Crea sito
Category Archives: Sicurezza
Adobe Flash Player : “Aggiornamento, ma ancora poco sicuro!”
Software spia

Ieri notte, dopo il comunicato di Mozilla, che potete reperire da cliccando qui, Adobe ha rilasciato l’ aggiornamento ad Adobe Flash Player 18.0.0.209, che secondo il report ufficiale della software house statunitense, dovrebbe risolvere i bugs CVE-2015-5122 e CVE-2015-51223, emersi secondo le BugList, “sottratte” alla Hacking Team di Milano.

Nonostante questo aggiornamento, però l’ associazione italiana supporto e traduzione Mozilla, ha ribadito che nonostante i numerosi aggiornamenti rilasciati da Adobe, il plugin Flash Player, rimane costantemente vulnerabile e poco sicuro per i cybernautici, quindi consiglia agli utenti, che anche se Mozilla dovesse reimpostare per impostazione predefinita l’ esecuzione automatica del Plugin, di continuare ad utilizzare la funzione “Click-to-Activate”, in maniera da eseguire il plugin solo per i contenuti realmente desiderati.

Io personalmente per il momento mi sento comunque di sconsigliarvi l’ utilizzo del software Flash Player, specialmente su siti come YouTube, che nonostante siano abbastanza sicuri, resta uno dei siti più visitati al mondo, e quindi più probabile un attacco da parte di malintenzionati, per continuare a vedere i video su YouTube, vi consiglio di abilitare il player HTML5 interno al sito, poiché è una tecnologia che attualmente supportano la quasi totalità dei Browser Web.

Per fare ciò basta collegarsi a questa pagina e cliccare sul pulsante “Richiedi Player HTML”.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Comunicato – Mozilla Firefox :”Disabilitato l’ avvio automatico dei Plugin!”
firefox-goodbye-flash

Nelle scorse ore, l’ “associazione italiana supporto e traduzione mozilla”, ha pubblicato mediante il proprio sito internet, che nella prossima versione di Mozilla Firefox, verrà disabiliata l’ esecuzione automatica del plugin “Adobe Flash Player”, per motivi di sicurezza, poiché secondo una bug list “ufficiosa”, essa contiene diversi bug critici, che dopo la fuga di dati dall’ Hacking Team di Milano non sono ancora stati risolti.

photo.jpg

Infatti fanno anche sapere, che appena Adobe provvederà a rilasciare un opportuno aggiornamento di sicurezza per il plugin, Mozilla provvederà a riabilitare l’ esecuzione automatica di tale applicativo.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Vulnerabilità in Adobe Flash Player: “0-day, ecco come risolvere!”
Flash2

Dopo aver attaccato con successo i server di Hacking Team, alcuni esperti del settore della sicurezza informatica, hanno notato che nel materiale confiscato erano presenti delle BugList di Adobe Flash Player, infrazione che hanno immediatamente passato alla software house statunitense, che ha riscontrato la presenza di un “0-day”.

L’ Adobe Systema ha immediatamente provveduto ad aggiornare il plugin eliminando questa falla, e per questo consigliamo a tutti voi di scaricare l’ ultima versione di Adobe Flash Player, da alcune ore disponibile al download dal sito della casa produttrice (v.18.0..203):

Adobe-Flash-PlayerClicca sul’ immagine per scaricare l’ ultima versione.

Per gli utenti Linux che hanno scelto di installare Adobe preferendolo ad altre alternative opensource propongo di disabilitare temporaneamente il PLUGIN e di aspettare la revisione di sicurezza della versione 12, che arriverà credo nel giro di un paio di settimane, oppure di installare FLOWPlayer, un player Flash completamente opensource.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Richard Stallman : “I maggiori sistemi informatici sono dei malware!”

“Windows ed OS X sono malware!”, queste le parole del fondatore del progetto GNU Richard Stallman riportate da un articolo del quotidiano britannico “The Guardian”.

George-Orwell-1984-

Ora qui però bisogna chiarire il concetto che il fondatore del movimento GNU ha dei malware, infatti secondo lui i malware sono appunto software che vengono implementati nel sistema per trarre in inganno l’ utente finale, dato che il comportamento di tali software viene spiegato solo nelle righe più nascoste del contratto EULA.

Secondo Richard Stallman infatti Windows utilizzarebbe delle Backdoor per per la censura delle applicazioni e perfino per il controllo della NASA, mentre Apple con spia il suo utente costantemente proprio come il Grande Fratello in 1964 di Orwell, ma chiarisce che perfino Andorid nelle sue applicazioni non libere contiene software in grado di permettere a Google la rimozione remota della APP (“Questo si è già verificato”).

