0 valutazioniIl 0% ha trovato utile questo documento (0 voti) 207 visualizzazioni64 pagineHacker Journal N.219 - Aprile 2018
Copyright
© © All Rights Reserved
Per noi i diritti sui contenuti sono una cosa seria. Se sospetti che questo contenuto sia tuo,
rivendicalo qui.
Formati disponibili
Scarica in formato PDF o leggi online su Scribd
ERT Vee Mme EVM mee TB paca tas
Un hes una Raspberry Pie la
rete del vicino smette di funzionare!
Seceot solu Beare
i parassiti di bitcoin che
spremono i nostri computer
Usano il negozio online
per riciclare denaro sporco
eee Muna 10)
Mappare la rete Liusiamo da sempre mai loro punti | Vogliono fare terra bruciata
alla ricerca di fel ee eR Neca leche} Eel eo e ee us| a)
AU Inaee eee cee on nee Cun me eel)
Peace ee eC‘Scansiona il OR Code
Bia
aeeigiorni in cui stavamo per chiudere questo
ete are een Cas eed
Oe tea esos ea e
Cen este gt eater
Cee eau a eS ct cr
In redazione non ce ne siamo stupit pitt di tanto, nan
See Moe et nee Ei
di Mark Zuckerberg e siamo convinti che fornire i propri
Oren T rea nae ia atest)
eo Ne OneNote
e abbiamo chiesto un parere a uno dei principali
Cero ea ego aes cc
NaN Re es ieee Tete
Manondisolo Facebook vive l'hacker (per fortuna) e rT
eee eee ate te te ese ee p azione@hacke
sistemi che obbligano ignari computer di tutto il mondo
So ene MoM en Teen}
JABBONAMENTI.
peice eee en
il sistema di introdursi nelle machine altrui, senza
Deane Cem Eon ee)
ous etme ean el op
ae ase an
Poe CREEL ser t ete eer teere ee
Sea uelNotizie ¢ anticipazioni dal'universo hacker
Criptomonete | Minatori forzati!
Come possiama scoprire se stiame seavanda siteoin a nostra
insaputa e cosa possiamo fare per liberarc! dalle catene. 0
Coverstory: _..
Zuckerberg sotto inchiesta!
(Gees facebook isin mt eel laa
Wikileaks | Attacco finale
E in corso un tentativa difare terra bruciata attamo a Wikileaks,
sottaendole la materia prima: gl informatori
Spionaggio | Se la webcam diventa il tuo nemico
Le webcam integrate su smartphone e PL rappresentano il mucus
biettivo di pirat in cerca di un riscatto 0 di immagini particolar
La mappa della Rete
Se la conoscl,
la buchi!
Sapere come @ costruita
larete che vogliamo
osservare ci permette
di seguire, © sfruttare
anostro vantaggio,
iI flusso dei singoli pacchettiWuperi MoLMiANiFESTOLH ACKER!
PRN iTV Pierced Cree) agli occhi dell'hacker?
Vi siete mai chiesti cosa lo stimola, che forze
lo hanno formato, cosa pud averlo forgiato?
Io sono un hacker, entra nel mio mondo...”
Database | Memorizzare miliardi di info
Come funzionano gl stumentiindispensabili per organizzare inostri dati... 26
Penetration Test | La mappa della Rete
Us route per taccarel percarso el pacchetl inva
verso un computer remota. 32
Hew 18
Rompere il Wi-Fi
Con la Raspberry Pl e un saftware biocchiamo le connessioni vcine.......AAO
Nascosti nella Rete
Le Reti Private Virtuali sono il mado mighare per mantenere Isnanimata Aé
Una scienza tutta da rivedere
| nub computer quanticirvokurionerarna i sistem di potezione dei testi. 52.
