Connect with us

Script Kiddie

Redazione

Pubblicato

il

Un individuo che non possiede, o semplicemente non usa, le proprie capacità e il proprio know-how per hackerare o craccare un sistema informatico o una rete, ma utilizza un programma pre-scritto o un pezzo di codice, uno script, per fare il lavoro sporco.

News

MX Linux 23 multi-ambiente

Moltissimo software, la solidità di Debian stable e supporto per un’ampia gamma di hardware per una distro da provare

Avatar

Pubblicato

il

MX Linux non è una singola distribuzione ma una famiglia di sistemi operativi fondati sulla collaborazione di due community (MX Linux e antiX) e basati sulla versione stabile di Debian. Alla solidità di queste fondamenta vengono aggiunti strumenti personalizzati, repository extra e backport, ossia adattamenti di software sviluppato per una versione più recente del sistema operativo. Potete così avere allo stesso tempo una base di assoluta affidabilità e tante applicazioni aggiornate.

MX Linux – Fluxbox mira a sposare funzionalità e leggerezza

Tre versioni più una

La versione principale del sistema operativo è MX Linux – Xfce che arricchisce l’esperienza di questo ambiente desktop con una serie di elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che vi permette di avere facilmente accesso a moltissimo software. La sua interfaccia è divisa in schede che consentono di accedere a categorie come le applicazioni popolari, i repository di test della distribuzione, quelli di Flathub e i backport di Debian. Nei nostri test tutte le installazioni sono state prive di problemi. Questa edizione è disponibile in versione standard e Advanced Hardware Support che offre un ottimo supporto per l’hardware. Se non avete problemi di spazio potete anche optare per MX Linux – KDE che propone il desktop Plasma e strumenti ed elementi extra per rendere la vostra esperienza più fluida e personalizzabile. Qui il supporto hardware è sempre esteso e potete usare l’OS su un’ampia gamma di macchine a 64 bit. Se infine volete utilizzare la distro su un computer vecchio o avete bisogno di ottimizzare al massimo le risorse su uno nuovo, la soluzione è MX Linux – Fluxbox che mira a sposare funzionalità e leggerezza. Il sistema operativo ha anche una versione per Raspberry Pi, MX-23.1 Raspberry Pi OS Respin, che vi dà accesso agli strumenti e ai repository della distro sui modelli più recenti dell’SBC. Un punto di forza di MX Linux è la sua ampia documentazione, che include una wiki in italiano, video di spiegazione in inglese, presenza sui social media e forum. Nel complesso è un prodotto solido, che funziona bene su moltissime macchine (anche laptop) e risulta pratico da usare per utenti di ogni livello di esperienza.

MX Linux – Xfce arricchisce l’esperienza di questo ambiente desktop con vari elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che dà facile accesso al software

 

Leggi anche: “Nitrux: una distro che si fa notare


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

PMI sotto attacco phishing!

Una nuova campagna di phishing, mirata alle piccole e medie imprese, è stata scoperta da Kaspersky. L’attacco si avvale del service provider di posta elettronica SendGrid per ottenere accesso alle mailing liste dei clienti. Le credenziali rubate vengono utilizzate per inviare e-mail di phishing

Avatar

Pubblicato

il

I criminali informatici mirano spesso alle liste di contatti aziendali per raggiungere i clienti, consentendo l’invio di e-mail di spam e phishing. L’utilizzo di strumenti legittimi per l’invio di e-mail di massa aumenta il successo di tali attacchi. Di conseguenza, gli aggressori cercano di compromettere gli account aziendali attraverso i service provider di servizi di posta elettronica (ESP). In una recente ricerca, Kaspersky ha scoperto una campagna di phishing che perfeziona questo metodo, ottenendo le credenziali dall’ESP SendGrid e inviando e-mail di phishing direttamente attraverso lo stesso provider.

Gli aggressori aumentano le possibilità di successo inviando direttamente le e-mail di phishing tramite l’ESP, sfruttando la fiducia dei destinatari nelle comunicazioni familiari. Le e-mail di phishing sembrano provenire da SendGrid, esprimono preoccupazione per la sicurezza e invitano i destinatari ad attivare l’autenticazione a due fattori (2FA) per proteggere i propri account. Tuttavia, il link fornito reindirizza gli utenti a un sito web fraudolento che simula la pagina di login di SendGrid, raccogliendo così le loro credenziali.

L’unico elemento che può mettere in guardia il destinatario è l’indirizzo del mittente. Questo perché gli ESP inseriscono il dominio e l’ID di spedizione del cliente reale. Un importante segnale di frode è il dominio “sendgreds” del sito di phishing, che a prima vista assomiglia molto a quello legittimo “sendgrid”, fungendo da piccolo ma significativo segnale di allarme.

