Articoli

Si svolgerà a Milano presso AtaHotel Executive il 20 e 21 Marzo, la quarta edizione dell’Hacking Film Festival, rassegna serale dedicata a lungometraggi e filmati indipendenti sul tema dell’hacking e della (in)sicurezza, presentati e commentati da esperti del settore.
Il Festival nasce all’interno del progetto Security Summit, il convegno di tre giorni dedicato alla sicurezza informatica, organizzato da Clusit, la principale associazione italiana che riunisce gli esperti sulla sicurezza informatica, e CEventi. La rassegna è realizzata in collaborazione con la Facoltà di Informatica Giuridica dell’Università degli Studi di Milano.

Tra gli esperti hacker e studiosi italiani del fenomeno coinvolti ci sono i nomi di Raoul Chiesa, Alessio Pennasilico, Pierluigi Perri e Giovanni Ziccardi, consulenti del settore e docenti dell’Università degli Studi di Milano che, insieme ad altri ospiti, coordineranno un breve dibattito sui contenuti e ascolteranno e commenteranno le osservazioni del pubblico. Tra gli ospiti delle due
serate è confermata la presenza del filosofo Lele Rozza.
Nel corso della prima serata (20 marzo, ore 18:15) verrà proiettato “The KGB, the Computer and Me“, storia di un astronomo, Clifford Stoll, che, ipotizzando un hacking in un computer del Lawrence Berkeley Laboratory si trova coinvolto in una caccia all’intruso che lo porta sino a Markus Hess, cracker del KGB, e a intriganti vicende narrate nel suo best seller “The Cuckoo’s
Egg”. L’altra versione della storia, interpretata da un punto di vista “hacker”, sarà narrata nel film “23“.

Durante la seconda serata (21 marzo, ore 18.15) gli spettatori potranno assistere alla proiezione di “Cybercriminals” di Misha Glenny, dove si analizzano i profili di sei cybercriminali raccontandone la storia, senza tralasciare aspetti psicologici e personali.

Il Festival è a partecipazione gratuita, ma la prenotazione è obbligatoria. Per iscriversi alla rassegna cinematografica è sufficiente inviare una email all’indirizzo [email protected] precisando se ci si iscrive ad entrambe le serate o a quale delle due.
Al termine, gli spettatori sono invitati a partecipare ad un aperitivo.

La famosa gara di Wardriving Cracca al Tesoro è stata ufficializzata anche per il 2012, si terrà il prossimo 12 Maggio 2012 a Genova. I fanatici del settore si saranno già accorti della prima importante novità..il CAT non si terrà in occasione del Security Summit di Milano ormai annunciato da un mese. Perché?

Alla base di questa scelta, ci spiegano Raoul Chiesa e Paolo Giardini, c’è un evidente problema di tempo e “fatica” legato all’organizzazione delle due gare di Milano e Orvieto. Trovare gli Sponsor, organizzare i bersagli, i premi, ecc ecc sicuramente è un lavoro complesso che richiede diversi mesi di preparazione.

Così il team della Cracca al Tesoro Italiana ha deciso, per l’anno 2012 e probabilmente anche per gli anni futuri, di organizzare un solo evento che si terrà a Genova in occasione della fiera MARC DI PRIMAVERA – 19ª Mostra attrezzature radioamatoriali e componentistica,  hi-fi, car stereo, fai-da-te, informatica. Indubbiamente un luogo adatto per effettuare una gara basata su una tecnologia via etere in memoria delle prime radio amatoriali (CB).

Nei prossimi giorni vi terremo informati sulle modalità di iscrizione e su tutte le novità venture.

Manca solo una settimana alla più importante gara nazionale tra Hacker la Cracca al Tesoro che si svolgerà a Milano Sabato 12 Marzo, molte squadre stanno già iniziando ad organizzarsi su come “sfondare” prima degli avversari i bersagli ed accedere a tutti gli indizi che li porterà a vincere il premio finale.

Per poter vincere e sovrastare l’avversario bisogna avere le idee chiare e focalizzarsi sull’obbietto mettendo in gioco la propria bravura, il miglior software e hardware ad oggi in distribuzione. Con questa guida voglio iniziare ad illustrarvi la miglior (o almeno personalmente la ritengo tale) scheda wireless in distribuzione ed anche a livello software qualche escamotage per migliorare la propria distro di BackBox dedicata al Penetration Testing.

Continua a leggere

 

L’evento è alle porte…il CAT Game 2011 si terrà Sabato 12 Marzo 2011 a Milano, presso Atahotel Executive in Viale Don Luigi Sturzo, 45 (zona Porta Garibaldi).

Il CAT (Cracca al Tesoro) è un nuovo gioco ideato nel 2009 che chiama a raccolta tutti gli Hacker Italiani e li vede partecipi ad una sfida digitale in una rivisitazione del vecchio gioco Caccia al Tesoro, infatti richiede ai giocatori che compongono le diverse squadre di superare una serie di sfide per arrivare al premio finale.

Lo scopo del gioco sarà quello di individuare gli obbiettivi, violarli in modo da ottenere il successivo indizio e proseguire nella gara superando barriere sempre più complesse e articolate per poi prendere possesso del Tesoro.

La squadra che grazie ad una maggiore astuzia ed intelligenza arriverà per primo al tesoro porterà a casa apparecchiature e gadget tecnologici, magliette e la soddisfazione di avere sfidato gli esperti più qualificati che hanno creato le “barriere” da superare.

Alle spalle di questo spettacolare CAT Game vi è una struttura composta da super esperti nel settore della sicurezza informatica che mettono a disposizione il proprio tempo e volontà per far crescere l’Hacking Italiano portando l’attenzione su nuovi soggetti/hacker fino ad oggi non conosciuti.