Richard Stallman, presenting at the Faculty of Law at the University of Calgary, on "Copyright vs. Community in the Age of Computer Networks."

Richard Stallman, presenting at the Faculty of Law at the University of Calgary, on “Copyright vs. Community in the Age of Computer Networks.”

Fonti Articolo: The Guardian

Tom’s Hardware

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Rete TOR su Android : “Si può fare!”
artikelbild_tor_android-570x375

Dato che per una svariata serie di motivi era oramai moltissimo tempo che non pubblicavo un articolo su questo blog, ho deciso di ritornarvi più pimpante di prima, con un articolo che definirei una vera e propria chicca per gli appassionati.

Oggi vi voglio mostrare come accedere alla rete TOR tranquillamente dal vostro smartphone Android.

artikelbild_tor_android-570x375

Il software in questione si chiama Orbot ed è sviluppato direttamente dal team di TOR Project ed è liberamente scaricabile dallo store ufficiale di Android.

android-activated

Ma ora vediamo più nel dettaglio come utilizzarlo:

  1. Scaricare il programma dallo store ufficiale ed installarlo.
  2. Avviare Orbot e tenere premuto per qualche secondo l’ icona dell’ interruttore.
  3. Cliccare sul pulsante “CHECK BROWSER” e selezionare “STANDARD BROWSER”.
  4. Scegliere quale browser utilizzare per connettersi alla rete TOR;

Ora il vostro cellulare è a tutti gli effetti un nodo di TOR e quindi potete accedere senza alcun problema a tutti i siti di quella rete.

ATTENZIONE: “TOR non è il modo più completo per accedere anonimamente ad internet, poichè per massimizzare la sicurezza è buona norma non richiedere mai siti nella propria lingua e non utilizzare motori di ricerca che fanno uso di cookie.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
BitDefender Antivirus Free : “Occhio all’ ERRORE”!

BitDefender Antivirus Free, nasce come un antivirus orientato per l’ utilizzo da parte di un utenza di basso livello, proprio per questo ha ridotto al minimo gli avvisi e la sua interfaccia grafica generale.

bitdefender1

Ma proprio il fatto che sia rivolto verso un utenza così bassa, mi sono sentito di scrivere questo articolo, poichè questo programma molto spesso genera un Crash di sistema (Blue Screen of Death), la cui natura può sfuggire anche all’ utente più esperto, figuriamoci a quello che ha meno dimestichezza con “cose” di questo tipo.

L’ errore in questione è un un Crash del file “bdselfpr.sys”, con immediata comparsa dalla classica Blue Screen of Death (molto conosciuta dagli utenti Windows), seguita da un riavvio automatico del intero sistema operativo.

Questo errore una volta riavviato il sistema sembra risolto, ma in realtà nonostante l’ antivirus BitDefender sembri continuare a funzionare, come si evince dal file di DUMP, presente nella cartella d’ installazione, BitDefender, non è più in grado di eseguire alcuna operazione automatizzata, come Aggiornamenti del database delle firme virali, che se non sbaglio, in questo software manualmente non si puo’ proprio aggiornare, inibendo anche la protezione in tempo reale, rendendo il sistema molto vulnerabile da virus e quant’ altro.

Se su i vostri PC si è presentato questo errore, il mio consiglio è quello di disinstallare il programma e optare per qualche altro antivirus, dato che la naura di questo errore è attualmente sconosciuta anche al team di sviluppo di BitDefender.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Google ci spia! : “L’ alternativa è un Papero!”

Quanti di voi avranno notato che dopo una “passeggiatina” su siti come Amazon o Ebay, dopo effettuiamo una ricerca con Google, di un argomento che non ha niente a che vedere con la ricerca su Amazon o Ebay, nel lato appariranno pubblicità contenenti esattamente gli oggetti che abbiamo prima visto nei siti di eCommerce!

spia

Questo è possibile, grazie al fatto che il motore di ricerca Google sfrutta ad alcuni Files chiamati “COOKIE”.

Essi infatti contengono delle stringhe che memorizzano il più delle volte ogni nostro minimo spostamento su Internet!

Ma questa è solo una piccola parte di cosa Google riesce ad raccimolare sulle nostre abitudini, infatti esso memorizza anche ogni sito che frequentiamo, ponendo in prima posizione nelle sue ricerche quelli visitati più frequentemente o che coincidono con i nostri interessi.

Ora le ipotesi sono due, o non vi interessa niente e quindi continuerete comunque ad usare Google come motore di ricerca o volete usarne uno egualmente efficacie e potente ma che non memorizza informazioni personali.

