Connect with us

Tech

Kevin Mitnick: l’hacker più ricercato dall’FBI dai tempi del phreaking

Condividi questo contenuto

Tempo di lettura: 3 minuti. Uno dei più famosi, ma anche longevi esperti del settore informatico dai tempi in cui l’hacking si faceva via telefono

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Ancora oggi il nome di Kevin Mitnick è popolare negli ambienti della criminalità informatica, anche se sono passati più di due decenni dal suo arresto. L’uomo dietro le frodi telematiche e gli hacking di alto profilo nelle reti informatiche e nei sistemi telefonici di grandi aziende è stato finalmente arrestato nel 1995 dall’FBI dopo essere stato proclamato “hacker più ricercato”. La storia di Mitnick come criminale informatico iniziò quando aveva solo 12 anni: il ragazzo utilizzò il reverse engineering sul sistema di trasferimento dei trasporti pubblici di Los Angeles per ottenere corse gratuite. Sebbene il suo percorso sia iniziato con il semplice social engineering, alla fine è arrivato a violare le reti informatiche di aziende come Digital Equipment Corporation (DEC), Sun Microsystems e Motorola. “La maggior parte dei criminali informatici sono grandi innovatori. Modificano le tecnologie per farle funzionare a loro vantaggio. Questo è ciò che Mitnick ha fatto alla giovane età di 16 anni. Modificando il sistema, Mitnick è riuscito ad accedere alla rete interna della DEC. Il sistema DEC è stato la chiave per creare il primo sistema operativo utilizzato per i minicomputer a 16 bit. Kevin Mitnick ha copiato tutti i file, ma non ha mai fatto nulla di malefico con i dati”, ha dichiarato James Chang, Senior Manager di Velocity IT.

Col tempo, tuttavia, i crimini di Mitnick sono diventati sempre meno benevoli. Rubava password di computer, alterava reti di computer, leggeva e-mail private e accedeva a computer federali. Mitnick è stato accusato e condannato per la prima volta nel 1988, ma durante il periodo di libertà vigilata è riuscito a violare i computer della Pacific Bell. Seguirono altri anni di latitanza, prima dell’incontro fatale di Mitnick con un consulente di sicurezza, Tsutomu Shimomura. Mitnick capì che hackerare da una linea fissa avrebbe attirato l’attenzione, così iniziò a scegliere i telefoni cellulari per accedere alla rete mobile. L’unica cosa che gli mancava era il codice, che era in possesso di Shimomura. Utilizzando lo spoofing dell’indirizzo di origine e la predizione della sequenza TCP, Mitnick riuscì a connettersi al server domestico di Shimomura e a scaricare il software necessario. Shimomura non era affatto contento. Il lavoro svolto per rintracciare Mitnick attraverso una dozzina di sistemi grazie alle prove trovate su una copia del software rubato è a dir poco sorprendente. Con l’aiuto della compagnia telefonica, ha ristretto la posizione dell’aggressore a Raleigh, nella Carolina del Nord. “L’errore commesso da Kevin è stato quello di hackerare Tsutomu Shimomura per ottenere il codice relativo ai telefoni cellulari. Questo ha trasformato Shimomura in un segugio e ha aiutato le autorità a localizzare Kevin. L’FBI non riusciva a rintracciarlo perché incanalava le sue attività attraverso telefoni cellulari clonati, ma Shimomura era un esperto di cellulari”, ha dichiarato a Cybernews Eric Florence, analista di cybersicurezza. Shimomura è riuscito a identificare l’appartamento esatto di Mitnick collaborando con una squadra di sorveglianza radio dell’FBI. Nel 1995 Mitnick fu infine catturato. Le forze dell’ordine hanno anche sequestrato oltre 100 telefoni cellulari clonati che usava per nascondere la sua posizione e documenti d’identità falsi. Irina Tsukerman, analista di geopolitica, ha avuto l’opportunità di ascoltare direttamente Mitnick in merito alle sue imprese e, secondo lei, i racconti sul suo arresto sono piuttosto diversi.