Se siete volenterosi giovani Hacker ma ancora con poca fama…questo è sicuramente l’evento per fa spiccare la vostra personalità!

Continua a leggere

Quello che si sta verificando in Egitto e’ il primo black-out globale di Internet e della telefonia cellulare mai registrato finora in un Paese. E’ quanto rilevano alcuni esperti di sicurezza informatica commentando quanto sta avvenendo in queste ore in Egitto.

”E’ la prima volta che accade un blocco globale di questo tipo”, ha detto Raoul Chiesa, membro dell’Agenzia europea per la sicurezza delle reti e dell’informazione (Enisa) e del comitato direttivo dell’ Associazione italiana per la sicurezza informatica (Clusit).

Un altro esperto ha osservato che sono stati bloccati anche i siti delle universita’, di solito i piu’ protetti e collegati alla rete ad alta velocita’ Eumedconnect 2 che connette l’Europa ai Paesi che si affacciano sul Mediterraneo. Bloccare cosi’ rapidamente la possibilita’ di utilizzare Internet e’ possibile, secondo gli esperti, ”solo se a livello governativo si agisce a livello di router”, ossia del dispositivo di rete che si occupa di instradare i pacchetti informativi.

Fonte | Ansa

Dopo il recente articolo del Sole 24 Ore ora anche Repubblica parla della scarsa sicurezza delle reti Wireless Italiane prendendo sempre spunto dalle dichiarazione del “Hacker” Raoul Chiesa, l’articolo che vi riporteremo integralmente dopo il salto ancora una volta punta ad affermare le rilevazioni fatte dalla White Hat Crew sull’algoritmo delle chiavi WPA degli Access Point Wireless di Alice e Fastweb.

E’ infatti possibile recuperare una chiave WPA smarrita attraverso degli appositi tool distribuiti da diversi programmatori per moltissime piattaforme (Windows, Mac, Unix e Mobili) e da noi recensiti nell’apposita sezione WPA Recovery in costante aggiornamento da diversi mesi.

 

UTENTI dei principali operatori adsl italiani, attenzione: è diventato molto facile violare le vostre reti wi-fi domestiche e così rubarvi banda o, peggio, dati personali e password. A lanciare l’allarme è Raoul Chiesa, uno degli (ex) hacker più famosi in Italia e ora professionista di sicurezza informatica: “Si stanno diffondendo strumenti online che permettono a chiunque di vestire i panni di un pirata informatico e di intrufolarsi nelle reti wi-fi di provider come Alice e Fastweb”

Stando a quanto spiega Chiesa, alcuni gruppi di malintenzionati si sono specializzati nello sviluppare strumenti in grado di violare le difese dei modelli di router che i principali operatori recapitano in comodato d’uso ai loro clienti. Usando un algoritmo appositamente studiato questi tool, disponibili come software o all’interno di siti web, chiunque può scoprire facilmente la password di quei router. “I pirati hanno capito che il mercato italiano è un po’ strano”, continua Chiesa. “E’ il solo al mondo dove c’è una così grande quota di utenti adsl dotati degli stessi router, perché sono quelli obbligatori con alcune offerte dei principali operatori”. Ecco quindi che alcuni pirati hanno pensato bene di studiare come funzionano quei router (tramite tecniche di “reverse engineering”) e hanno ottimizzato gli strumenti che ne indovinano le password Wpa impostate dagli utenti.

Va ancor peggio, se l’utente lascia le password di default del router che ha noleggiato dall’operatore. Ci sono programmi, utilizzabili anche su cellulare, che consentono di entrare subito nelle reti wi-fi di cui l’utente non abbia cambiato la password.

Se un intruso si è connesso alla nostra rete wi-fi, i rischi sono molteplici. Potrebbe limitarsi a rubarci banda e a connettersi a sbafo a internet. Navigheremo più lenti, di conseguenza. Ma è possibile anche che sfrutti la connessione pirata per commettere reati su internet, lasciando tracce che porterebbero le forze dell’ordine su di noi (in quanto titolari della connessione utilizzata). Altro pericolo: “una volta connesso a una rete Wi-Fi, l’intruso può leggere i dati non crittografati che vi transitano. Password, mail, testi che pubblichiamo…”, aggiunge Chiesa.

Ormai ci sono programmi, come Firesheep 1, che consentono con molta facilità di rubare password degli utenti connessi a una stessa rete wi-fi. Ma da questi è possibile difendersi con buona efficacia seguendo alcuni semplici passi. Per prima cosa, bisogna accedere ai menu del proprio router 2 tramite browser. Qui bisogna cambiare la password di accesso generale e poi impostare un protocollo di sicurezza Wpa2 (invece che Wpa) per la crittografia wi-fi, con relativa password. Evitiamo quelle semplici (tipo “admin” o “password”).

“Certo, anche in questo modo non siamo totalmente al riparo da attacchi, ma al pirata ci vorranno giorni per scovare la password Wpa2”, spiega Chiesa. Un ulteriore livello di protezione è attivare, sempre nei menu del router, il filtro dei mac address: in questo modo si vieterà l’accesso a tutti i dispositivi (computer, cellulari) che non sono già noti al router. “Non è impossibile superare tutte queste difese, ma il pirata dovrebbe faticare così tanto che gli passerà la voglia”, spiega Chiesa.

L’importante poi è non abbassare la guardia quando navighiamo fuori dalla nostra rete domestica. Corriamo il rischio di furto dei dati personali anche se ci connettiamo a reti wi-fi non sicure, gestite da altre persone o esercenti.