Techworld.com : Facendo carico delle falle di sicurezza nello stack wi-fi di Windows ,l'attacco si sviluppa bombardando di richieste ARP un utente isolato ,al fine di ottenere una replica di essi in modo da ricavarne la chiave WEP .
Se prima per ottenere la chiave bisognava sniffare il traffico tra AP e Client (ormai bastava un minuto di sniffing) ,adesso basta soffermarsi unicamente sul client.
martedì 23 ottobre 2007
lunedì 22 ottobre 2007
Hollywood disposta a tutto per fermare la pirateria.
Questo riepilogo non è disponibile.
Fai clic qui per visualizzare il post.
venerdì 19 ottobre 2007
PI: Robot uccide 9 umani
PI: Robot uccide 9 umani:
"È accaduto in Sudafrica e, secondo le cronache locali, si è trattato di un cannone a 35mm con funzionalità anti-aeree che ha resistito ai tentativi di fermarlo svuotando i suoi 250 proiettili su un intero reparto militare."
mercoledì 10 ottobre 2007
Il governo USA all'attacco.
US leak alerts al-Qa’eda to website security flaw : Come riportato da questo articolo , Rita Katz (fondatrice del Washington-based SITE Intelligence Group) ha dichiarato recentemente che il governo americano riusciva ad ottenere i video di al-Qa'eda molto prima che questi fossero ceduti ufficialmente alla FOX dallo stesso gruppo terroristico. Come? Sfruttando una vulnerabilità presente in uno dei loro siti rimasta "unfixed" per circa un anno.
Altro esempio di come il governo americano si stia sempre più equipaggiando per un'offensiva(difensiva?) digitale.
Altro esempio di come il governo americano si stia sempre più equipaggiando per un'offensiva(difensiva?) digitale.
sabato 6 ottobre 2007
Un pretesto di cyberwar
The Sietch Blog » Hackers: Unite For Burmese Freedom!: E' apparso qualche giorno fà un'appello su "The Sietch Blog" ,con un messaggio chiaro : Hackers di tutto il mondo riunitevi a supporto della Birmania.
Il sito prega la community dell'underground (in particolare chiunque sappia fare breccia in un firewall ((fortinet ?))o cose del genere) al fine di colpire i principali siti mediatici del gorverno birmano.
Ovviamente il fine è quello di postare foto ,immaggini ,o altro riguardanti le continue proteste soppresse in questi giorni (vedi esempio).
Questo per abbattere quel pesante muro rappresentato dalla forte censura applicata dal governo birmano durante questi giorni: nonostate qualche flash news non è facile reperire informazioni a riguardo lo svolgimento della protesta.
Un altro esempio di come la rete giochi un ruolo fondamentale anche per questioni geo/politiche.
Ci sarà da aspettarsi una an'altra WebWar (2.0) ?
Anche se questa volta sarebbe per un motivo valido ,non credo che possa accadere alla Birmania un qualcosa simile a quanto accaduto quest'estate all'Estonia :stavolta il fine non è politico ,bensì umanitario..quindi aimhè meno rilevante per molti.
Staremo a vedere.
Il sito prega la community dell'underground (in particolare chiunque sappia fare breccia in un firewall ((fortinet ?))o cose del genere) al fine di colpire i principali siti mediatici del gorverno birmano.
Ovviamente il fine è quello di postare foto ,immaggini ,o altro riguardanti le continue proteste soppresse in questi giorni (vedi esempio).
Questo per abbattere quel pesante muro rappresentato dalla forte censura applicata dal governo birmano durante questi giorni: nonostate qualche flash news non è facile reperire informazioni a riguardo lo svolgimento della protesta.
Un altro esempio di come la rete giochi un ruolo fondamentale anche per questioni geo/politiche.
Ci sarà da aspettarsi una an'altra WebWar (2.0) ?
Anche se questa volta sarebbe per un motivo valido ,non credo che possa accadere alla Birmania un qualcosa simile a quanto accaduto quest'estate all'Estonia :stavolta il fine non è politico ,bensì umanitario..quindi aimhè meno rilevante per molti.
