Visualizzazione post con etichetta hacker. Mostra tutti i post
Visualizzazione post con etichetta hacker. Mostra tutti i post

mercoledì 1 ottobre 2008

Scoperto hacker e-mail Sarah Palin

ANCHORAGE (ALASKA). Gli agenti della Fbi hanno impiegato poco tempo per individuare la persona, che ha violato la posta elettronica di Sarah Palin. La tecnica usata lascia basiti per la semplicita' con cui si e' ottenuta la password di accesso alla e-mail di Yahoo! Dopo aver scelto la funzione di recupero della password, il colpevole (Mike Kernell) ha semplicemente inserito le risposte ad alcune domande per riottenere la password dimenticata: data di nascita, codice postale, luogo di incontro con il proprio marito.Tutte informazioni che sono facilmente reperibili su Internet per un personaggio pubblico come Sarah Palin.
Fonte

Resize

martedì 22 aprile 2008

Hackerare un Software: roba da principianti

di Davide Mancini *

Martedì scorso i cervelloni dell’ateneo hanno presentato un’allarmante dimostrazione su come siano in grado di manipolare un microprocessore e permettere di aprire un varco all’interno di un computer, consentendo di operare dall’esterno in maniera indisturbata e praticamente invisibile ad ogni forma di controllo con la tecnologia ad oggi disponibile. Il responsabile del progetto ha spiegato come per la perfetta riuscita del test sia stato sufficiente riprogrammare una parte dei circuiti – poco più dello 0,1% - presenti su un processore; nel caso, un LEON sul quale “girava” un sistema operativo Linux. Dettaglio preoccupante è che tale chip, basato su tecnologia SPARC - Scalable Processor Architecture – , sebbene non abbia un diffuso impiego, è simile a quelli usati in alcune apparecchiature che allestiscono la Stazione Spaziale Internazionale.
continua >>> l'articolo pubblicato su Data Manager
* Davide Mancini. Ispettore della Guardia di Finanza, è il responsabile dell’Unità Computer Forensic del GAT Nucleo Speciale Frodi Telematiche. Ha prestato servizio al Nucleo Centrale di Polizia Tributaria e al Nucleo Speciale Investigativo e nel corso della carriera – per i brillanti risultati conseguiti - ha meritato 2 encomi solenni, 3 encomi semplici e 4 elogi. Laureato in Economia all’Università degli Studi di Bologna, ha frequentato
numerosi corsi di specializzazione – tra l’altro - all’Università “Gabriele d’Annunzio” di Chieti/Pescara, alla LUISS Management, alla Scuola Reiss Romoli TILS, presso lo United States Secret Service. Maturata una significativa esperienza come Consulente Tecnico d’Ufficio alla Procura della Repubblica presso il Tribunale di Milano, ha svolto attività di docenza nel Master in Peacekeeping & Security Studies dell’Università di Roma Tre. Nella sua attività pubblicistica vanta collaborazioni con Italia Oggi e Milano Finanza. Docente di “Metodologie investigative digitali e computer forensic” al Master in Gestione della Sicurezza tenuto dall’Istituto Universitario di Studi Superiori di Pavia, attualmente scrive anche su Nòva 24 – Il Sole 24 ORE.
*********
GLOSSARIO:

Cracker: definito come colui che danneggia irremidiabilmente il file (da "to crack": danneggiare, distruggere) a differenza dell'hacker che - nella maggior parte dei casi - si limita a dimostrare la sua superiorità a livello di conoscienza nell'uso del pc.

Hacker: L'Hacker è una persona, con una conoscenza superiore dell'uso del PC, amante del web, e di tutte le novità riguardante l'informatica, tenta di inventare e scoprire sempre cose nuove. Inoltre c'è da dire che un vero Hacker non reca mai danno a terzi. Siccome, però, in origine il termine era tutt'altro che dispregiativo, un hacker era un bravo programmatore senza intenti maliziosi, anche adesso questo termine viene usato per indicare una persona molto esperta e capace: Un Kernel Hacker, ad esempio, è un esperto programmatore del Kernel (il nucleo del S.O.). (vedi anche Cracker). H. Crackdown: la prima operazione di polizia, avvenuta nel 1990 negli USA, contro gli hacker informatici.

Lamer: Il termine trova la sua traduzione dall'inglese con la parola zoppo. Questa definizione viene usata per indicare una persona che parla di argomenti informatici (ma non solo) senza conoscerne realmente il significato, colui che si serve di programmi altrui per fare danni ad un sistema, oppure per indicare coloro che diffondono in Internet software piratato, oppure molto vecchio o infetto da virus e trojan, oppure, ancora, per indicare un utente delle chat line che utilizza spesso le lettere maiuscole, che insulta gli altri, o che utilizza troppe abbreviazioni.
cheyenne

domenica 24 febbraio 2008

Goolag lo strumento che attraverso Google aiuta gli hacker

Il sito washingtonpost.com riporta un articolo secondo il quale circola in rete un tool che sfruttando il motore di ricerca Google permetterebbe di scoprire le vulnerabilità contenute nei siti web. Queste azioni sono intentate dagli hacker da anni attraverso script e strumenti vari e questo software, tra l'altro open-source, li faciliterebbe ulteriormente. Come Back Orifice, Goolag potrebbe essere usato, però, anche da professionisti del settore per testare i siti web, questo è almeno ciò che afferma il realizzatore del software. Infatti, in una dichiarazione The Cult of the Dead Cow ha detto che il software è "solo un altro strumento per i proprietari dei siti Web per testarli efficaciemente". Dopo aver letto l'articolo la curiosità di capire quanto di vero e fondato ci fosse nella notizia, ho fatto un po' di ricerche fino ad arrivare alla "fonte" e click dopo click ho trovato il blog che contiene la "notizia ufficiale" ed il link per il download del software. Che dire...nelle mani sbagliate, qualche danno potrebbe proprio farlo.
------------------------------------------------------
Glossario:
Back Orifice: strumento di amministrazione remota, può essere celato in un qualunque altro programma che, al primo avvio, si installerà e si avvia automaticamente dopo ogni accensione del computer.
Resize