Connect with us

Articoli

Ladri di identità

Avatar

Pubblicato

il

Riconoscimento biometrico

I sistemi di autenticazione biometrica sono sempre più diffusi e apprezzati per la loro comodità nel certificare l’identità dell’utente. Attenzione però che basta poco per superarli…

Il concetto di password sta diventando obsoleto. Non tanto perché non si usino più, sia chiaro ma da qualche tempo i produttori di smartphone e i colossi che lavorano nell’ambito della sicurezza informatica stanno proponendo soluzioni alternative, in molti casi integrate nel dispositivo stesso. Queste soluzioni si basano su varie modalità di autenticazione biometrica, quindi riconoscimento del volto, delle impronte digitali o, più recentemente, dell’iride. Sulla carta tutte queste informazioni sono univoche ed estremamente personali, quindi praticamente impossibili da rubare a meno di tagliare un dito o la testa, quindi dovremmo sentirci al sicuro. Nel mondo reale, però, le cose non sono così semplici e sono parecchie le vulnerabilità presenti nella maggior parte degli apparecchi.

Quando bastava una foto

Google ha iniziato a inserire lo sblocco tramite il riconoscimento facciale parecchi anni fa, con Android 4.0. Peccato che l’implementazione fosse tanto banale che bastava una foto, nemmeno a risoluzione troppo alta, per fregare il sistema e accedere al telefono. Ma Big G non si è arresa e con Android 4.1 Jellybean, ha cercato di migliorare la sicurezza imponendo un sorriso, o una strizzata d’occhio per evitare un attacco tanto banale. Una soluzione tappabuchi estremamente ingenua, però: basta conoscere le basi di Photoshop per far chiudere una palpebra e tirare un po’ le labbra a mo’ di sorriso. Anche Samsung ha inciampato nel cercare soluzioni biometriche: nel suo Galaxy S8, oltre al sensore delle impronte digitali, ha incluso un sistema di riconoscimento facciale da lei sviluppato che soffriva però esattamente della stessa vulnerabilità.

Altre soluzioni

Nonostante la scarsa sicurezza il pubblico ha apprezzato moltissimo lo sblocco tramite riconoscimento del volto, tanto da usarlo anche sul computer. Di conseguenza i produttori si stanno sforzando di accontentarlo senza esporlo a rischi, cercando di sfruttare algoritmi più efficaci e usando in parallelo alla fotocamera standard anche dell’hardware aggiuntivo, capace di misurare la profondità e quindi non farsi fregare tanto facilmente. È per esempio il caso di Face ID di Apple, che per funzionare correttamente utilizza due particolari chip.

Nonostante tutte le avvertenze esistono diversi modi per aggirare i controlli di sicurezza biometrici, siano essi basati sul volto, sulle impronte digitali, sull’iride… per conoscerli tutti non perdere Hacker Journal 228 in edicola ora o su Sprea.it!

Facebook Comment

Articoli

Guida: Come accedere al Dark Web in modo Anonimo

Redazione

Pubblicato

il

Il deep web, il web invisibile o il web nascosto sono parti del World Wide Web i cui contenuti non sono indicizzati dai motori di ricerca standard per molteplici motivi. Il deep web include anche usi comuni come webmail, online banking ma anche servizi a pagamento con paywall come video on demand e molto altro. Il  Dark Web d’altra parte, è definita come “la parte di Internet che è intenzionalmente nascosto dai motori di ricerca, utilizza gli indirizzi IP mascherati, ed è accessibile solo con uno speciale web browser”.

Ecco i motori di ricerca Deep Web che operano sulla rete TOR:
Alcuni di questi motori di ricerca Dark Web sono:

 

Attenzione: Prima di fare qualsiasi cosa sul Dark Web o persino di conoscerlo, assicurati di essere protetto con VPN e Tor .

Come accedere al Dark Web: 

Passaggio 1:  Utiilizza una VPN (Virtual Private Network) e sfruttala per nascondere le tue attività, utilizzalo SEMPRE, indipendentemente dal fatto che tu sia su TOR o meno.

Non illuderti ma molti ISP (Internet Service Provider) e le forze dell’ordine cercano di rintracciare coloro che usano Tor per accedere al Dark Web, e sono molto bravi a farlo.

Devi usare una buona VPN con opzione NO LOG, prestazioni veloci, preferibilmente che accetti pagamento via bitcoin , e possieda un kill switch per DNS e che sia compatibile con TOR.

Passaggio 2: il Web Deep non è accessibile da browser comuni come Internet Explorer o Google Chrome. Per ottenere l’accesso al dark web dovrai scaricare il browser TOR. Scaricalo solo dal sito web ufficiale TOR, non scaricarlo mai da altra fonte.

Apri l’app VPN e connettiti a un’altra posizione diversa da quella in cui ti trovi, assicurati di utilizzare il protocollo OpenVPN in quanto è il più sicuro.

Apri il tuo normale browser preferito e quindi scarica TOR Sito ufficiale TOR: https://www.torproject.org/download/download.html

Ora che hai un accesso al web oscuro, fai clic QUI per visualizzare l’elenco dei market presenti nella Darknet in modo da poter visitare alcuni dei migliori siti Web nel Deep Web.

ATTENZIONE

  • Ricorda che TOR non è necessariamente anonimo al 100%,  disattiva l’esecuzione JavaScript
  • Scollega il microfono o coprilo con del nastro adesivo per attutirlo. Lo stesso vale per il microfono della fotocamera.
  • Non utilizzare MAI il tuo vero nome, foto, e-mail o persino password

Questo articolo è solo a scopo didattico. Qualsiasi azione e / o attività correlata al materiale contenuto in questo Articolo è di esclusiva responsabilità dell’utente. L’uso improprio delle informazioni contenute in questo sito Web può comportare accuse penali nei confronti dell’utente finale.

Continua a Leggere

Articoli

Facebook può essere pericoloso!

Avatar

Pubblicato

il

L’ABBIAMO PROVATO SULLA NOSTRA PELLE, ANZI SULLA NOSTRA CARTA DI CREDITO

Ci hanno sottratto 7.495€ ma Facebook dopo un mese non ci ha rimborsati
Il profilo di una nostra dipendente è stato violato da un hacker che si è impossessato delle carte di credito aziendali, ecco com’è andata.

Cliccate sul link qui sotto per vedere in anteprima l’articolo che uscirà su Computer idea del numero 225

https://sprea.it/materiali/facebook-puo-essere-pericoloso/

Continua a Leggere

Articoli

Hackera il Wi-Fi con Pwnagotchi

Redazione

Pubblicato

il

Dalla mente geniale di Evilsocket nasce Pwnagotchi (https:// pwnagotchi.ai/), un dispositivo AI portatile basato sul modello A2C (Advantage Actor Critic) pensato per crackare le reti Wi-Fi. In questo articolo vi spiegheremo cosa potete fare con Pwnagotchi e cosa vi serve per costruirne uno tutto vostro.

COME FUNZIONA

A differenza di gran parte dei simulatori di apprendimento, Pwnagotchi è in grado di imparare a una velocità simile a quella degli esseri umani, poiché interagisce con un ambiente reale piuttosto che con uno virtuale. Nella fase di learning, molti simulatori di apprendimento AI vengono utilizzati per giocare a titoli Atari o giochi classici come Super Mario, mentre Pwnagotchi impara e migliora i propri parametri tentando di crackare le reti senza filo che si trovano nel suo raggio d’azione.

Ovviamente non potete aspettarvi che Pwnagotchi riesca a dare risultati ottimali fin dal primo avvio; il dispositivo avrà infatti bisogno di tempo per imparare, esplorando le combinazioni di parametri chiave e adattandosi alle reti che gli verranno “date in pasto” durante i suoi primi passi.

LEGGI L’ARTICOLO COMPLETO 

Continua a Leggere

Articoli

Speciale: Intervista a Fabio Panada consulente sicurezza Cisco

Redazione

Pubblicato

il

Solitamente, quando i media generalisti parlano di hacker, si concentrano sui criminali informatici, su chi crea e diffonde ransomware o riesce con successo a superare le difese di grandi aziende e istituti finanziari. Non dobbiamo, però, dimenticare che molti hacker lavorano dall’altro lato della barricata, occupandosi di limitare i danni causati dai black hat e di rendere un po’ più sicure le nostre vite (digitali e non).

Un esempio ci arriva da Talos Intelligence Group di Cisco, che quotidianamente analizza milioni di minacce per capire cosa succede nel cyberspazio, tentando di prevenire quelle più gravi.

Abbiamo avuto modo di fare una chiacchierata con Fabio Panada, consulente di sicurezza di Cisco, che ci ha raccontato cosa vede dal suo lato della barricata.

LEGGI L’ INTERVISTA COMPLETA SUL NUMERO 236
In edicola o digitale!

 

Continua a Leggere

Articoli

Come creare una BTS per intercettare il traffico telefonico

Redazione

Pubblicato

il

Se ti stai chiedendo cos’è e a cosa serve una BTS (stazione radio base), beh, senza giri di parole, è un ripetitore di rete telefonico: quella a cui si collega lo smartphone quando effettuiamo una telefonata. Creare una BTS permette (teoricamente) di intercettare il traffico dati di una SIM, motivo per cui è un argomento molto caldo nell’underground hacking.

Si può costruire una BTS in casa tramite appositi software come l’USRP (Universal Software Radio Peripheral) messo a disposizione dal progetto OpenBTS che, se collegato a un normale PC, è in grado di gestire la ricezione e la trasmissione di segnali GSM verso dispositivi di telefonia mobile. Questo software utilizza GNURadio, cioè un SDK (Software Development Toolkit) che fornisce le librerie runtime necessarie per implementare un ripetitore a costi accessibili.

DISCLAIMER: installare una BTS, anche solo per scopi hobbistici, potrebbe farci incorrere in conseguenze legali molto gravi. Noi di Hacker Journal eviteremo quindi di fornire indicazioni pratiche utili alla sua costruzione.

I professionisti, invece, dovranno, oltre che richiedere permessi alle autorità competenti, adottare tutte le precauzioni necessarie (Gabbia di Faraday in primis). LA RETE GSM Abbreviazione di Global System for Mobiles rappresenta lo standard internazionale per la telefonia cellulare ed è largamente implementata in Europa, Asia e America, sebbene in fase di abbandono a favore di UMTS o del più recente LTE. Questa rete è divisa in tre sistemi: Network Switching System (NSS), Base Station Subsystem (BSS) e Operation Support System

LEGGI L’ ARTICOLO COMPLETO SUL NUMERO 236
In edicola o digitale!

Continua a Leggere

In Edicola


253 – Dal 20 Maggio 2021!

Forum

Facebook

Trending

IN EDICOLA