.

Tails permette di utilizzare Internet in forma anonima quasi ovunque si vada e su qualsiasi computer poichè tutte le connessioni generate saranno inoltrare alla rete Tor, essendo una distribuzione Live potrai eliminare tutte le tracce dal PC in uso ed inoltre contiene i principali tools per crittografare le tue eMail, messaggi istantanei o file.

Download

È possibile scaricare gratuitamente l’ultima versione di Tails (v0.10) attraverso i seguenti canali:

Per chi fosse interessato ad ottenere maggiori informazioni vi invito a visitare il sito internet ufficiale: https://tails.boum.org/

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti.
L’obbiettivo è quello di formare gli utenti sul mondo della Sicurezza Informatica scoprendo le principali tematiche partendo da una corretta etica Hacker, passando dalle porte e servizi di rete per finire in un capitolo dedicato alla legislatura.

Il progetto vede il patrocinio della ISECOM e anche se è datato (2005) è ancora ad oggi un ottima guida per tutti gli aspiranti Hacker, la versione Italiana è stata realizzata grazie alla partecipazione di:

Raoul Chiesa, ISECOM
Doriano Azzena, centro CSAS del progetto Dschola IPSIA Castigliano – Asti
Sophia Danesino, centro CSAS del progetto Dschola ITIS Peano – Torino
Nadia Carpi, centro CSAS del progetto Dschola ITIS Peano – Torino
Fabrizio Sensibile, OPST&OPSA Trainer, @ Mediaservice.net Srl, Torino – ISECOM Authorized
Training Partner
Claudio Prono, @ Mediaservice.net Srl, Torino – ISECOM Authorized Training Partner

È possibile scaricare i dodici capitoli del manuale attraverso i seguenti link:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics “casalinga” 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

Il ricercatore indiano Atul Alex ha annunciato di dimostrare durante il MalCon 2011 un nuovo Malware in grado di introdursi in un dispositivo Apple iOS non solo compromettendo la privacy dell’utente con la possibilità di estrapolare informazioni sensibili ma sarà possibile prendere il pieno controllo del dispositivo.

I dispositivi vulnerabili sono tutti quelli dotati di iOS, compreso il recentissimo iOS 5, pertanto iPod Touch, iPad, iPhone e Apple TV . Il Malware sarà in grado di controllare il dispositivo tramite SMS, accedere alle eMail e alle Note, recuperare dati sensibili contenuti nel dispositivo (foto, registrazioni, video, ecc ecc), registrare le telefonate e visualizzare istantaneamente l’interazione dell’utente con il dispositivo attraverso una VNC.

È possibile essere infettati dal Malware accedendo semplicemente ad una pagina WEB e uno script creato ad hoc provvederà all’installazione del virus che risulterà completamente invisibile all’utente.

Gli utenti vulnerabili sono esclusivamente quelli in possesso di un dispositivo Jailbroken, ovvero con i permessi di root abilitati, lo stesso ricercatore dichiara:

“Apple products are extremely secure by design. The malware works on jailbroken devices – something which over 90% of users have. If your device is not jailbroken, you have nothing to worry about!”.

La dimostrazione della vulnerabilità avverrà il prossimo 26 Novembre 2011 durante il MalCon, conferenza internazionale dei Malware.