mn
Scam | Truffatori su Amazon
Per ricclare denara sporco ci sono molt sistem, acquistare bir fit
su Amazon @ sicuramente una dei pil sriginal 54
Malware | II keylogger nella macchina da scrivere
Quando oh hacker ancors ron e isistemi ci spionaggio
non erara poi cas! differenti rispetio a quell attuai 56
POSTA Le domande deilettori, le risposte della redazione > 60ee er
pote ee ucts
Ee cee
See]
See
Peal
Se)
caste Gane
Fearon TTS
PETE ENED
Tes oy
EMME
eX ore)
Brees ne ed
ero
Coe ere al
See cd)
See cs
Pen eee
Cee
een eee
Se eee era)
See
Peet eee
eee
a er
>6
#RANSOMWARE Non solo smartphone e tablet ma anche le Smart
Deen en eee et eee goed
malware. Con 'aggravante che gli aggiomnamenti sone meno frequent
iF grande diffusione delle smart TV ha fatto intravedere ai pirati
tiene tence ee)
Cre CIN cere toc Chuck Mee ee
concreta. Molto spesso infatti anche i modell iti recenti utilizzano
Pee oats eee Mae Recents seek Mee Tes
een eee cen en ence ence
{egolarita. Sitratta di un problema grave che nel caso dei modell con
webcam integrata permetterebbe a dei malintenzionati di spiare quello
Bee eae eee eee eee eae)
Eset ha effettuato diverse simulazioni di attacco di malware a smart TV
nel 100% dei casi dispositivi sono stati bucati facilmente. Liobiettivo
SE eer sete Recency
proprietarie per questo motivo é consigliabile installare sul proprio
terminale un antivirus come ESET Smart TV Security che é scaricabile
Cree eee ne care ee
Meee te OS}
ace
=...
ry ) or)
EeAache gli hacker fanno
errori molto stupidi
ERIE Guccifer2.0, tino degli hacker pid attivi negli ltimi
anni, éstato intercettato e collegato a spie russe perch
dimenticato di attivare la VPN prima di una chat social
G: cifer 2.0, hacker che un con spie russe
ppaio di anni fariusci a state intercettate senza problemi e
introdursi nei server del Findirizzo I in chiaro stato
Democratic National Cammictee __utilizzata dag investigator per
(Partito Demacratico USA) per poi —_identificare Guecifer 2.0 come un
fornire i document trafugati 2 fficiale de'Serviio di spionaggio
Wikileaks e quindi assestare GRU che lavora direttarente
lla campag sdubovc
eletrorale di Hillary Clinton, & st sca, Guceifer
sclvolato sulla classi buccia di > per avere
banana eharrivelato Isuol contatti _pulblicato un proprio postin cul
smentiva ogni cantatto con
emo russo e considerava le
ie manovre di tracce che portavano a lui come
inode) delle foke news messe in pledi d
governo americano. Nello tess
post rivelava il modo in cul era
‘uscto ad accedere ai server del
dimenticato ci attivare Partita Democratico, ttraverso.
N € cosi le sue chat sudiun cot une wulnerabllta NGP VAN,
Cimino Aleun
Er eT Cer
di Android con le funzioni di
Pee eco es
D Cree Teme gic
Cees es
Ree eee)
10% del valore, iquai non sembrano
essere finit peril sotial network
ene ene nee
ee ae)
Cee eet eee
Te ene
pee ee et
Se ea ee)
Cena
ee eens
Re eens
Cone ere nee)
CeCe eee een
Sitratta ci uningerenza fastidiosa
eee cre
ee ee eed
bol
Cea ace
bitcoin viene usato per
eee att
iteoine blackchain che ne
LS eeeetieants
Sere eee ces et
conirollo. Un gruppo di ricercatori
Ce oie
eee ene)
eee ca
Cece ee eee
ee enn ey er
pete ener cs
Ce eee
Ce Seu cy
erieCATTURATO
HACKER DE!
BANCOMAT DI
TUTTA EUROPA
Dopo cinque anni diattacchi che gli hanno permesso ditrafugare oltre un miliarda di euro
dai bancomat di mezzo mondo, @ stato intercettato e catturato ll capo della banda Carbanak. Loperazione
congiunta da parte di FB, Interpol e DEA americana ha portato anche al sequestro di 15000 bitcoin
ie carviera criminale di Denis K, cittading ucraino I meccanismo che sta alla base della truffa sfruttava
ssospettato di avere capeggiato Il gruppo dihacker messaggi di posta elettronica con allegati documenti
Carbanak, si interrotta ad Alicante, in Spagna contenenti malware che, una volta aperti dai
Dal 2013 il gruppo di hacker ha colpito oltre 100 destinatari, permettevano agli hacker di prendere
tra banche e istituzioni finanziarie principalmente il controllo dei database aziendali. II denaro ricavato
europe, ricavando oltre 10 milioni di euro per ogni dai bancomat veniva poi ripulito atiraverso Tacquisto
attacco. Il malware utilizzato forniva indicazioni ai dibitcoin e altre criptovalute. L'operazione é stata
bancomat del gruppi bancari sotto tiro per fornire portata avanti congiuntamente dail! americana
contanti in orarie iuoghi prestabilt, che venivano in collaborazione con Interpol europea e le forze
naturalmente presidiati dal componenti della banda, _delordine spagnole e russe.
eee
ees:
eaTay
CRIPT TOM9 MLE winatori forzati!
Possiamo essere costretti a minare criptovalute senza rendercene conto. 10
STORY] Zuckerberg sotto inchiesta
Ha in mano i dati di 2 miliardi di persone e i professoroni se ne accorgono dessa... 16
WIKILEAKS| Attacco finale
ere eget eae ee
ISPIONAGG 0} Se la webcam diventa il tuo nemico
ee eon ee et ete eee ee)baa tL
Teka
si trovano in circolazione
all'inizio de! 2018. ;
21000.000 Fs
Sonera Toa)
Se ica
vendere e acquistare,
se AeLelehele)e) a.
Teena eco
fae et es lceoa)
Be eieee
ee ese nee
ie] 0T 0/0)
Dr cme ue)
CIC Ural
[Link] solo giorno.aC aa
a _ Navigando su Internet @ possibile
essere costretti a minare criptovalute
senza neppure rendercene conto if
gc
mE, er fare soldi con i Bitcoin ele altre
Cac ese ec
Cee eee ca)
Chee ue
eS ss er
See Ree ec ae
Pe eee a ec)
Pee eae ce
ee ue eres
Pere eas
ter eee ean)
ae ae eae ee
Moen eterno mented
collegati dotati di ottime schede video, visto,
che icalcoli matematici da fare vengono esezt
pilivelocemente dal processore grafico che non
PETER eee teen re
eer ee etd
ieee ese ee Se
ee eet eas econ]
siruttare i computer altrui per eseguire glistessi
calcoli, naturalmente senza chiedere il permesso.
AFeciathaa arated teas ecaeese
Pattee Recerca Meet east
Serre eee
Sen eRe Neen ea
een ea teat)
Pen eee cme ence) ce
ee cane ccs
OTe ees oe ee Res
cee Meena ead
ea
meter
Oneness
ea
ere en nae
{@ pit lento usarlo sul proprio server che non
eee eet ete cia ca
Re eee tery
ivisitatori del sito a caricare la propria CPU
Se aoa
semplice (si trova qui: htps://[Link]/
eee eat
re eae eae ee)
vari contesti da chi sa scrivere un po’ di codice
Feet neues)
Cen eee ern cs
eg at eee nec
Tsa
Para TA Saas
Pe eee SLR
Ot ee ae Rec
Teac sec e CT
Be eer ee eke)
ee ore ied ao ee og
ddiBuenos Aires e ha iniettato nel CSS quel tanto
Cee ete nec ee coe ge
eee ek ite eet)
Teen ener
SETI enti
un meccanismo meno visibile di un sito web:
compare in risposta al tentativo di connessione
di computer alla rete Wie reindirizza qualsiasi
tipo di connessione verso una pagina di
Sete eu et me
ee eee eee
RR eet me enc
Per questo motivo nan solo é bypassabile (ce
chilo fa utlizzando tunnel crittati che puntano
Breen eee eae
Cee ce cea)
Cree eT og
<
4
pe
SE a eee
autenticazione) ma lascia anche una socket
aperta per continuare a garantire la sessione
Te OC Een
Oe Seca a eee
ee eee eee Cae era
direttamente da una pagina Web. Il pacchetto
si scarica faciimente (npin install -g coin-hive)
ne cee Cee tan)
eee ne ee emt ry
Pe ee eae
Node, che nel browser, siottiene quello che per
Sn ee ee as
‘Teoricamente potrebbe far parte diun patto
enema ener)
emtens ten ene eee mtn ed
fetta Yelena ree
eet eee eet
ha computer poco potent! o portatil con poca
batter, Infatti le attivita in background
ee erek ee ee oa
sullautonomia, soprattutto se si hanno
ee ee
ee tein!