Staremo a vedere.
giovedì 4 ottobre 2007
Dividet et Impera : ecco le nuove Botnets
Hackers Breaking Up Botnets To Elude Detection: Stando ad un gruppo di ricerca della Finjan condotto da Iftach Amit, le botnets odierne si stanno evolvendo in modo da evadere i sistemi di controllo al fine di mantenere il più possibile l'anonimità.
Le mastodontiche Botnet si stanno quindi dividendo in sotto gruppi di zombie molto più piccoli dei loro genitori,i vantaggi sono molteplici:
-Miglior gestibilità : Gestire una botnet da migliaia di zombie da un'unico punto di controllo è un'operazione al quanto difficile. Ridurre l'insieme di elementi da controllare garantisce sicuramente una migliore tattica di controllo
-Miglior affidabilità: Come per le policy di sicurezza IT, si preferisce avere meno Fault-Point possibili ,una botnet di dimensioni mastodontiche ma con pochi punti di controllo potrebbe essere ingestibile se quest'ultimi andassero persi.
-Minore la possibilità che le stesse vengano scoperte: una Sub-botnet genera molto meno traffico rispetto a quella paterna ,quindi è molto meno rintracciabile.
Le mastodontiche Botnet si stanno quindi dividendo in sotto gruppi di zombie molto più piccoli dei loro genitori,i vantaggi sono molteplici:
-Miglior gestibilità : Gestire una botnet da migliaia di zombie da un'unico punto di controllo è un'operazione al quanto difficile. Ridurre l'insieme di elementi da controllare garantisce sicuramente una migliore tattica di controllo
-Miglior affidabilità: Come per le policy di sicurezza IT, si preferisce avere meno Fault-Point possibili ,una botnet di dimensioni mastodontiche ma con pochi punti di controllo potrebbe essere ingestibile se quest'ultimi andassero persi.
-Minore la possibilità che le stesse vengano scoperte: una Sub-botnet genera molto meno traffico rispetto a quella paterna ,quindi è molto meno rintracciabile.
mercoledì 3 ottobre 2007
UK: O la chiave o la prigione
UK può ora domandare la chiave ai sospetti ,pena la galera: Ebbene si, stando a quanto afferma il Regulation of Investigatory Powers Act ,adesso gli investigatori possono ricattare i sospetti possessori di materiale crittografato con un semplice compromesso: O la chiave o la galera.
Per i casi più gravi ,come ad esempio per i sospettati di terrorismo ,la mancata collaborazione può aggravare la pena fino a 5 anni di galera.
E' un provvedimento che può sembrare sproporzionato alla colpa in se ,ma c'è anche da calcolare che la continua evoluzione e divulgazione di potenti algoritmi crittografici easy to use a costo 0 spesso e volentieri mettono un muro davanti agli sviluppi di un'indagine.
Certo ,il tutto sta nel criterio in cui una persona viene ientificata come "sospetto" : un tale potere da parte degli investigatori potrebbe essere facilmente abusato.
In un certo senso potrebbe rilevarsi anche una pena al quanto ridicola : se dentro quel disco cifrato ci fossero dati che vi aggiudicherebbero BEN più di soli 2,3 anni di galera ,voi la dareste la chiave? Ovvio che no.
L'esempio riportato da Ken Fisher calza a pennello :
Articolo pubblicato in inglese anche su fermath.info
Per i casi più gravi ,come ad esempio per i sospettati di terrorismo ,la mancata collaborazione può aggravare la pena fino a 5 anni di galera.
E' un provvedimento che può sembrare sproporzionato alla colpa in se ,ma c'è anche da calcolare che la continua evoluzione e divulgazione di potenti algoritmi crittografici easy to use a costo 0 spesso e volentieri mettono un muro davanti agli sviluppi di un'indagine.