“Kevin Mitnick stesso nega di essersi affidato all’hacking come mezzo per introdursi nei sistemi informatici e prenderne il controllo; sia di persona che nel suo libro, sostiene di essersi introdotto socialmente in questi sistemi ottenendo password che gli facilitavano l’ingresso. Lui e i suoi difensori sostengono che molte affermazioni contro di lui sono state inventate o esagerate dai media – e che le forze dell’ordine, in larga misura, si sono basate su questi resoconti come prova per incriminarlo, anche se non ha causato molti danni”. Nel 1999 Mitnick si è dichiarato colpevole di una serie di accuse, tra cui frode telematica, possesso di dispositivi di accesso non autorizzati e intercettazione di comunicazioni telefoniche o elettroniche. Fu condannato a 46 mesi di carcere, oltre ad altri 22 per aver violato la libertà vigilata del 1989. Mitnick ha scontato cinque anni di carcere e otto mesi in isolamento – ha ricordato che ciò è stato dovuto alle forze dell’ordine, che hanno convinto un giudice che poteva lanciare missili nucleari fischiando in un telefono pubblico. Oggi Mitnick è tornato nel mondo della cibernetica come consulente di sicurezza informatica e venditore di exploit di sicurezza, svolgendo attività di hacking grigio. Rilasciato nel 2020, ha fatto ricorso con successo contro il divieto di utilizzare le tecnologie di comunicazione, scrivendo e pubblicando in seguito la cronaca dei suoi crimini, Ghost in the Wires.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Tech

WhatsApp ruberà una funzionalità a Telegram: scorpi qual è

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Nonostante la sua popolarità e l’enorme base di utenti, WhatsApp non è ricco di funzioni come la concorrenza. Tuttavia, Meta ha cambiato in parte la situazione, con il servizio di messaggistica che ha ottenuto diversi miglioramenti nel corso dell’ultimo anno. Inoltre, WhatsApp ha acquisito le basi della comunicazione fin dall’inizio, il che ha contribuito a mantenere la sua popolarità nonostante la mancanza di alcune funzioni essenziali. WhatsApp sta ora lavorando per risolvere una di queste limitazioni e garantire che le conversazioni non si allontanino dall’argomento: l’impossibilità di appuntare un messaggio in una conversazione.

WABetaInfo ha individuato la piattaforma di messaggistica di proprietà di Meta che sta lavorando alla possibilità di appuntare i messaggi nella beta 2.23.3.17 di WhatsApp Business per Android. Lo screenshot chiarisce che se vi trovate in una chat con un messaggio appuntato, dovrete aggiornare all’ultima versione di WhatsApp per vedere (e utilizzare) i messaggi appuntati. Appuntare i messaggi in WhatsApp può essere utile per le conversazioni di gruppo. Inoltre, aiuta a mantenere l’attenzione su un argomento importante in una chat, che altrimenti verrebbe oscurato dai messaggi più recenti.

Appuntare i messaggi non è una funzione nuova, visto che Telegram ce l’ha già da qualche anno. È anche possibile appuntare più messaggi in Telegram, se lo si desidera. Tuttavia, l’opzione non è disponibile in Signal, che consente solo di appuntare le chat importanti in cima all’elenco delle conversazioni. In base all’implementazione di Telegram, chiunque in una chat di gruppo dovrebbe essere in grado di appuntare un messaggio. Questo non è però l’unico miglioramento che WhatsApp potrebbe introdurre in futuro. Sta anche testando la condivisione di foto ad alta risoluzione nella qualità prevista. Per ora, WhatsApp sta ancora lavorando sulla possibilità di appuntare i messaggi nelle chat e nelle conversazioni di gruppo. Non c’è una tempistica precisa su quando la funzione sarà disponibile per il pubblico, anche se dovrebbe apparire prima nel canale beta.

Prosegui la lettura

Tech

Virtual Box: come utilizzare più sistemi operativi contemporaneamente sullo stesso PC

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

VirtualBox è un software di virtualizzazione che consente di eseguire sistemi operativi diversi su un unico computer. Con VirtualBox, è possibile eseguire Windows su un Mac, Linux su Windows e così via. Ecco una guida passo-passo per iniziare ad utilizzare VirtualBox:

  1. Scarica VirtualBox dal sito ufficiale: https://www.virtualbox.org/wiki/Downloads
  2. Installa VirtualBox seguendo le istruzioni fornite dal programma di installazione.
  3. Avvia VirtualBox.
  4. Clicca su “Nuova” per creare una nuova macchina virtuale.
  5. Assegna un nome alla tua macchina virtuale e seleziona il sistema operativo che vuoi installare.
  6. Assegna la quantità di memoria RAM che vuoi assegnare alla tua macchina virtuale.
  7. Crea un nuovo disco virtuale cliccando su “Crea”.
  8. Seleziona la dimensione del disco e il tipo di archiviazione (dinamica o fissa).
  9. Seleziona la tua macchina virtuale appena creata dall’elenco delle macchine virtuali e clicca su “Inizia”.
  10. Seleziona l’immagine ISO del sistema operativo che vuoi installare e clicca su “Apri”.
  11. Segui le istruzioni per installare il sistema operativo sulla tua macchina virtuale.
  12. Dopo l’installazione, la tua macchina virtuale sarà pronta per l’uso.
  13. Per accedere alla tua macchina virtuale, clicca su “Avvia” nella finestra principale di VirtualBox.
  14. Una volta acceduta alla tua macchina virtuale, puoi utilizzare il sistema operativo come se fosse installato sul tuo computer fisico.
  15. Per uscire dalla tua macchina virtuale, clicca su “Disconnetti” o premi “CTRL + ALT + LEFT ARROW”
  16. Per salvare lo stato della tua macchina virtuale in modo da poter riprendere il lavoro in un secondo momento, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Sospendi”
  17. Per riprendere il lavoro su una macchina virtuale sospesa, seleziona la tua macchina virtuale nell’elenco delle macchine virtuali e clicca su “Riprendi”
  18. Per eliminare una macchina virtuale, seleziona la macchina virtuale nell’elenco delle macchine virtuali e clicca su “Elimina” e confermare l’eliminazione.
  19. Per configurare le impostazioni della tua macchina virtuale, clicca su “Impostazioni” nella finestra principale di VirtualBox e seleziona la scheda desiderata per modificare le impostazioni.
  20. Per utilizzare i file del tuo computer fisico all’interno della tua macchina virtuale, puoi utilizzare la funzione “Condivisione cartelle” in Impostazioni > scheda “Condivisione”.

Spero che questa guida ti sia stata utile. In caso di dubbi o problemi, non esitare a chiedere ulteriore aiuto.

Prosegui la lettura

Tech

NetStat: conoscere la propria rete con Linux

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Netstat è un comando Linux utilizzato per visualizzare informazioni sulle connessioni di rete attive sul sistema. Con questo comando è possibile visualizzare informazioni sui socket attivi, come l’indirizzo IP, la porta e lo stato delle connessioni. Netstat può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda.

Per utilizzare netstat, è sufficiente digitare il comando “netstat” nel terminale. Di default, netstat visualizzerà le connessioni TCP attive sul sistema.

Ecco alcune opzioni utili di netstat:

  • -a mostra tutte le connessioni e le porte in ascolto.
  • -t mostra solo le connessioni TCP.
  • -u mostra solo le connessioni UDP.
  • -l mostra solo le porte in ascolto.
  • -p mostra i processi associati alle connessioni.
  • -n mostra gli indirizzi IP e le porte numeriche invece di risolvere i nomi.

Ad esempio, per visualizzare tutte le connessioni TCP attive sul sistema, si può utilizzare il comando “netstat -at”

Netstat può anche essere utilizzato per visualizzare statistiche sull’utilizzo della rete, come ad esempio il numero di pacchetti inviati e ricevuti.

  • -s mostra statistiche sulle connessioni.

Ad esempio, per visualizzare statistiche sulle connessioni TCP, si può utilizzare il comando “netstat -s -t”

Netstat può anche essere utilizzato per visualizzare informazioni sulle tabelle di routing utilizzate dal sistema, utilizzando l’opzione -r.

Inoltre, è possibile utilizzare netstat in combinazione con altri comandi come grep per filtrare i risultati e visualizzare solo le informazioni pertinenti. Ad esempio, per visualizzare tutte le connessioni in entrata sulla porta 80, si può utilizzare il comando “netstat -at | grep :80”

In sintesi, netstat è un comando versatile e potente che consente di visualizzare informazioni sulle connessioni di rete attive sul sistema. Può essere utilizzato per identificare problemi di rete, trovare eventuali connessioni non autorizzate e monitorare l’utilizzo della banda. Con le varie opzioni disponibili, netstat consente di visualizzare informazioni specifiche su connessioni, statistiche e tabelle di routing. può essere utilizzato in combinazione con altri comandi per filtrare i risultati e visualizzare solo le informazioni pertinenti.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie16 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie19 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza