Malaga – Non si hanno ancora tutti i dettagli, il suo nome non è stato reso pubblico né si sa chi sono i quattro complici che sono stati interrogati nelle scorse ore, si sa soltanto che un giovane smanettone spagnolo è stato arrestato nella città spagnola di Malaga e su di lui pendono gravissime accuse.
Stando a quanto riferito dalla Guardia Civil , infatti, il cracker avrebbe guidato la propria crew in una serie di assalti ai sistemi informativi della Difesa americana, riuscendo in almeno una occasione a penetrare nei sistemi del Pentagono .
L’assalto è stato così efficiente che avrebbe concesso alla crew di inserirsi in un sistema dedicato alla gestione di un bacino di manutenzione di sommergibili nucleari statunitensi presso la base navale di Point Loma nei pressi di San Diego, in California. Con conseguente messa a rischio, secondo i funzionari USA, di sistemi che si presuppone dovrebbero essere continuamente monitorati e sorvegliati.
L’indagine della Guardia Civil sarebbe legata evidentemente ad una richiesta giunta dall’intelligence militare americana, che avrebbe individuato le tracce dell’incursione digitale. Stando a quanto riferito dai cybercop spagnoli, gli americani avrebbero ricostruito la tecnica dell’aggressione riuscendo a rintracciare in Spagna il computer da cui ha avuto origine.
Nel corso dell’operazione, poi, “la Guardia Civil – si legge in un comunicato – ha scoperto l’esistenza di una cracker crew (sono definiti “hacker” nella nota, ndr.) dedicata a colpire la sicurezza dei sistemi informatici connessi a Internet al fine di utilizzare quelle informazioni a fini illegali”. Il sospetto è che vi potesse essere in corso un commercio di informazioni riservate. Come accennato, oltre all’arrestato, in quattro sono stati ascoltati dalla polizia iberica, determinata a comprendere se e in che modo ciascuno di loro ha avuto parte all’operazione.
La Guardia Civil ha stimato che l’incursione dello smanettone spagnolo costerà alla Difesa americana almeno mezzo milione di dollari . Secondo gli investigatori, inoltre, sarebbero più di un centinaio i sistemi informativi compromessi dall’attività della crew.
-
Minestra riscaldata
Basta "googlare" un pò per travarne miriade di tutorial e video per diventare piccoli hacker. Non vedo dove sia la notizia.AnonimoRe: Minestra riscaldata
- Scritto da: Anonimo> Basta "googlare" un pò per travarne miriade di> tutorial e video per diventare piccoli hacker.> Non vedo dove sia la notizia.Ma poi, considerando che la maggior parte dei wintonti lascia la connessione wireless in chiaro, visibile e pienamente accessibile perché così è più comodo, a cosa serve hackerare?Basta fare una scansione della rete in zona ed il gioco è fatto.AnonimoRe: Minestra riscaldata
> Ma poi, considerando che la maggior parte dei> wintonti lascia la connessione wireless in> chiaroutonti, non wintonti> visibile e pienamente accessibile perché> così è più comodo, a cosa serve hackerare?> Basta fare una scansione della rete in zona ed il> gioco è fatto.A me gia' succede con le periferiche blututtine.Ogni tanto ne trovo qualcuna esplorabile nelle vicinanze, senza bisogno di pairing.AnonimoRe: Minestra riscaldata
- Scritto da: Anonimo> Basta "googlare" un pò per travarne miriade di> tutorial e video per diventare piccoli hacker.> Non vedo dove sia la notizia.La notizia è che gli altri si scandalizzano nonostante che gli autori del tutorial sono d'accordo con te.avvelenatohacker journal
sicuro che entro qualche mese passeranno sto articolo pure su quella specie di giornale.AnonimoRe: hacker journal
- Scritto da: Anonimo> sicuro che entro qualche mese passeranno sto> articolo pure su quella specie di giornale.Cosa hai contro hacker journal? Lo ritieni inferiore a PI per caso?AnonimoRe: hacker journal
- Scritto da: Anonimo> > > - Scritto da: Anonimo> > sicuro che entro qualche mese passeranno sto> > articolo pure su quella specie di giornale.> > Cosa hai contro hacker journal? Lo ritieni> inferiore a PI per caso?no-no, io personalmente [sono un altro] lo ritengo inferiore pure a "PornoSF" o a NovellaXmila [almeno c'è gnocca in questi]...pigliatevi H&C, se volete leggere cose decenti...AnonimoRe: hacker journal
hj = script kiddiez lamersAnonimoreal
per proteggerti di +... ti obbligano ad installarti real playerAnonimoRe: real
- Scritto da: Anonimo> per proteggerti di +... ti obbligano ad> installarti real playerChe iddio ci salvi dal Real Player.. :$ Meno male che esiste Real Alternative.Michele Vivonaper dirla come fantozzi..
