Connect with us

Articoli

La TV è il tuo nemico

Massimiliano Zagaglia

Published

on

Il televisore ti spia

I televisori di nuova generazione possono trasformarsi in un Grande Fratello a nostra insaputa e non serve scomodare la CIA per farlo…

Hai acquistato uno Smart TV e ora ti gusti felice le tue belle trasmissioni TV? Beh, noi non staremmo tanto tranquilli davanti a un televisore di ultima generazione, almeno se è dotato di webcam e microfono…

Compromettere il televisore senza accesso fisico? Si può!

È febbraio 2017 e a Ginevra si sta tenendo un convegno a tema sicurezza informatica. Sul palco sale il ricercatore Rafael Scheel che afferma di essere in grado di eseguire un hacking su uno Smart TV senza avere accesso fisico al dispositivo. Naturalmente non si tratta solo di parole, ma di fatti che vengono dimostrati con una prova pratica. Per portare a compimento l’attacco, Scheel sfrutta la tecnologia Hybrid Broadcast Broadband TV (HbbTV), uno standard pensato per convogliare comandi specifici attraverso il segnale del digitale terrestre. Con l’HbbTV si può pertanto ordinare allo Smart TV di collegarsi in background a un sito Web e prelevare ulteriore codice, utile a prendere pieno controllo del dispositivo. Il tutto senza che l’utente finale si renda conto di qualcosa. Durante la dimostrazione, Scheel ha sfruttato due exploit che gli hanno permesso di accedere al firmware del televisore. Il primo è quello messo in luce da Hacking Team e riguarda una specifica vulnerabilità del plug-in Flash (CVE-2015-3090). Il secondo, prende in considerazione una falla presente in molti browser installati negli Smart TV, che rende la presenza del plug-in Flash inutile ai fini dell’attacco.

Questa è una delle tante minacce quotidiane alla nostra privacy. Scoprine altre nel numero 217 di Hacker Journal

Appassionato di informatica, GNU/Linux, Open Source e sicurezza da tempo immane, di solito passo il tempo libero tra una Raspberry Pi, una distro e un report di security.

Articoli

Se la webcam diventa il tuo nemico

Massimiliano Zagaglia

Published

on

Occhio alla webcam che ti spia

Notebook, tablet, smartphone: ogni dispositivo ha una telecamera che potrebbe essere utilizzata dagli hacker per spiarci.

Quante volte hai visto nei film e nei telefilm il cracker di turno prendere il controllo della webcam di un malcapitato e sfruttarne poi le immagini (e l’audio) raccolte a scopo di ricatto? Se pensi che si tratti solo di finzione, ti invitiamo a ricrederti.

Sotto controllo

“Impossessarsi” di una webcam è semplice: generalmente basta un piccolo programma, di quelli che permettono di prendere il controllo totale di un sistema da remoto. Si chiamano in gergo “RAT”, Remote Access Tool, e sono strumenti che si insidiano nel sistema rimanendo invisibili, ma sempre pronti a rispondere ai comandi ricevuti dall’esterno.

Il bello è che tool di questo tipo si trovano già “pronti all’uso” nel Dark Web, acquistabili o addirittura noleggiabili. È il caso di Adwind RAT, un semplice software scritto in linguaggio Java che ha mietuto numerose vittime per anni in diverse sue varianti, chiamate di volta in volta AlienSpy, Frutas, Unrecom, Sockrat, JSocket o jRat. Adwind, come la maggior parte dei malware RAT, consente di eseguire numerosi comandi da remoto, con lo scopo, per esempio, di raccogliere informazioni sull’utente colpito, scaricare file, rubare password, fare keylogging o, appunto, scattare fotografie o registrare video dalla webcam del sistema infettato.

Se vuoi sapere com’è la situazione attuale da questo punto di vista e cosa fare per evitare di farsi fregare, cerca Hacker Journal 219 in edicola o su Sprea.it.

Continua a Leggere

Articoli

Attacco finale a WikiLeaks

Massimiliano Zagaglia

Published

on

Attacco a WikiLeaks

Il tentativo finale per fare terra bruciata attorno a WikiLeaks vuole sottrarre la materia prima: gli informatori.

I leak diffusi da WikiLeaks negli ultimi anni hanno fatto guadagnare a questa organizzazione un buon numero di nemici. Finora questo aveva portato ad azioni legali contro l’organizzazione o direttamente contro il suo fondatore da parte dei governi detrattori e di altri soggetti, allo scopo di dimostrare l’illegalità e la pericolosità dell’operato di Assange e soci. Negli ultimi tempi gli attacchi hanno diversificato provenienza e fronti “caldi”, delineando un vero e proprio accerchiamento.

Ma la ciliegina sulla torta arriva dalla Freedom of the Press Foundation (che ha revocato il sostegno fornito precedentemente a WikiLeaks e alla sua libertà di espressione nel pubblicare i documenti di cui entrava in possesso. Il danno non è solo di immagine ma molto più concreto, poiché FPF svolgeva anche un ruolo di smistamento per i finanziamenti a favore di Assange e della sua organizzazione.

Se vuoi saperne di più non perdere Hacker Journal 219 in edicola o su Sprea.it

Continua a Leggere

Articoli

Minatori forzati!

Massimiliano Zagaglia

Published

on

Minare Bitcoin forzatamente

Navigando su Internet è possibile essere costretti a minare criptovalute senza neppure rendercene conto.

Per fare soldi con i Bitcoin e le altre criptovalute ci sono due strade, giusto? Comprarle e sperare che aumentino di valore entro qualche mese oppure fare mining, cioè estrarli da una miniera digitale attraverso una serie di problemi matematici che per essere risolti richiedono molto tempo e potenza di calcolo. Ebbene, i simpatici pirati informatici hanno trovato la terza via: sfruttare il TUO computer per minale i LORO bitcoin, ovviamente senza dirti nulla!

Nascosti in un JavaScript

Ma come fanno? All’inizio i primi miner erano realizzati in JavaScript ed erano mimetizzati in un CSS oppure nel codice PHP. Tra i più diffusi c’è “codler” (il cui codice sorgente si trova su GitHub https://github.com/codler/Bitcoin-phpMiner) che utilizza la CPU di chi si connette a determinati siti “contagiati”, ma lo fa in modo lento per non dare troppo nell’occhio e non intasare il computer. C’è poi Jilaku (anche questo su GitHub: https://github.com/travist/Jilaku) il cui codice JavaScript funziona tramite Google App Engine. Se usato direttamente non funziona bene (è più lento usarlo sul proprio server che non usare un software dedicato per il proprio computer) ma lo scopo è lasciare che siano i visitatori del sito a caricare la propria CPU.

Ci sono altri esempi di script JS, ma anche plug-in o template per i CMS, casi di captive portal bucati, app per Android malandrine… per saperne di più corri in edicola e acquista Hacker Journal 219 oppure vai su Sprea.it per la versione digitale

Qualche numero sui bitcoin!

  • 17.000.000
    Il numero di bitcoin in circolazione all’inizio del 2018.
  • 21.000.000
    Il numero massimo di bitcoin estraibili. Una volta raggiunta questa cifra si potranno solo vendere e acquistare.
  • 13.000.000
    Il numero di utenti attivi che scambiano bitcoin sulle piattaforme di brokerage e nei wallet.
  • 500.000
    Il numero massimo di transazioni effettuate in un solo giorno.

Continua a Leggere

In Edicola


Dal 17 Aprile 2018!

Forum

Facebook

Facebook Videos

Collezione HJ

Trending