Per chì volesse utilizzare un motore di ricerca diverso la soluzione si chiama DuckDuckGo, nato nel 2008 ed il suo slogan è “IL MOTORE DI RICERCA CHE NON TI TRACCIA”.

DuckDuckGo

Ma ora vediamo i punti di forza di questo browser!:

  • Utilizza database e spider di altri motori di ricerca (escluso Google), per aumentare il numero e l’ attendibilità delle pagine web ricercate.
  • Filtra automaticamente le pagine con molta pubblicità al loro interno e non visualizza le pagine sponsorizzate.
  • Se si ricerca un sito “Bancario, social network o via dicendo” egli aggiungera prima del nome la stinga sito ufficiale in modo da limitare la possibilità di Fishing.
  • Sfrutta il motore di Wikipedia per aggiungere una piccola anteprima alle nostre ricerche.
  • Altamente personalizzabile e configurabile a proprio piacimento.
  • Utilizza i Cookie solo se strettamente necessario.

Detto questo a voi la scelta!

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Attacco POODLE : “La nuova minaccia del Web, come difendersi?”

Nelle passate 24-48 ore in rete è stato lanciato un attacco su alcuni server che utilizzano come protocollo di crittografia SSL e anche su TLS.

HTTPS

Questo tipo di attacco si basa prevalentemente sul ingannare il Browser, costringendolo ad utilizzare una versione obsoleta di tale protocollo, nel caso specifico la 3.0, questo permette ad un malintenzionato di sniffare i pacchetti e di decodificarli con maggiore semplicità.

Detto questo vediamo come difenderci:

Molti pensano che il problema derivi da un Bug presente nel Browser, ma questa è una falsa pista, poichè il bug è presente solo ed esclusivamente all’ interno di quel protocollo.

Detto questo bisogna anche dire però che Google Chrome e Safari sono più inclini ad “abboccare” a questo tipo di inganno, mentre Mozilla Firefox e sembra stano ma anche Internet Explorer 11 sono meno soggetti all’ attacco, poichè da come mi sembra di capire la loro politica per quanto riguarda la connessione su protocolli di sicurezza e leggermente diversa dai browser di Google e di Apple.

Detto questo vediamo su cosa dobbiamo intervenire. A livello pratico non dovremmo far altro che disabilitare all’ interno del browser il supporto a tale protocollo (SSL 3.0), il problema e che attualmente sono riuscito a disabilitarlo solo su Mozilla Firefox nel seguente modo:

  1. Aprire Firefox;
  2. Nella barra degli indirizzi digitare ABOUT:CONFIG;
  3. Nel messagio che segue cliccare su “Farò attenzione lo prometto”;
  4. Cercare la chiave “security.tls.version.min”;
  5. Impostare il valore della chiave a 1;

Ed ora il vostro browser dovrebbe essere completamente immune a questo attacco!

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Scovare Password Account Windows!

Scrivo questo articolo dopo un mese dall’ ultimo, poichè non essendo a casa non ho avuto accesso al mio PC, e ahimè quando scrivo un nuovo articolo devo sentire l’ odore della mia tastiera, ma ora bando alle ciance e ripartiamo più OUT di prima!:twisted:

ophcrack

Oggi voglio mostrarvi un software in grado di trovare le password di qualunque account MS Windows desiderate accedere sia Administrator che Standard!

Il Software in questione si chiama OPHCrack, ne esistono diverse varianti ma quella che descrivero in questo articolo è la versione LIVE CD 3.6.0, basata sul sistema operativo SLAX, che è tra le più potenti in circolazione, dato che viene eseguito in maniera completamente indipendente dal sistema operativo!

Questo software attacca il sistema (piò essere usato anche per altri scopi), con il rinomato metodo Brute Force, implementato con un algoritmo chiamato Trade-OFF che a sua volta lavora su delle Raimbow Tables, ciè delle tabelle precompilate che contengono diverse possibili password.

Ma ora passiamo a come scaricarlo e come utilizzarlo:

  1. Scaricare la versione adatta al nostro sistema operativo |WINDOWS XP|  |WINDOWS VISTA/7|
  2. Masterizziamo l’ ISO su un CD vuoto con un software di masterizzazione es. CDBurner XP;
  3. Entriamo nel B.I.O.S. del computer da attaccare (Cambia da scheda madre a scheda madre), di solito basta premere uno tra questi tasti al momento dell’ avvio della macchina | ESC, F2, F12, F8, F10,F11, CANC|;
  4. Impostare dalla schermata BOOT il lettore come dispositivo di BOOT Primario;
  5. Salvare le impostazioni ed uscire dal B.I.O.S.;
  6. Con il CD di OPHCrack nell’ lettore riaccendere il PC;
  7. Attendere il caricamento del CD;
  8. Se la scheda video non viene riconosciuta dal software ci potrebbe venir chiesto di scegliere la risoluzione sulla quale eseguire il programma, voi scegliete quella più adatta al vostro monitor, in caso non la conoscesse 1024×768 dovrebbe andare bene.
  9. Attendere che il software individui gli utenti e che la barra sottostante sia piena;
  10. e PUF la password vi verra mostrata affianco al nome dell’ utente!

