Fabrizio Sinopoli

Security Tool #4: chkrootkit

Chkrootkit, Check Rootkit, è un programma per Linux in grado di rilevare noti rootkit presenti nel sistema.Il rootkit altro non è che un software utilizzato dagli hacker per prendere il controllo di un computer o di un server senza lasciare tracce.In pratica, chkrootkit è uno script shell (un piccolo programma che può essere eseguito da […]

Primo tentativo di phishing su Twitter

Dopo i casi di MySpac e Facebook, anche Twitter, il più famoso servizio di microblogging, è stato nei giorni scorso oggetto delle attenzioni degli hacker.L’espediente utilizzato è il solito vecchio trucco, il cui scopo è il recupero della password dell’utente. Come descritto anche sul <a href=”blog ufficiale di Twitter, il tentativo di phishing si manifesta […]

Lavoro a progetto: il contratto dei collaboratori coordinati e continuativi, applicazione e trattamento

Security Tool #3: Nessus

Nessus è un software di scansione e analisi di un server per rilevare eventuali vulnerabilità del sistema operativo e/o del software installato.Lo scopo di Nessus è quindi di rilevare: vulnerabilità che consentono ad un hacker di controllare o accedere ai dati del sistema; configurazioni non corrette (mancanza di patch in particolare); presenza di password di […]

Security Tool #2: Nmap

Nmap è un network security scanner, ossia un programma che permette di fare una scansione della rete alla ricerca degli host e dei servizi che questi offrono, al fine di creare una “mappa” della rete stessa.Nmap non è solo un semplice port scanner, ma è in grado di fornire numerosi dettagli sui server: ipotizza il […]

Security Tool #1: John The Ripper

Iniziamo con questo articolo una serie di 10 recensioni sui software più famosi e utilizzati in ambito di sicurezza, per l’analisi, il monitoraggio dei propri sistemi e della rete.Naturalmente, consigliamo l’uso a fini didattici per i meno esperti e per usi di “difesa” per chi invece voglia attrezzarsi adeguatamente contro possibili attacchi.Iniziamo questa serie con […]

Come rottomare il PC: le indicazione del Garante della Privacy

Ci si preoccupa sempre, anche se mai con la dovuta attenzione e precauzione, di preservare i nostri dati da accessi non autorizzati: anche noi, tramite i nostri articoli, cerchiamo sempre di dare qualche consiglio, in particolare ai meno esperti, di affidarsi a password sicure, di crittografare i propri dati, di proteggere la propria rete wireless.Ma […]

Ultimi aggiornamenti del 2008 per Microsoft

Microsoft ha preannunciato, tramite il classico bollettino che anticipa quello del secondo martedì del mese, il rilascio di nuovi 8 aggiornamenti per il mese di dicembre: 6 sono catalogati come critici e 2 come importanti.Come di consueto quando ci si avvicina a fine anno, si tirano le somme anche per Microsoft in relazione al numero […]

Facebook, a rischio 120 milioni di utenti con Koobface

È il fenomeno del momento almeno in Italia, dove il numero di utenti è superiore ai 4,5 milioni, mentre sono 120 milioni al mondo: stiamo parlando naturalmente di Facebook.Non c’è da stupirsi quindi che anche il più famoso social network del mondo paghi la sua popolarità tra gli utenti anche in termini di sicurezza, diventando […]

Incontro "Real Life Security: quando gli hackers diventano professionisti"

@System, una associazione universitaria informatica non-profit, fondata nel 2003 da alcuni studenti di informatica dell’Università di Pisa, organizza per giovedì 11 dicembre 2008 un incontro dal titolo “Real Life Security: quando gli hackers diventano professionisti”.L’evento si svolgerà nell’aula seminari Est, presso il Dipartimento di Informatica dell’Università di Pisa, situato in Largo B. Pontecorvo, 3 (ex […]

Seminario su VoIP, Sicurezza e Reti di Sensori

Mercoledì 10 dicembre 2008, presso il Dipartimento di Informatica dell’Università di Verona si svolgerà un seminario dedicato alla sicurezza in vari ambiti, tra cui VoIP e Reti di sensori.L’ingresso è libero e gratuito ed è patrocinato dalle associazioni AIP, AIPSI, CLUSIT, Italian Linux Society e Lugvr.: si avrà la possibilità di confrontarsi per un pomeriggio […]

Disponibile in italiano Crypto-Gram di novembre 2008

È disponibile, per tutti coloro che si sono registrati, l’edizione di novembre di Crypto-Gram, la newsletter ideata e curata da Bruce Schneier.A mio avviso, è uno dei numeri più interessati degli ultimi mesi, in cui tra l’altro si possono trovare temi trattati da noi nelle scorse settimane. È possibile così leggere, in italiano, l’articolo di […]

Aggiornamenti di sicurezza nel firmware 2.2 per iPhone/iPod Touch

Come puntualmente segnalato da oneApple, è stato rilasciato da poco il firmware 2.2 per iPhone e iPod Touch.Tra le novità, la tanto attesa possibilità di disabilitare il correttore automatico di testi, la Street View di Google all’interno delle mappe, mentre manca ancora il supporto agli MMS e il copia e incolla.Il nuovo firmware non porta […]

Workshop sulla wireless security a Verona

La sicurezza in ambito wireless è uno dei temi più “caldi” al momento e che stanno più a cuore ai nostri lettori, stando al numero e alla “passione” dei commenti agli articoli a riguardo.Quale migliore occasione quindi per segnalare un evento dedicato proprio all’argomento della sicurezza nella gestione del wireless.Si svolgerà infatti presso il Museo […]

In nome della sicurezza, Obama dovrà rinunciare al suo BlackBerry?

Il neo presidente degli Stati Uniti, Barack Obama, è stato subito soprannominato il presidente 2.0.Non poteva essere altrimenti per il politico che più di tutti ha utilizzato in maniera incredibile Internet e in particolare tutto ciò che viene definito Web 2.0. Ha iniziato con Twitter, per comunicare con i propri sostenitori; esiste un account Flickr […]

Su Facebook arriva lo spam

C’era da aspettarselo che sarebbe successo, vista anche l’enorme fama raggiunta da Facebook in Italia nelle ultime settimane: sul più famoso e utilizzato social network, è arrivato la spam.Molti utenti infatti, me compreso, avranno trovato nella propria posta su Facebook un messaggio, inviato addirittura dal fondatore di Facebook.

A rischio anche il protocollo WPA?

Come già discusso qualche tempo fa in un nostro articolo, si fanno sempre più frequenti gli attacchi ai protocolli che gestiscono le reti wireless.Se attacchi al WEP (Wired Equivalnet Privacy) sono noti già da tempo, non sono moltissimi gli attacchi al WPA/WPA2. Rappresenta quindi (quasi) una novità il risultato ottenuto da Martin Beck e Erik […]

Solo due aggiornamenti Microsoft per novembre

Penultimo appuntamento del 2008 con il bollettino degli aggiornamenti Microsoft: per martedì 11 Novembre sono previsti solo due aggiornamenti.Il primo viene classificato come critico, mentre il secondo importante.Vediamo brevemente i dettagli dei due:

SHA-3: chiuse le iscrizioni per il nuovo algortimo di hash

L’agenzia governativa americana NIST (National Institute of Standards and Technology) ha promosso un concorso pubblico per la realizzazione di un nuovo algoritmo hash che prenderà il nome di SHA-3.Questo in seguito ai sempre più frequenti attacchi agli algoritmi che compongono l’attuale famiglia SHA. Queste funzioni crittografiche di hash consentono di convertire un messaggio (di lunghezza […]

Sniffate le emissioni elettromagnetiche delle tastiera

Si sta facendo sempre più strada un nuovo tentativo di attacco o, perlomeno, si fanno sempre più frequenti le ricerche per “catturare” i tasti premuti sulla tastiera.Poco meno di un anno fa, vi abbiamo raccontato di vulnerabilità in alcuni modelli di tastiere wireless prodotte dalla Microsoft.Oggi invece un gruppo di ricercatori si è spinto oltre: […]

Il phishing spiegato con un semplice video

[youtube sqRZGhiHGxg]Più volte abbiamo parlato di phising sul nostro blog: migliaia di mail truffa viaggiano in Rete ogni giorno con moltissime potenziali vittime.Ma abbiamo visto anche casi di phishing via MSN Messenger e come alcuni attacchi possano partire da Google Calendar o infine i classici attacchi rivolti ai clienti della banche.Nel video che trovate in […]