Connect with us


Articoli

Francia 1834, il primo cyberattacco della storia

Avatar

Pubblicato

il

Primo cyberattacco della storia

Telegrafi ottici, funzionari corrotti, codici violati, payload che valgono milioni. A un hacker del 1800 non servivano i computer…

Un hacker è sempre un hacker, non importa l’epoca o il vestito. Alla fine, non serve neanche un computer. Lo dimostra il protagonista del primo hackeraggio della storia, che non è avvenuto di recente. Anzi, è successo un sacco di tempo fa: c’è chi si potrebbe stupire nello scoprire che la prima volta è stato in Francia nella prima metà del 1800. Ovverosia, quasi 190 anni fa.

Ricapitoliamo un attimo i fatti: il protagonista della prima violazione di una rete di telecomunicazioni, hackerata per trasmettere altri messaggi in codice, è stato uno dei personaggi meno plausibili nella storia dell’hacking. Altro che Neo di Matrix: a portare a termine (con successo) il primo cyberattacco della storia è stata invece una coppia di fratelli di Bordeaux, per di più due bancari: François e Joseph Blanc. Siamo nel 1834, da ormai cinquant’anni la Francia ha scoperto le reti di comunicazione pubblica: utilizza un ingegnoso sistema di semafori luminosi posti in cima a torri, una dopo l’altra, attraverso centinaia e centinaia di chilometri. Aiuta certamente l’orografia francese, dato che i cugini d’oltralpe vivono in un paese prevalentemente piatto, e quindi dove è più semplice utilizzare questo tipo di comunicazione a vista.

Un po’ di storia

L’esperienza era nata alla fine del Settecento: si cercava di far passare segnali in codice a scopo militare durante gli anni difficili della Rivoluzione francese e poi delle guerre napoleoniche: anziché usare radio o fibra ottica, ovviamente sconosciute all’epoca, si era cominciato a usare qualche mongolfiera per avvistare i movimenti di truppe nemiche e comunicarli a distanza con un sistema prima di bandiere (usate da lungo tempo in marina) e poi di luci riflesse, usando la tecnica del semaforo per accenderle e spegnerle rapidamente. A tutti gli effetti come mandare bit lungo un cavo, solo con una velocità di una lentezza estenuante.

Le torri utilizzate in Francia erano state create da Claude Chappe nel 1792 e utilizzavano quattro bracci luminosi: le torri venivano configurate rapidamente per trasmettere ciascuna lettera o cifra di un alfabetico sintetico che serviva a far passare messaggi anche piuttosto articolati da una città all’altra. Le torri erano a vista, come abbiamo detto, a una distanza tra i cinque e i 50 chilometri.

Arriviamo ai nostri due opulenti fratelli di Bordeaux. I due avevano fatto i soldi giocando in Borsa, per la precisione in un settore particolare, che era quello dei buoni del tesoro governativi legati alla Borsa di Parigi. Le Borse locali come quella di Bordeaux, all’epoca funzionavano come una partita a scacchi: gli investitori piazzavano gli ordini e poi attendevano che questi venissero comunicati alla sede centrale di Parigi, dove venivano sommati a tutti gli altri. A quel punto il prezzo di una determinata azione o buono cresceva o diminuiva sulla base della legge della domanda e dell’offerta. Dopodiché la nuova quotazione veniva spedita alle sedi periferiche, dove gli investitori scoprivano se stavano guadagnando o perdendo soldi, e potevano vendere o comprare ancora le azioni.

Vuoi sapere come hanno fatto i due fratelli ad hackerare questo sistema? Leggi Hacker Journal 223 che trovi online o in tutte le edicole!


