Crea sito
Category Archives: Internet
Adobe Flash Player : “Aggiornamento, ma ancora poco sicuro!”
Software spia

Ieri notte, dopo il comunicato di Mozilla, che potete reperire da cliccando qui, Adobe ha rilasciato l’ aggiornamento ad Adobe Flash Player 18.0.0.209, che secondo il report ufficiale della software house statunitense, dovrebbe risolvere i bugs CVE-2015-5122 e CVE-2015-51223, emersi secondo le BugList, “sottratte” alla Hacking Team di Milano.

Nonostante questo aggiornamento, però l’ associazione italiana supporto e traduzione Mozilla, ha ribadito che nonostante i numerosi aggiornamenti rilasciati da Adobe, il plugin Flash Player, rimane costantemente vulnerabile e poco sicuro per i cybernautici, quindi consiglia agli utenti, che anche se Mozilla dovesse reimpostare per impostazione predefinita l’ esecuzione automatica del Plugin, di continuare ad utilizzare la funzione “Click-to-Activate”, in maniera da eseguire il plugin solo per i contenuti realmente desiderati.

Io personalmente per il momento mi sento comunque di sconsigliarvi l’ utilizzo del software Flash Player, specialmente su siti come YouTube, che nonostante siano abbastanza sicuri, resta uno dei siti più visitati al mondo, e quindi più probabile un attacco da parte di malintenzionati, per continuare a vedere i video su YouTube, vi consiglio di abilitare il player HTML5 interno al sito, poiché è una tecnologia che attualmente supportano la quasi totalità dei Browser Web.

Per fare ciò basta collegarsi a questa pagina e cliccare sul pulsante “Richiedi Player HTML”.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Comunicato – Mozilla Firefox :”Disabilitato l’ avvio automatico dei Plugin!”
firefox-goodbye-flash

Nelle scorse ore, l’ “associazione italiana supporto e traduzione mozilla”, ha pubblicato mediante il proprio sito internet, che nella prossima versione di Mozilla Firefox, verrà disabiliata l’ esecuzione automatica del plugin “Adobe Flash Player”, per motivi di sicurezza, poiché secondo una bug list “ufficiosa”, essa contiene diversi bug critici, che dopo la fuga di dati dall’ Hacking Team di Milano non sono ancora stati risolti.

photo.jpg

Infatti fanno anche sapere, che appena Adobe provvederà a rilasciare un opportuno aggiornamento di sicurezza per il plugin, Mozilla provvederà a riabilitare l’ esecuzione automatica di tale applicativo.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Vulnerabilità in Adobe Flash Player: “0-day, ecco come risolvere!”
Flash2

Dopo aver attaccato con successo i server di Hacking Team, alcuni esperti del settore della sicurezza informatica, hanno notato che nel materiale confiscato erano presenti delle BugList di Adobe Flash Player, infrazione che hanno immediatamente passato alla software house statunitense, che ha riscontrato la presenza di un “0-day”.

L’ Adobe Systema ha immediatamente provveduto ad aggiornare il plugin eliminando questa falla, e per questo consigliamo a tutti voi di scaricare l’ ultima versione di Adobe Flash Player, da alcune ore disponibile al download dal sito della casa produttrice (v.18.0..203):

Adobe-Flash-PlayerClicca sul’ immagine per scaricare l’ ultima versione.

Per gli utenti Linux che hanno scelto di installare Adobe preferendolo ad altre alternative opensource propongo di disabilitare temporaneamente il PLUGIN e di aspettare la revisione di sicurezza della versione 12, che arriverà credo nel giro di un paio di settimane, oppure di installare FLOWPlayer, un player Flash completamente opensource.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Richard Stallman : “I maggiori sistemi informatici sono dei malware!”

“Windows ed OS X sono malware!”, queste le parole del fondatore del progetto GNU Richard Stallman riportate da un articolo del quotidiano britannico “The Guardian”.

George-Orwell-1984-

Ora qui però bisogna chiarire il concetto che il fondatore del movimento GNU ha dei malware, infatti secondo lui i malware sono appunto software che vengono implementati nel sistema per trarre in inganno l’ utente finale, dato che il comportamento di tali software viene spiegato solo nelle righe più nascoste del contratto EULA.

Secondo Richard Stallman infatti Windows utilizzarebbe delle Backdoor per per la censura delle applicazioni e perfino per il controllo della NASA, mentre Apple con spia il suo utente costantemente proprio come il Grande Fratello in 1964 di Orwell, ma chiarisce che perfino Andorid nelle sue applicazioni non libere contiene software in grado di permettere a Google la rimozione remota della APP (“Questo si è già verificato”).

