[News] Hacker veneziani bucano Tor

 Il nome del lidense Filippo Cavallarin sta facendo il giro del mondo come «l’hacker che ha bucato Tor». Ieri Cavallarin ha infatti reso noto di aver trovato una falla nel sistema Tor, un motore di ricerca che permette di navigare sotto anonimato.

Il nome del lidense Filippo Cavallarin sta facendo il giro del mondo come «l’hacker che ha bucato Tor». Ieri Cavallarin ha infatti reso noto di aver trovato una falla nel sistema Tor, un motore di ricerca che permette di navigare sotto anonimato. Averlo bucato significa aver trovato la possibilità di togliere la maschera a tutti quelli che girano in incognito, da chi lo utilizza per traffici illeciti a chi invece lo usa per diffondere informazioni, come quelle di Wikileaks. [continua a leggere…]

mattinopadova.gelocal.it

[News] Le telecamere di Mosca utilizzeranno il riconoscimento facciale

La capitale russa sarà una delle prime metropoli al mondo ad adottare questa tecnologia in maniera così estesa.

Sono più di 160mila le telecamere a circuito chiuso presenti nelle strade di Mosca. E da qualche settimana uno dei più imponenti sistemi di sorveglianza pubblica del mondo, utilizza anche una tecnologia per il riconoscimento facciale in grado di individuare criminali o soggetti controllati dalle forze dell’ordine. Il tutto semplicemente pescando le informazioni in tempo reale. Sviluppata dalla compagnia russa N TechLab , l’intelligenza artificiale è stata sperimentata con un progetto pilota partito a inizio 2017, ma dallo scorso settembre è stata adottata in via ufficiale su migliaia di telecamere della città. Si tratta di una delle prime metropoli al mondo che utilizza questa tecnologia in maniera così estesa: finora, infatti, istituzioni e governi l’hanno adoperata solo in caso di sorveglianza specifica, negli aeroporti o nelle singole infrastrutture .[continua a leggere]

La Stampa

[News] Il Corsaro Nero è stato offuscato?

UPDATE 29/04/2018:

E’ stato attivato il nuovo portale raggiungibile a https://ilcorsaroneros.info/ oppure con semplice http http://ilcorsaroneros.info/

 

Sono ormai diversi giorni che il Corsaro Nero risulta non raggiungibile, il famoso portale per cercare torrent, sempre aggiornatissimo con le ultime novità in fatto di film e non solo. Tutti si stanno domandando se il sito abbia realmente problemi, se sia stato offuscato a livello almeno italiano, o se invece sia stato proprio chiuso.

Collegandosi al sito, ci viene presentata la richiesta di un certificato apparentemente non valido (rilasciato da Let’s Encrypt ma a tutti gli effetti valido), e subito dopo appare una schermata di errore che riporta il codice HTTP 403:

corsaronero_http_error_403
Cosa succede aprendo il sito corsaronero.info.

Il codice 403 è un errore HTTP che indica una risorsa proibita: il server destinazione ha ricevuto la richiesta correttamente ma si rifiuta di rispondere al mittente. Diciamo che questo è già un indizio quasi definitivo sul destino del sito, perché l’errore 403 poteva benissimo essere mascherato con un 404, lasciando magari qualche dubbio in più, ma andiamo oltre con i nostri test.

Controllando la registrazione del dominio con whois, possiamo vedere che il dominio è sempre registrato e valido fino al 2018, quindi in teoria è ancora di proprietà di chi l’ha acquistato e non risulterebbe bloccato.

whois_corsaronero
whois del sito corsaronero.info.

La prova definitiva possiamo averla provando a collegarci al sito tramite un proxy web, o ancora meglio tramite un software per l’anonimato come Tor. Vediamo cosa succede usando Tor, e fingendo una connessione da un’altra parte del mondo come visibile nel riquadro rosso sotto (dalla Germania).

tor_corsaronero
Tor ci mostra il reale sito del corsaronero.info adesso.

Et voilà, ecco il reale sito del Corsaro Nero adesso! Ci viene mostrato un semplice menu che ci rimanda ad alcuni siti in base a cosa stiamo cercando (torrent, film da vedere online, film da scaricare, …). Possiamo quindi trarre le nostre conclusioni…

Il sito è stato sicuramente offuscato a livello almeno italiano, ma la pagina che adesso viene mostrata è indicazione di una modifica della homepage del sito, ossia che il portale è stato di fatto “chiuso” almeno momentaneamente.

Purtroppo questo episodio si unisce a quello di molti altri nel corso degli anni (TNT Village, The Pirate Bay, …), tutti siti che hanno subito la giustizia italiana o europea e sono stati chiusi, anche se spesso non immediatamente e dopo varie vicissitudini e tentativi falliti.

Molti di voi si chiederanno: ma il sito potrà tornare online? Ovviamente non è possibile rispondere in modo certo, anche se le probabilità di rivederlo attivo sono molto scarse. Tuttavia, vedendo che il dominio è ancora registrato correttamente e valido, mi sento di dire che potremmo avere delle sorprese…

In ogni caso, come buona e valida alternativa almeno fino ad oggi possiamo usare ;-):

roghan

[News] KRACK Wi-Fi, come funziona l’attacco al WPA2

La tecnica di KRACK è affascinante, ma non dobbiamo spaventarci. Però, ricordiamo di aggiornare i nostri dispositivi.

Nei corsi di sicurezza informatica, di qualsiasi livello, si tende a dire che le reti wireless vanno protette utilizzando il così detto protocollo Wi-Fi Protected Access II, o WPA2. Questo perché si è sempre ritenuto che fosse uno dei migliori, in grado di fornire il giusto compromesso tra protezione, prestazioni e semplicità d’implementazione. Parliamo, appunto, di compromesso, e chi è addentro alla materia sa bene che parlare di protezione totale è un altro paio di maniche. Parecchi, dunque, non si sono stupiti nell’apprendere che un gruppo di ricercatori è stato in grado di mettere a punto un attacco proof-of-concept capace di crackare, e quindi di fatto neutralizzare, la protezione offerta dal WPA2 [continua a leggere].

http://www.wired.it

[News] NowISeeYou è un privacy hacking tutto italiano che investe potenzialmente WhatsApp e Viber

Arriva da due ricercatori indipendenti italiani, Federico Ziberna e Claudio Cavalera, il primo Privacy hacking basato sulle immagini che mette a serio rischio la privacy di milioni di utenti WhatsApp e Viber.

Arriva da due ricercatori indipendenti italiani, Federico Ziberna e Claudio Cavalera, il primo Privacy hacking basato sulle immagini che mette a serio rischio la privacy di milioni di utenti WhatsApp e Viber, due dei più diffusi sistemi di Instant Messaging a livello globale [continua a leggere].

http://www.tuttoandroid.net

[News] Computer a rischio in tutto il mondo: infettato CCleaner

L’applicazione CCleaner di Avast, strumento per ottimizzare e ripulire i computer più popolare al mondo, è stato infettato da un malware nelle versioni scaricate o aggiornate tra il 15 agosto e il 12 settembre.

L’applicazione CCleaner di Avast, strumento per ottimizzare e ripulire i computer più popolare al mondo, è stato infettato da un malware nelle versioni scaricate o aggiornate tra il 15 agosto 2017 e il 12 settembre 2017. [continua a leggere]

adnkronos.com

[News] Il numero di cellulare è il nuovo obiettivo degli hacker: a rischio soldi e privacy

È boom di attacchi che prendono di mira i numeri di cellulari, sempre più spesso porta di accesso ai nostri dati: foto, account Facebook, conti correnti.

È boom di attacchi che prendono di mira i numeri di cellulari, sempre più spesso porta di accesso ai nostri dati: foto, account Facebook, conti correnti. L’esperto: ecco come avvengono i furti.

repubblica.it

[News] CVE-2015-0235 – esecuzione di codice remoto con glibc in Linux

Difficoltà articolo (0->10): 6

L’ultimo bug uscito in ambiente Linux riguarda la libreria GNU C (glibc), che permette ad un attaccante di eseguire codice remoto sfruttando un buffer overflow delle funzioni gethostbyname o gethostbyname2 della libreria di sistema. Un attaccante potrebbe essere in grado di eseguire codice da remoto o eseguire un blocco dell’applicazione (DoS).

Sono affette tutte le distribuzioni che hanno una versione della libreria precedente alla glibc-2.18, come dichiarato:

https://www.us-cert.gov/ncas/current-activity/2015/01/27/Linux-Ghost-Remote-Code-Execution-Vulnerability

http://www.openwall.com/lists/oss-security/2015/01/27/9

Per verificare la versione della libreria presente nel sistema i comandi da eseguire sono i seguenti:

  • per le distribuzioni RedHat like:
# rpm -q glibc
  • per quelle Debian like:
# dpkg -l libc6
  • in alternativa è possibile controllare direttamente la libreria (potrebbe essere posizionata in un path differente come /lib/x86_64-linux-gnu):
# /lib/libc<tab><invio>

Ad esempio il seguente sistema risulta vulnerabile:

# dpkg -l libc6
Desired=Unknown/Install/Remove/Purge/Hold
| Status=Not/Inst/Conf-files/Unpacked/halF-conf/Half-inst/trig-aWait/Trig-pend
|/ Err?=(none)/Reinst-required (Status,Err: uppercase=bad)
||/ Nome Versione Descrizione
+++-==========================================================================
ii libc6 2.15-0ubuntu10.3 Embedded GNU C Library: Shared libraries

Dunque è necessario aggiornare la libreria libc6 secondo le istruzioni della propria distribuzione, qualora sia precedente alla versione 2.18.

roghan