eee as
ean)
Ma perché perdere tempo su un programma
Ree ea eet
compromettere la connessione a un portale
Pr ee een
Toe ee eee ue
Come scoprire se stiamo minando senza saperlo
Gemiseieemifietatnere
sicurezza Kaspersky Lab, allinizio del 2018
Bee ee aire mee
i hacker che hanno messo in atto complessi
schemi di mining sfruttando il lavoro oi centinaia
i computer in contemporanea, E non ci riferiamo
solo al PC desktop di privati ma anche a server
i aziende di grosse dimensioni. Eppure anche
Seu mcnn ea
PRU eC OnMec Ten i
ec aa eer cg?
Pee ee een aaa
Cena
eS
eee eee
eaten Meenas area
Ma come possiamo capire se il nostro computer
Beret ecg sa Teed
ciconviene controllare il consumo della CPU
ere ee
Dene snare cat
Ree eeu cee
applicativi sul nostro computer sono tutti chiusi
SEC ean teen oe eedstesso mestiere? Basta scaricarlida siti come
De ea Ree
are nee eee en
eee eae ree eM ol
di front end per sitiweb che, anziché impiantare
Peete eon)
browser alla volta, preferiscono venderli per
See ee eee eee
Se ene ce
parte dei casi non cé garanzia che tutto questo
eee ae es
en ee ecm?
Re eae
Se eee et ee)
Geet ee ee eee cy
rinviandolo alfautore del progetto anziché
Se eee eeu
Cee ee es eats
Bese eee Te
chiusa, Nello script dl attivazione di Coinkive,
Se ee ek
ae ee eee
Coe amore ete es
ences
Daan eee tc
cas
Reece td
noe
ee tee aa Nac
diuna qualche forma di cryptomahvare
Un altro sistema efficace & quello diinstallare
Pee
cen ome gee weary
ere rae pet rae
Ree eae rene
Un browser come Opera che integra gli script
eee uee ga ol
eee ae ee
eee een sen
PCa Cenc na c)
Pee ng ce)
che si attivano con una riga di codice in cui viene
ae A
Se
ease eee Seen
ee ee ee ea
ad esempio per velocizzare le applicaziont
Poe a eee
eee eee
Cree eeu ec)
Oren aC ec
Cee meet cet!
ee ee eee near)
eee eee tec)
Doe eee eet sc
banner animati o altro. Cercancio con Google
Sea No tee nese Ten Ce TOT NT
fiionee eee roar)
reee ries)
SPmee ne ee eee reer mee
assolutamente legitsimi, che perd, unit
sitvasformano in armi micigial, Ammes
naturalmente di riuscire poi dawero
See em ace
@ - NoCoin- Block miners on the web!
No Coin
The most trusted coin miner
blo
for your browserCUETO
eee ener
ree Re eee ed
ee meee ca)
eee eae ee eed
Pee aro ie esd
eee eee meno
Cee ee)
edi attacchi nascasti dai miner. Per produrre
na moneta digitale é necessario risolver
pets Sarees SVEN Neer
Pe TSS eM ee
Biro sanen en ANN ew ee da on On
(questo il sigrificato di SHA) creano delle “proof
eae eee ieee cers
teers eae
pee ate eae ents ee
pene ieee neat
ree eee ea
eect mets
Cece eee ea ono
CR ee ene
Creato nel 1997 da Adam Back era utlizzato
Cree eee eee eee Rete
Pee eos ec es
Se eae oe
Ree eee ay
ree ee eget eee
Mae eee ee eo Ler
ee eect)
See eee ea
Sse eee ese a ee
Peat er tee et
eC ee Se LL)
dicreare una storia delle transazioni dei BitCon
een eee ee
ee es
Set ee el
ere ee eed ees
tie te aera
2 ristabilire Fordine delle transazionl
IIS yee Teta)
eee ee energy
a CnC ae ee icra
Cee eens eo a ccs
2 OpenGL ES, inclusi gli shader, quindi ha accesso
Bese ae Lege ety
7
fa massima potenza
5 decine di GPULi
praticamente nativa, Questo vuol dire che chi
parte dal browser ha accesso a risarse di calcolo
See eee
{con sospensione e limitazione autoratica da
parte del sistema operativo, per risparmiare sulla
eet REE ee ec eee ed
alla parte grafica del computer & owviamente
legato al bisogno, da parte delle nuove web-app,
diavere una grafica miglore: giochi in rete,
See eect Mes mes
Cee eee
Se one Unc)
Bee ee eee a
ee en eae eed)
shader che esegue un particolare passaggio
della rasterizzazione di una immagine)
Cee Rae ec eT ke
Ps eee eee
iene erage ee
See tte mee
Ge ee cee een ic
Cee eee ne eee
ee ee ee
FS eee Re)
eet em eT
vorrebbe dire che Javascript ha un canale
Caen Ta
ee
ree oe ee eve
rete eee eet Recs
eee ec eae
Bee een
Ve ee Re eee
discript tedizionali nel browser. Questo & i
Pe eee en
ee ee ed
andare a cercare potenza di calcolo
eee eee aMeat VELL)
COVER STORY: Zuckerberg so
onali di 50 milioni di utenti Fact
tto inchiesta!
ebook sono serviti a orientare
la Brexit e forse anche le elezioni italiane
la vittoria di Trump,
Itre 2miiardi ai utenti Facebook
(¢ 1,2 mliardi persone che usano
WhatsApp), rappresentano ogg la
principale comunit® sul nostro
pin grande della Cina, che supera di
abitanti, Escontato
percié che conoscerne
preferenze costituisca unvarma vince
thi ha ambiziont di potere, economico o politico
‘Anche perché ottenere informazion! da
million’ di persone & semplicissimo, basta
mettere a punto unlapp con quiz sulla
sme @ successo nelfottobre del
life e promettere in
sicologico
personalita co
2015 con This is your digital
‘cambio la realizzazione di un profile P
completo. Insomma, un po’ come | quiz sul
rersonalita che troviamo sui gional, con la
differenza che qui dati raccolti vengono
‘elaborate usati per orientare le persone.
Ma dove sta lo scandalo? Fino a qualche
settimana fa, qualcuno pensava dawero
Facebook non rivendesse | dati degli iscriti?
cheTl vero pericolo é concentrare i dati di milion!
di persone nelle mani di una singola aziend la.
E tutto questo viene fatto alla luce del sole!
completamente dal punto di vista politico €
Sociale e spingerlo a votare in un certo mods
iiproblema é che ora, a pidrdi un anne d
hes rat una csi
Nan fi ebook ha perso i! 10% del prop
coametione ge aca soces Ma cheaceoot eae
J americana di analisi dei dati con wtrollata da Steve valore
rietario e amministratore delegato Mark
pale consigliere di Trump alle proprietario< arise Seo
; alleragole Zuckerberg ha d
ute er Sat idateteprferenze combiner
oe eaten a chifaceva notare che erano gle
amente ri dati, Eppure, la prima risposta di Facebook
pro} Eppure, la prima risposta
0 direttamente al 3 dati. Ep eal ;
‘oblera da almeno un
SO rniioni di persone. Una massa problema da an
ee aeahyicah doti con noi e co eung
a sonar par a ostropaese, senza _Insomima,noinon Centriame i
yeramente lo spazio diuna giornata, Ma la verite
iarlo, Come ha dimost
pera citarlo. Come
toriingles @solo una: quell
201? realazeto da un gruppo diricercator ines.
lo che rende potente € pericoloso
cente possibile lic a Facebook di due miliarai di profile
mi jaccumulo di due mia
8 scere 70 Mi illo che rende le vitime tal él fatto di cedere
Piace quello che rende le vit
me: ne sporried arta ia privacy in cambio di un guizimb
ta una persona per ruscite profilal: la propria privacy’
| messi da una persons
SIAMO ANIMALI SOCIALI
C piace pensare che tutto quella che pensizmo debba essere condiviso @
Fee eee nL esa ey
Seem ceo terete Co came Re
sitrattassedi figure strate che non hanno peso sulledecisionidellanostravit,
Cet ee rset eee eS eee cue
1, si deve fare qualonsa per arginare un fiume che da anni, inesorabiimente,&
See eee Tut mL ad
Se oe
Se eer een ion ccs
derecome lndignazione, arma social pit usatadelXXIsecoo,emerga in mas-
ERED erie Emmi ea ER Ue ea ASC LOE
Se cece nec eee tens
OCR eS ant ec
ze sisono risveglate per unattimo. Ma per fortuna domani arero gia dimenti
Cee en ed“ATTAG
il
Ty
Tele Teoh uit Sel-iamt- lg -le B els a= le E-une legen M416 tc RU}
eltNe AKA MANS POMN UNCLE
GLOSSARIO
DIBASE
WHISTLEBLOWERS]
Peete may
Bees eee teas
Sener
ree tan
Prue eats
Roe eos
Deter cine
Cas
ere ae
eet ee
eee
core ueeacaal
Perey
Peet ere)
eee eee es
Aggiunta fondamentale alla
cua
Cen eee)
Eee are
Ce ee ec
ee na
een
eee
te once
See ere ie]
Prete
meg
efunziona in modalta Live,
Peat iiss
pore le
> 8
attivita svolta da
WikiLeaks é valsa
Perey
ae ar
Finoralle inizative ostil
provenivano da arganizzazioni
Pee ey
erence os
pubblicazione di documenti
Deen er ied
per ottenere che foperato di
een ee
come illegale e pericoloso per la
Rete Rete eee cs
Pee Pee)
Tee ecco
Pee une Ect)
hanno diversificato provenienza
Ce en tne)
Secs
Sonera (ane)
Innanzitutto sié messa in
tel nee ee
Sree een tee ein
po erreecr mam
Men semen
pester eas
Coe eae reiL)
pubblicazione di document
attinenti a Hillary Clinton, a partire
See ce tee etd
Reda mC
Pen ee ey
eae ene
Tet eee!
ha pubblicamente incoraggiato
Se ete
ere eee ne
eee a Ste tc
cay
Sr eee ae Ce
condicio" nello svelare i segreti dei
Cree Saree cies
eo ena
ppenali di Assange, sorvolando
eee ee ered
eee ete
See ee
Se er een
ree ere eee
DERM
eee Cece ca)
ese ere ed
volonta di minare la creditilica
In una comunicazione protetta come Tor,
basta lasciarsi sfuggire pochi metadati per
permettere a qualcuno di risalire alPidentita
della fonte e vanificarne fanonimatoela fiducia nelly ganizzazione
Smee lst
Beer. Wastes
Bee tet)
eee earn
See ene
Eee ee eee
Se ere)
eee eee
Bree eee
solo a chi opera nelfambito della
stampa o dei media, Teoria
Sree ee
gravida di effetti pratic, enon solo
eee een
Cue es
Una presa di posizione molto
See ace eked
the Press Foundation che ha
eee
pee ure eres
See)
ee ee
entrava in possesso. ildanno non &
Pe ae aT)
Reem rainy Peed
anche un ruolo di smistamento per
Rees ed
Eee eee
Ea eee
eee eee ere
convergono nel progetto
Pate ey ai
faeces ant tg
Sear Reece te)
quale nelle intenzioni dovrebbera
affidars\i SSESSENISE per
inoltrare i documenti in koro
eee ene
Una vera sfida @ WikiLeaks sul suo
Pees ad
SUC Uae cule ay
materia prima vitale come le fonti
Ee eee otora)
Meese eet
jore affidabilita [Link]
er Ee Reread
e coniesso la sicurezza persofale,
Pee eee
Eee a
Peccato che anche qui ifatti dicano
tuttaltro, enon solo perché i Jog
eee ec
la solerzia di Assange nel tutelare
Tanonimato delle proprie font
eee ene
Ec CM eters)
cre ee
eee eee ey
in maniera esdusiva a Tor: la
stessa Rete utilizzata per anni da
ere
cui veicola tutte le connessioni
il sistema aperativa del quale
Pe eee eel
occ)
Sr eed
ee ee
Ee eee
Renmei cesar
Come riferiamo a parte, Tor
appare tuttaltro che al riparo
da occhi indiscret Maa minare la
Ree ert ke car
la pessima reputazione del suoi
ee 6)
iy Be iy eee
Bogie ree el
Reyer a
eter eee
Nel teem 1 te
Quest ultimi si sono invece distinti
Pepe ected
dei whistleblowers; per aver
Pee Tad
Pete en ioc
Ree oe ace}
Se On Tae
Cenc]
ea em LCT
ere ence
eee treet ee
See ecm
censorio’, € circostanze del genere
See eens
idocumenti vanno a colpire,
Se Re eer)
Cee ens
governativa e “uffciale” degli event
eee en ce
ilcorso dei documentiindirizzat
Se ee CT)
ae ee ee eae
PE eect tien mace)
Sere U ee
See eeu os
Jor: una trappola?
