Articoli

social_enginnering

Come può qualcuno che non è mai entrato in contatto con noi, conoscere così tante informazioni sulla nostra organizzazione, sui nostri progetti o sui nostri processi aziendali? Come possono queste informazioni aiutare un competitor o un criminale? Motori di ricerca, social network e quasi tutti i servizi web che utilizziamo ogni giorno raccolgono automaticamente quantità enormi di dati per ognuno di noi. Social network come Facebook, Linkedin, Twitter sono un’arma fondamentale per le prime fasi di Intelligence di ogni attacco informatico.

eLearnSecurity Martedì Mercoledi 25 Giugno alle ore 21:30 attraverso un Webinar ci sarà una serie di dimostrazioni pratiche su come hacker e criminali ogni giorno ricavano informazioni e dati sensibili che rendono possibili attacchi sofisticati ad organizzazioni di ogni ordine di grandezza.

Insieme al Ricercatore ed Istruttore Francesco Stillavato scopriremo come competitor e criminali possono sfruttare le informazioni (come foto, post, documenti, etc.) che ogni giorno lasciamo su social network e servizi  web, sia per aumentare le chance di successo di un potenziale attacco sia per preparare sofisticati attacchi di social engineering.

Chiunque è interessato può iscriversi gratuitamente sul sito internet ufficiale.

Dave è veramente in grado di leggere la mente? No, sfrutta i Social Network per carpire le vostre informazioni!

Uno spot Belga, segnalatomi da una carissimo amico, sta recentemente spopolando in Europa perché rende l’idea di quanti nostri dati possono essere usati da estranei per fini malevoli.

Nel video, che troverete dopo il salto, vengono rappresentate anche situazioni estreme come il rilevare il proprio saldo del cc o i dati della carta di credito, ma colpisce in pieno lo spettatore trasmettendo un messaggio morale sulla privacy delle nostre informazioni.

Non dimentichiamoci però che un attacco di Social Engineering accurato può veramente fornire ad un malintenzionato tutte le informazioni che vediamo rappresentate nello spot, il continuo crescere delle attività di Phishing è un chiaro dato che sempre più spesso possiamo cascare in un tranello.

Purtroppo è anche lo stesso utente che prende con leggerezza la cautela dei propri dati personali e della propria privacy, impossibile credere che un utente soddisfatto di ricevere la sua prima Carta di Credito la pubblichi su Twitter…ma è una triste realtà! @NeedADebitCar ne è un lampante esempio, in circa 60gg ha recuperato le foto di oltre 60 carte di credito!

Lo spot contiene situazioni estreme, ma paradossalmente realistiche! Fate attenzione alla vostra privacy!

Continua a leggere

Manca solo una settimana alla più importante gara nazionale tra Hacker la Cracca al Tesoro che si svolgerà a Milano Sabato 12 Marzo, molte squadre stanno già iniziando ad organizzarsi su come “sfondare” prima degli avversari i bersagli ed accedere a tutti gli indizi che li porterà a vincere il premio finale.

Per poter vincere e sovrastare l’avversario bisogna avere le idee chiare e focalizzarsi sull’obbietto mettendo in gioco la propria bravura, il miglior software e hardware ad oggi in distribuzione. Con questa guida voglio iniziare ad illustrarvi la miglior (o almeno personalmente la ritengo tale) scheda wireless in distribuzione ed anche a livello software qualche escamotage per migliorare la propria distro di BackBox dedicata al Penetration Testing.

Continua a leggere

I team di BackTrack e Social Engineering hanno unito le forze per dar vita al libro “The Art of Human Hacking” dedicato all’arte dell’ingegneria sociale, argomento di una certa importanza nell’ambito della sicurezza informatica.

Una tecnica di origini molto lontane ma ad oggi ancora molto sfruttata per ottenere informazioni riservate e di massima sicurezza, Kevin David Mitnick in passato scrisse un suo libro “L’arte dell’inganno” descrivendo ed analizzando le sue tecniche maggiormente utilizzate per aggirare la vittima.

Il libro, attualmente in versione inglese, è possibile acquistarlo sul sito di Amazon.

Nei scorsi giorni il gruppo Insilence Labs tramite la nota tecnica di SQL Injection è riuscito ad accedere all’intero Database di The Pirate Bay.

Come è possibile vedere dal video sottostante è stato possibile visionare l’anagrafica di ogni singolo utente registrato prelevando indirizzi eMail ed associazioni con Nick, permettendo ad eventuali malintenzionati di procedere ad attacchi mirati di Social Engineering.