sta demo e' una caXXta pazesca...a sua scusante ci sta solo il fatto che e' un mero spot pubblicitario della fiberlink...saro' io cieco ma..- non vedo NIENTE di realmente pertinente al wifi nella dimostrazione- si vede una serie di attacchi antichi su un w2000 installato (evidentemente) con setup evidentemente di default- gli strumenti sono +- ... ipconfig, superscan pwdump3 e (orgoglio nazionale ;) cain..ci sono demo video sul wifi molto piu efficaci di questa...mi fanno un po pena i 2 ccisp (a diventare ccisp si fa fatica gh) che sono "costretti" a fare sta roba...AnonimoRe: per dirla come fantozzi..
- Scritto da: Anonimo> sta demo e' una caXXta pazesca...> a sua scusante ci sta solo il fatto che e' un> mero spot pubblicitario della fiberlink...> saro' io cieco ma..> - non vedo NIENTE di realmente pertinente al wifi> nella dimostrazione> - si vede una serie di attacchi antichi su un> w2000 installato (evidentemente) con setup> evidentemente di default> - gli strumenti sono +- ... ipconfig, superscan> pwdump3 e (orgoglio nazionale ;) cain..> > ci sono demo video sul wifi molto piu efficaci di> questa...> mi fanno un po pena i 2 ccisp (a diventare ccisp> si fa fatica gh) che sono "costretti" a fare sta> roba...Non ne capisce na mazza di sta roba eh...?AnonimoRe: per dirla come fantozzi..
- Scritto da: Anonimo> > > - Scritto da: Anonimo> > sta demo e' una caXXta pazesca...(...)> > mi fanno un po pena i 2 ccisp (a diventare ccisp> > si fa fatica gh) che sono "costretti" a fare sta> > roba...> > Non ne capisce na mazza di sta roba eh...?"non ne capisce"... mhh chi e' il soggetto della tua frase? mi sfugge pure il senso... Redo from start?[y]AnonimoRe: per dirla come fantozzi..
- Scritto da: Anonimo> > - Scritto da: Anonimo> > > > > > - Scritto da: Anonimo> > > sta demo e' una caXXta pazesca...> (...)> > > mi fanno un po pena i 2 ccisp (a diventare> ccisp> > > si fa fatica gh) che sono "costretti" a fare> sta> > > roba...> > > > Non ne capisce na mazza di sta roba eh...?> > "non ne capisce"... mhh chi e' il soggetto della> tua frase? > mi sfugge pure il senso... Redo from start?[y]Conosci il soggetto sottointeso o non hai finito le elementari?AnonimoRe: per dirla come fantozzi..
> ci sono demo video sul wifi molto piu efficaci di> questa...dove? dove?:-)Anonimoe "prendere" il controllo di un qualsias
Scommetto che non tutti sono soggetti, basta non avere windows confermate?AnonimoRe: e "prendere" il controllo di un qual
- Scritto da: Anonimo> Scommetto che non tutti sono soggetti, basta non> avere windows confermate?Il sistema operativo non conta.Si parla di debolezza di cifratura e di algoritmo degli AP.Inoltre le reti wi-fi sono estremamente vulnerabili perché consentono con facilità di intercettare il traffico, anche se cifrato.Con una determinata quantità di traffico di rete si può decrittare la password più facilmente, insomma in pochi minuti indipendentemente dalla sua lunghezza.alexmarioRe: e "prendere" il controllo di un qual
Io sono rimasto scandalizzato quando sono riuscito ad abbattere una chiave WEP 128 bit (mia) limitandomi a sniffare appena 800.000 pacchetti (IVs) ed in 14 secondi (si, quattordici!)... KEY FOUND!Nelle info dicevano dai 500.000 ai due milioni, ma ne ho tratto la conclusione che, avendo l'hardware adatto (ecco, quello non e' facilissimo da trovare), il WEP crolla in un paio di giorni, senza accaldarsi troppo. Nemmeno il WPA e' immune da debolezze, mi dicono (ma devo ancora documentarmi. Tempo, tempo, portami via con te...) :-)bowlingbpslRe: e "prendere" il controllo di un qual
