Connect with us

Articoli

Minatori forzati!

Massimiliano Zagaglia

Published

on

Minare Bitcoin forzatamente

Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto.

Per fare soldi con i Bitcoin e le altre criptovalute ci sono due strade, giusto? Comprarle e sperare che aumentino di valore entro qualche mese oppure fare mining, cioè estrarli da una miniera digitale attraverso una serie di problemi matematici che per essere risolti richiedono molto tempo e potenza di calcolo. Ebbene, i simpatici pirati informatici hanno trovato la terza via: sfruttare il TUO computer per minale i LORO bitcoin, ovviamente senza dirti nulla!

Nascosti in un JavaScript

Ma come fanno? All’inizio i primi miner erano realizzati in JavaScript ed erano mimetizzati in un CSS oppure nel codice PHP. Tra i più diffusi c’è “codler” (il cui codice sorgente si trova su GitHub https://github.com/codler/Bitcoin-phpMiner) che utilizza la CPU di chi si connette a determinati siti “contagiati”, ma lo fa in modo lento per non dare troppo nell’occhio e non intasare il computer. C’è poi Jilaku (anche questo su GitHub: https://github.com/travist/Jilaku) il cui codice JavaScript funziona tramite Google App Engine. Se usato direttamente non funziona bene (è più lento usarlo sul proprio server che non usare un software dedicato per il proprio computer) ma lo scopo è lasciare che siano i visitatori del sito a caricare la propria CPU.

Ci sono altri esempi di script JS, ma anche plug-in o template per i CMS, casi di captive portal bucati, app per Android malandrine… per saperne di più corri in edicola e acquista Hacker Journal 219 oppure vai su Sprea.it per la versione digitale

Qualche numero sui bitcoin!

  • 17.000.000
    Il numero di bitcoin in circolazione all’inizio del 2018.
  • 21.000.000
    Il numero massimo di bitcoin estraibili. Una volta raggiunta questa cifra si potranno solo vendere e acquistare.
  • 13.000.000
    Il numero di utenti attivi che scambiano bitcoin sulle piattaforme di brokerage e nei wallet.
  • 500.000
    Il numero massimo di transazioni effettuate in un solo giorno.

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Una scienza tutta da rivedere

Massimiliano Zagaglia

Published

on

Crittografia quantistica

01001100 01100001 00100000 01100011 01110010 01101001 01110100 01110100 01101111 01100111 01110010 01100001 01100110 01101001 01100001 00100000 01110001 01110101 0I1100001 01101110 01110100 01101001 01100011 01100001

I computer che utilizziamo tutti i giorni sfruttano il sistema binario per criptare un file, ma in realtà esistono altri dispositivi in grado di sfruttare le leggi della fisica e della meccanica quantistica per l’elaborazione dei dati. Mentre nel calcolo classico una singola informazione può esistere solo negli stati 1 o 0, il calcolo quantistico usa invece bit quantistici o “qubit” che possono memorizzare molte più informazioni in quanto esistono in una qualsiasi sovrapposizione di valori. In pratica il calcolo quantistico sfrutta
la capacità delle particelle subatomiche di esistere in più di uno stato in qualsiasi momento. A causa del modo in cui si comporta la più piccola delle particelle, le operazioni possono essere eseguite molto più rapidamente e consumare meno energia rispetto ai computer classici.

Se vuoi sapere come questo ha a che fare con la crittografia, corri in edicola e acquista Hacker Journal 219, oppure vai su Sprea.it.

Nota: le prime righe di questo articolo sono state cifrate con il codice binario (un indizio… unicode), non proprio un sistema di crittazione sicuro, ma comunque un modo per nasconderne il significato alla maggior parte delle persone. Ti lasciamo il piacere di decifrarlo: inviaci la frase in italiano scrivendo a redazione (at) hackerjournal.it

Continua a Leggere

Articoli

Nascosti nella Rete

Massimiliano Zagaglia

Published

on

Connessioni cifrate con la VPN

Le Reti Private Virtuali creano dei canali di comunicazione protetti che permettono di mantenere la privacy durante la navigazione.

