Connect with us

News

Bluetooth acceso? Sei fregato!

Published

on

Hai mai pensato quanti sono i dispositivi Bluetooth in circolazione nel mondo? Te lo diciamo noi: le stime più recenti ne contano circa 14 miliardi. Tra questi troviamo circa 2 miliardi di device che usano Android, altri 2 con Windows, 1 con un qualche sistema operativo Apple e, infine, ben 8 miliardi di dispositivi IoT.
Quanti oggetti potresti bucare se venisse scoperto un bug che rende possibile controllare un oggetto Bluetooth senza neanche fare l’accoppiamento con esso e senza che il device sia impostato in modalità rilevabile? Beh, togli il condizionale, questo bug esiste e si chiama BlueBorne.

Lo buco e lo controllo!

Sfruttando questa vulnerabilità scoperta da alcuni ricercatori dell’azienda specializzata Armis Labs puoi prendere il controllo completo dei normali computer, degli smartphone e di tutti quei componenti che fanno parte dell’Internet delle Cose (IoT) come auricolari, televisori, orologi e anche automobili. Se hanno il Bluetooth acceso e il device non è aggiornato, il gioco è fatto.
Le vulnerabilità zero-day in realtà sono ben otto, e possono essere sfruttate per l’esecuzione di codice remoto e per attacchi Man in The Middle. Inoltre il Bluetooth ha alti privilegi su tutti i sistemi operativi e in mano a un cybercriminale può fornire il pieno controllo sul dispositivo mettendo il possessore di fronte a rischi come lo spionaggio informatico, il furto di dati, il ransomware e persino la creazione di grandi botnet da dispositivi IoT, come è successo con Mirai Botnet o dispositivi mobili come con il recente WireX Botnet.

Vuoi scoprire come sfruttare questa vulnerabilità? Leggi l’articolo nel numero di gennaio 2018 di Hacker Journal!

News

A spasso nel Web con lo smartphone… ma invisibili!

Published

on

By

VPN Tor server

Realizza un VPN Tor server per collegarti a Internet da smartphone Android o iOS non sbloccati, senza lasciare tracce.

Gli smartphone sono ormai diventati i dispositivi più usati anche quando vogliamo navigare o eseguire app in maniera anonima sul Web. Se però non abbiamo un iPhone con jailbreak o un Android con i privilegi di root dovremo affidarci a un server Tor locale su di un Virtual Private Server. In questo modo gli unici prerequisiti lato client saranno il supporto per OpenVPN (disponibile gratuitamente negli store) e una connessione internet. Ciò permetterà di utilizzare qualsiasi applicazione che faccia uso della rete Internet sul nostro smartphone o tablet transitando attraverso la rete Tor. La configurazione sul server sarà in transparent proxy, ciò vuol dire che non sarà necessario configurare alcun server proxy dalle impostazioni del nostro smartphone e che tutte le nostre app a cui serva Internet, qualora non abbiano restrizioni che impediscano l’accesso diretto da rete Tor, passeranno da Tor (richieste DNS comprese!) Avremo quindi bisogno di una macchina esposta – quanto più stabilmente possibile – su Internet e di competenze almeno di base in ambito sistemistico su GNU/Linux e networking al fine di riuscire a destreggiarci al meglio durante le configurazioni proposte. Ciò è strettamente necessario poiché delle configurazioni errate o incomprensioni tecniche potrebbero causare malfunzionamenti e instabilità oltre all’incapacità di eseguire, in caso di problemi, un eventuale troubleshooting sul server. Per un utilizzo limitato a un ristretto numero di client basta un VPS senza troppe pretese in termini hardware, un Raspberry andrà bene comunque.

Se vuoi sapere come configurare il server e il client, come si creano i certificati e come usare il client OpenVPN corri in edicola ad acquistare il numero 216 di Hacker Journal oppure vai su http://sprea.it per acquistare la copia digitale

 

Continua a Leggere

News

Simuliamo un attacco

Published

on

By

Ecco come sarà il laboratiorio di pentest che ti facciamo costruire

Costruiamo la palestra per allenare futuri penetration tester. Ci servono solo Linux, pazienza e… VirtualBox!