Esempio di email di Phishing (Fonte: Kaspersky)

Quello che rende questa campagna particolarmente insidiosa è che le e-mail di phishing aggirano le tradizionali misure di sicurezza. Poiché vengono inviate attraverso un servizio legittimo e non contengono segni evidenti di phishing, possono eludere il rilevamento da parte dei filtri automatici.

“L’utilizzo di un fornitore di servizi di posta elettronica affidabile è importante per la reputazione e la sicurezza della vostra azienda. Tuttavia, alcuni truffatori astuti hanno imparato a imitare servizi affidabili: è quindi fondamentale controllare bene le e-mail che si ricevono e, per una maggiore protezione, installare una soluzione di cybersecurity affidabile”, ha commentato Roman Dedenok, Security Expert di Kaspersky.

 

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Senza categoria

(IN)sicurezza di rete Americana

Diverse infrastrutture compromesse da cyber-spie cinesi

Avatar

Pubblicato

il

Per cinque anni un gruppo cinese di cyber-spie noto come Volt Typhoon è riuscito a intrufolarsi indisturbato all’interno di infrastrutture di rete americane legate ai settori energia, sistemi idrici e acque reflue e comunicazioni. L’accesso iniziale avveniva solitamente sfruttando vulnerabilità a carico di router, firewall o altri dispositivi di rete, poi una volta all’interno della rete, sfruttando vulnerabilità del sistema operativo, il gruppo riusciva a mettere le mani su credenziali di accesso da amministratore dei sistemi, ottenendo così pieno accesso agli archivi dati e alle informazioni in essi contenuti utilizzando strumenti di Windows per non destare sospetti tra gli amministratori di rete e non essere scoperti dai sistemi di sicurezza integrati nei vari sistemi. Secondo le autorità americane, questo tipo di attacco potrebbe causare problemi di notevole portata, soprattutto in occasione di eventi geo-politici di notevole rilevanza come potenziali conflitti militari o in situazioni di tensioni tra stati.

 

Leggi anche: “Come parlano gli esperti di sicurezza?


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Articoli

Crypto-simmetria  a blocchi di bit

Come occultare un testo in chiaro, rendendolo visibile solo a chi possiede le credenziali giuste. Fai tutto con un software gratuito

Avatar

Pubblicato

il

La parola simmetria evoca da sempre precisione e conformità e lo fa anche nell’ambito della crittografia. Il sistema simmetrico, infatti, prevede che un testo in chiaro venga occultato usando la stessa chiave che serve per decifrarlo. Gli attori del processo sono quattro: il mittente (A), il destinatario (B), la chiave che serve per cifrare il messaggio (C) e l’algoritmo utilizzato per nasconderlo (Z). Tutto questo porterà alla creazione di un testo illeggibile (T) a chi non ha la chiave giusta per renderlo comprensibile. Il punto forte della crittografia simmetrica sono gli algoritmi che vengono usati per nascondere il messaggio. Possiamo inserirli in due grandi insiemi: quelli che appartengono al metodo a blocchi e quelli inseriti nel gruppo dei sistemi a flussi di cifre. La differenza è che i primi cifrano un blocco al cui interno sono inseriti un determinato numero di bit, i secondi lavorano su una singola informazione.

In questa guida vedrete come creare un contenitore criptato (con il metodo a blocchi) al cui interno si può archiviare qualsiasi documento. Il tutto verrà realizzato ricorrendo a VeraCrypt, uno strumento che permette di impostare una cifratura di volumi e partizioni con diverse tipologie di algoritmi. Un software potente, considerato tra i migliori in circolazione e consigliato anche dal collettivo Anonymous.

 

IL RE DELLA CRITTOGRAFIA

Gli algoritmi che usano la cifratura a blocchi sono davvero tanti. Uno dei più importanti è l’AES, vale a dire l’Advanced Encryption Standard. Questo applica una serie di operazioni matematiche in sequenza su una base di dati, sfruttando quello che gli analisti conoscono come Principio di confusione e diffusione. Confusione perché garantisce che tra testo cifrato e chiave crittografica ci sia un livello di correlazione basso, così da ridurre al minimo la possibilità che un attaccante colleghi questi due elementi. Diffusione, invece, si riferisce alla capacità di rendere impermeabile l’algoritmo ad attacchi che sfruttano una base statistica.

 

CREARE UN CONTENITORE CRIPTATO PER DOCUMENTI

INSTALLAZIONE FACILE
VeraCrypt può essere installato su Linux, Windows e Mac. In questo tutorial, abbiamo usato una macchina con Linux Mint e da Terminale abbiamo inserito i comandi che seguono seguiti dalla pressione del tasto Invio: sudo add-apt-repository; ppa:unit193/encryption; sudo apt-update; sudo apt install veracrypt.