Come potete vedere il software per essere utilizzato non richiede alcune competenze informatiche, basta seguire questa guida e il gioco e fatto!

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS
Sicurezza Wi-Fi : Come rendere sicura la connessione!

wifihack

Con il diffondersi degli Smartphone e della connessione a banda larga, sono sempre più numerosi gli utenti che decidono di acquistare un router che offre anche un servizio di connessione WLAN (ovvero senza fili).

Ma ora sorge un problema, questi dispositivi, sopratutto se ancora aventi la configurazione di fabbrica risultano molto vulnerabili d’ attacchi esterni, poichè la maggior parte dei Router proprietari di ISP (Alice, Tiscali, Fastweeb), generano una password mediante un algoritmo basato su tre variabili:

  1. SSID (Nome della rete wireless);
  2. MAC (Indirizzo fisico del router);
  3. Azienda produttice (Prefisso SSID);

E ora qui sorge un grandissimo problema, la variabile numero 1 e la numero 3 sono di defoult visibili a chiunque es. (Alice-09090921) rispettivamente la parte prima del trattino è il produttore e quella dopo e l’ SSID;

Quindi la prima e più semplice mossa da fare è quella di cambiare l’ SSID della vostra rete (considerate che i router considerano come SSID tutta la stringa, quindi avete la possibilità di cancellare anche la voce riguardante il produttore), in modo che anche se rimaniate la password di defoult tutti i software che calcolano la password mediante l’ algoritmo sopra citato non possano trovarla in alcun modo;

Per fare ciò basta entrare mediante il vostro browser preferito all’ IP del router. La maggior parte dei router utilizza come IP 192.168.1.1 e per accedervi username e password “admin”;

Se così non fosse dovreste trovare i dati o in un manuale presente nello scatolo o stesso sul’ etichetta sotto il router.

Ovviamente consiglio di cambiare anche username  e password per accedere alle funzioni del router, perchè come già detto molti di loro utilizzano la stessa password a prescindere dalla casa produttrice.

Ora però bisogna considerare anche che esiste un software chiamato AirCrack (multipiattaforma), che sfruttando una modifica sui driver della scheda di rete permette davvero di stravolgere completamente una rete, consiglio anche di cambiare la password, ma per fermare questo programma non basta qua.

Ora spiegerò qualcosa di molto più tecnico, andando a prendere in considerazione la variabile numero 2 dell’ algoritmo prima descritto, cioè il MAC Addres, l’ unica che è nascosta al pubblico e molto spesso anche all’ utente del dispositivo, poichè è la parte se vogliamo la più vulnerabile e sulla quale un Hacker ben armato può far in modo che la rete attaccata venga interamente controllata da lui, genericamente questo tipo di reti vengono chiamate Zombie, per far ciò il malintenzionato molto spesso utilizza una vulnerabilità del protocolla ARP.

How-a-Botnet-works

Difendersi da questo tipo di attacco non è semplice, pocihè bisonga attuare una procedura chiamata SPOOFING, la quale permette di cambiare virtualmente l’ indirizzo MAC di un dispositivo. Perchè ho detto “modifica virtuale”, più correttamente viene chiamata modifica logia del MAC, poichè questo tipo di indirizzo a differenza di un IP, non è logico, bensì fisico, il che tecnicamente significa che l’ indirizzo IP si trova nell modulo NETWORK della pila ISO/OSI o TCP/IP, mentre il MAC Addres ad un livello più basso, esattamente quello chiamato FISICO.

OSI

Da tenere anche in considerazione che il MAC Address è univoco a livello mondiale.

La premessa in giallo di prima non vi vuole solo far capire che in realtà la modifica avviene solamente a livello software e non a livello Hardware, quindi il più delle volte la procedura viene persa ad ogni riavvio del sistema.

Qui mostro una schermata catturata dal mio computer mostrando di come sia semplicie entrare a consocenza di un indirizzo MAC:

mac

 

Detto questo spero di non avervi annoiato troppo un saluto.

Share and Enjoy

  • Facebook
  • Twitter
  • Delicious
  • LinkedIn
  • StumbleUpon
  • Add to favorites
  • Email
  • RSS

Next Page

ChatClicca per chattare!+