Articoli

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti.
L’obbiettivo è quello di formare gli utenti sul mondo della Sicurezza Informatica scoprendo le principali tematiche partendo da una corretta etica Hacker, passando dalle porte e servizi di rete per finire in un capitolo dedicato alla legislatura.

Il progetto vede il patrocinio della ISECOM e anche se è datato (2005) è ancora ad oggi un ottima guida per tutti gli aspiranti Hacker, la versione Italiana è stata realizzata grazie alla partecipazione di:

Raoul Chiesa, ISECOM
Doriano Azzena, centro CSAS del progetto Dschola IPSIA Castigliano – Asti
Sophia Danesino, centro CSAS del progetto Dschola ITIS Peano – Torino
Nadia Carpi, centro CSAS del progetto Dschola ITIS Peano – Torino
Fabrizio Sensibile, OPST&OPSA Trainer, @ Mediaservice.net Srl, Torino – ISECOM Authorized
Training Partner
Claudio Prono, @ Mediaservice.net Srl, Torino – ISECOM Authorized Training Partner

È possibile scaricare i dodici capitoli del manuale attraverso i seguenti link:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics “casalinga” 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

DNSCrypt è il nuovo strumento offerto dal principale gestore dei DNS internazionali, OpenDNS, in grado di cifrare tutte le nostre comunicazioni con i server DNS. Al momento l’unico sistema operativo supportato è Mac OSX ma a breve arriverà la versione per Windows e Linux.

DNSCrypt permette di risolvere le vulnerabilità legate alle comunicazioni DNS, come la vulnerabilità Kamisky del 2008, proteggendo l’ultimo miglio della connessione ad internet dell’utente, ovvero le comunicazioni tra ISP e Utente.

In passato ci sono stati numerosi esempi di manomissione, o man-in-the-middle, e snooping del traffico DNS nell’ultimo miglio rappresentando un serio rischio di sicurezza informatica. Oggi possiamo risolverli attraverso DNSCrypt.

È possibile scaricare il software, attualmente in fase beta, sul sito internet ufficiale.

PenTBox è una Security Suite contente software per testare la sicurezza e la stabilità dei servizi informatici di rete che si è recentemente aggiornata alla versione 1.5 introducendo nuove funzionalità e alcuni bug fixed come vi riportiamo di seguito:

New features:
– Command execution in gets (STDIN) implemented. (!command)
– Honeypot now shows attacker’s IP and port (thx Shyish)
– Included log options.
– Wordlist is bigger now.
– Included “back” option on menus.
New tools:
– Included new area, Web tools.
– Included new module MAC address geolocation (samy.pl).
– Included new module HTTP directory bruteforce.
– Included new module HTTP common files bruteforce.
– Included exploits for DoS
[other/http] 3Com SuperStack Switch DoS
[other/http] 3Com OfficeConnect Routers DoS (Content-Type)
[windows/ftp] Windows 7 IIS7.5 FTPSVC UNAUTH’D DoS
[windows/ftp] Solar FTP Server 2.1 DoS
[windows/pptp] MS02-063 PPTP Malformed Control Data Kernel DoS
[windows/smb] Windows Vista/7 SMB2.0 Negotiate Protocol Request DoS BSOD
– Included pb_update.rb to update PenTBox from the SVN repository.
Bugfixing:
– Fixed issue with SHODAN API.
– Deleted l33t speak and extra menu.
– Improved permissions checking, now it’s done by euid, not username (thx r4mosg)

Infine vi ricordiamo che potete trovare la nostra Guida all’uso di PentBox in questo articolo.

Dopo un mio recente viaggio di lavoro in Egitto, potete vedere in questa immagine la tragica conseguenza, ho iniziato a riflettere su cosa poteva succedere alla mia “vita” digitale se quell’incidente fosse finito con conseguenze ben peggiori. Non solo gestisco Over Secuity ma assieme ad altre persone lavoro su diverse piattaforme con innumerevoli utenti che giornalmente fruiscono dei servizi offerti e solo io conosco alcune password, i nuovi tecnici come avrebbero fatto a prendere il controllo dei sistemi senza conoscere le password attuali?

Su questo punto mi sono soffermato a lungo poichè avevo capito l’importanza di lasciare in eredità le mie password pur volendo che queste vengano conservate segretamente fino al tragico avvenimento e difficilmente accessibili a chiunque entri in possesso dell’archivio. L’idea di un semplice foglio con scritte username e password conservate in una cassaforte non mi piaceva affatto, così ho iniziato a meditare soluzione alternative che vi propongo di seguito.

Continua a leggere

Ormai il 2010 sta giungendo al termine, sicuramente è stato un anno importante che ha visto la nascita del nostro portale e molti avvenimenti internazionali dedicati alla sicurezza del mondo informatico non per ultimo sicuramente il caso Wikileaks.

L’intento di questo articolo è riepilogare i cinque articoli di di maggior interesse degli ultimi 365 giorni:

Al sesto posto invece troviamo la recensione del libro “Indagini Digitali” di Nanni Bassetti che sicuramente rimane il vademecum per tutti gli esperti di sicurezza informatica.

Da parte di tutto lo staff vi facciamo i nostri più sinceri Auguri di un Felice 2011!

Molte volte vi abbiamo parlato di AGPF Tool Calculator ma ora su autorizzazione dell’autore Swsooue vi proponiamo una facile ed intuitiva guida!

AGPF Tool Calculator è un software reso disponibile per testare la sicurezza della propria rete Wireless per i router Pirelli modello AGPF che vengono distribuiti attualmente dall’operatore telefonico Alice – Telecom Italia, tale sistema sarà in grado di risalire alla chiave WPA della vostra rete conoscendo esclusivamente SSID del vostro router.

AGPF Tool Calculator viene distribuito esclusivamente in modalità “demo” questo comporta l’oscuramento del 50% della chiave WPA generata evitando l’utilizzo fraudolento consentendo esclusivamente a chi possiede la WPA originale la verifica dell’attendibilità dell’operazione.

Il software per generare la chiave WPA utilizza l’algoritmo e il lavoro di Reverse Engineering messo a punto dalla WhiteHatCrew, maggiori dettagli potete leggerli sul nostro precedente articolo.

Continua a leggere

Passa di mano lo scettro di produttore di software con il maggior numero di vulnerabilità all’attivo. Secondo il semestrale rapporto pubblicato da Secunia i software con il maggior numero di vulnerabilità sono quelli di Apple.

Nel primo semestre del 2010 Apple ha superato Oracle (a cui vengono conteggiate anche le vulnerabilità Sun) che si è assestata al secondo posto. Mantiene salda la terza posizione Microsoft seguita a ruota da HP, Adobe e IBM. La classifica include anche altri grandi nomi come Google (nono posto), VMware (settima posizione) e Cisco (”soltanto” ottava). Fanalino di coda Mozilla che rispetto al 2009 scende addirittura di quattro posizioni (giusto per capirci: ha migliorato alla grande).

Una classifica con un valore reale? Solo fino a un certo punto. Secunia nello stilarla ha usato solo il numero di vulnerabilità e ha messo completamente da parte la gravità del baco e l’ampiezza con cui la vulnerabilità ha colpito. Bisognerebbe inoltre, come da molto tempo strilla Mozilla, andare a vedere quanto a lungo i singoli bachi sono rimasti esposti.

Per chiudere, un altro dato interessante che emerge dal rapporto è l’incidenza dei software di terze parti nella sicurezza del computer. Prendendo un tipico computer Windows, con installati i 50 programmi più usati, i software di terze parti sono 3,5 volte più vulnerabili di quelli a corredo del sistema operativo; dato che potrebbe arrivare a 4,4 nel corso del 2010. A vederla così non sembra che Microsoft se la cavi troppo male.

Via | OneITSecurity

Il Phishing è ormai diventata la tecnica più semplice e redditizia per raccogliere dati sensibili ad estranei, ovviamente ad alimentare tale tecnica è la vasta diffusione dei Social Network come il colosso FaceBook!

Le tecniche dei malfattori si affinano sempre di più raggiungendo metodologie di Social Engineering veramente sopraffine, l’ultima prevede la garanzia di una maggiore “sicurezza” agli utenti.

I siti recitano: “Attiva il servizio di Sicurezza FaceBook ed avrai protezione garantita da Spam ed Accessi Fraudolenti!” ma peccato che non diano assolutamente nessun beneficio di quanto promesso ma eludono ignare persone a fornire i propri dati per usi fraudolenti.

Via – GData

Il prossimo martedì Microsoft pubblicherà 13 bollettini di sicurezza che correggeranno vulnerabilità in quasi tutte le versioni di Windows, incluso Seven

Continua a leggere