Richard Stallman, presenting at the Faculty of Law at the University of Calgary, on "Copyright vs. Community in the Age of Computer Networks."

Richard Stallman, presenting at the Faculty of Law at the University of Calgary, on “Copyright vs. Community in the Age of Computer Networks.”

Fonti Articolo: The Guardian

Tom’s Hardware

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Rete TOR su Android : “Si può fare!”
artikelbild_tor_android-570x375

Dato che per una svariata serie di motivi era oramai moltissimo tempo che non pubblicavo un articolo su questo blog, ho deciso di ritornarvi più pimpante di prima, con un articolo che definirei una vera e propria chicca per gli appassionati.

Oggi vi voglio mostrare come accedere alla rete TOR tranquillamente dal vostro smartphone Android.

artikelbild_tor_android-570x375

Il software in questione si chiama Orbot ed è sviluppato direttamente dal team di TOR Project ed è liberamente scaricabile dallo store ufficiale di Android.

android-activated

Ma ora vediamo più nel dettaglio come utilizzarlo:

  1. Scaricare il programma dallo store ufficiale ed installarlo.
  2. Avviare Orbot e tenere premuto per qualche secondo l’ icona dell’ interruttore.
  3. Cliccare sul pulsante “CHECK BROWSER” e selezionare “STANDARD BROWSER”.
  4. Scegliere quale browser utilizzare per connettersi alla rete TOR;

Ora il vostro cellulare è a tutti gli effetti un nodo di TOR e quindi potete accedere senza alcun problema a tutti i siti di quella rete.

ATTENZIONE: “TOR non è il modo più completo per accedere anonimamente ad internet, poichè per massimizzare la sicurezza è buona norma non richiedere mai siti nella propria lingua e non utilizzare motori di ricerca che fanno uso di cookie.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
CodingGround : “Una raccolta di compilatori online”

Qualche giorno fa, frugando sul web, mi sono imbattuto in un curioso sito web di nome CodingGround, che permette di programmare software  desktop sfruttando l’ emulazione web della Shell di Linux opportunamente integrata con i compilatori di cui abbiamo bisogno.

GNU_Compiler_Collection_logo

I linguaggi supportati dal prodotto sono tantissimi, vediamo i più comuni:

  • Algol 68;
  • Assembly (qui ancora devo capire a quale architettura fa riferimento);
  • Bash;
  • Basic;
  • C;
  • CSS3;
  • C++;
  • C#;
  • Fortran;
  • HTML (è un linguaggio di Markup, e permette di visualizzare le pagine scritte);
  • JAVA;
  • JAVA Script;
  • Lisp;
  • MathML;
  • ObjectiveC;
  • OCaml;
  • Pascal;
  • Perl;
  • PHP;
  • Python 2-3;
  • Ruby;
  • SQL Lite;
  • Visual Basic (VB.NET);

Schermata da 2015-01-31 18:17:51Con questa piattaforma, ho già scritto molti programmi sia in C,C++ che C#, e sembra funzionare bene, unica cosa che non ho capito oltre al discorso su quale architettura di CPU supporti l’ Assembly e il fatto che appaiono circa tre collegamenti diversi per C++, che però ho notato utilizzare sempre lo stesso compilatore.

Se qualcuno conosce la differenza mi faccia sapere.

Per accedere al sito basta cliccare su questo collegamento

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Google ci spia! : “L’ alternativa è un Papero!”

Quanti di voi avranno notato che dopo una “passeggiatina” su siti come Amazon o Ebay, dopo effettuiamo una ricerca con Google, di un argomento che non ha niente a che vedere con la ricerca su Amazon o Ebay, nel lato appariranno pubblicità contenenti esattamente gli oggetti che abbiamo prima visto nei siti di eCommerce!

spia

Questo è possibile, grazie al fatto che il motore di ricerca Google sfrutta ad alcuni Files chiamati “COOKIE”.

Essi infatti contengono delle stringhe che memorizzano il più delle volte ogni nostro minimo spostamento su Internet!

Ma questa è solo una piccola parte di cosa Google riesce ad raccimolare sulle nostre abitudini, infatti esso memorizza anche ogni sito che frequentiamo, ponendo in prima posizione nelle sue ricerche quelli visitati più frequentemente o che coincidono con i nostri interessi.

Ora le ipotesi sono due, o non vi interessa niente e quindi continuerete comunque ad usare Google come motore di ricerca o volete usarne uno egualmente efficacie e potente ma che non memorizza informazioni personali.