Certo ,il tutto sta nel criterio in cui una persona viene ientificata come "sospetto" : un tale potere da parte degli investigatori potrebbe essere facilmente abusato.
In un certo senso potrebbe rilevarsi anche una pena al quanto ridicola : se dentro quel disco cifrato ci fossero dati che vi aggiudicherebbero BEN più di soli 2,3 anni di galera ,voi la dareste la chiave? Ovvio che no.
L'esempio riportato da Ken Fisher calza a pennello :
"A pedophile with a 2GB collection of encrypted kiddie porn may find it easier to do two years in the slammer than expose what he's been up to."
Articolo pubblicato in inglese anche su fermath.info
CISRT Sotto un nuovo tipo di attacco
Sûnnet Beskerming - Chinese Internet Security Response Team Under Attack Il Chinese Internet Security Response ha recentemente subito un attacco di tipo Injection tramite IFRAME.
In alcune pagine del CISRT un'iframe del tipo :
<-iframe src="http://mms.nmmmn.com/%3Cremoved">.htm width=0 height=0 frameborder=0&amp;gt;
Scaricava silenziosamente un trojan (sms.exe) il quale a sua volta ,una volta eseguito, scarivata altri 20 trojan dal dominio ganbibi.com.
Gli attacchi di tipo injection sono ormai noti ,ma questo presenta una piccola variante.
Si tratta di un tipo di attacco "itermittente" ,che aumenta la propria durata di vita mascherandosi attraverso delle pagine random. E' difficile risalire alle vere pagine maligne ,poichè si dovrebbero monitorare tutte le connessioni intermedie tra il visitatore ed il sito.
Come scrive il portale beskerming.com:
In alcune pagine del CISRT un'iframe del tipo :
<-iframe src="http://mms.nmmmn.com/%3Cremoved">.htm width=0 height=0 frameborder=0&amp;gt;
Scaricava silenziosamente un trojan (sms.exe) il quale a sua volta ,una volta eseguito, scarivata altri 20 trojan dal dominio ganbibi.com.
Gli attacchi di tipo injection sono ormai noti ,ma questo presenta una piccola variante.
Si tratta di un tipo di attacco "itermittente" ,che aumenta la propria durata di vita mascherandosi attraverso delle pagine random. E' difficile risalire alle vere pagine maligne ,poichè si dovrebbero monitorare tutte le connessioni intermedie tra il visitatore ed il sito.
Come scrive il portale beskerming.com:
What is different in this case is that the hack is only being served to seemingly random site visitors.This is actually quite an interesting method that can will extend the useful life of a hack by making it harder to isolate and investigate. With intermittent attacks on visitors it also means that investigators need to look at all of the intermediate connections between site visitors and the website. With multiple reports from different users it suggests that whatever is happening is not due to an infection on the systems belonging to site visitors.
Attention is currently being focussed on the possibility of an ARP spoofing / injection attack that is directing visitors to download malicious content from either nmmmn.com or ganbibi.com. To be successful against a broad sample of visitors, from a number of ISPs, such an attack would need to be launched and maintained from either the webhost / server hosting the CISRT website, or from a network chokepoint(s) that is common to most requests coming into the site.
Emerging Cyber Threats Report for 2008
Il Georgia Tech Information Security Center (GTISC) ha pubblicato un paper riguardo alle principali vulnerabilità che ci dovremmo attendere nel 2008.
Il documento tratta le seguenti tematiche:
Web 2.0 and client-side attacks
Targeted messaging attacks
Botnets
Threats targeting mobile convergence
Threats to Radio Frequency Identification (RFID) systems
Come si evince dai principali topic ,le aree "a rischio" sono proprio quelle in via di sviluppo : Web 2.0 ,VoIP ,ed RFID.
Il documento tratta le seguenti tematiche:
Web 2.0 and client-side attacks
Targeted messaging attacks
Botnets
Threats targeting mobile convergence
Threats to Radio Frequency Identification (RFID) systems
Come si evince dai principali topic ,le aree "a rischio" sono proprio quelle in via di sviluppo : Web 2.0 ,VoIP ,ed RFID.
