I post everyday the best scientific videos about Astronomy, Nanotechnology, Computer Science...Italian english blog.
Cerca nel blog
lunedì 12 settembre 2016
domenica 11 settembre 2016
sabato 10 settembre 2016
venerdì 9 settembre 2016
Il Disinformatico di Paolo Attivissimo del 9 Settembre 2016 - #Truffe #IoT #Cyberwar #Libero #Dridex #Lukavsky
PUNTATA 469
I titoli di ogni notizia contengono un link all'articolo originale pubblicato sul blog Il Disinformatico di Paolo Attivissimo.
Argomenti della Puntata
Truffe Informatiche della settimana
GovCERT.ch è un servizio con base in Svizzera (MELANI) per la segnalazione delle minacce informatiche più pericolose del momento.
L'ultimo annuncio riguarda la diffusione di false fatture in Word apparentemente inviate da Geberit che diffondono sui computer delle vittime il malware Dridex in grado di catturare le credenziali bancarie del malcapitato (i dati di e-banking).
Solito furto di password ai danni di Libero Mail
Il servizio mail di Libero non è nuovo a queste manomissioni informatiche: dopo essere stati vittime di spoofing per almeno 3 anni, i criminali informatici hanno trafugato anche le password degli utenti.
Valgono le raccomandazioni classiche: cambiare la password su Libero e su tutti gli altri servizi online che utilizzavano la stessa password.
Per le ultime novità sui Ransomware e sugli altri pericoli della rete consiglio RansomwareBlog di Paolo Dal Checco e il sito BleepingComputer.
Ingegneria sociale: come rubare 40 milioni di euro alla Leoni AG
L'ingegneria sociale è uno strumento molto potente, anche più efficace di qualsiasi tecnica di hacking, come dimostra la serie TV Mr.Robot. A volte diventa difficile capire se certe truffe informatiche sono frutto del lavoro di una talpa o dello studio meticoloso dell'organigramma e delle procedure di un'azienda.
L'interrogativo si infrange sui 40 milioni di euro che un gruppo di hacker ha trafugato all'azienda tedesca di cablaggi Leone AG.
Secondo le prime ricostruzioni, a metà agosto scorso una giovane dipendente amministrativa della filiale rumena dell’azienda ha ricevuto una mail falsificata che sembrava provenire dai massimi dirigenti tedeschi della Leoni AG e ordinava il trasferimento di 40 milioni di euro. La mail teneva conto delle procedure interne dell’azienda per l’approvazione e il trasferimento di fondi: i criminali avevano quindi studiato bene la propria vittima, scegliendo l’unica delle sue quattro fabbriche rumene abilitata ad effettuare trasferimenti di denaro. [articolo]In casi come questo includere nelle procedure di sicurezza una telefonata, magari non allungherà la vita, però la renderà senz'altro meno ricca di imprevisti.
Cyberwar: un ricercatore di sicurezza rintraccia i cybercriminali usando le lore stesse armi
Florian Lukavsky è un ricercatore di sicurezza informatica specializzato nello scovare i cyber criminali dediti al "Whaling", attività criminale volta a truffare con tecniche di ingegneria sociale i massimi dirigenti di un'azienda, spesso gli unici autorizzati ad effettuare pagamenti di una certa entità.
Lukavsky si sostituisce alla vittima del raggiro e risponde via mail al truffatore inviando un allegato in PDF che infetta il PC del criminale. Se si tratta di un cyber criminale alle prime armi, che magari utilizza i kit messi a disposizione per Windows10, il gioco è fatto. Data l'attitudine dell'ultimo SO di casa Windows a diffondere dati in rete, diventa facile per le autorità scovare il colpevole.
Per approfondire: TheRegister
Le follie dell'IoT (Internet of Things o Internet delle Cose)
Lo spazzolino collegato alla rete attraverso una App dello smartphone;ovviamente esistono già attacchi informatici mirati allo spazzolino in grado di prendere il controllo dello smartphone.
Se davvero abbiamo bisogno di uno spazzolino da denti con app e rilevamento di posizione, allora io tifo asteroide. pic.twitter.com/BfNeS6AZl6— Paolo Attivissimo (@disinformatico) 7 settembre 2016
iKettle, il bollitore wifi, è noto per mettere in chiaro la password del wifi a cui è connesso: ora i più intraprendenti hanno creato una mappa che segnala la posizione geografica di questi bollitori fedifraghi.
giovedì 8 settembre 2016
5 Amazing Gadgets Under $50 (Gadget interessanti acquistabili per meno di 45 euro) - via @TheFutureIsNow
Official Websites:
0:07 - FEBO - http://www.febo.co/ - A nifty gadget that utilizes the power of solar rays to engrave various materials such as wood and leather.
1:49 - VaultCard - https://www.vaultskin.com/ - A compact card-style solution for preventing RFID breaches of your credit and debits cards.
5:04 - iKON - https://igg.me/at/ikontracker/x - A new small smart tracking device that boasts Geo-fencing, selfie assist and definable quiet areas.
7:19 - QIUB - https://igg.me/at/myqiub/x - A Swiss Army Knife power pack that features data storage and durable cables.
9:04 - VOLT - https://igg.me/at/Voltlighters/x - An awesome Eco-friendly e-lighter/torch that charges via USB connection.
mercoledì 7 settembre 2016
USB credential stealing while screen is locked (Ecco come hackerare le password di Windows e OSX)
Il ricercatore di sicurezza Rob Fuller ha scoperto un attacco in grado di rivelare le credenziali di accesso di un computer bloccato (n cui l'utente si era precedentemente loggato) sia in Windows che in OSX.
L'exploit è stato realizzato con una penna USB (USB SoC based) con firmware opportunamente alterato: quando viene collegato all'adattore Ethernet del pc, il dispositivo si autoinstalla sulla macchina e inganna il pc facendogli credere di essere il gateway di rete, il server DNS e il WPAD.
Questo diventa possibile quando non esistono restrizioni sulle installazioni da dispositivi USB durante il blocco del PC.
In sostanza il computer condivide in automatico le proprie credenziali a causa di un baco del servizio legato alla risoluzione dei nomi di rete.
La penna USB contiene il programma Responder che scandaglia la rete intercettando ogni credenziale criptata salvandola in un database SQLite: un classico attacco a forza bruta permette successivamente di ricavare le password in chiaro.
L'hacker deve avere accesso fisico alla macchina per condurre l'attacco che impiega appena 13 secondi per avere successo, come da video-dimostrazione.
Fuller ha testato l'exploit su Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1,
Windows 10 Enterprise and Home (ma non Windows 8), così come su OS X El
Capitan and OS X Mavericks. In futuro verranno valutate le principali distro Linux.
Fonte: HackerNews
Maggiori dettagli sul blog di Fuller: Room362
Iscriviti a:
Post (Atom)