Washington (USA) – Ha suscitato una certa attenzione la notizia dell’arresto di due marine americani e di un loro complice con l’accusa di aver scaricato da internet informazioni per la costruzione di bombe. Dati che i tre hanno minacciato di usare per colpire la base militare di Camp Lejeune in North Carolina.
Non è la prima volta che negli Stati Uniti qualcuno viene colpito da procedimento giudiziario per il download di informazioni ritenute illegali, e negli ultimi due anni è stata condotta una vera e propria caccia alle informazioni sugli ordigni esplosivi disponibili in rete. Ma è la prima volta che un tale atto viene contestato a due marine.
A quanto pare i due soldati, di 21 e 22 anni, e una loro complice di 27, sono tutt’ora dietro le sbarre dopo il fermo, in quanto non hanno i 100mila dollari di cauzione necessari per uscire.
C’è però un piccolo giallo sulle motivazioni dell’arresto. Secondo il procuratore dello Stato, infatti, il terzetto avrebbe avuto intenzione di realizzare un ordigno da utilizzare contro la base militare. Ma queste intenzioni sarebbero state rivelate da qualche conoscente dei tre che ha osservato le loro azioni su internet. Non è dunque in alcun modo chiaro se si tratti di una “ragazzata”, destinata a costar caro ai due militari, o se il rischio fosse reale.
Le autorità la prendono comunque molto sul serio, ipotizzando diversi reati tra i quali quello di cospirazione per la realizzazione di bombe e attentati terroristici…
-
haaaaaaaa ha ha hah ahaaaaaaa!!!!!
quando ce l'hai TU il sito ... eh?:-EAnonimoRe: haaaaaaaa ha ha hah ahaaaaaaa!!!!!
hiiiiiii......hai proprio ragione....certo che io non ci andrei da quello lì...non hanno installato le patch....cavolo è come andare dal chirurgo senza che abbia sterilizzato gli strumenti del mestiere.AnonimoRe: haaaaaaaa ha ha hah ahaaaaaaa!!!!!
non è questioni di patch.....è caduto veramente in basso se usa IIScome se non sapesse qual'è il sistema più bucato looooooolAnonimoRe: haaaaaaaa ha ha hah ahaaaaaaa!!!!!
che è... la fiera dei saputelli?AnonimoRe: haaaaaaaa ha ha hah ahaaaaaaa!!!!!
- Scritto da: jojob> non è questioni di patch.....> è caduto veramente in basso se usa IIS> come se non sapesse qual'è il sistema più> bucato looooooolA parte il fatto che gli unici sistemi realmente inviolabili dall'esterno sono quelli non in rete, ma hai idea di quali appetiti possa scatenare l'attacco ai server di Mitnick?Sei proprio sicuro che il motivo per cui (supponendo tu sia un amministratore) il tuo sistema non sia stato bucato non dipenda dal fatto che non frega un accidente a nessuno bucarlo e non dal fatto che non usi MS?jojobE' stato Shimomura :)
battute a parte, mi lascia perplesso il fatto che si appoggino a IISe non e' in outsourcing, visto che dice di aver "installato le ultime patch" in prima persona..AnonimoSto sognando
L' agher piu famoso della storia usa quel groviera di IIS e di conseguenza windoz per i suoi server web? oddio.. mi devo essere addormentato senza accorgermene! datemi un pizzicotto!SkavenRe: Sto sognando
1 è come dici tu: un sogno;2 niente sogni: in carcere l'hanno rincoglionito facendogli riempire le caselle di excel e preparare presentazioni di powerpoint;3 vuole far credere che è rincoglionito ma non lo è affatto e quindi ha in serbo una grande sorpresa (ho visto troppi film....era meglio guardare lo zelig);4 l'hanno pagato ma tanto tanto che ha detto: "ma si , ma che cazzo me ne frega.......con tutti sti soldi mi metto su quel cazzo di coso di Redmond che poi di notte quando non so che fare me lo tiro giù in 5 minuti e ho tempo di farmi un bicchierino.AnonimoRe: Sto sognando
Opto per la quarta .. mi sembra la piu' azzeccata .. :-) > > 4 l'hanno pagato ma tanto tanto che ha> detto: "ma si , ma che cazzo me ne> frega.......con tutti sti soldi mi metto su> quel cazzo di coso di Redmond che poi di> notte quando non so che fare me lo tiro giù> in 5 minuti e ho tempo di farmi un> bicchierino.AnonimoSopravalutato !
