Connect with us

Articoli

Parrot Security OS: Linux all’italiana

Avatar

Pubblicato

il

Parrot Security OS

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

Parola d’ordine: sicurezza

Per quanto si possa considerare più o meno utile l’uso di tutti i giorni di una distribuzione pensata prevalentemente per l’IT Security, l’obiettivo principale del progetto Parrot rimane sempre lo stesso: offrire un ambiente pensato per la Sicurezza Informatica. E ci riesce alla grande, grazie alla decina di programmi preinstallati e configurati ad hoc, alla buona attività della community e degli sviluppatori che tengono in vita il progetto da ormai cinque anni.

Le cinque edizioni di Parrot OS

Parrot nasce prevalentemente come distribuzione GNU/Linux pensata per il pentesting, la digital forensics, il reverse engineering e lo sviluppo software. A queste si aggiungono ulteriori versioni che meritano certamente una considerazione a parte:

  • Home Edition – è destinata all’utente Parrot di tutti i giorni, un utente alla ricerca di una distribuzione leggera, sempre aggiornata (grazie al modello di aggiornamenti di tipo rolling release) e con una user experience appagante. Sono inclusi tutti quei programmi pensati per la privacy e la sicurezza dell’utente, offrendo standard di crittografia elevati e strumenti di navigazione in incognito. È disponibile nelle versioni a 32 bit e 64 bit.
  • Studio Edition – una versione “maggiorata” della Home, contenente una suite di programmi orientata alla produzione multimediale. Disponibile in versione 64 bit.
  • Netinstall – la versione ultraleggera della ISO con cui è possibile crearsi la propria versione di Parrot scegliendo i pacchetti che si preferiscono, mantenendo il core di Parrot e i vantaggi dello sterminato parco software a disposizione dell’utente. Disponibile per le architetture amd64, i386, arm64 e armhf.
  • Docker – ecco una delle grandi novità di quest’anno. Sono distribuite ben tre tipologie di container hostabili (Core, Security e Metasploit) oltre ovviamente al codice sorgente con cui è possibile crearsi il proprio container su misura.
  • ARM – tre versioni sperimentali dei principali “micro-computer” basati su architettura ARM (Raspberry Pi, Orange Pi e Pine64), contenenti una versione ottimizzata di Parrot Security OS.

LEGGI L’ARTICOLO COMPLETO SU HJ NUMERO 222 CLICCA QUI O VAI IN EDICOLA!

Facebook Comment

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Dispositivi IoT: Scopri gli attacchi e come difenderti

Redazione

Pubblicato

il

Mettiamo in campo un semplice strumento che ci mostra dove finiscono i pacchetti in uscita dai nostri PC, smartphone e device IoT. Leggi l’articolo completo in pdf.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

I 5 Hacker più famosi al mondo

Redazione

Pubblicato

il

I 5 hacker più famosi al mondo includono chi  ha testato sin dai primordi le prime tematiche tecnologiche, legali ed etiche che abbracciano il mondo della sicurezza informatica e dell’hacking. Le loro azioni hanno dato origine a normative che hanno trasformato il mondo della sicurezza informatica e dell’hacking. Vediamo nel dettaglio chi sono:

Albert González

Secondo il NY Daily News , Gonzalez ha mostrato i primi segni di leadership durante il liceo. All’età di 22 anni, il governo ha arrestato Gonzalez per accuse di frode in relazione alla sua attività di furto di informazioni di carte di credito. Durante un periodo di collaborazione con il governo per catturare gli hacker, ha continuato a svolgere attività di hacker black hat.

Adrian Lamo

Adrian è entrato sotto i riflettori del pubblico per le sue attività di hacking violando diversi sistemi. Lamo è diventato famoso per le sue comunicazioni sia ai media che alle vittime dei suoi hack. Nel 2002, ha fatto irruzione nella rete del New York Times . Ciò ha portato a una condanna a due anni di libertà vigilata e a una multa di quasi $ 65.000.

 

Gary McKinnon

Nel 2002, Gary ha acquisito notorietà nel mondo dell’hacking informatico perpetrando il ” più grande hack informatico militare di tutti i tempi “. McKinnon ha  di violato  reti militari per cercare informazioni sugli UFO e altre tecnologie utili per il bene pubblico. Nonostante tutto , non è mai stato condannato per un crimine poiché il Regno Unito ha bloccato la sua estradizione negli Stati Uniti per affrontare accuse penali fino a 70 anni di carcere.

 

Julian Assange

Forse l’hacker più famoso al mondo grazie alla sua presenza internazionale nei media, Julian Assange offre un esempio moderno di quanto impatto possa avere un individuo sul mondo attraverso l’hacking. Molti nel mondo identificherebbero prontamente Assange come uno dei più grandi hacker al mondo, tenendo conto delle rivelazioni sull’impatto che la sua organizzazione, Wikileaks , ha rilasciato al mondo. Assange è stato in attesa di estradizione negli Stati Uniti per affrontare le accuse per il suo coinvolgimento nell’organizzazione Wikileaks.

A partire da gennaio 2021, il Regno Unito ha ufficialmente bloccato l’estradizione di Julian Assnage per essere accusato negli Stati Uniti.

 

Kevin Mitnick

Kevin Mitnick probabilmente detiene il titolo di miglior hacker al mondo di sempre. Kevin Mitnick ha iniziato a fare hacking in tenera età, negli anni ’80 dopo aver violato il North American Defense Command (NORAD). Gli eventi avrebbero ispirato il film War Games . Altri due casi di hacking hanno spinto Mitnick ad essere l’hacker numero uno di tutti i tempi. Nel 1989, ha hackerato la Digital Equipment Corporation (DEC) per fare copie del loro software. Gli hack del DEC hanno portato al suo arresto e alla sua condanna, ma durante il rilascio ha hackerato il sistema di posta vocale di Pacific Bell.

 

 

Continua a Leggere

Articoli

Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Come diventare Root su Windows bucando la memoria

Redazione

Pubblicato

il

L’ argomento portante di questo articolo è il Buffer Overflow. Detto anche “Buffer Overrun”, è una condizione di errore che si verifica quando i dati in ingresso straripano in parti di memoria circostanti. Usando un gergo più tecnico, il Buffer Overflow si verifica quando la stringa in input risulta più grande del buffer dove dovrebbe essere immagazzinata l’informazione.

Questo porta alla sovrascrittura delle zone di memoria adiacenti al buffer, corrompendo e sovrascrivendo i dati di quel determinato settore. Spesso l’overflow produce un crash dell’applicazione, ma crea l’opportunità per l’attaccante di eseguire del codice arbitrario. Vediamo come viene utilizzata questa tecnica, simulando l’attacco vero e proprio.

A cura di Vincenzo Digilio ICT Security Manager & Co-founder di Cyber Division

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Come installare Linux su dispositivi embedded, moder/router

Redazione

Pubblicato

il

OpenWRT è un progetto Open Source destinato a professionisti e smanettoni che mira a sostituire il firmware dei router/ modem con uno più evoluto, efficiente e stabile.

Al posto di inserire decine di funzioni che spesso rimangono inutilizzate, include solo quelle essenziali senza però rinunciare a quelle aggiuntive, che saranno disponibili sotto forma di pacchetti installabili singolarmente, e che aggiungono funzioni non sempre (anzi quasi mai) disponibili sul router col firmware originale. Questo consente di adattare il router alle proprie esigenze se siamo degli smanettoni.

Per esempio, aggiungendo il supporto a un dongle USB LTE per usare le reti 4G come WAN. O creando un hotspot “Guest”, attivando un client Bittorrent, un media server, un PBX (un centralino telefonico). E sì, ci sono anche strumenti per craccare altre reti Wi-Fi.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati – Hackerjournal 252

Redazione

Pubblicato

il

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…

Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.

Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

In Edicola & Digitale


256 – Dal 20 Ottobre 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE