Connect with us

Articoli

Francia 1834, il primo cyberattacco della storia

Avatar

Pubblicato

il

Primo cyberattacco della storia

Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer…

Un hacker è sempre un hacker, non importa l’epoca o il vestito. Alla fine, non serve neanche un computer. Lo dimostra il protagonista del primo hackeraggio della storia, che non è avvenuto di recente. Anzi, è successo un sacco di tempo fa: c’è chi si potrebbe stupire nello scoprire che la prima volta è stato in Francia nella prima metà del 1800. Ovverosia, quasi 190 anni fa.

Ricapitoliamo un attimo i fatti: il protagonista della prima violazione di una rete di telecomunicazioni, hackerata per trasmettere altri messaggi in codice, è stato uno dei personaggi meno plausibili nella storia dell’hacking. Altro che Neo di Matrix: a portare a termine (con successo) il primo cyberattacco della storia è stata invece una coppia di fratelli di Bordeaux, per di più due bancari: François e Joseph Blanc. Siamo nel 1834, da ormai cinquant’anni la Francia ha scoperto le reti di comunicazione pubblica: utilizza un ingegnoso sistema di semafori luminosi posti in cima a torri, una dopo l’altra, attraverso centinaia e centinaia di chilometri. Aiuta certamente l’orografia francese, dato che i cugini d’oltralpe vivono in un paese prevalentemente piatto, e quindi dove è più semplice utilizzare questo tipo di comunicazione a vista.

Un po’ di storia

L’esperienza era nata alla fine del Settecento: si cercava di far passare segnali in codice a scopo militare durante gli anni difficili della Rivoluzione francese e poi delle guerre napoleoniche: anziché usare radio o fibra ottica, ovviamente sconosciute all’epoca, si era cominciato a usare qualche mongolfiera per avvistare i movimenti di truppe nemiche e comunicarli a distanza con un sistema prima di bandiere (usate da lungo tempo in marina) e poi di luci riflesse, usando la tecnica del semaforo per accenderle e spegnerle rapidamente. A tutti gli effetti come mandare bit lungo un cavo, solo con una velocità di una lentezza estenuante.

Le torri utilizzate in Francia erano state create da Claude Chappe nel 1792 e utilizzavano quattro bracci luminosi: le torri venivano configurate rapidamente per trasmettere ciascuna lettera o cifra di un alfabetico sintetico che serviva a far passare messaggi anche piuttosto articolati da una città all’altra. Le torri erano a vista, come abbiamo detto, a una distanza tra i cinque e i 50 chilometri.

Arriviamo ai nostri due opulenti fratelli di Bordeaux. I due avevano fatto i soldi giocando in Borsa, per la precisione in un settore particolare, che era quello dei buoni del tesoro governativi legati alla Borsa di Parigi. Le Borse locali come quella di Bordeaux, all’epoca funzionavano come una partita a scacchi: gli investitori piazzavano gli ordini e poi attendevano che questi venissero comunicati alla sede centrale di Parigi, dove venivano sommati a tutti gli altri. A quel punto il prezzo di una determinata azione o buono cresceva o diminuiva sulla base della legge della domanda e dell’offerta. Dopodiché la nuova quotazione veniva spedita alle sedi periferiche, dove gli investitori scoprivano se stavano guadagnando o perdendo soldi, e potevano vendere o comprare ancora le azioni.

Vuoi sapere come hanno fatto i due fratelli ad hackerare questo sistema? Leggi Hacker Journal 223 che trovi online o in tutte le edicole!

Facebook Comment

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Dispositivi IoT: Scopri gli attacchi e come difenderti

Redazione

Pubblicato

il

Mettiamo in campo un semplice strumento che ci mostra dove finiscono i pacchetti in uscita dai nostri PC, smartphone e device IoT. Leggi l’articolo completo in pdf.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

I 5 Hacker più famosi al mondo

Redazione

Pubblicato

il

I 5 hacker più famosi al mondo includono chi  ha testato sin dai primordi le prime tematiche tecnologiche, legali ed etiche che abbracciano il mondo della sicurezza informatica e dell’hacking. Le loro azioni hanno dato origine a normative che hanno trasformato il mondo della sicurezza informatica e dell’hacking. Vediamo nel dettaglio chi sono:

Albert González

Secondo il NY Daily News , Gonzalez ha mostrato i primi segni di leadership durante il liceo. All’età di 22 anni, il governo ha arrestato Gonzalez per accuse di frode in relazione alla sua attività di furto di informazioni di carte di credito. Durante un periodo di collaborazione con il governo per catturare gli hacker, ha continuato a svolgere attività di hacker black hat.

Adrian Lamo

Adrian è entrato sotto i riflettori del pubblico per le sue attività di hacking violando diversi sistemi. Lamo è diventato famoso per le sue comunicazioni sia ai media che alle vittime dei suoi hack. Nel 2002, ha fatto irruzione nella rete del New York Times . Ciò ha portato a una condanna a due anni di libertà vigilata e a una multa di quasi $ 65.000.

 

Gary McKinnon

Nel 2002, Gary ha acquisito notorietà nel mondo dell’hacking informatico perpetrando il ” più grande hack informatico militare di tutti i tempi “. McKinnon ha  di violato  reti militari per cercare informazioni sugli UFO e altre tecnologie utili per il bene pubblico. Nonostante tutto , non è mai stato condannato per un crimine poiché il Regno Unito ha bloccato la sua estradizione negli Stati Uniti per affrontare accuse penali fino a 70 anni di carcere.

 

Julian Assange

Forse l’hacker più famoso al mondo grazie alla sua presenza internazionale nei media, Julian Assange offre un esempio moderno di quanto impatto possa avere un individuo sul mondo attraverso l’hacking. Molti nel mondo identificherebbero prontamente Assange come uno dei più grandi hacker al mondo, tenendo conto delle rivelazioni sull’impatto che la sua organizzazione, Wikileaks , ha rilasciato al mondo. Assange è stato in attesa di estradizione negli Stati Uniti per affrontare le accuse per il suo coinvolgimento nell’organizzazione Wikileaks.

A partire da gennaio 2021, il Regno Unito ha ufficialmente bloccato l’estradizione di Julian Assnage per essere accusato negli Stati Uniti.

 

Kevin Mitnick

Kevin Mitnick probabilmente detiene il titolo di miglior hacker al mondo di sempre. Kevin Mitnick ha iniziato a fare hacking in tenera età, negli anni ’80 dopo aver violato il North American Defense Command (NORAD). Gli eventi avrebbero ispirato il film War Games . Altri due casi di hacking hanno spinto Mitnick ad essere l’hacker numero uno di tutti i tempi. Nel 1989, ha hackerato la Digital Equipment Corporation (DEC) per fare copie del loro software. Gli hack del DEC hanno portato al suo arresto e alla sua condanna, ma durante il rilascio ha hackerato il sistema di posta vocale di Pacific Bell.

 

 

Continua a Leggere

Articoli

Come un hacker recupera gli indirizzi email di un target

Redazione

Pubblicato

il

La fase di ricognizione costituisce uno snodo molto importante per una verifica di sicurezza: sebbene possa essere elencata tra le “fasi preliminari” di un penetration test, nessuno può negare che le sue risultanze siano in grado di incidere sul buon esito della nostra verifica.

Senza mettere le mani sul target, in questa fase è possibile attingere a numerose fonti aperte (motori di ricerca, database WHOIS, DNS, social network o lo stesso sito Web aziendale) per ottenere informazioni in grado di rivelarsi preziose alleate per la prosecuzione dei nostri test.

 

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Come diventare Root su Windows bucando la memoria

Redazione

Pubblicato

il

L’ argomento portante di questo articolo è il Buffer Overflow. Detto anche “Buffer Overrun”, è una condizione di errore che si verifica quando i dati in ingresso straripano in parti di memoria circostanti. Usando un gergo più tecnico, il Buffer Overflow si verifica quando la stringa in input risulta più grande del buffer dove dovrebbe essere immagazzinata l’informazione.

Questo porta alla sovrascrittura delle zone di memoria adiacenti al buffer, corrompendo e sovrascrivendo i dati di quel determinato settore. Spesso l’overflow produce un crash dell’applicazione, ma crea l’opportunità per l’attaccante di eseguire del codice arbitrario. Vediamo come viene utilizzata questa tecnica, simulando l’attacco vero e proprio.

A cura di Vincenzo Digilio ICT Security Manager & Co-founder di Cyber Division

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 247

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Come installare Linux su dispositivi embedded, moder/router

Redazione

Pubblicato

il

OpenWRT è un progetto Open Source destinato a professionisti e smanettoni che mira a sostituire il firmware dei router/ modem con uno più evoluto, efficiente e stabile.

Al posto di inserire decine di funzioni che spesso rimangono inutilizzate, include solo quelle essenziali senza però rinunciare a quelle aggiuntive, che saranno disponibili sotto forma di pacchetti installabili singolarmente, e che aggiungono funzioni non sempre (anzi quasi mai) disponibili sul router col firmware originale. Questo consente di adattare il router alle proprie esigenze se siamo degli smanettoni.

Per esempio, aggiungendo il supporto a un dongle USB LTE per usare le reti 4G come WAN. O creando un hotspot “Guest”, attivando un client Bittorrent, un media server, un PBX (un centralino telefonico). E sì, ci sono anche strumenti per craccare altre reti Wi-Fi.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Esclusivo: Il cavetto USB delle Spie che nasconde GPS e microfono integrati – Hackerjournal 252

Redazione

Pubblicato

il

Sembra un normalissimo cavo USB (e in fondo lo è), da utilizzare magari per ricaricare il telefonino. E invece no! Nasconde qualcosa che lo rende unico: l’alloggiamento per una SIM. Come e per cosa si usa? Beh…

Costa appena 9 euro. Noi, per i nostri test, lo abbiamo ordinato su Amazon. Ci è arrivato subito, nel giro di tre/quattro giorni, in una scatola del tutto anonima. Lo abbiamo spacchettato e ci è sembrato (a prima vista) un normalissimo cavetto di ricarica micro USB.

Ad accompagnarlo c’era anche un minuscolo manuale d’istruzioni, con poche indicazioni, in un inglese abbastanza maccheronico da un lato e in cinese dall’altro. Abbiamo analizzato il cavetto nei minimi particolari e non abbiamo notato nulla di strano. Poi, però, sfilando il cappuccetto vicino alla presa USB, è apparsa la peculiarità che lo rende così speciale:

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 252

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

In Edicola & Digitale


256 – Dal 20 Ottobre 2021!

Forum

Facebook

Trending

IN EDICOLA & DIGITALE