hacker
mercoledì 12 Gennaio 2011 - 42 Commenti
Battaglia vinta, ma la guerra delle protezioni non finisce qui

In questi giorni ha avuto un’enorme cassa di risonanza la notizia del crack “definitivo” della PlayStation 3, sebbene i frutti non siano ancora stati messi a disposizione di tutti.
Si sono già spesi fiumi di parole su come sia stato ottenuto, per cui non entro nel merito, preferendo riportare alcune considerazioni e riflessioni sull’argomento.
Una di carattere tecnico è certamente necessaria: Sony dimostra di non avere ancora un reparto maturo nell’ambito della sicurezza. Troppo grossolano e dilettantesco il sistema utilizzato per generare le chiavi private, a cui aggiungo anche l’incredibile facilità nel …

mercoledì 15 Settembre 2010 - 58 Commenti
Computer: semplificazione o controllo assoluto?

Quella dell’informatica è – anche – la storia di una progressiva semplificazione. Molta della potenza elaborativa maturata dai computer nel corso degli ultimi 30 anni è stata spesa per la gestione di tecnologie non strettamente funzionali all’operatività della macchina. Tecnologie il cui unico scopo era ed è quello di rendere l’uso del computer più semplice ed intuitivo.
Se negli anni ’70 l’interazione con la macchina richiedeva ancora un accesso a basso livello sull’hardware, già negli anni ’80 BIOS e DOS fornivano le funzionalità essenziali per consentire all’utente di concentrarsi sull’esecuzione …

mercoledì 8 Settembre 2010 - 12 Commenti
Vecchi e nuovi “hacker” VS mondo “fisico”

Realtà parallela e terra di nessuno: con queste formule abbiamo definito nella scorsa puntata la concezione della rete ai tempi delle prime BBS. In effetti, rispetto alla tecnologia “disconnessa”, fatta di lavoro e passione individuale su HW e SW, di riunioni fra amatori – come quelle dell’Homebrew Computer Club – il contesto subisce una radicale virata.
Le relazioni di gruppo mutano, le comunità si fanno virtuali, il concetto stesso di identità si altera, declinandosi in nuovi contesti di socializzazione. Il confine fra materiale e immateriale si fa labile: a quale dimensione …

venerdì 3 Settembre 2010 - 16 Commenti
Vecchi hacker VS mondo fisico

Se ci fermiamo un attimo a pensare, ci rendiamo conto che oggi la nostra vita sarebbe radicalmente diversa senza i computer e le decine di altri disposivi elettronici da cui dipendiamo, per motivi personali o lavorativi. Fuori dalla rete ci sentiremmo poi come pesci senz’acqua, disconnessi dalle community a cui apparteniamo, senza più amici o nemici virtuali, senza flame o notizie da leggere in tempo reale, senza spazi dove scrivere quel che ci passa per la testa.
Eppure esisteva un tempo, e molti di noi lo ricordano, in cui per tutto …

martedì 5 Maggio 2009 - 6 Commenti

Si sente parlare abbastanza spesso di attacchi DoS (Denial of Service, negazione del servizio, in italiano), in contesti anche eterogenei tra loro, ma di cosa si tratta esattamente?
Per quanto la mia giovane memoria possa essermi d’aiuto, la prima volta che si è iniziato a parlare di attacchi DoS anche tra il pubblico non tecnico è stato nel Febbraio 2000, quando l’allora quindicenne Michael Calce (alias MafiaBoy, non chiamatelo hacker, per favore) riuscì a rendere inservibili importanti siti web come Yahoo!, Amazon, eBay e CNN.
Qui sta il punto chiave di …

mercoledì 29 Aprile 2009 - 7 Commenti

Si è soliti dire che un sistema è sicuro quanto il suo anello più debole, e, spesso, quest’anello è l’uomo.
Nel campo della sicurezza informatica, il social engineering (ingegneria sociale) rappresenta l’atto di ingannare e manipolare gli individui al fine di ottenere informazioni confidenziali o far loro compiere azioni tali da compromettere la sicurezza di un sistema.
Le tecniche utilizzate sono vecchie tecniche di raggiro che, come logica, poco hanno a che fare con il moderno mondo informatizzato, il quale entra piuttosto in gioco nel modus operandi.
Un semplice esempio sono le mail …

giovedì 9 Aprile 2009 - 8 Commenti

Nel campo della sicurezza informatica, un incidente rappresenta generalmente un tentativo, riuscito o meno, di sfruttare una o più vulnerabilità allo scopo di penetrare i sistemi attaccati, o di condizionarne il funzionamento.
Meno di un mese fa l’Internet Storm Center del SANS Institute ha pubblicato un’interresante analisi di un incidente informatico in cui vengono tirati in ballo diversi attacchi in punti relativamente deboli di un web server, che hanno portato, alla fine, alla compromissione completa del sistema stesso.
Riproporrò quindi la descrizione dell’incidente, con ulteriori analisi, perché molto …

venerdì 27 Marzo 2009 - 1 Commento

Una delle crew più attive degli ultimi tempi nell’ambito IT security ha deciso di “appendere le scarpe  al chiodo”.
Si tratta però di una scelta volontaria, maturata in seguito al crescente impegno in termini di energie e di tempo e non causata da pressioni esterne come qualcuno potrebbe aver pensato.
– “…we get borred extremly fast when it comes to projects dealing with hacking and security. Well then, we’ve gotten to that point where most of the team members had “enough” of it. Dont wacko on this. We are not pulling the plug …

giovedì 26 Marzo 2009 - 18 Commenti

Grazie ai lavori di alcuni gruppi di ricerca, si è tornati di recente a parlare dell’intercettazione delle tastiere dei computer. Le migliaia di battute che effettuiamo ogni giorno sulla nostra fida tastiera, quanto sono al sicuro? Come possono essere intercettate?
Uno dei metodi più comunemente adottati dai malintenzionati è l’uso di keylogger software, contenuti solitamente, ma non obbligatoriamente, in malware di vario genere e caricati sul computer della vittima nei modi più disparati: pennette USB infette, vulnerabilità nel browser, vulnerabilità nel sistema operativo, allegato email malevolo, ecc.
Questi programmi non fanno altro …

lunedì 23 Marzo 2009 - 35 Commenti

Col passare degli anni i browser si sono fatti sempre più complessi e centrali nella vita degli utenti. Da semplici motori di rendering per banali pagine HTML, sono ora in grado di far girare vere e proprie applicazioni complesse. Microsoft Office Live, Google Docs e iWork.com sono solo alcuni esempi. Data la complessità che hanno raggiunto e l’enorme mole di codice di cui sono composti, è quindi piuttosto normale che soffrano di vari tipi di vulnerabilità.
A dare, per ultimo, prova di ciò è stata la terza edizione della …