19/06/2007 Meteo da Praga...
Hackers smuggle mushroom cloud into CT's live broadcasting - Prague Daily Monitor.
Pochi giorni fà ,durante una trasmissione meteo che va in onda ogni mattina su tutto il territorio cecoslovacco (tipo il nostro UnoMattina) ,degli "hackers" hanno alterato un servizio meteo...in questo modo :
Pochi giorni fà ,durante una trasmissione meteo che va in onda ogni mattina su tutto il territorio cecoslovacco (tipo il nostro UnoMattina) ,degli "hackers" hanno alterato un servizio meteo...in questo modo :
20/05/07 Un post da 4 milialrdi
Apple, 4 miliardi in fumo per un falso scoop -: Breve resoconto su un fatto che non fa che alimentare le mie perplessità/opinioni riguardo il nuovo mondo mediatico ed i nuovi mezzi di comunicazione.
Ieri un'importante blog finanziario di NY (l'Engadget)ha postato una news che informava tramite un comunicato stampa rilasciato da Apple riguardo all'inevitabile ritardo dei nuovi prodotti targati Apple (l'iPhone e il sistema operativo Leopard)
Cos'è successo?
Che ovviamente tutti gli azionisti della mela hanno immediatamente venduto le proprie azioni facendo cosi perdere nell'arco di pochi minuti ben QUATTRO MILIARDI di dollari.
La cosa bella era che la fonte da cui derivava quella notizia era pressoché falsa.
Il tempo che l'azienda di Cupertino se n'è accorta aveva già perso una grande fetta della sue azioni.
Vorrei un'attimo farvi riflettere su quanto oggi tutto sia condizionato dall'informazione.
Quest'entità infatti (l'informazione) è ormai divenuta la BASE di qualsiasi cosa: Economia ,Finanza ,Spionaggio ,Politica ecc.
E più si va avanti e più ognuno di noi è capace di *fare* informazione (ormai ognuno può aprire un blog ,un sito ecc ecc.) ,è fantastico dar voce ad ogni individuo nel mondo.
Sicuramente è stato il sogno di molti degli idealisti che ci hanno preceduto ..ma forse pochi di loro hanno mai pensato al COSA potrebbe accadere in un mondo di STRAinformazione.
Nei secoli prima infatti solo pochi scrivevano ,solo pochi narravano ,e quindi solo pochi "Informavano".
Tali informazioni avevano all'epoca un'alibi provato dall'insolita istruzione dell'autore che le produceva.
Oggi invece ognuno fa informazione ,ognuno è giornalista,critico,sociologo,opinionista.
Quest'anno il Times ha centrato esattamente il concetto della rivoluzione mediatica in cui siamo immersi eleggendo "Man of the year", YOU.
"TE" ,che fai informazione "TE" che fai girare l'economia "TE" che condizioni l'opinione pubblica "TE che fai girare il mondo come ti pare in poche parole.
Qualche esempio?
Bè chi credete che ha reso famoso google?
Chi youtube?
Chi microsoft?
Bastano queste 2 "major" (Google e Microsoft) per far girare l'economia occidentale.
Già ce ne siamo resi ben conto un anno fa di cosa possono provocare degli innocui "fumetti" postati su un'angolo sperduto di internet.
Lì però la cosa è stata molto più grave, quell'informazione ha GENERATO rabbia ,attentati,morte.
Sorge una domanda quasi spontanea.
MERITIAMO tutto questo?
Siamo consapevoli di quanto sia sensibile questo potentissimo mezzo di comunicazione (internet? )
Sarà mai possibile controllare tutta questa marea di informazione?
Se si CHI è che avrà il diritto di farlo?
Ieri un'importante blog finanziario di NY (l'Engadget)ha postato una news che informava tramite un comunicato stampa rilasciato da Apple riguardo all'inevitabile ritardo dei nuovi prodotti targati Apple (l'iPhone e il sistema operativo Leopard)
Cos'è successo?
Che ovviamente tutti gli azionisti della mela hanno immediatamente venduto le proprie azioni facendo cosi perdere nell'arco di pochi minuti ben QUATTRO MILIARDI di dollari.
La cosa bella era che la fonte da cui derivava quella notizia era pressoché falsa.
Il tempo che l'azienda di Cupertino se n'è accorta aveva già perso una grande fetta della sue azioni.
Vorrei un'attimo farvi riflettere su quanto oggi tutto sia condizionato dall'informazione.
Quest'entità infatti (l'informazione) è ormai divenuta la BASE di qualsiasi cosa: Economia ,Finanza ,Spionaggio ,Politica ecc.
E più si va avanti e più ognuno di noi è capace di *fare* informazione (ormai ognuno può aprire un blog ,un sito ecc ecc.) ,è fantastico dar voce ad ogni individuo nel mondo.
Sicuramente è stato il sogno di molti degli idealisti che ci hanno preceduto ..ma forse pochi di loro hanno mai pensato al COSA potrebbe accadere in un mondo di STRAinformazione.
Nei secoli prima infatti solo pochi scrivevano ,solo pochi narravano ,e quindi solo pochi "Informavano".
Tali informazioni avevano all'epoca un'alibi provato dall'insolita istruzione dell'autore che le produceva.
Oggi invece ognuno fa informazione ,ognuno è giornalista,critico,sociologo,opinionista.
Quest'anno il Times ha centrato esattamente il concetto della rivoluzione mediatica in cui siamo immersi eleggendo "Man of the year", YOU.
"TE" ,che fai informazione "TE" che fai girare l'economia "TE" che condizioni l'opinione pubblica "TE che fai girare il mondo come ti pare in poche parole.
Qualche esempio?
Bè chi credete che ha reso famoso google?
Chi youtube?
Chi microsoft?
Bastano queste 2 "major" (Google e Microsoft) per far girare l'economia occidentale.
Già ce ne siamo resi ben conto un anno fa di cosa possono provocare degli innocui "fumetti" postati su un'angolo sperduto di internet.
Lì però la cosa è stata molto più grave, quell'informazione ha GENERATO rabbia ,attentati,morte.
Sorge una domanda quasi spontanea.
MERITIAMO tutto questo?
Siamo consapevoli di quanto sia sensibile questo potentissimo mezzo di comunicazione (internet? )
Sarà mai possibile controllare tutta questa marea di informazione?
Se si CHI è che avrà il diritto di farlo?
25/06/07 Harry Potter crakkato? Bufala made in USA. Esercitazione di un'operazione psyops.
PI: No, nessun crack ha violato Harry Potter: "'In meno di 48 ore - raccontano gli autori - una notizia fasulla è uscita su 200 quotidiani, 10mila blog, è stata oggetto di reportage televisivi dall'India all'America Latina'."
Ed ecco a voi ,un'altra prova di come dovreste spaventarvi di fronte alla POTENZA dei Media al giorno d'oggi.
C'è chi la usa a scopi economici (vedi mio articolo precedende su Apple) ,chi per scopi militari.
Stupiti ,queste sono pure e semplici operazioni psicologiche (in gergo PsyOps)
E questa è stata un capolavoro.
Degli esperti in questione infatti (specialisti psyops USA) hanno mostrato al mondo di come sia facile pilotare i media al giorno d'oggi.
Come?
Basta lavorare su un argomento popolare (quindi sensibile all'opinione pubblica) ,infilarci un pò di riferimenti religiosi ,qualche riferimento che fà "notizia" (come gli Hackers) ed archidettare un vero e proprio scoop.
L'articolo in questione è un vero e proprio capolavoro di operazione psicologica.
Un'inglese zoppicante che d'ha un'atmosfera creata ad hoc (magari quella di un'Hacker dell'est ,dal momento che recentemente i principali attacchi di cyberwarfare stanno avendo luogo li ) , un argomente MASS MEDIATICO (quanti libri ha venduto la saga di Harry Potter? Quanto hanno incassato i botteghini dei cinema con i suoi film? ) riferimenti RELIGIOSI (qualche sprazzo ,non troppo ) ed per finire un BUON CAVALLO DI TROIA ,cosa meglio di usare la figura di un Hacker per tutto questo?
Pensateci ,quanto vi piace questa figura? :)
Che siate esperti di informatica o non ,l'hacker di oggi affascina quanto lo faceva la figura di Arsenio Lupin .
E per finire ...IL MEZZO TRASMISSIVO : cosa migliore della principale mailing list degli esperti di sicurezza di tutto il mondo?
"Caspità se sta li dev'essere una cosa seria" ci saremmo detti in molti..
Il pacchetto è completo ,pronto da iniettare nella rete.
Ridirigo ancora una volta la vostra attenzione su questo :
In meno di 48 ore - raccontano gli autori - una notizia fasulla è uscita su 200 quotidiani, 10mila blog, è stata oggetto di reportage televisivi dall'India all'America Latina'."
Le operazione psyop vengono condotte regolarmente e di continuo in tutto il Mondo, spesso con schemi assai più complessi: "Possiamo distinguere ciò che è vero da ciò che è manipolato? Sei consapevole che la guerra dell'informazione è una cosa reale e non solo un buon tema per il best seller di qualche scrittore?"
Ed ecco a voi ,un'altra prova di come dovreste spaventarvi di fronte alla POTENZA dei Media al giorno d'oggi.
C'è chi la usa a scopi economici (vedi mio articolo precedende su Apple) ,chi per scopi militari.
Stupiti ,queste sono pure e semplici operazioni psicologiche (in gergo PsyOps)
E questa è stata un capolavoro.
Degli esperti in questione infatti (specialisti psyops USA) hanno mostrato al mondo di come sia facile pilotare i media al giorno d'oggi.
Come?
Basta lavorare su un argomento popolare (quindi sensibile all'opinione pubblica) ,infilarci un pò di riferimenti religiosi ,qualche riferimento che fà "notizia" (come gli Hackers) ed archidettare un vero e proprio scoop.
L'articolo in questione è un vero e proprio capolavoro di operazione psicologica.
Un'inglese zoppicante che d'ha un'atmosfera creata ad hoc (magari quella di un'Hacker dell'est ,dal momento che recentemente i principali attacchi di cyberwarfare stanno avendo luogo li ) , un argomente MASS MEDIATICO (quanti libri ha venduto la saga di Harry Potter? Quanto hanno incassato i botteghini dei cinema con i suoi film? ) riferimenti RELIGIOSI (qualche sprazzo ,non troppo ) ed per finire un BUON CAVALLO DI TROIA ,cosa meglio di usare la figura di un Hacker per tutto questo?
Pensateci ,quanto vi piace questa figura? :)
Che siate esperti di informatica o non ,l'hacker di oggi affascina quanto lo faceva la figura di Arsenio Lupin .
E per finire ...IL MEZZO TRASMISSIVO : cosa migliore della principale mailing list degli esperti di sicurezza di tutto il mondo?
"Caspità se sta li dev'essere una cosa seria" ci saremmo detti in molti..
Il pacchetto è completo ,pronto da iniettare nella rete.
Ridirigo ancora una volta la vostra attenzione su questo :
In meno di 48 ore - raccontano gli autori - una notizia fasulla è uscita su 200 quotidiani, 10mila blog, è stata oggetto di reportage televisivi dall'India all'America Latina'."
Le operazione psyop vengono condotte regolarmente e di continuo in tutto il Mondo, spesso con schemi assai più complessi: "Possiamo distinguere ciò che è vero da ciò che è manipolato? Sei consapevole che la guerra dell'informazione è una cosa reale e non solo un buon tema per il best seller di qualche scrittore?"
Iscriviti a:
Commenti (Atom)