 

CONTENITORE O VOLUME?
Premiamo Create Volume, quindi scegliamo la voce Create an encrypted file container. Questa funzione permette di generare un contenitore criptato al cui interno archiviare i documenti. Se invece vogliamo sfruttare un intero volume formato da un disco fisso, spuntiamo Create a volume within a partition/drive.

 

STANDARD O NASCOSTO?
Con la voce Standard VeraCrypt volume viene creato un contenitore che decriptiamo con una password o un file chiave. Se scegliamo Hidden VeraCrypt Volume, realizziamo un doppio container nascosto. Il primo serve da specchietto per le allodole, il secondo da vera cassaforte. Se qualcuno ci estorce la prima password, non sarà comunque in grado di accedere all’archivio nascosto contenuto nel box fasullo.

 

CRIPTAGGIO A CASCATA
Il passo successivo richiede di scegliere un file o un drive da usare come contenitore. Possiamo crearne uno nuovo di qualsiasi formato. In seguito scegliamo l’algoritmo di criptaggio tra i tanti disponibili. Possiamo utilizzare una struttura a cascata con AES, Twofish, Serpent, che lavora criptando con tutti e tre. Scegliamo l’algoritmo di hash tra SHA-512, Whirlpool, SHA-256 o Streebog.

 

ENTROPIA PER LA SICUREZZA
Impostiamo ora la dimensione e la chiave, il filesystem e diamo il via alla formattazione e alla preparazione del container. VeraCrypt sfrutta l’entropia generata dal movimento casuale del mouse: spostiamolo quindi senza sosta fino a quando la barra sotto Randomness Collected From Mouse Movements non è completa.

 

DECRIPTAZIONE VELOCE
Completata la formattazione, il volume criptato è pronto all’uso. Per decriptarlo premiamo il pulsante Select File. Nella finestra centrale scegliamo un numero a caso nella colonna Slot (nel nostro caso 5), quindi premiamo Mount. Si apre la finestra in cui dobbiamo inserire la password. Dopo averla inserita, facciamo clic su OK.

 

Leggi anche: “Metti al riparo i tuoi archivi


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Cala il sipario sul SAIBORG 2024

Si è appena conclusa a Roma la prima edizione del SAIBORG, competizione hacking d’elite

Avatar

Pubblicato

il

La prima edizione di SAIBORG, la competizione d’elite in stile Cyberpunk dedicata all’hacking, si è svolta a Roma il 16 febbraio scorso con la partecipazione di 50 hacker provenienti da tutta Italia. Divisi tra Team e individui solitari, gli hacker hanno affrontato diverse sfide volte ad attaccare una rete militare simulata. In questo video viene spiegato in sintesi la competizione.

Nonostante la complessità delle prove, i partecipanti hanno resistito fino a tarda notte, sfidando tastiere, enumerando, craccando, sfruttando e aggirando firewall/ids/ips/waf/av all’interno della rete militare simulata, cercando di scalare la classifica mantenendo un profilo basso, tra kit “Boosting”, musica Cyberpunk, atmosfere cupe e luci al neon in perfetto stile Gibsoniano. Gli organizzatori ritengono che SAIBORG® abbia dimostrato che anche in Italia è possibile promuovere qualcosa di innovativo! Che abbiamo una folta comunità di hacker validi, che l’Underground non è affatto morto e che l’hacking, prima di diventare un business, è soprattutto un’attitudine!

Per avere più informazioni sull’evento e per dare uno sguardo alle foto è possibile cliccare qui.

A questo indirizzo, invece, è possibile guardare il video che ha lanciato l’evento.

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Tecnologia

Steam Deck OLED è disponibile

Non è solo lo schermo a colpire in questa edizione del PC in formato console

Avatar

Pubblicato

il

Con questa uscita, Valve non propone una versione 2 della sua macchina da gioco handheld ma le novità introdotte la portano sicuramente a un livello superiore. La prima a colpire è ovviamente lo schermo OLED, che è più grande (7,4 pollici di diagonale invece di 7) malgrado le dimensioni del dispositivo restino invariate e il fatto che il nuovo Steam Deck pesi trenta grammi in meno del suo predecessore. L’OLED impiegato da Valve offre inoltre colori più vivaci e neri più profondi grazie ai pixel che emettono luce propria e un maggior contrasto come tipico di questa tecnologia. Inoltre, essendo stato sviluppato specificamente per i videogiochi, ha un’ottima resa in quest’area, con una gamma cromatica molto ampliata e movimenti migliorati. Introduce inoltre il supporto HDR (che consente di raddoppiare la luminosità del display) e alza la frequenza d’aggiornamento a 90 Hz. Il nuovo schermo consuma anche meno, il che consente, insieme a una batteria da 50 Whr invece dei 40 del modello precedente e a una APU più efficiente, di aumentare l’autonomia del 30-50%. Anche la reattività del touchscreen è superiore. Le migliorie, però, non si fermano qui.

Display eccellente, scaricamenti più veloci, maggiore autonomia e temperature più basse sono tra i punti di forza della nuova versione

Miglioramenti per APU e connettività

Dal punto di vista dei processori, come anticipato, la APU (acronimo di Accelerated Processing Unit) di AMD passa dal processo di produzione a 6nm da 7nm il che, anche se la potenza rimane la stessa, consente maggior efficienza. La memoria consiste ora in 16 GB di RAM LPDDR5 6400 anziché LPDDR5, il che comporta una maggiore velocità di trasferimento dei dati. Steam Deck OLED inoltre è passato dal Wi-Fi 5 al Wi-Fi 6E, che offre più banda e meno latenza, e dal Bluetooth 5.0 al 5.3. Possiamo quindi contare su scaricamenti fino a tre volte più rapidi e maggior stabilità. Anche lo spazio di archiviazione è notevolmente aumentato, passando dai modelli a 64 GB e 256 GB a quelli da 512 GB o 1 TB. Ci sono stati miglioramenti anche nei pulsanti analogici e nei trackpad. Il dettaglio in apparenza secondario di avere un cavo di ricarica più lungo (2,5 metri anziché 1,5) è inoltre molto comodo.

 

Una signora macchina

Anche se non è una rivoluzione, questo modello è un notevole passo avanti per chi desidera un PC che si può usare anche come una console ed è la scelta con il miglior rapporto qualità/prezzo in quest’area. Se i videogame sono una vostra passione, vale sicuramente il suo costo. Per chi invece è un giocatore occasionale può anche valer la pena di considerare i vecchi modelli, ora scontati a 369 € e 469 € fino a esaurimento scorte.

I modelli da 1 TB offrono una custodia con rivestimento rimovibile. Utile per i trasporti quando la protezione della custodia rigida intera non è essenziale

 

 

Leggi anche: “Steam: scoperta vulnerabilità che interessa oltre 100 milioni di utenti

 

 

 

 

 

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Rilasciato Rhino Linux

Tutta la comodità di Ubuntu unita alla rapidità di aggiornamento delle release a rilascio continuo e a buone opzioni di personalizzazione

Avatar

Pubblicato

il

Rhino Linux è una distribuzione a rilascio continuo basata su Ubuntu, con una configurazione personalizzata dell’ambiente desktop XFCE chiamata Unicorn che combina elementi tradizionali e moderni e un gestore di pacchetti avanzato di nome Pacstall. La scelta di proporre una rolling release permette alla distro di fornire il software più recente, compresi i pacchetti non disponibili nei repository di Ubuntu. Rhino Linux si propone di offrire una base stabile e solida sia agli utenti tecnici sia a quelli comuni e viene fornito con una serie di applicazioni grafiche, utilità a riga di comando e un vasto archivio di software sempre aggiornato.

Il desktop Unicorn è basato su XFCE e, oltre ad avere un aspetto accattivante, ha un launcher delle applicazioni veloce e permette di passare da un desktop virtuale all’altro con facilità

Immediatezza e personalizzazione

La distro è stata progettata per consentire agli utenti di iniziare a usare il computer immediatamente e di adattare facilmente il sistema operativo alle proprie esigenze. L’installazione guidata che vi accoglie al primo avvio del sistema vi permette di selezionare il vostro tema, di installare gestori di pacchetti aggiuntivi e di scegliere il software addizionale immediatamente. Il desktop Unicorn offre anche la possibilità di alternare un gestore di finestre fluttuanti e affiancate con la semplice pressione di un pulsante, permettendo maggiore elasticità nel flusso di lavoro. La distro facilita anche l’installazione di nuovo software da riga di comando attraverso il suo strumento rhino-pkg, un wrapper personalizzato per la gestione dei pacchetti scritto in Bash. Permette di cercare, installare, rimuovere e aggiornare i pacchetti da APT, Pacstall, Flatpak e snap. Se comunque non amate questo modo di lavorare, l’applicazione custom Your System consente di aggiornare graficamente tutti i pacchetti e di visualizzare le informazioni sul sistema. Con le sue caratteristiche e gli strumenti personalizzati, nel complesso Rhino Linux offre una reinvenzione di Ubuntu che mantiene l’immediatezza dell’originale ma include qualche asso nella manica in più e vi permette di avere sempre sottomano il software più aggiornato.

Malgrado il focus sulla praticità d’uso, la distribuzione non si rivolge solo a utenti inesperti ma offre anche strumenti mirati agli sviluppatori

 

 

 

 

Continua a Leggere

Trending