Per chì volesse utilizzare un motore di ricerca diverso la soluzione si chiama DuckDuckGo, nato nel 2008 ed il suo slogan è “IL MOTORE DI RICERCA CHE NON TI TRACCIA”.

DuckDuckGo

Ma ora vediamo i punti di forza di questo browser!:

  • Utilizza database e spider di altri motori di ricerca (escluso Google), per aumentare il numero e l’ attendibilità delle pagine web ricercate.
  • Filtra automaticamente le pagine con molta pubblicità al loro interno e non visualizza le pagine sponsorizzate.
  • Se si ricerca un sito “Bancario, social network o via dicendo” egli aggiungera prima del nome la stinga sito ufficiale in modo da limitare la possibilità di Fishing.
  • Sfrutta il motore di Wikipedia per aggiungere una piccola anteprima alle nostre ricerche.
  • Altamente personalizzabile e configurabile a proprio piacimento.
  • Utilizza i Cookie solo se strettamente necessario.

Detto questo a voi la scelta!

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Creare un hotspot Wi-Fi su Windows 7 / 8.1!

Scrivo questo articolo su richiesta di alcuni iscritti, ma sopratutto perchè questa procedura ha interessato direttamente me pochi gorni fa.

18135716773164

Prima di tutto mettiamo in chiaro i requisiti minimi per utilizzare questo servizio:

  • PC con installato uno dei sistemi Windows 7, 8, 8.1 (Su Vista non so se funziona “Fatemi Sapere”);
  • PC con scheda di rete Wireless;
  • Connessione ad Internet funzionante (Esclusivamente Cablata);

Ora andiamo a vedere tecnicamente su cosa si basa questa procedura:

Allora quando prendiamo per esempio un Laptop su cui abbiamo la possibilità di collegarlo ad internet sia via cavo che via Wireless, questo significa che il PC possiede “due schede di rete” (in alcuni PC è una sola) una con interfaccia ETH un altra con interfaccia WLAN, e questo lo possiamo vedere graficamente nella sezione “Centro connessioni di rete e condivisione” più precisamente in “modifica impostazioni scheda“.

Detto questo il nostro obbiettivo di oggi è quello di far apparire in quella schermata una 3a scheda di rete, correllata a quella con interfaccia WLAN, sfruttando una funzione di Windows denominata Microsoft Virtual WiFi Miniport Adapter, ma per poter usufruire di questo servizio bisogna passare per forza dal Prompt dei comandi, poichè graficamente non è possibile accedervi.

  1. Aprire il Prompt dei comandi con “WINDOWS+R” e digitare “CMD“;
  2. Dare il comando: netsh wlan set hostednetwork mode=allow ssid=”nome” key=“password” keyUsage=persistent (dove nome è l’ identificativo che vogliamo dare alla rete e password e il codice di accesso che deve essere almeno di 8 caratteri);
  3. Avviare il servizio con il comando: netsh wlan start hostednetwork;
  4. Andare in “Centro connessioni di rete e condivisione” > “Modifica Impostazioni Scheda“;
  5. Cliccare con il tasto destro del mouse sulla Connessione rete Wireless (Non quella creata ora, ma quella che era già presente);
  6. Abilitare la Condivisione ad altri utenti e il gioco è fatto!;

Detto questo, bisogna tenere in considerazione che ogni volta che si accende il PC, il servizio va avviato manualmente (PASSAGGIO 3), per ovviare a questo problema scaricare questo script scritto da me, e copiatelo in “C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup”;

Detto questo spero che vi sia stato d’ aiuto, se qualcuno conosce un metodo più sbrigativo e semplice fatelo presente.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Attacco POODLE : “La nuova minaccia del Web, come difendersi?”

Nelle passate 24-48 ore in rete è stato lanciato un attacco su alcuni server che utilizzano come protocollo di crittografia SSL e anche su TLS.

HTTPS

Questo tipo di attacco si basa prevalentemente sul ingannare il Browser, costringendolo ad utilizzare una versione obsoleta di tale protocollo, nel caso specifico la 3.0, questo permette ad un malintenzionato di sniffare i pacchetti e di decodificarli con maggiore semplicità.

Detto questo vediamo come difenderci:

Molti pensano che il problema derivi da un Bug presente nel Browser, ma questa è una falsa pista, poichè il bug è presente solo ed esclusivamente all’ interno di quel protocollo.

Detto questo bisogna anche dire però che Google Chrome e Safari sono più inclini ad “abboccare” a questo tipo di inganno, mentre Mozilla Firefox e sembra stano ma anche Internet Explorer 11 sono meno soggetti all’ attacco, poichè da come mi sembra di capire la loro politica per quanto riguarda la connessione su protocolli di sicurezza e leggermente diversa dai browser di Google e di Apple.