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

Articoli

Come costruire la tua palestra HJ, laboratorio Pentest

Redazione

Pubblicato

il

L’ambiente di test è costituito da macchine virtuali eseguite in modalità Live (da ISO nel nostro caso). Di seguito sono riassunte le impostazioni di creazione e di configurazione per ciascuna macchina virtuale:

PENTESTER

Sistema operativo: Linux (Ubuntu a 64 bit); RAM: 1024 MB;
Disco fisso: nessuno;
Archiviazione: aggiungere, a creazione avvenuta, un nuovo Controller IDE alla macchina virtuale, inserendovi l’ISO di Kali Linux (da scaricare all’URL https://www.kali.org/downloads/);
Rete: una scheda di rete, connessa alla rete interna di nome “intnet”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

# ifconfig eth0 210.100.1.1/24
# route add default gw
210.100.1.2

 

BACKBONE

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB; Disco fisso: nessuno;
Archiviazione:
come per la macchina Pentester, ma selezionando l’ISO di Damn Small Linux (da scaricare all’URL http://www.damnsmallinux.org/ );
Rete: due schede di rete, la prima connessa alla rete interna di nome “intnet”, la seconda alla rete interna di nome “intnet1”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 210.100.1.2
netmask 255.255.255.0
#ifconfig eth1 up
#ifconfig eth1 211.100.1.1
netmask 255.255.255.0
#sysctl -w net.ipv4.ip_forward=1
#route add -net 212.100.1.0/24
gw 211.100.1.2

 

ROUTER

Sistema operativo: Linux (Other Linux – 32 bit); RAM: 256 MB; Disco fisso: nessuno;
Archiviazione: come per la macchina Pentester, ma selezionando l’ISO di Zeroshell (da scaricare all’URL http://www.zeroshell.net/download/);
Rete: tre schede di rete, la prima connessa alla rete “solo host” vboxnet0 per l’impostazione dei parametri di configurazione delle restanti interfacce, la seconda alla rete interna di nome “intnet1”, la terza alla rete interna di nome “intnet2”;
Configurazione di rete:
dall’interfaccia Web di Zeroshell (fruibile dal browser della macchina fisica, all’indirizzo http://192.168.0.75, previa autenticazione con username admin e password zeroshell), impostare:

  • indirizzo 211.100.1.2 e netmask
    255.255.255.0 per l’interfaccia ETH01;
  •  l’indirizzo 212.100.1.1 e netmask
    255.255.255.0 per l’interfaccia ETH02;
  • l’indirizzo 211.100.1.1 quale gateway
    per accedere alla rete 210.100.1.0/24

 

SERVER WEB

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 256 MB;
Disco fisso: selezionare l’opzione “Usa disco fisso virtuale esistente”, quindi scegliere il file con estensione “vmdk” posto all’interno del file compresso scaricato all’indirizzo https://sourceforge.net/projects/ metasploitable/;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell con i privilegi di root:

#sudo ifconfig eth0 212.100.1.2
255.255.255.0
#sudo route add default gw
212.100.1.1

 

SERVER FTP

Sistema operativo: Linux (Linux 2.4 a 32 bit); RAM: 64 MB;
Disco fisso: nessuno;
Archiviazione: come per la macchina Backbone;
Rete: una scheda di rete, connessa alla rete interna di nome “intnet2”;
Configurazione di rete: eseguire i seguenti comandi da una shell ricordando di anteporre sempre i privilegi di root:

#ifconfig eth0 up
#ifconfig eth0 212.100.1.3
netmask 255.255.255.0
# route add default gw
212.100.1.1

 

All’indirizzo www.exploit-db.com troviamo The Exploit Database, il più noto archivio pubblico di vulnerabilità creato a beneficio di specialisti del pentest e ricercatori di sicurezza informatica

 

Continua a Leggere

Articoli

Quanto guadagna un Penetration Tester Certificato?

Redazione

Pubblicato

il

Da una ricerca Infosec i dati medi di quanto può guadagnare un Penetration Tester Certificato.

I dati sono orientati su paesi extra-europei in particolare Stati uniti dove il costo ora/lavoro è assai più flessibile e dimensionalmente più grande di una paese come L’italia ,la 3 nazione a livello mondiale a ricevere più attacchi hacker annualmente.

Chi assume un Certified Penetration Tester (CPT)? 

Un penetration tester può essere assunto da agenzie di sicurezza informatica e società IT. Assumendo un penetration tester certificato, le aziende IT possono fare il primo passo verso la prevenzione degli attacchi informatici.

