Blogger, un bug per consentire a malintenzionati di ottenere i diritti di amministratore [video]

La piattaforma Blogger, di proprietà Google, non ha certo bisogno di presentazioni in quanto, come sapranno tutti, permette a qualsiasi utente (avente un account Google) di creare gratuitamente il proprio blog con un dominio del tipo .blogspot.com o di acquistarne uno (.com, .net ecc…).

Il video che andremo a proporvi è alquanto preoccupante, riguardo la sicurezza presente su Blogger. Dal filmato emerge come un utente malintenzionato potrebbe rapidamente ottenere i privilegi amministrativi di un account Blogger qualsiasi.

Ciò significa, in parole povere, che si può appropriare completamente del blog, scrivere articoli, cancellarli, creare pagine ecc…, insomma tutte le azioni che può eseguire un normale amministratore di un blog creato con Blogger.

Hacker, Cracker e il mondo di internet sotto attacco

Dalla nascita di internet, abbiamo assistito ad una grande diffusione di computer connessi alla rete, ad una delle più grandi invenzioni di tutti i tempi. La domande sono sempre le stesse: quanto si può essere sicuri? quale è il migliore sistema operativo?; per rispondere compiutamente dobbiamo fare innanzitutto chiarezza sulle varie figure nominate per il web.
Molti utenti riescono ancora oggi a fare confusione tra Hacker/Cracker e Lamer; una semplice distinzione può risolvere tanti dubbi e varie brutte situazioni.

Hacker è colui che maggiormente è in grado di sfruttare le sue conoscenze per aiutare gli addetti ai lavori, ovvero le persone che con la tecnologia ci lavorano. Coloro che si identificano in questa figura, non si divertono a crackare siti o giochi, ma mettono a disposizione le proprie conoscenze per il mondo; essi aiutano il mondo della tecnologia a crescere e migliorare di giorno in giorno.

Pwn2Own 2011, Google scommette su Chrome: chi lo buca vince 20 mila dollari!

Come negli altri anni anche nel 2011 si terrà l’ormai famosissima gara che coinvolge i migliori hacker al mondo. La manifestazione, denominata Pwn2Own, vede partecipare tutti i migliori esperti che si dilettano nel trovare bug e falle di sicurezza sui browser, nei principali sistemi operativi, e nei vari dispositivi mobile (con diverse piattaforme installate).

Le sfide sono molto avvincenti data la posta in palio, succosa e prestigiosa. I vincitori possono accaparrarsi vari premi a seconda del tipo di hacking eseguito sulle “prede” d’interesse. I premi vanno dai PC e Macbook utilizzati durante la gara a vere e proprie somme di denaro piuttosto importanti.

Le 10 minacce informatiche di cui non avete mai sentito parlare


Che sia per nefasta esperienza diretta, lodevole sete culturale, o sbadato riecheggiare di certi termini, piuttosto ricorrenti, nelle nostre orecchie, tutti noi sappiamo cosa sono i virus informatici, i trojan horse, i dialer, gli spyware e il phishing. Ma in realtà esistono tantissime altre tipologie di minaccia informatica, ben presenti nella quotidianità di Internet e spesso di recente conio, di cui non conosciamo nemmeno i nomi.

Il sito Lifehacker ne ha raccolte una decina – con relative descrizioni – in una lista di minacce informatiche di cui non abbiamo mai sentito parlare. Lista che oggi vi proponiamo a modo nostro (con qualche piccola aggiunta), sperando di farvi cosa gradita.

YouTube hackerato

È di questa notte la notizia che il più popolare sito web di condivisione video è stato hackerato. Si presuppone che gli hacker abbiano utilizzato un cross-site scripting (XSS)per l’attacco. Infatti sono riusciti ad inserire del codice malevolo (in seguito pubblicato anche su 4chan) all’interno dei commenti. Con questo codice chiunque visualizzava il video “hackerato” veniva reindirizzato su siti pornografici o con messaggi del tipo “Justin Bieber è morto oggi in un incidente stradale.” Vittime di questo attacco proprio i video di Justin Bieber, probabilmente gli hackers in questione non sono simpatizzanti di questo giovane cantante.

Testare l’effettiva efficienza della propria password con How Secure Is My Password?

Negli ultimi tempi, qui su Geekissimo come d’altronde lungo l’intero web, è stato più volte affrontato l’argomento riguardante la possibilità di salvaguardare la propria sicurezza online e, di conseguenza, anche di quella che è la privacy di ogni singolo utente, mettendo in atto le dovute accortezze e servendosi, magari, di utili strumenti studiati appositamente al fine di ottimizzare ancor di più una situazione di questo tipo.

Ad esempio, un buon punto di partenza potrebbe essere senz’altro quello di cercare di utilizzare, per i servizi impiegati, password complesse e di difficile identificazione, magari costituite da sequenze di numeri e gruppi di lettere, in modo tale da tenere lontani occhi e mani indiscrete e preservare dunque l’accesso a quelle che potrebbero essere informazioni prettamente personali.

Windows 7, Microsoft lo difende dopo le “brutte figure” del Pwn2Own 2010

A diversi giorni dal suo epilogo, l’eco di quanto accaduto al Pwn2Own 2010 di Vancouver non smette di farsi sentire. Soprattutto dalle parti di Redmond, dove non è andato giù il fatto che due hacker siano riusciti a “bucare” Internet Explorer 8 e Firefox 3.6 bypassando i sistemi di protezione DEP ed ASLR di Windows 7.

A seguito dell’impresa di Peter Vreugdenhil, il ricercatore che ha scoperto due falle di sicurezza nel browser Microsoft mandando input casuali al programma (fuzzing) e oltrepassando le protezioni ASLR e DEP di Windows 7 (in versione 64-bit super-aggiornata), Microsoft ha infatti deciso di difendere pubblicamente il suo sistema operativo pubblicando un post sul blog Windows Team.

Pwn2Own 2010: Chrome ne esce indenne

Per il secondo anno consecutivo, Google esce indenne dal Pwn2Own. La gara hacker di Vancouver si è conclusa così come era iniziata, con tutti i maggiori browser “bucati” nel giro di pochi minuti e con Chrome lasciato da parte perché le sue falle sono troppo difficili da “exploitare”.

Motivo di questo successo è in parte attribuibile all’efficace sistema di sandboxing che “big G” ha incluso nel suo navigatore. Quest’ultimo costringe Chrome a girare in un ambiente protetto che – per dirla in parole povere – non consente ai processi del programma di leggere o scrivere file nelle parti sensibili del sistema.

Sano è salvo è anche Android, il sistema operativo di Google per gli smartphone, che al contrario di quello di iPhone – che è stato “forato” in circa 20 secondi – non è stato toccato dai partecipanti al contest. Probabilmente per motivi analoghi a quelli del browser.

Pwn2Own 2010: già bucati tutti i browser, tranne Chrome…

Google Chrome è il browser più difficile da “bucare”, ecco il responso della prima giornata di Pwn2Own 2010. L’ormai notissima sfida tra hacker in fase di svolgimento a Vancouver ha visto crollare uno dopo l’altro tutti i principali browser che usiamo quotidianamente per navigare sul web, meno uno, quello di “big G”, che non è stato ancora messo alla prova. Ma andiamo con ordine.

Il primo navigatore a cadere sotto i colpi degli hacker (senza accesso fisico alla macchina) è stato Safari 4 su Mac OS X Snow Leopard. A far breccia nel software cupertiniano ancora una volta l’immarcescibile Charlie Miller, che già aveva colto in fallo Safari l’anno scorso e che con il risultato di ieri si porta a casa un bel premio di 10.000 dollari.

Diecimila bigliettoni vanno anche all’olandese Peter Vreugdenhil, il quale ha strutturato un attacco su quattro livelli per bypassare le protezioni dei sistemi DEP ed ASLR e “bucare” così Internet Explorer 8 su Windows 7. Secondo quanto dichiarato da Vreugdenhil, ci è voluto meno di una settimana per dar vita all’exploit.

Pwn2Own 2010, chi verrà “bucato” per primo?

Centomila dollari, suddivisi in due premi da quarantamila e sessantamila bigliettoni. Ecco la spaventosa cifra messa a disposizione dalla società di sicurezza TippingPoint agli hacker che a Vancouver, dal prossimo 24 marzo, si sfideranno al Pwn2Own 2010, per “bucare” i browser e i cellulari più “in” del momento.

Come tutti voi ben saprete, il Pwn2Own è una delle manifestazioni tra più interessanti del mondo informatico, nel corso della quale una nutrita selezione di hacker – esperti e meno esperti – fa a gara per mettere a nudo le falle di sicurezza presenti in alcuni dei prodotti software più usati al mondo.

Quest’anno, però, le attenzioni dei concorrenti non dovranno concentrarsi solo sui “soliti” browser Web (IE, Firefox, Chrome e Safari), bensì anche sui cellulari di ultima generazione: iPhone 3GS, Blackberry Bold 9700, Nokia E62 e Motorola Droid su tutti (anche se gli ultimi due non sono ancora confermati al 100%). E sarà proprio chi riuscirà a scovare “il difetto” in questi graziosi dispositivi mobili che intascherà il premio più alto, quello da 60.000$.

Poste Italiane Hackerata, immagini dell’home page e del messaggio al momento dell’attacco

Ieri sera verso le ore 20.00 il sito delle poste italiane è stato Hackerato. Qui sopra potete vedere lo screenshot dell’homepage come appariva al momento dell’attacco. Nell’immagine sottostante invece c’è il messaggio di benvenuto del sito, appositamente modificato dai 2 hacker che hanno defacciato il sito delle poste italiane.

Al momento la situazione sembra tornata apparentemente normale, le poste hanno rilasciato un comunicato ufficiale, dove rassicurano che tutti i dati sensibili, tra cui i dati di accesso di centinaia di migliaia di cittadini, non sono stati violati.

Hagackure, l’animo artistico dell’hacker

www.hagackure.com

Non abbiamo sbagliato a scrivere, proprio così Hagackure unisce le parole Hagakure e hacker, due diversi tipi di guerrieri -il samurai da una parte e l’hacker dall’altra- in mondi paralleli che combattono per dar vita allo stesso tipo di provocazioni mentali.

Opere d’arte -dipinte per lo più ad olio- che nascono dalla solitudine e dalla frustrazione di artisti dell’hackeraggio che mettono su tela non solo le emozioni ma anche il proprio codice, quasi come per cercare di materializzare su un oggetto solido la causa delle proprie sensazioni. Righe su righe di codice –reale e funzionante– come non l’avete mai visto, una rappresentazione poetica dello spaccato quotidiano dei professionisti dell’illecito.

Quanto valgono i dati rubati su internet? Ecco un incredibile tariffario!

Criminali

Le informazioni personali di ognuno di noi, è ovvio, sono senza prezzo. Ma tutto ha un prezzo e tutto ha un mercato… anche i dati (magari rubati) del vostro conto in banca. L’ha scoperto la McAfee Avert Labs, che ha pubblicato una lista che i criminali utilizzano per acquistare e vendere numeri di carte di credito, password per il login ai conti e altri dati rubati sul Web.

Una scoperta fatta quasi per caso, quando i ricercatori sono incappati in un sito che proponeva, a un prezzo molto alto, “dati di alta qualità”. E andiamolo a vedere, allora, questo tariffario. Un conto in banca presso la Washington Mutual Bank, negli Stati Uniti, con un saldo in attivo di 14.400 dollari costa circa 600 euro, mentre un conto inglese alla Citibank con un saldo di diecimila pound costa 850 euro.

Internet e sicurezza, ecco la prossima generazione dei CAPTCHA

New_captcha

I sistemi automatizzati riescono in maniera sempre più semplice a decifrare i CAPTCHA (cioè quei piccoli indovinelli – letterali o matematici – che si propongono all’utente prima di postare su un sito o di iscriversi a un servizio, per dimostrare effettivamente che davanti al computer c’è un essere umano). Il fatto è che la tecnologia avanza per tutti, e gli sforzi fatti dagli esperti in sicurezza vengono puntualmente vanificati dagli sforzi dei cracker per bucarli.

I ricercatori della Penn State University hanno sviluppato un CAPTCHA di ultima generazione, che stanno per brevettare, basato sull’intelligenza dell’utente, al quale viene proposto in due step di riconoscere – nel primo – il centro geometrico di un’immagine contenuta all’interno di un’altra immagine, e nel secondo di scegliere tra una lista di nomi quello che più si avvicina a un’immagine distorta che viene proposta. Le immagini sono state sviluppate per essere – al momento – difficilmente riconoscibili da un computer, perché sono basate su una sequenza di colori, texture e forme completamente casuale.