Detto questo vediamo su cosa dobbiamo intervenire. A livello pratico non dovremmo far altro che disabilitare all’ interno del browser il supporto a tale protocollo (SSL 3.0), il problema e che attualmente sono riuscito a disabilitarlo solo su Mozilla Firefox nel seguente modo:

  1. Aprire Firefox;
  2. Nella barra degli indirizzi digitare ABOUT:CONFIG;
  3. Nel messagio che segue cliccare su “Farò attenzione lo prometto”;
  4. Cercare la chiave “security.tls.version.min”;
  5. Impostare il valore della chiave a 1;

Ed ora il vostro browser dovrebbe essere completamente immune a questo attacco!

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Sicurezza Wi-Fi : Come rendere sicura la connessione!

wifihack

Con il diffondersi degli Smartphone e della connessione a banda larga, sono sempre più numerosi gli utenti che decidono di acquistare un router che offre anche un servizio di connessione WLAN (ovvero senza fili).

Ma ora sorge un problema, questi dispositivi, sopratutto se ancora aventi la configurazione di fabbrica risultano molto vulnerabili d’ attacchi esterni, poichè la maggior parte dei Router proprietari di ISP (Alice, Tiscali, Fastweeb), generano una password mediante un algoritmo basato su tre variabili:

  1. SSID (Nome della rete wireless);
  2. MAC (Indirizzo fisico del router);
  3. Azienda produttice (Prefisso SSID);

E ora qui sorge un grandissimo problema, la variabile numero 1 e la numero 3 sono di defoult visibili a chiunque es. (Alice-09090921) rispettivamente la parte prima del trattino è il produttore e quella dopo e l’ SSID;

Quindi la prima e più semplice mossa da fare è quella di cambiare l’ SSID della vostra rete (considerate che i router considerano come SSID tutta la stringa, quindi avete la possibilità di cancellare anche la voce riguardante il produttore), in modo che anche se rimaniate la password di defoult tutti i software che calcolano la password mediante l’ algoritmo sopra citato non possano trovarla in alcun modo;

Per fare ciò basta entrare mediante il vostro browser preferito all’ IP del router. La maggior parte dei router utilizza come IP 192.168.1.1 e per accedervi username e password “admin”;

Se così non fosse dovreste trovare i dati o in un manuale presente nello scatolo o stesso sul’ etichetta sotto il router.

Ovviamente consiglio di cambiare anche username  e password per accedere alle funzioni del router, perchè come già detto molti di loro utilizzano la stessa password a prescindere dalla casa produttrice.

Ora però bisogna considerare anche che esiste un software chiamato AirCrack (multipiattaforma), che sfruttando una modifica sui driver della scheda di rete permette davvero di stravolgere completamente una rete, consiglio anche di cambiare la password, ma per fermare questo programma non basta qua.

Ora spiegerò qualcosa di molto più tecnico, andando a prendere in considerazione la variabile numero 2 dell’ algoritmo prima descritto, cioè il MAC Addres, l’ unica che è nascosta al pubblico e molto spesso anche all’ utente del dispositivo, poichè è la parte se vogliamo la più vulnerabile e sulla quale un Hacker ben armato può far in modo che la rete attaccata venga interamente controllata da lui, genericamente questo tipo di reti vengono chiamate Zombie, per far ciò il malintenzionato molto spesso utilizza una vulnerabilità del protocolla ARP.

How-a-Botnet-works

Difendersi da questo tipo di attacco non è semplice, pocihè bisonga attuare una procedura chiamata SPOOFING, la quale permette di cambiare virtualmente l’ indirizzo MAC di un dispositivo. Perchè ho detto “modifica virtuale”, più correttamente viene chiamata modifica logia del MAC, poichè questo tipo di indirizzo a differenza di un IP, non è logico, bensì fisico, il che tecnicamente significa che l’ indirizzo IP si trova nell modulo NETWORK della pila ISO/OSI o TCP/IP, mentre il MAC Addres ad un livello più basso, esattamente quello chiamato FISICO.

OSI

Da tenere anche in considerazione che il MAC Address è univoco a livello mondiale.

La premessa in giallo di prima non vi vuole solo far capire che in realtà la modifica avviene solamente a livello software e non a livello Hardware, quindi il più delle volte la procedura viene persa ad ogni riavvio del sistema.

Qui mostro una schermata catturata dal mio computer mostrando di come sia semplicie entrare a consocenza di un indirizzo MAC:

mac

 

Detto questo spero di non avervi annoiato troppo un saluto.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Next Page

ChatClicca per chattare!+