ikiLeaks si appoggiata 3 Tor per intrattenere | rapporticon
proprie forte tut
te perd sono
et a partie dalla
on FBI alte agenale governat
al riguardo, confermande come
‘Tor da parte del
appartengano ormal al passato.> 20
Cee
Ree Cee
eee ere ety
Pee ae
eee ec ne)
schermo, per non considerare gli
smartphone e i tablet, che di telecamere
POCUU te CC Ce
una frontale e una posteriore.
Clee eee eee tect
uitiizzate da malintenzionati per spiarci di
nascosto nella nostra intimita, Le cronache
Sn ne earn
roti, almeno negli USA, prababilmente
quello di Cassidy Wolf, Miss Teen USA, che
Oe emcee tg
‘compagno di scuola aveva decine di sue foto,
scattate 2 sua insaputa tramite la webcam del
suo computer portatile, nella camera di casa
mera
laren)
See ae une ed
Peer ee ee ee ee ees
ee ee te eu en ean
See te Mae cues
Errante neNibserraokae eA eed. eee
Femme career een eee
im: Ir ren
fase easel reat ee oe)
Ma come ci arrivano questi pericolosi software
nei nostri computer o smartphone?
Le modalita possono essere diverse, e vanno
eee eee
eee eee
provocata magari da un‘applicazione scaricata
COME RCue eee ek ene ony
creato ad hoc per diffondere il software spia
Sen eee tS
fee ee ne eeediscorso se il malintenzionato ha accesso
ee cue eer een tcc)
ee ene een eae
eee ae
oa matte
en eae RecA
smartphone Android di qualcun altro,
Se possiamo mettere le mani sul suo telefono.
pene ee eter eX eens
disponibile gratuitamente nel Play Store per
Android, che crea un vero e proprio server di
eee a eee MU EN ey
elena een
Reg neers
Oe Meese oe
possibilmente disattivare la notifica
Beet eee eae aS
wy
ec
Ma cosa ci serve per monitorare da una
Sree Cmca)
della nostra vittima? In realta basta un
gualsiasi browser web per accedere a uno.
speciale pannello di controllo da cul possiamo
Sees Maree eee
fSeeneee eee eee ee
Pee rueh eee kee is
webcamn tramite il server Web integrato
neltapp, il che pud andare bene se
oes ea Cea RL
eee eee nee er
em ieee kc
Se na ce
dalfapp e quindi collegarsi via Web al sito
con le proprie credenziali. La webcam “spiate”
sara gia presente nel sito, quindi con un clic
Pu tae occ)
spettacolo, Meglio magari prima ridurre la
risoluzione del video, sempre daltapp, cosi da
PE eee ey
eee etn aa
molto veloce. La nostra ipotetica vittima
pees eee eee ies
Coen ache crete cs
di essere spiata, quindi dovremo preoccuparci
Ces es neers
eet ees eee
Ce RE en eee a coAML
Pee Uke eiee ae)
eieetemen een nomen enenen
malware Adwind RAT, un semplice tool scrito in,
Tinguaggio java che ha mietuto numerose
Siac cient eect nme eal
divola in volta AlienSpy, Frutas, Unrecom,
Sockrat, Socket o Rat,
Grete eck ns
Sec Te eee ate)
pubblicazione di un dettagliata rapporto stilato
Cen enc eco ee
ma nel corso del 2017 & riapparso con un nuovo
nome, JBifrost, sostanzialmente con le stesse
eee eras
eee et cry
ene eee eer)
Cee teen uence seer
See ner eeen tay
SR cee aa coe taro)
Sees eee Ce
AO ee eee ce cele
ee ae eee eee eae ed
Ree eee Tete
delfinfezione @ utente: come spesso succede,
infatt, Adwind nella maggior parte dei casi viene
inviato alle vittime tramite unemail di spoofing,
Pane men one tenn
mmittente falsficato e un testo ingannevole, che
induce chilo riceve a fidarsi e quindi a scaricare
Mines ere ee
“Targets of adwind Malwa
ere ae eee Se
eee en mace eee
installa ed @ attiva, pronto a ricevere i comandi
eee eee em eae)
‘Adwind, come la maggior parte dei malware
RAT, consente di eseguire numerosi comandi da
eee ect ea
raccogliere informezioni sulfutente colpito,
scaricare fle, rubare password, fare keylogging
eee eee ey
Peo cena ecu cis
Teepe tee Ne enone cd
Ges ange neni cd
Renee rere Saeki)
dietro questa attivita fornisce il RAT con la
See oN aca eo
pee ee ere ent es
Pee ees
eee ee ee
ea ae cu
Di solit le vittime sono aziende, ma la
Eee ees ear)
Sea Mn ae ems
ilrapporto del produttore di antivirus
eee Een eRe ee)
famiglia Adwind ha colpito diverse zone del
planeta nel corso degli anni, compresa ral
Pe mee ate
Periodo compreso fra il 2012 el 2016, sono
stati colpiti da questo RAT oltre 400,000 utentiUnialtra applicazione disponibile nel Play Store
Cece oe ene id
se nasce come app antifurto, & Cerberus,
Questa app non consente perd lo streaming
Pree eee eo)
eee eee
Gee Met sce eee ee
indirizzo a scelta. La cosa interessante di
eee en res ec
2 stato obligato ad inserire nelfapp delle
Peer ee ae eR
Oe nee ce wee cae
“splonaggio” in corso, Se Cerberus non si fosse
See ON eee)
Google Play Store. Manel sita di Cerberus
ee nett ee Red
AS
Cen el eee ere
ee ete otc ee rs
Serene Ce cd
enema eeeAU
ia Mn mh aa
reece Bet renal
i Haag pheno nee
Il punto di riferimento per chi fa dell’hacking
una filosofia di vita
La crew di Hacker Journal ti aspetta ogni giorno sul suo nuovo sito Web, ilritrovo della sua ricca comunita
Drea cee weer ere eee Com rCr Cece!
un forum che vuole essere il punto dirriferimento per chiunque voglia diventare un esperto di sicurezza,
aes
Poeun
Oo nee ae Ee eee ey
ista e sul suo sito scoprirai come difenderti e contrattaccare, #HJisBACK
Forum: iscriviti subito ¢ inizia a dialogare con la redazione e la comunita di HJ
OCCA ane aac
Bee cae cog
Deco tne CT aa tee
Cease ka ad
Sei Ce ecm ae ec
faeces
SEE occ e na
Tae eae meet ae ee cr
Potrebbero piacerti anche
No 264
Nessuna valutazione finora
No 264
64 pagine
No 263
Nessuna valutazione finora
No 263
64 pagine
No 262
Nessuna valutazione finora
No 262
64 pagine
Tesina Tor
Nessuna valutazione finora
Tesina Tor
66 pagine
ITA Deft7
Nessuna valutazione finora
ITA Deft7
290 pagine
No 015
Nessuna valutazione finora
No 015
31 pagine
No 265
Nessuna valutazione finora
No 265
64 pagine