Premetto :Mitnick per 5 anni non ha usato pc per colpa dell'incriminazione... e 5 anni sono molti.....Inoltre, non voglio generare flames , dalle storie che ho letto qua e là su internet e probabilmente false, lui era molto bravo come sociologo, riusciva a farsi dare informazioni molto utili sui sistemi che doveva attaccare , telefondando alle segretarie spacciandosi per il capo o il tecnico dei sistemi informatici, oppure rovistando nella spazzatura, forse sono leggende, però l'idea che mi sono fatto: è che da un punto di vista tecnico non fosse poi il migliore .Forse sbaglio è l'idea che mi sono fatto leggendo le varie leggende sui di lui su internet......L'ottimistaAnonimoRe: Sopravalutato !
- Scritto da: Anonimo> dalle> storie che ho letto qua e là su internet e> probabilmente false, lui era molto bravo > come sociologo> , riusciva a farsi dare informazioni molto> utili sui sistemi che doveva attaccare ,gia', social hackering, come dice lui stesso in un estratto del suo libro, leggibile al sito http://www.defensivethinking.com/aod/excerpt.html"Many social engineering attacks are intricate, involving a number of steps and elaborate planning, often combining a mix of manipulation and technological know-how. But I always find it striking that a skillful social engineer can often achieve his goal with a simple, straight-forward, direct attack. Just asking outright for the information may be all that?s needed"di gran lunga piu' divertente che usare programmilli: chiedere la password all'utente. adoro questo sistema.LockOneRe: Sopravalutato !
- Scritto da: LockOne> gia', social hackering, come dice lui stesso> in un estratto del suo libro, leggibile al> sito> http://www.defensivethinking.com/aod/excerpt.> di gran lunga piu' divertente che usare> programmilli: chiedere la password> all'utente. adoro questo sistema.Oltre ad essere piu' divertente, e' anche la prima strada che di solito si percorre.Fallita questa si passa alla ricerca di vulnerabilita' nel software.A suo tempo, con la cultura informatica media uguale a zero (oggi e' un po' piu' alta, ma niente illusioni) nella stragrande maggioranza delle volte lui non e' dovuto andare oltre :)Definirlo pero' mediocre dal punto di vista tecnico e' una palese fesseria.. metodi di attacco usati da lui erano novita' assolute per l'epoca, mai usate prima e quindi lasciamogli i suoi meriti.Che poi attorno alla sua figura siano nate moltissime leggende, magari anche false, ok, ma a quel tempo probabilmente era il numero 1 sul serio.AnonymousAnonymousRe: Sopravalutato !
VerissimoAnonimoRe: Sopravalutato !
- Scritto da: Anonimo> Premetto :> Mitnick per 5 anni non ha usato pc per colpa> dell'incriminazione... e 5 anni sono> molti.....> > Inoltre, non voglio generare flames , dalle> storie che ho letto qua e là su internet e> probabilmente false, lui era molto bravo > come sociologo> L'ottimistaMitnick era un hacker completo ma gli anni di carcere + gli anni in cui gli e' stato proibito avvicinarsi ad una rete l'hanno distrutto a livello informatico, un mondo in cui anche un mese di pausa possono ributtarti nel neolitico digitale.Ricordo che Kevin Mitnick, nel '95 fu tra i primi ad utilizzare il blind spoofing, il session hijacking, il dns poisoning e avanzate tecniche di phreaking con i cell, ma i tempi cambiano e oggi non gli darei un eurocent per difendere la mia reteAnonimoSe addirittura il grande hacker usa m$..
allora il mondo non ha speranze :))))AnonimoRe: Se addirittura il grande hacker usa m$..
giusto, quando ho letto mi sono cadute le palle...AnonimoRe: Se addirittura il grande hacker usa m$..
Riattaccatele...SEI UN NO SENSE -_-AnonimoRe: Se addirittura il grande hacker usa
Il grande hacker ha un'azienda e gli o.s. che soffrono di maggiori problemi di sicurezza (per vari motivi a cominciare dalla facilità con cui questi o.s. propinano la "pappa pronta" permettendo anche al gatto di casa di gestire server) sono proprio quelli di zio Bill.Le incursioni nei sistemi li poteva pure fare con UNIX, poi però deve pensare a mangiare e se per mangiare ha scelto di mettere in piedi un'azienda di difesa dagli hackers non può ignorare win*.BSD_likeRe: Se addirittura il grande hacker usa
miiii ma pure tu mi confondi hacker con cracker?AnonimoRe: Se addirittura il grande hacker usa
Si capisce di più della faccenda, leggendo l'articolo suhttp://www.usatoday.com/tech/news/computersecurity/2003-02-10-mitnick-hacked_x.htm. Dove si dice Mitnick said Monday that the hackers apparently exploited separate flaws in Internet server software from Microsoft. The person responsible for the company's Web site failed to apply the repairing patches available from Microsoft, Mitnick said. "I haven't had any time to play Webmaster, but it looks like I'll have to look into it," Mitnick wrote in an e-mail to The Associated PressInsomma, non è colpa mia, ero distratto, non capiterà più...P.S.Ma PI prima non citava la fonte delle notizie?:)AnonimoRe: Se addirittura il grande hacker usa
Veramente la mia voleva essere solo un'osservazione generale. Quando metti in piedi un'azienda hack. o crack. vi è poco da fare.Ma questo dipende anche dal mercato di zona dove lo stesso opera, e da altri fattori.Certo esistono soc. specializzate in sicurezza escl. UNIX, ma la natura di quei sistemi (prep. sistemista, etc.) non genera molto lavoro "ordinario" in tal senso. E sono poche le soc. che hanno bisogno di tecniche di sicurezza particolari.BSD_likehacker o cracker?
- Scritto da: Anonimo> miiii ma pure tu mi confondi hacker con> cracker?Io sono quello che ho fatto il post, per esempio :) E avevo messo apposta "hacker" in senso ironico, "il grande hacker" che usa windows per i suoi siti ;)Speravo si capisse ma in effetti è troppo criptico.AnonimoRe: Se addirittura il grande hacker usa
non e' un hacker ma un cracker (man jargon)AnonimoRe: Se addirittura il grande hacker usa
- Scritto da: Anonimo> non e' un hacker ma un cracker (man jargon)Si già spiegato sotto, era ironico, "il grande hacker"...AnonimoRe: Se addirittura il grande hacker usa
La figura di Mitnick e' mitica, su questo non vi e' ombra. Pero' personalmente non credo si meriti il clamore "tecnico" che aleggia intorno alla sua figura. Mitnick e' "l'inventore" del famoso spoofing, certo che ai suoi tempi non era da tutti poisonare arp-cache di singoli host per recuperare arp-reply da parte di gateway (destinate ad utenti connessi in remoto). Su questo nessuno puo' anche solo accennare una minima polemica, pero' non dimentichiamo che il caro signor Mitnick era colpevole di grosse frodi ai danni non solo di corporation del calibro di Motorola ma anche di banche, per poter vivere alla macchia falsificava carte di credito, clonava cellulari e linee telefoniche, tutto questo fa cadere nel dimenticatoio quella grande scoperta "tecnica", lo spoofing (non dimentichiamoci pero' che oltre allo spoofing il signor Mitnick non fece granche', la maggior parte delle sue incursioni avevano successo per causa degli amministratori di sistema mezzi addormentati che utilizzavano password troppo facili [love, boys, girls, boy-friends, sex, sex-girl ecc.] oppure per la leggerezza delle segretarie degli enti governativi, vorrei ricordare a chi se lo e' dimenticato o a chi non lo sa proprio che la signora Mitnick dimostro' ai signori del Pentagono che in 5 minuti avrebbe recuperato la password di accesso al sistema informatico con il solo uso del telefono.)Cmq, auguri a Mitnick per il suo ingresso nel mondo civile, quello in cui ci si fa un mazzo come un casa per guadagnarsi la pagnotta.AnonimoRe: Se addirittura il grande hacker usa
Concordo!Ma la gente va dietro ai falsi miti creati dai media!AnonimoRe: Il grande cosa ?
a si certo vuoi dire il grande Cracker si lo conosco..........AnonimoRe: Se addirittura il grande hacker usa
- Scritto da: Anonimo Passi. Ma che non installi le patch..AnonimoRe: Se addirittura il grande hacker usa m$..
e perche' mai ???? ... non e' detto che mitnick non debba usareroba commerciale ... che motivo avrebbe ?ognuno e' libero di fare le sue scelte...poi il 90% degli utenti utilizza windows ... forse anche tue nessuno ti viene a dire che fai qualcosa di male o meno.perche' ognuno e' libero di scegliere quello che gli garba.... e' come berlusconi oh .. sta' al governo ma tutti diconoche non l'hanno votato -_- che NERVI.IO NON L'HO VOTATO. E USO SIA WINDOWS CHE LINUX E A VOLTE FREEBSD. E SONO LIBERO DI FARE QUELLO CHE MI PARE COME GLI ALTRI :PPPPPPPppPPPPQUINDI ANDIAMO BENE AVANTI (Tranne per il fatto che berlusconi e' al governo .. per vari motivi).AnonimoEvidentemente..
.. in carcere non gli facevano leggere Punto Informatico! :D se no avrebbe usato Apache su sistemi *nix :DSkavenRe: Evidentemente..
>.. in carcere non gli facevano leggere Punto Informatico! :D >se no avrebbe usato Apache su sistemi *nix :Scusami e per quale motivo ? :Pperche' la gente fissata crede che IIS siabuggato piu' di Apache ?Che poi si sbaglia altamente in questa falsa guerradi "religioni"... sia perche' apache ha seri bugcon tanto di exploit che si possono utilizzaresu larga scala con maggiori problemi in quantoun accesso ad una macchina *nix e' per moltimigliore di quello ad una macchina MS su cuila maggior parte ci fanno solo defacement...sia perche' punto-informatico utilizza IIS :)Quindi ... informarsi prima di sparare a 0...Server: Microsoft-IIS/5.0Date: Sun, 23 Feb 2003 01:52:18 GMTConnection: closeContent-Length: 4009Content-Type: text/html...Il che non e' ne un pregio ne un difettoma una scelta :)AnonimoPubblicita
Qualcuno giustamente ha fatto notare che e' un buon sociologo... tutta pubblicita' gratuita....Anonimowalter
solo chiacchere e distintivo?!?!?Anonimousate win anche i grandi hacker
usano win, chi usa sistemi *nix commerciali solo gli antiquati (sono sicuri peccato che la gestione e tanto complessa da renderli virtualmente dei colabrodo).*nix open questi li usano solo i marcioni oltre a cio vale la considerazione degli unix comerciali.ovviamente un win e un iis, ben paccati e gestiti sono inviolabili.AnonimoRe: usate win anche i grandi hacker
- Scritto da: Anonimo> usano win, chi usa sistemi *nix commerciali> solo gli antiquati (sono sicuri peccato che> la gestione e tanto complessa da renderli> virtualmente dei colabrodo).> *nix open questi li usano solo i marcioni> oltre a cio vale la considerazione degli> unix comerciali.> > ovviamente un win e un iis, ben paccati e> gestiti sono inviolabili.Usure un ITALIAN HOW-TO pare brutto ?AnonimoRe: usate win anche i grandi hacker
> Usure un ITALIAN HOW-TO pare brutto ? ^^^^^^Usare :)AnonimoRe: usate win anche i grandi hacker
Scusa ma patchati e gestiti significa molto violabili !!!Non sei d'accordoAnonimoRe: usate win anche i grandi hacker
> usano win, chi usa sistemi *nix commerciali> solo gli antiquati (sono sicuri peccato che> la gestione e tanto complessa da renderli> virtualmente dei colabrodo).> *nix open questi li usano solo i marcioni> oltre a cio vale la considerazione degli> unix comerciali.Hai veramente bisogno di un corso di Italiano.AnonimoRe: Zelig ..
> > ovviamente un win e un iis, ben paccati e> gestiti sono inviolabili.oddio .. eh eh eh eh eh eh eh eh , questa finira' martedi' prossimo su Zelig .. forse la raccontera' la Stuzziker .. eh eh eh eh eh eh ehAnonimoRe: solito troll
va a clica il dizionario di MSoffice che fai prima.........AnonimoRe: solito troll
tu "clica" il dizionario di Italiano... ;)AnonimoRe: usate win anche i grandi hacker
>usano win, chi usa sistemi *nix commerciali solo gli antiquati mbha .. veramente diversi tipi di persone non usano windows e non sono "hacker" ma utenti di un sistema operativo .... poi cmq dalla tua frase non si capisce molto ....>(sono sicuri peccato che la gestione e tanto complessa da >renderli virtualmente dei colabrodo). probabile ...ma e' lo stesso su windows con la differenza che su windows alcune parti non puoi gestirle ... quindi sei un admin ristretto il che e' un pregio per certi versi un difetto gigantesco per altri .. e comunque sia per i grandi server servono dei sistemi operativi molto piu' stabili e veloci che non sono di sicuro windows con processori x86.>*nix open questi li usano solo i marcioni oltre a cio vale la >considerazione degli unix comerciali. mbha se lo dici tu -_->ovviamente un win e un iis, ben paccati e gestiti sono >inviolabili. In teoria nulla e' inviolabile e tutto se ben patchato/gestito e' quasi inviolabile.Anonimografico non significa semplice
neanche un hacker e riuscito a capirlo.un win con iis ben configurato paccato ecc.. puo essere una fortezza peccato che chi lo sceglie pensa che potendolo amministrare con due click anche un cepato possa riuscirci, e cio e sbagliatissimo.AnonimoAHAHAHAHAHAH:-))
Immagino come si sente un ladro quando si trova i ladri in casa:-)))AnonimoRe: AHAHAHAHAHAH:-))
Non era un ladro ma un acaro...AnonimoSe l'uomo morde il cane.
Conoscete il vecchio detto "se un cane morde un uomo non c'e' notizia (leggi pubblicita'), ma se un uomo morde un cane"...AnonimoMercato????
Credo che l'exploit sia solo una forma pubblicitaria spero pero' che kevin non sia veramente daccordo con l'utilizzo di IIS.Se cade un mito come lui come sarà il futuro open source.......AnonimoRe: Mercato????
>Credo che l'exploit sia solo una forma pubblicitaria spero >pero' che kevin non sia veramente daccordo con l'utilizzo di >IIS. Se e' così ... e' una pessima pubblicita' di sicuro.>Se cade un mito come lui come sarà il futuro open >source....... mito per i fissati su falsi miti tipo gli "hacker" di sicuro.....cosa ci azzecca l'open source ? -_- non mischiamogli "hacker" e gli HACKER (Stallman perdonalo non sa quello che scrive)....anche perche' mi devi dire che ci azzecca un "hacker" che entra in sistemi altrui con social engineering e xplotti.......e l'open source ......AnonimoE bravo Mitnick...
...ed io che ero convinto che tutti i grandi hacker/cracker usassero solo sistemi GNU, scommetto che adesso correrà ad installare un bel server Apache!Con tutte le attenuanti del caso come l'inattività per 5 anni ed il grosso interesse a bucare il suo sito, farsi beccare con un server Microsoft senza le patch installate è stata proprio una bella figura di m***a, soprattutto per un'azienda che vende sicurezza alle altre.Proprio un bel pi*la!AnonimoGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 11 02 2003
Ti potrebbe interessare