- Scritto da: bowlingbpsl> Io sono rimasto scandalizzato quando sono> riuscito ad abbattere una chiave WEP 128 bit> (mia) limitandomi a sniffare appena 800.000> pacchetti (IVs) ed in 14 secondi (si,> quattordici!)... KEY FOUND!> Nelle info dicevano dai 500.000 ai due milioni,> ma ne ho tratto la conclusione che, avendo> l'hardware adatto (ecco, quello non e'> facilissimo da trovare), il WEP crolla in un paio> di giorni, senza accaldarsi troppo. > Nemmeno il WPA e' immune da debolezze, mi dicono> (ma devo ancora documentarmi. Tempo, tempo,> portami via con te...) :-)Il filtraggio dei mac address è craccabile che tu sappia?CiaoAnonimoRe: e "prendere" il controllo di un qual
- Scritto da: Anonimo> Scommetto che non tutti sono soggetti, basta non> avere windows confermate?ROTFLSiete sempre contro windows e non sapete neanche il xche'....LOLPecore !!!!!!!!!!!AnonimoRe: e "prendere" il controllo di un qual
- Scritto da: Anonimo> - Scritto da: Anonimo> > Scommetto che non tutti sono soggetti, basta non> > avere windows confermate?> > ROTFL> Siete sempre contro windows e non sapete neanche> il xche'....LOL> > Pecore !!!!!!!!!!!ti faccio notare che in questo 3ad sei l'unica pecora...tutti gli altri hanno dato risposte complete ed educate...AnonimoL'informazione deve essere divulgata
L'articolo si pone il problema etico di divulgare informazioni che possono compromettere la sicurezza degli utenti.La mia opinione è che la sicurezza di tutti viene incrementata divulgando il più possibile le informazioni riguardo alle tecniche di violazione.I più danneggiati da queste informazioni sono coloro che vendono prodotti che possono presentare vulnerabilità o coloro che offrono soluzioni, le quali possono rivelarsi inefficaci.Questi soggetti dovranno quindi investire molto di più e aumenterà notevolmente il loro rischio d'impresa.Quindi, la mia personale opinione, è che sul piatto della bilancia ci stiano le aziende e i consumatori, non tanto l'hacker o il giornalista.Occorre capire se oggi sia meglio favorire le aziende a scapito della sicurezza del cliente o sia meglio tutelare quest'ultimo.Mi pare che in Italia, al momento, la legge tuteli le prime, ovvero le aziende.E' infatti illegale e perseguibile penalmente, chi diffonde informazioni che rivelano vizi e difetti di un prodotto.Anche se questi difetti possono compromettere la salute o la vita stessa di qualcuno.alexmarioRe: L'informazione deve essere divulgata
- Scritto da: alexmarioù> E' infatti illegale e perseguibile penalmente,> chi diffonde informazioni che rivelano vizi e> difetti di un prodotto.> Anche se questi difetti possono compromettere la> salute o la vita stessa di qualcuno.> macché:leggi qui, ma soprattutto segui i linkhttp://www.beppegrillo.it/2005/11/carne_kamikaze_1.htmlAnonimoRe: L'informazione deve essere divulgata
ehm ehm.. dammi tre paroooleee....inchiostro ...latte.. nestlè...(tutti i diritti riservati)AnonimoRe: L'informazione deve essere divulgata
> E' infatti illegale e perseguibile penalmentemeno alcool la sera. Oppure citami l'articolo perche' questa m'e' proprio nuova. E se te riferisci alle topografie delle cpu (cosa per altro completametne diversa) ti avverto che non e' piu' reato da...10 anni?AnonimoCome scaricare i filmati?
ciao,mi piacerebbe scaricarmi i filmati.qualcuno sa come fare?ciao:)MMisterEmmeRe: Come scaricare i filmati?
Sapevo che un hacker dovrebbe essere una persona curiosa. Tu lo sei così tanto da non aver visto il link che hai sotto al naso? ;)AnonimoRe: Come scaricare i filmati?
Be' non sono un echer. :)comunque il problema non è vedere i filmati in streaming, ma scaricarmeli....ciauz!MisterEmmeRe: Come scaricare i filmati?
Innanzitutto ti scarichi il Realplayer 10*, da uno dei tanti mirror .. tipo:http://www.download.com/RealPlayer/3000-2139_4-10255189.htmlpoi lo installi ... next next next . e se vuoi ti registri (crei un utente e password)infine lo apri e nella finestra di realplayer copi nell'indirizzo url il sito che rimanda ai filmati cioe:http://www.demosondemand.com/clients/fiberlink/002/page/index_new.asppremi "play" nel pulsante al centro della pagina,e finalmente li vedi ..fine.SalutiC.Nota* il Realplayer 10 non è gratuito ma in prova per 14gg.Charly3Re: Come scaricare i filmati?
- Scritto da: Charly3> Innanzitutto ti scarichi il Realplayer 10*, da> uno dei tanti mirror .. tipo:> > http://www.download.com/RealPlayer/3000-2139_4-102> > poi lo installi ... next next next . e se vuoi> ti registri (crei un utente e password)> > infine lo apri e nella finestra di realplayer> copi nell'indirizzo url il sito che rimanda ai> filmati cioe:> > http://www.demosondemand.com/clients/fiberlink/002> > premi "play" nel pulsante al centro della pagina,> e finalmente li vedi ..> > fine.> Saluti> C.> Nota* il Realplayer 10 non è gratuito ma in> prova per 14gg.Anche tu non hai capito niente.LUI VUOLE SCARICARLIIII; non vederli!AnonimoRe: Come scaricare i filmati?
wget ?AnonimoRe: Come scaricare i filmati?
mplayer -dumpstream -dumpfile filmato.rm [mrl]http://www.mplayerhq.huscaricati la versione windungAnonimoRe: Come scaricare i filmati?
- Scritto da: Anonimo> mplayer -dumpstream -dumpfile filmato.rm [mrl]> > http://www.mplayerhq.hu> > scaricati la versione windungo in alternativa vlc...il + e' pescare l'esatta url rstp:// ... sti siti farciti di java/javascript/flash diventano sempre + una rottura :)al solito ci sono 3 metodi- sniffer- proxy locale- programmi appositi, stile streambox ecc..AnonimoRe: Come scaricare i filmati?
oppure prova streamripper, non ricordo il nome esatto, lo trovi su sourceforge.netAnonimoTroppo rumore x nulla
Buongiorno,Intanto chiedo a PI di cambiare il titolo dell'articolo, il video in questione NON parla di reti wireless, ma della vulnerabilità DCOM su macchine Win che il virus Blaster ha ben saputo sfruttare.Il tutorial è interessante dal punto di vista didattico, ma la vulnerabilità in questione è ormai risolta da anni.Non vi affannate a cercare l'exploit, che tanto non funziona.Sub7 poi è un trojan che è talmente famoso che un antivirus mai aggiornato lo rileva comunque...Bisogna studiare, altro che!!!AnonimoRe: Troppo rumore x nulla
Secondo me l'unico argomento e' se sia lecito o meno diffondere certe informazioni. La mia risposta e' no, perche' ci saranno sempre script kiddie e stupidini vari che pensano di essere dei geni ma che si mettono nei casini facendo cose che non sannoAnonimoRe: Troppo rumore x nulla
nc.exe, dcomexploit.exe vengono considerati da norton internet security come hacktool.me li sega subito, non faccio neanche a tempo di unzipparliAnonimotra un po' i video di gambizzazione
perfettotra un po' ci mostreranno un video di uno stuprouno di una persona costretta in catene, rapita, tenuta alla fame in un bosco e poi uccisa con un colpo alla nucae poi magari la pianificazione di una strage col mitra e le bombee poi un bello slogan "non vuoi che ti succeda? Pagaci. Mafia. Protezione e affari, dal 1730; noi ci siamo, sempre."AnonimoRe: tra un po' i video di gambizzazione
- Scritto da: Anonimo> perfetto> tra un po' ci mostreranno un video di uno stupro> > uno di una persona costretta in catene, rapita,> tenuta alla fame in un bosco e poi uccisa con un> colpo alla nuca> > e poi magari la pianificazione di una strage col> mitra e le bombe> > > e poi un bello slogan "non vuoi che ti succeda?> Pagaci. Mafia. Protezione e affari, dal> 1730; noi ci siamo, sempre."> > Hai reso bene l'idea. Ma cosa vuoi farci, gli americani sono fatti cosi: hamburger e merda... sono le cose che hanno sempre in bocca ahahahahahahaAnonimoEhh si infatti..
Fortuna che mettono in bella mostra le loro certificazioni...Sembra ne abbiano una anche per SubSeven dato che lo fanno vedere in bella mostra ...così come exploit Dcom.... ;) Che dire dato il così ALTO livello che hanno mostrato ..corro subito ai ripari con i loro prodotti..W.Anonimofiltraggio dei mac address è craccabile?
qualcuno ha postato questo -per me- interessante interrogativo. ma nel thread in questione non si legge ancora risposta.per me che sono ignorantello è invece un problema importante, dato che ho affidato l'impermeabilità della nostra piccola rete wifi a cifratura e filtraggio dei mac address.. venisse meno il primo, il secondo avrebbe qualche effettoutilità?AnonimoRe: filtraggio dei mac address è craccab
- Scritto da: Anonimo> qualcuno ha postato questo -per me- interessante> interrogativo. > ma nel thread in questione non si legge ancora> risposta.> per me che sono ignorantello è invece un problema> importante, dato che ho affidato l'impermeabilità> della nostra piccola rete wifi a cifratura e> filtraggio dei mac address.. venisse meno il> primo, il secondo avrebbe qualche> effettoutilità?Ti basti sapere che il MAC-address si puó cambiare con un tocco di ifconfig (man ifconfig per i dettagli, opzione "hw"). Tira tu le conclusioni.AnonimoRe: filtraggio dei mac address è craccab
Si, però uno deve conoscere un MAC accreditato per "quella" rete wireless. Oppure, calcolando che i MAC hanno 48 bit, e andando per tentativi ci sono 48^16 (da 0 a F) indirizzi diversi da provare. Poi c'è il fattore criptazione wep o wpa... Il tutto per inserirsi nella wireless di una casa qualsiasi. Il gioco vale la candela? Che è poi l'idea di base per tutti i sistemi di sicurezza. MAxAnonimoRe: filtraggio dei mac address è craccab
infatti questo volevo sapere: se è semplice accedere alla lista dei mac address accreditati sul router oppure sfondare per tentativi .. mi pare di capire che non è una cosa così immediata (certamente non sarà impossibile..) e cmq non produciamo dati così appetitosi da giustificare un tale sforzo di hacking.se qualcuno dovesse vampirizzare la connessione a internet mi importa relativamente, l'importante è che non accedano alla condivisione file di winz.. giàgiàAnonimoRe: filtraggio dei mac address è craccab
Il MAC address si cracca da un bel pezzo senza alcuna difficoltà.http://www.klcconsulting.net/smac/Ricordati la normativa vigente ;-) .... e buon divertimento!AnonimoRe: filtraggio dei mac address è craccab
- Scritto da: Anonimo> Il MAC address si cracca da un bel pezzo senza> alcuna difficoltà.> > http://www.klcconsulting.net/smac/> > Ricordati la normativa vigente ;-) .... e buon> divertimento!http://ettercap.sourceforge.net/giocate giocate....AlessandroxRe: filtraggio dei mac address è craccab
http://www.alobbs.com/macchanger/Anonimoebbe' che c'è di strano?
Non penso abbiano aggiunto nulla di nuovo a quanto si sapeva già... come già detto in rete si trova di tutto e di più o anche su libri e riviste...Scommetto non ci sarà nulla in piu' rispetto a quanto visto nei tutorials realizzati ad esempio da quelli dei team di auditor o whax ;)AnonimoSi hackerano quasi tutte in pochi minuti
Si hackerano quasi tutte in pochi minuti!!!!!!!!!!!!!!!!AnonimoRe: Si hackerano quasi tutte in pochi mi
mi dici come hackerare la rete wireless o qualche sito simile...la mia mail è geccoki@inwind.it...Grazie!!!AnonimoNn riesco a trovare il video dove devo
NN riesko a trovare il video dove devo andare nel sito ?Anonimoun tutorial per hackare le reti wireless
Salve, mi chiamo fabio Lo Presti e vorrei sapere dove posso trovare il video della società statunitense per hackare le reti wirelless...ringraziandovi anticipatamente vi porgo i miei più cordiali salutiFabio Lo Prestivideo tutorial per hackare le reti wi fi
Non riesco a trovare il video tutorial di come hackare le reti wi fi qualcuno sa il link o la url del video ???Grazie.Federico dessìun tutorial x hackare le reti wi-fi
Qualcuno sa il link o la url del video tutorial di come hackare le reti wi-fi ???vjfrederickGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiRedazione 16 01 2006
Ti potrebbe interessare