La tua presenza su Internet è in ogni momento potenzialmente sotto il controllo di autorità, aziende private come Google o Facebook e naturalmente anche di pirati informatici. E non ci riferiamo solo all’indirizzo IP che ti localizza fisicamente ma a tutte le informazioni che rendi disponibili ai server Web durante la navigazione online. Per rendertene conto basta collegarsi a una pagina come https://amiunique.org e vedere come per ciascuno di noi venga visualizzata una vera e propria impronta digitale assolutamente unica.

Fortunatamente esistono diversi modi per consentirti di mantenere la tua privacy e allo stesso tempo la tua sicurezza. Il più semplice e allo stesso tempo il più sicuro, è costituito dalle VPN, le Reti Private Virtuali che permettono di mascherare l’indirizzo IP da cui accedi a Internet e, pur limitando le prestazioni della  connessione, riescono a nascondere in maniera efficace la tua identità.

Faccia a faccia

Nel numero 219 di Hacker Journal mettiamo a confronto ben sei servizi VPN, alcuni gratuiti, altri a pagamento, per aiutarti nella scelta del servizio che meglio di altri, e in base alle tue esigenze, può riuscire a proteggere la tua identità in Rete.

Trovi questo numero in tutte le edicole o su Sprea.it. Se vuoi, puoi anche abbonarti per un anno a un prezzo davvero vantaggioso.

Continua a Leggere

Articoli

Rompere il Wi-Fi

Massimiliano Zagaglia

Published

on

Rompi il Wi-Fi

Basta un software installato in una Raspberry Pi o in un normale PC per deautenticare tutte le connessioni wireless nella tua zona.

La diffusione del Wi-Fi ha permesso al mercato informatico l’introduzione di sistemi (quasi) esclusivamente progettati su questa tecnologia: droni, telecamere IP, NAS, smartphone, smart TV e qualunque cosa inizi con “smart” fa sempre più affidamento alle reti senza fili per la connettività.

Un jammer a prova di DoS!

Questo mese abbiamo voluto costruire un jammer, in italiano si può tradurre come disturbatore, cioè un dispositivo volto a interferire con le comunicazioni fino a renderle inutilizzabili attraverso una tecnica di tipo “Denial of Service”. Se non conosci già questa tecnica la riassumiamo brevemente: il DoS è un metodo che consiste nell’inondare di richieste un dispositivo fino a che quest’ultimo non sia più in grado di risolverne ulteriormente. Gli attacchi DoS sono molto popolari nel mondo Internet, dove è possibile far “decadere” un intero portale attraverso molteplici richieste manipolate sui protocolli TCP/UDP/HTTP. Un jammer Wi-Fi tradizionale di tipo hardware si preoccuperebbe di saturare i canali di comunicazione grazie alla sua “potenza di fuoco”: nel nostro caso ciò non è possibile in quanto la strumentazione è fortemente limitata sul fattore prestazionale (ricordiamo che un jammer hardware a uso professionale può costare anche 500 €!) quindi la strada di disturbare il segnale “nudo e crudo” è da escludere. Un Jammer software come quello che vogliamo usare sul nostro prototipo dovrà quindi deautenticare tutti gli utenti di un solo router/switch centrale attraverso i metodi del tool MDK3.

Cosa ti serve?

La lista della spesa per questo progetto è piuttosto contenuta; ti servono: una scheda Wi-Fi che supporti il monitor mode e il packet injection; una Raspberry Pi 3 Modello B,
un dispositivo sicuramente performante rispetto ai suoi antenati e relativamente stabile per il compito. Abbiamo selezionato questo modello poiché, qualora ci venisse la smania di portarlo con noi e testare qualche nostra rete Wi-Fi, basterà collegarlo a un battery pack. Ciò non toglie che potete usare un normale PC o un portatile.

Se vuoi sapere quale sistema operativo abbiamo installato sulla RP e come si procede per creare il jammer Wi-Fi non perdere in edicola o su Sprea.it il numero 5 di Hacker Journal.

Continua a Leggere

In Edicola


Dal 17 Aprile 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending