Cos’è il Sniffing

etter2

etter2Si definisce sniffing l’attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l’analisi e l’individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili).

I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso.

Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello datalink, rete, trasporto, applicativo. Inoltre possono offrire strumenti di analisi che analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del protocollo o per ricostruire lo scambio di dati tra le applicazioni.

Cos’è il Phishing

pishing

pishingIn ambito informatico il phishing (“spillaggio (di dati sensibili)”, in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l’accesso a informazioni personali o riservate con la finalità del furto d’identità mediante l’utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l’utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc.

Cos’ è un hacker

hackeer

hackeerUn hacker(termine coniato negli Stati Uniti che si può rendere in italiano con maneggino o smanettone) è una persona che si impegna nell’affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti d’interesse (che di solito comprendono l’informatica o l’ingegneria elettronica), ma in tutti gli aspetti della sua vita.

Esiste un luogo comune, usato soprattutto dai mass media (a partire dagli anni ottanta), per cui il termine hacker viene associato ai criminali informatici, la cui definizione corretta è, invece, “cracker”.

FACEBOOK/ Come (non farsi) rubare la password

sicurezzafacebook

sicurezzafacebookLa password di Facebook è l’oggetto del desiderio di chi naviga nei meandri del social network più famoso, cercando su google “rubare password facebook” si trovano migliaia di risultati. Segno che in molti vorrebbero farsi i cazzi degli altri ancora più nel profondo. Ecco dunque come è possibile impossessarsi di profili facebook altrui, ricordando sempre che è reato e non è comunquemolto carino andare in giro a rubare password alla gente.

Il metodo più curioso  è quello proposto da Kappa45 (“il mondo dell’informatica in un blog“,sic), dove si consiglia di premere 7 volte il tasto f5 una volta raggiunto il profilo della vittima. Girando un po’ scopro che questo “trucco” è stato proposto da molti, e in altrettanti hanno commentato: “ma non funziona!” “a me non funziona!” “ma è una bufala?”, e via dicendo.

Conoscere i Virus

virusrete

virusreteAdware
Con adware si designa un software che mostra all’utente i banner e i pop up pubblicitari. Questi inserti pubblicitari generalmente non possono essere chiusi e sono quasi sempre visibili. I dati della connessione permettono numerosi feedback sul comportamento dell’utente e sono problematici per motivi di sicurezza dei dati.

Backdoor
Un backdoor (italiano: porta posteriore) permette, aggirando la tutela all’accesso, di ottenere accesso a un computer. Un programma in esecuzione di nascosto permette a un aggressore di godere di diritti pressoché illimitati. Con l’aiuto del backdoor i dati personali dell’utente possono essere spiati. Ma vengono utilizzati soprattutto per installare altri virus o worm sul sistema infetto.

Anonimato in rete

hacker1

hacker1Prima di effettuare qualsiasi operazione e’necessario sapere come nascondersi nella Rete. Questo non garantira’ l’anonimato completo, ma rendera’ piu’ difficile il compito di chi deve trovarci. In questo articolo, esplicitamente rivolto ai newbbissimi, prenderemo in considerazione tutti i passaggi di una connessione Internet, dalla chiamata telefonica ai diversi “rimbalzi” sugli host della rete. Prima di effettuare qualsiasi tipo di “esperimento” consiglio di leggere completamente il documento, compresa la sezione “Pericoli”.

Accesso abusivo a un sistema informatico o telematico

aa

aaL’accesso abusivo ad un sistema informatico o telematico è l’attività tipica posta in essere da un soggetto che si introduce senza autorizzazione in un computer o in un sistema di computer.

In molti ordinamenti questa attività è considerata illecita ed è variamente sanzionata.

Per la configurazione della fattispecie, in molti paesi europei le norme che regolano l’accesso abusivo ad un sistema informatico presentano delle costanti:

  • Si richiede che siano state violate delle misure di protezione;
  • Si punisce l’accesso abusivo sia da remoto che da locale qualora chi commette il reato non sia autorizzato ad accedere a dei settori di memoria protetti;
  • Deve essere minacciata la riservatezza dei dati o dei programmi che il sistema informatico attaccato custodisce.

CRYPTO AG: Il cavallo di Troia della NSA ?

caq63crypto t

caq63crypto tPER ALMENO MEZZO SECOLO GLI STATI UNITI HANNO INTERCETTATO E DECRITTATO I DOCUMENTI TOP SECRET DELLA MAGGIOR PARTE DEI GOVERNI DEL MONDO

Potrebbe essere la più grande truffa di intelligence del secolo: per decenni gli U.S.hanno rutinariamente intercettato e decifrato i messaggi top secret cifrati di 120 paesi.Queste nazioni hanno acquistato le più sofisiticate e supposte sicure tecnologie dicriptaggio dalla “CRYPTO AG”, una società svizzera che ha legato la suareputazione e la sicurezza dei sui clienti alla sua neutralità. Le nazioni compratrici,convinte che le loro comunicazioni fossero protette, hanno spedito messaggi dalle lorocapitali alle ambasciate, missioni militari, uffici di vendita, e spionaggio sparsi intutto il mondo via telex, radio, telescrivente, e facsimile.

QUANTO SONO SICURI I SOFTWARE DI CRITTOGRAFIA?

comunicazioni sicure

comunicazioni sicureScopo di questa trattazione e’ illustrare in maniera semplice e immediatamente comprensibile a chi non sia particolarmente esperto in materia quali sono i principali limiti e problemi nella sicurezza offertaci dall’uso di questo tipo di software, con particolare riferimento a PGP (Pretty Good Privacy) e GPG (GNU Privacy Guard)

A livello giornalistico questo problema e’ stato perlopiu’ trattato in relazione alle rivelazioni sull’ormai famoso “Sistema Echelon” che hanno messa in piena luce l’esistenza di agenzie di controllo e di sorveglianza come l’NSA (National Security Agency) che hanno per specifico obiettivo il monitoraggio delle comunicazioni di interesse politico economico e lo sfondamento delle tecniche usate per crittografare tali comunicazioni.

Microregistratore Audio in Telecomando

microregistratore vocale telecomando-b

microregistratore vocale telecomando-bMicroregistratore Audio e Video Telecomando Spia ad attivazione vocale con ingresso USB invisibile

Quest registratore audio è sviluppato per consentire la realizzazione di registrazioni audio nascoste insospettabili. Il registratore registra su Micro SD card ed è fornita su scheda, senza contenitore, per facilitare l’inserimento in oggetti di vario tipo.

Questo Microregistratore Audio e Video, può essere nascosto in qualsiasi oggetto già normalmente presente nel locale da sorvegliare e risultare assolutamente insospettabile.

Il Microregistratore Audio e Video è dotato di auricolari di alta qualità per l’ascolto diretto e di un cavo USB per scaricare velocemente i file audio sul computer.