Connect with us

Articoli

Se la webcam diventa il tuo nemico

Massimiliano Zagaglia

Published

on

Occhio alla webcam che ti spia

Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci.

Quante volte hai visto nei film e nei telefilm il cracker di turno prendere il controllo della webcam di un malcapitato e sfruttarne poi le immagini (e l’audio) raccolte a scopo di ricatto? Se pensi che si tratti solo di finzione, ti invitiamo a ricrederti.

Sotto controllo

“Impossessarsi” di una webcam è semplice: generalmente basta un piccolo programma, di quelli che permettono di prendere il controllo totale di un sistema da remoto. Si chiamano in gergo “RAT”, Remote Access Tool, e sono strumenti che si insidiano nel sistema rimanendo invisibili, ma sempre pronti a rispondere ai comandi ricevuti dall’esterno.

Il bello è che tool di questo tipo si trovano già “pronti all’uso” nel Dark Web, acquistabili o addirittura noleggiabili. È il caso di Adwind RAT, un semplice software scritto in linguaggio Java che ha mietuto numerose vittime per anni in diverse sue varianti, chiamate di volta in volta AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. Adwind, come la maggior parte dei malware RAT, consente di eseguire numerosi comandi da remoto, con lo scopo, per esempio, di raccogliere informazioni sull’utente colpito, scaricare file, rubare password, fare keylogging o, appunto, scattare fotografie o registrare video dalla webcam del sistema infettato.

Se vuoi sapere com’è la situazione attuale da questo punto di vista e cosa fare per evitare di farsi fregare, cerca Hacker Journal 219 in edicola o su Sprea.it.

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Email spoofing, così ci rubano l’account!

Massimiliano Zagaglia

Published

on

Email spoofing

Chiunque possegga un indirizzo email si sarà visto recapitare almeno una volta strani messaggi di posta il cui mittente, in apparenza legittimo, risulta contraffatto a un esame più approfondito. Siamo di fronte a un caso di email spoofing, una tecnica che fonda le proprie radici nell’ingegneria sociale utilizzata da spammer e hacker per indurre l’utente ad aprire link malevoli o scaricare file che fungono da payload.

Vestendo i panni di un potenziale attaccante, vedremo qui un’applicazione concreta di tale tecnica, finalizzata alla sottrazione di credenziali di un dato account.
Innanzitutto è necessario approntare la nostra macchina all’invio di mail con indirizzo e nome dominio modificati, in modo da poter impersonare qualsivoglia mittente; tuttavia, è importante notare che l’IP pubblico sarà comunque rintracciabile negli header della mail. Per farlo useremo Kali Linux…

La procedura di spoofing che abbiamo illustrato su HJ 220 è stata inserita solo per uso didattico in modo da sapere esattamente come si muovono i pirati ed essere pronti a respingerne eventuali attacchi. Ogni utilizzo improprio costituisce un reato e noi come redazione di Hacker Journal ce ne dissociamo

Se vuoi scoprire la tecnica che si usa per compiere un attacco di email spoofing acquista Hacker Journal 220 in edicola oppure online su Sprea.it.

Continua a Leggere

Articoli

Hacker con il drone

Massimiliano Zagaglia

Published

on

Droni hacker

Negli USA il traffico wireless viene intercettato dall’alto, usando quadricotteri che saltano le protezioni fisiche e penetrano nelle aree riservate delle aziende.

Piccoli computer volanti con i più potenti strumenti del dark web per trovare e analizzare informazioni dal cielo. Il sogno di qualsiasi hacker che diventa realtà grazie ai droni. La maggior parte delle reti di oggi passano attraverso l’etere: Bluetooth, segnali RFID, Wi-Fi. Alcune sono protette in maniera solo relativa, perché si basano sull’idea che occorra la vicinanza fisica per riuscire a intercettare i segnali criptati a bassa potenza che hanno solo pochi metri di autonomia.

Invece cambia la prospettiva grazie al drone che proietta l’attaccante all’interno delle zone riservate e può cercare di accedere a reti senza fili fisicamente inaccessibili, fuori ad esempio da un campus aziendale o dal perimetro di un edificio.

Se vuoi saperne di più su questo argomento, acquista Hacker Journal 220 in edicola o su Sprea.it.

 

Continua a Leggere

Articoli

Cinque tecniche per distruggere un hard disk

Massimiliano Zagaglia

Published

on

Distruggere un hard disk

Esistono tecniche affidabili per distruggere definitivamente una memoria fisica, compresi gli SSD? Scopriamolo insieme!

La continua miniaturizzazione dei dispositivi e degli elementi che li compongono ha portato con sè anche l’avvento di nuovi dispositivi di memorizzazione, vale a dire gli SSD (Unità a Stato Solido). Queste speciali memorie lavorano sulla base di semiconduttori anziché su supporti magnetici, tagliando così i tempi di movimento meccanico e risparmiando sugli spazi occupati da motori, piatti, testine e via dicendo. Come probabilmente già saprai è sempre possibile recuperare dati cancellati da un disco, a meno che non venga eseguita una procedura particolare di cancellazione dei dati definita shredding. Anche questa, comunque, non garantirebbe la sicurezza che i dati siano stati cancellati in modo irreversibile, senza un’adeguata verifica attraverso strumenti di recupero progettati per l’occasione.

Per questo motivo abbiamo raccolto cinque modi per distruggere definitivamente i dischi fissi di un computer; eccoli elencati in breve:

  1. Distruzione meccanica
  2. Affogamento dell’unità
  3. Corrosione chimica
  4. Smagnetizzazione
  5. Incenerimento

Se vuoi scoprire pro e contro di ognuna di queste tecniche e quale devi scegliere in caso di emergenza, non perdere Hacker Journal 220 in tutte le edicole o su Sprea.it

Continua a Leggere

In Edicola


Dal 15 Maggio 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending