Risultati della ricerca per: “password”

  • Furti di sessione

    Vi siete collegati ad una rete WiFi di un albergo, di un bar, di uno sconosciuto che ha lasciato la rete aperta o di un altro fornitore di cui non sapete nulla. Attivate il vostro browser e iniziate a collegarvi ai vostri siti preferiti, tanto cosa può accadere di male?

    Innanzi tutto, il protocollo WiFi permette a tutti i nodi collegati e abilitati di vedere i dati che passano, indipendentemente dal destinatario del pacchetto dati. Il che significa che con un software tipo tcpdump si possono vedere i dati che passano. Se vi collegate in POP3 o IMAP alla vostra casella di posta elettronica utilizzando la password in chiaro potrebbero iniziare i guai.

    Le cose si potrebbero mettere molto peggio se qualcuno sulla rete ha attivato sessionthief.

    Questo software, benché meno complesso di middler, è di una semplicità disarmante.

    Innanzi tutto utilizza nmap per vedere quali siano gli altri PC collegati alla rete. Se necessario puo anche fare ARP poisoning per catturare i pacchetti destinati ad altri PC.

    Quindi si mette in ascolto e, dopo poco crea un profilo di Firefox per ogni sessione hackerata. Et voilà! (via Darknet)

  • Firewire

    L’interfaccia IEEE 1394 (aka firewire) era partita con gran squilli di trombe, ma è ora relegata ad utilizzi meno comuni, se confrontati con USB.

    Tuttavia moltissimi computer possiedono almeno un’interfaccia firewire, che viene correttamente riconosciuta e gestita dal sistema operativo.

    Freddie Witherden ha pubblicato di recente una ricerca correlata da software e librerie per Linux in cui analizza le potenziali vulnerabilità dell’interfaccia firewire.

    (altro…)
  • RSMangler

    Siete sicuri che la password che avete scelto per accedere ad un sito o per accedere al vostro sito sia sicura?

    Se avete una macchina con Ruby installato, scaricate questo script e scompattatelo. Create un file di testo con poche parole chiave (una su ogni riga) da cui partire e poi date questo comando:

    ./rsmangler.rb --file input.txt  > output.txt

    (altro…)