Pagine
Questo Blog non è compatibile con Internet
Explorer 8. Usare un navigatore alternativo per una visualizzazione ottimale
Visualizzazione post con etichetta Cracking. Mostra tutti i post
Visualizzazione post con etichetta Cracking. Mostra tutti i post
sabato 26 gennaio 2013
Si può manomettere un videopoker con lo smartphone?
Qualche giorno fa, a Corneliano d’Alba, è stata arrestata una donna di nazionalità cinese, con l’accusa di frode informatica. La gentil signora, infatti, aveva sbancato i videopoker del paese, tanto da richiamare l’attenzione delle Autorità, che hanno così deciso di tenerla sott’occhio. Ed è saltato fuori che non si trattava di vincite regolari: con l’ausilio di un iPhone, la donna taroccava le macchine da gioco, intascando migliaia di euro. Ben diecimila, gli euro di contanti trovati addosso, al momento dell’arresto.
Al di là della vicenda, molti si chiedono se si tratti o meno di bufala. Uno sguardo alla stampa online che tratta la notizia, del resto, non aiuta a chiarire: c’è chi parla di un sistema per comandare a distanza i rulli delle slot e fermarsi sul simbolo designato, chi, invece, ipotizza un'applicazione in grado di interagire con i software installati nelle slot, in modo da alterarne l'aleatorietà delle vincite. Si passa, quindi, dal considerare la manomissione di apparati meccanici, a quella di computer mascherati da slot machine. C’è un po’ di confusione.
I carabinieri della centrale di Alba, contattati per l’occasione, non hanno potuto dare indicazioni precise sul modus operandi della donna. Lo smartphone utilizzato, infatti, a detta loro, era un iPhone 5, con testi e app in cinese, cosa che rende difficile l’analisi tecnica della gabola. Ed è per questo che il dispositivo è stato consegnato ai RIS di Roma. In precedenza, il 13 Dicembre 2012, sempre i Carabinieri della Compagnia di Alba denunciarono per frode informatica altre due persone, di nazionalità cinese, che sbancavano con una modalità simile i videopoker di alcuni esercizi della zona. Da qui, l’emissione di un comunicato stampa nel quale gli agenti consigliano ai titolari di esercizi commerciali di fare attenzione a chi gioca ai videopoker tenendo in mano uno smartphone, vincendo ripetutamente.
Etichette:
Cellulare,
Cracking,
Hacking,
iPhone,
Smartphone,
Videopoker
lunedì 21 gennaio 2013
Vedere in chiaro le password dei programmi e dei siti salvate sul computer
I siti web ed i programmi che si collegano a internet costringono le persone a creare sempre più numerosi account fatti da login e password.
La stragrande maggioranza delle persone non ha una strategia di password e fa spesso errori pericolosi per la sicurezza degli account come, ad esempio, l'uso della stessa password per tutto oppure l'uso di parole semplici.
Nel caso però ci si dimentichi di una password, se non la si riesce a recuperare tramite le procedure di recupero tramite Email, si può tentare ad usare uno strumento capace di estrarre in chiaro tutte le password dei programmi memorizzate in un computer, rendendole visibili.
lunedì 31 dicembre 2012
QR Code pericolosi
Leggevo qualche giorno addietro che gli spacciatori di malware hanno trovato nuovi modi per attirare gli utenti sui loro server, i quali poi naturalmente cercano di sfruttare le vulnerabilita` note dei browser (o la creduloneria degli utenti) per installare malware sulle macchine (tipicamente smartphone, in questo caso) degli utenti stessi.
I malviventi codificano l’ URL del loro sito in un QR code, ne fanno un adesivo e poi lo appiccicano sopra ai QR code “legittimi” presenti sui manifesti pubbilicitari presenti lungo le strade o sugli autobus o in altri luoghi pubblici. Le persone che vogliono visitare il sito del prodotto pubblicizzato si trovano cosi` nel sito del malvivente.
mercoledì 26 dicembre 2012
Elcomsoft forza tutti i lucchetti. Quasi
Elcomsoft ha rilasiato Forensic Disk Decryptor
(FDD), un software apparentemente capace di abbattere i muri protettivi
di BitLocker, PGP e TrueCrypt sui sistemi operativi Windows moderni
(XP-7) a 32 e 64 bit. In realtà, più che crackare i file e i volumi
cifrati, la nuova utility scava nella memoria di sistema alla ricerca
della fatidica password che fa scattare la serratura dei
cripto-contenitori.
D'altronde, concede Elcomsoft sul blog corporate, "la principale e unica debolezza dei contenitori crittografici è il fattore umano". Per accedere a file e a dischi/partizioni cifrati è necessario avere accesso al file system o ai dischi suddetti e, visto che a nessuno piace scrivere lunghe e astruse password a ogni lettura/scrittura dei dati, tali password vanno necessariamente tenute "pronte" nella memoria RAM del computer.
FDD non fa dunque altro che recuperare tale parola (o frase) chiave "quasi istantaneamente" cercando nella memoria volatile del sistema, o anche - nel caso in cui l'utente avesse mandato il PC in ibernazione - scandagliando il gigantesco file usato da Windows per salvare lo stato del sistema in seguito alla suddetta ibernazione.
D'altronde, concede Elcomsoft sul blog corporate, "la principale e unica debolezza dei contenitori crittografici è il fattore umano". Per accedere a file e a dischi/partizioni cifrati è necessario avere accesso al file system o ai dischi suddetti e, visto che a nessuno piace scrivere lunghe e astruse password a ogni lettura/scrittura dei dati, tali password vanno necessariamente tenute "pronte" nella memoria RAM del computer.
FDD non fa dunque altro che recuperare tale parola (o frase) chiave "quasi istantaneamente" cercando nella memoria volatile del sistema, o anche - nel caso in cui l'utente avesse mandato il PC in ibernazione - scandagliando il gigantesco file usato da Windows per salvare lo stato del sistema in seguito alla suddetta ibernazione.
venerdì 7 dicembre 2012
Crackare password con 25 GPU
Intervenendo alla conferenza Passwords^12, il ricercatore Jeremi Gosney ha mostrato al pubblico intervenuto che tipo di attrezzatura occorre per il cracking di password e hash delle suddette. L'hardware presentato da Gosney è di tipo GPGPU, usa 25 schede acceleratici marchiate AMD e può ingoiare miliardi di parole chiave nel giro di qualche minuto.
Gosney, già noto alle cronache per l'affaire delle password di LinkedIn, ha mostrato quattro rack 4U equipaggiati con le suddette GPU AMD montate in link, capaci di comunicare a 10 Gbps tramite connessione Infiniband.
Il ricercatore ha usato il cluster così composto con software Virtual OpenCL, e una versione modificata di Hashcat: il codice è stato opportunamente adattato alle esigenze specifiche di Gosney, e ora è in grado di supportare fino a 128 GPU gestibili in contemporanea.
Gosney, già noto alle cronache per l'affaire delle password di LinkedIn, ha mostrato quattro rack 4U equipaggiati con le suddette GPU AMD montate in link, capaci di comunicare a 10 Gbps tramite connessione Infiniband.
Il ricercatore ha usato il cluster così composto con software Virtual OpenCL, e una versione modificata di Hashcat: il codice è stato opportunamente adattato alle esigenze specifiche di Gosney, e ora è in grado di supportare fino a 128 GPU gestibili in contemporanea.
Iscriviti a:
Post (Atom)