Chi gestisce un sistema informatico sa bene quanto sia rischioso tralasciare l’aspetto sicurezza. Che si tratti di un semplice server Web con un singolo sito ospitato o di una complessa infrastruttura di livello aziendale, il problema resta sempre lo stesso. Una possibile soluzione può essere rappresentata dalle verifiche di sicurezza che, eseguite periodicamente, consentono di evidenziare potenziali falle nella protezione del sistema. Condotte da professionisti in possesso di grande preparazione e di un ferreo codice etico, le verifiche di sicurezza possono essere suddivise in due tipologie principali: vulnerability assessment e penetration test. Mentre il vulnerability assessment è un processo, condotto per identificare e classificare le vulnerabilità, il penetration test comporta una valutazione più approfondita della sicurezza di un sistema, mediante una vera e propria simulazione di un attacco reale. Tale simulazione è condotta con mezzi simili a quelli potenzialmente utilizzabili da un attaccante, ma ha il solo scopo di verificare la solidità dei sistemi testati senza arrecarvi alcun danno, evidenziandone le vulnerabilità al fine di consentire al legittimo gestore le necessarie azioni correttive. Ovviamente prima di fare un penetration test bisogna assicurarsi di avere il permesso del proprietario del sistema target!

Il penetration test è la simulazione di un attacco reale condotta con mezzi simili a quelli utilizzabili da un vero attaccante

Il nostro laboratorio di test

Ti piacerebbe diventare un penetration tester? Allora non perdere la serie di articoli che troverai su Hacker Journal fin dal numero ora in edicola. Nel primo appuntamento scopri passo per passo come crearti un laboratorio di test con varie macchine virtuali di VirtualBox collegate tra loro in LAN (sempre virtuale). In questo modo potrai fare tutti gli esperimenti di penetration test che vorrai…

 

Per saperne di più hai due possibilità: correre in edicola per prendere Hacker Journal 216 oppure acquistarne online la versione digitale. E se vuoi  puoi anche abbonarti (l’abbonamento però non includerà il 216).

Continua a Leggere

News

L’attacco al sistema è riuscito

Published

on

By

Cosa sono i ransomware

Wannacry, Petya/ExPetr, Bad Rabbit: il malware che ha messo in ginocchio il mondo e fatto arricchire un po’ di gente

In molti pensano che i ransomware divenuti noti questa primavera/estate, Wannacry/Petya/ExPetr e simili, siano ormai passati di moda. Eppure pochi giorni fa la Blockchain ha registrato una transazione relativa a un indirizzo Bitcoin legato a Wannacry… Prima del maggio scorso erano in pochi a conoscere il termine “ransomware”. Il grande pubblico parlava genericamente di malware o di virus, senza avere la minima idea di cosa si trattasse. Poi è arrivato WannaCry e di botto il mondo ha aperto gli occhi e si è reso conto che esiste una minaccia micidiale, in grado di rendere inaccessibili tutti i dati di un computer.

Di che cosa si tratta

Un ransomware è un malware (generalmente un worm) che fa esattamente quel che il nome promette. Ransom, in inglese, significa riscatto: si tratta quindi di un software che sottrae qualcosa che appartiene all’utente e chiede denaro all’utente per restituirlo. Questo qualcosa sono i dati personali (documenti, foto e via di seguito). Una volta installatosi sul PC bersaglio, il ransomware cifra i file dell’utente o, in alcuni casi, blocca completamente l’accesso al sistema. Dopo aver compiuto il suo sporco lavoro, il ransomware fa apparire una schermata che richiede alla vittima il pagamento di una certa somma (generalmente in Bitcoin) per restituire l’accesso ai dati criptati o bloccati. Una volta effettuato il pagamento, il creatore del malware (forse) sarà tanto gentile da inviare la chiave che permetterà di sbloccare il sistema o decifrare i file.

Qualche numero

Ti rimandiamo all’articolo presente nel numero 216 di HJ, il primo del nuovo ciclo. Ma prima di concludere, snoccioliamo qualche dato interessante sull’argomento.

  • Secondo una recente ricerca condotta da McAfee Labs, sono 244 i malware che vengono scoperti ogni minuto. Più di quattro ogni secondo!
  • Nell’ultimo anno il volume generale dei ransomware è cresciuto del 59% rispetto all’anno precedente.
  • Chi crede che il mondo Mac sia immune sta prendendo una grossa cantonata. Anche se sono ancora pochi, quelli che attaccano la mela sono cresciuti del 53% nel primo trimestre 2017.

Se vuoi saperne di più su questo fenomeno non perdere il nuovo numero di Hacker Journal in edicola oppure su http://sprea.it

 

 

 

Continua a Leggere

Abbonamenti

In Edicola


Dal 5 Gennaio 2018!

Recent Posts

Facebook

Facebook Videos

Collezione HJ

Trending