Il corso di certificazione CPT prepara un potenziale tester di penetrazione per identificare e analizzare attacchi ai protocolli di rete, metodologie di test di penetrazione, identificazione delle vulnerabilità, ricognizione della rete, exploit di Windows, rootkit, exploit Unix/Linux, vulnerabilità delle applicazioni Web e difetti di sicurezza wireless.

Lo stipendio medio per un professionista con certificazione CPT varia in base alla designazione o al ruolo lavorativo. Lo stipendio medio di un tester certificato CPT è di $ 84.690 + Bonus. Per Un tester con 10 anni di esperienza circa $ 119.328.

 

Stipendio Medio in Italia?

Gli stipendi per i penetration tester laureati sono compresi tra €20.500 e €30.500. Con esperienza si può guadagnare tra €40.500 e €65.500, salendo a €70.500 per ruoli senior e di team leader.

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Parrot Security OS: Linux all’italiana- La distro superblindata

Avatar

Pubblicato

il

Nata quasi per gioco, oggi è una delle più popolari distro GNU/Linux del mondo pensate per l’IT security e per l’hacking.

Parrot Security OS prende il nome da un iconico pappagallo che arieggia in ogni dove, dal sito Web ufficiale (https://www.parrotsec.org) al coloratissimo sfondo che da qualche versione a questa parte ci accompagna.

L’intero progetto (da cui deriva non solo la distro ma anche altri servizi) è coordinato da Lorenzo Faletra e dal suo team, i cui membri sono presenti in diverse realtà dell’ethical hacking italiano e non. Questa però è solo una piccola porzione che compone l’intero progetto Parrot: in ogni angolo del mondo troviamo volontari pronti a contribuire al progetto seguendo la filosofia Open Source, sia come programmatori che come volontari per la scrittura di documentazione.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 222

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Mastodon il social network decentralizzato per Hacker

Redazione

Pubblicato

il

Un social network non commerciale, federato e decentralizzato, quello che molte community di ethical hacker stanno scegliendo per confrontarsi

Agli albori di Internet c’era IRC, acronimo di Internet Relay Chat, un sistema di messaggistica testuale basato su canali indipendenti e non controllati. Ai tempi d’oro, cioè alla fine del secolo scorso, più di un milione di utenti, in gran parte geek, utilizzavano oltre 500.000 canali per scambiarsi idee e documenti. Il tutto nella maniera più libera possibile.

Poi con il nuovo millennio sono arrivati i social network e se all’inizio un’iniziativa come Twitter poteva sembrare uno spazio libero e indipendente, ben presto ci si rese conto che non era proprio così. Tutte le interazioni, infatti, avvengono su server controllati dall’azienda e sono perciò centralizzate.

Per non parlare poi di Facebook e degli altri social che non solo hanno un animo commerciale, ma anche la tendenza a influenzare direttamente i contenuti degli utenti. Stanca di doversi rifugiare negli anfratti del Dark Web, una piccola community di sviluppatori di tutto il mondo ha deciso così di mettere a punto una propria rete sociale, federata ma allo stesso tempo gestita separatamente in “istanze” utilizzando il progetto di Eugen Rochko, un tedesco 24enne e del suo Mastodon.

Mastodon può essere definita come una rete di microblogging decentralizzata che utilizza il protocollo ActivityPub per interconnettere tra loro più istanze. Un’istanza non è altro che un server a cui dovremo registrarci e che a sua volta potrà collegarsi a migliaia di altre istanze sparse per il mondo. Il meccanismo assomiglia a quello della posta elettronica, in cui un indirizzo email è collegato a un server ma può comunque comunicare con tutti gli altri indirizzi. In Italia l’istanza principale è Mastodon Italia che può essere raggiunta all’indirizzo mastodon.uno, ma ce ne sono molte altre come sociale. network, mastodon.sociale. network o mastodon.partecipa. digital [LISTA ISTANZE]. A differenza degli altri social, per registrarsi non è necessario inserire il proprio numero di telefono ed è possibile collegarsi solo con un nickname, basta solo fornire un indirizzo email valido

Una volta registrati, il nostro nome utente assomiglierà a quello della posta elettronica. Così, per esempio, chi scrive ha come nome del suo profilo @[email protected] TANTI PICCOLI TOOT Su Mastodon i messaggi si chiamano Toot (cioè il verso dell’elefante, simbolo del social) e nell’istanza italiana mastodon. uno è prevista la lunghezza massima di 500 caratteri per ogni toot. A loro volta i toot possono essere pubblici, visibili solo a chi ci segue e privati. Attenzione però, perché ogni istanza può usare proprie regole, politiche di moderazione, lingua e argomenti preferiti di discussione. Per questo è consigliabile scegliere l’istanza più vicina alla nostra sensibilità e ai nostri interessi.

Rimane comunque sempre possibile migrare il proprio profilo presso un’altra istanza senza perdere contenuti e follower. Per avere maggiori informazioni su Mastodon vi rimandiamo comunque al sito www.mastodon.it.

OLTRE MASTODON Oltre a connettersi tra loro, le istanze di Mastodon fanno parte del Fediverso (acronimo di Federated Universe). Si tratta di un ambiente globale a cui possono partecipare software differenti ma che hanno in comune tra loro l’utilizzo di standard aperti e liberi.

Articolo tratto dal numero 258 di Hacker Journal.

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

 

Continua a Leggere

Articoli

La simulazione di Princeton su una guerra nucleare tra Russia e Usa

Redazione

Pubblicato

il

SGS ha sviluppato una nuova simulazione per un’escalation di guerra plausibile tra gli Stati Uniti e la Russia utilizzando posizioni, obiettivi e stime di mortalità realistiche delle forze nucleari. Si stima che nelle prime ore del conflitto ci sarebbero più di 90 milioni di persone morte e ferite.

Questo progetto è motivato dalla necessità di evidenziare le conseguenze potenzialmente catastrofiche degli attuali piani di guerra nucleare degli Stati Uniti e della Russia. Il rischio di una guerra nucleare è aumentato drammaticamente negli ultimi due anni poiché gli Stati Uniti e la Russia hanno abbandonato i trattati di lunga data sul controllo delle armi nucleari, hanno iniziato a sviluppare nuovi tipi di armi i e hanno ampliato le circostanze in cui potrebbero utilizzarle.

La simulazione è stata sviluppata da Alex Wellerstein , Tamara Patton , Moritz Kütt e Alex Glaser con l’assistenza di Bruce Blair , Sharon Weiner e Zia Mian . Il suono è di Jeff Snyder .


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Come creare un Keylogger personalizzato – Esclusivo HJ

Redazione

Pubblicato

il

I keylogger vengono spesso utilizzati per impossessarsi di un frammento dell’identità virtuale di qualcuno. Una guida che trae spunto dal libro/manifesto The fallen Dreams scritto dall’hacker Demian Kurt.

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 246

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI

Continua a Leggere

Articoli

Le Tecniche hacker black hat per indentificare un obiettivo in modo anonimo

Redazione

Pubblicato

il

Una delle fasi fondamentali di un attacco è la sua preparazione. Più accurata ed esaustiva è l’analisi sull’obiettivo, più efficace sarà la nostra preparazione, la stesura della nostra strategia e, di conseguenza, più alte saranno le nostre probabilità di successo.

Lo scopo della fase di ricognizione è attingere il maggior numero di informazioni utili sul target, essenziali da utilizzare nella fase d’attacco, senza lasciare che la vittima si accorga di cosa sta avvenendo. Per raggiungere il nostro obiettivo effettueremo una ricognizione servendoci di tecniche di investigazione su fonti pubbliche/ aperte: Open Source Intelligence (OSINT)

LEGGI IL PDF COMPLETO

DOWNLOAD NUMERO HJ 260

Approfitta subito della nostra offerta ,
hai la possibilità di abbonarti per un anno a 33,90 € con digitale in omaggio anziché 46,90€!

ABBONATI ORA – CLICCA QUI


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

In Edicola & Digitale


267 – Dal 22 Novembre 2022!

Forum

Trending