Mar 18 2016

Nessuna password è sicura! Nuovo software scandaglia 8 milioni di password al secondo

.

.

.

Nuovo software “brute forcing” può indovinare una password con 8 milioni di tentativi al secondo.

di itninja

Una nuova applicazione è stata rilasciata da Hashcat.Net. Questa rivoluzionaria applicazione può rompere le password ad un ritmo impressionante di 8 milioni di tentativi al secondo. HashCat.Net ha sviluppato una nuova linea di software di cracking password che sembra in grado di essere utilizzato da computer quantistici, ed è ora disponibile per Windows, Linux e Ubuntu Kali. Il test è stato eseguito utilizzando Windows 7 e Ubuntu 14.04, su entrambi le CPU a 32x e 64x Bit .

Questa forma di hacking per password è nota agli hacker con il nome di ‘forza bruta‘ o ‘bruta forzatura‘. Questa azione viene eseguita da un hacker con la distribuzione di una serie di combinazioni, tra cui lettere, numeri e simboli al fine di scoprire la password (s ). L’applicazione conosciuta come ‘oclHashcat-plus‘ è disponibile come password di cracking libero e software di recupero. Tuttavia, sarà più che probabile che le aziende di terze parti, così come gli hacker illegali,  investano il loro tempo con questo software.

Questo software rivoluzionario è in grado di craccare le password contenenti fino a 55 caratteri, e può anche utilizzare la ‘password guessing’, che si basa esclusivamente sulla ‘Password-Protocollo di Costruzione’ che viene scelta dalla rispettiva società.

Per capire la potenza di questo software, un ricercatore della cyber-security di ArsTechnicia.com è riuscito ad indovinare la seguente password:

      ‘. Ph’nglui mglw’nafh Cthulhu R’lyeh wgah’nagl fhtagn1

Cosa possiamo dire a Microsoft Exchange? Se questo software cade nelle mani sbagliate, non si sfugge alla NSA, agli hacker, o ad altri client di terze parti che vogliono sapere qualcosa su di noi.

.

È possibile scaricare la versione gratuita (s) da qui:

oclHashcat Binaries for AMD = v2.01 | Signature.PGP

oclHashcat Binaries for NVidia = v2.01 | Signature.PGP

oclHashcat Sources = v2.01 | Signature.PGP

.

Fonte:  anonhq.com

.

.

.

.


Mar 20 2015

USA: la CIA prova a spiare dentro i prodotti Apple

.

.

nsa-seal-eagle

.

Datagate, CIA al cracking di Apple

.

di Alfonso Maruccia

Le nuove rivelazioni di Edward Snowden descrivono l’intelligence americana come attivamente impegnata a bypassare la sicurezza dei gadget della Mela per rubare informazioni o installare backdoor.

Stando agli ultimi documenti riservati forniti da Edward Snowden e consultati da The Intercept, le agenzie di intelligence statunitensi (e la CIA in particolare) hanno una vera e propria passione per i gadget Apple. Al punto da dedicare anni e anni di studio al tentativo, non è dato sapere quanto riuscito, di comprometterne la sicurezza per spiare, intercettare e controllare tutto e tutti.

Lo sforzo dei ricercatori della CIA rivelato da The Intercept si è in questi anni focalizzato su diverse iniziative Apple-centriche, come ad esempio il tentativo di compromettere le chiavi crittografiche usate sui gadget mobile di Cupertino oppure l’ideazione di un metodo per compromettere Xcode, l’ambiente di sviluppo integrato usato da Apple per creare le app iOS e OS X.

Il lavoro della CIA e delle altre agenzie di intelligence USA è proseguito per anni, come emerge dai documenti di Snowden, e ha anche visto la partecipazione di ricercatori ed esperti di sicurezza privati chiamati a raccolta tramite la conferenza (ovviamente segreta) “Jamboree”.
Tra i metodi presentati durante i meeting tra spioni spiccano Strawhorse, un lavoro di ricerca a opera di Sandia Labs e focalizzato su una versione compromessa di Xcode con cui installare backdoor remote su OS X, rubare tutti i dati presenti su iPhone e iPad, oppure una presentazione su un updater per OS X modificato con cui installare impunemente software keylogger su sistemi Mac.

Non ci sono conferme, nelle nuove rivelazioni del Datagate, che CIA e altre agenzie a tre lettere abbiano avuto successo nei vari tentativi compiuti di compromettere i gadget della Mela. Traspare invece l’ipocrisia delle autorità USA, che si lamentano delle backdoor solo quando a volerle installare nei gadget sono i produttori cinesi.

I continui scoop del Datagate evidenziano ancora e ancora come gli Stati Uniti siano poco meritevoli di fiducia su questioni come cyber-sicurezza e integrità degli apparati elettronici, ambito in cui non a caso in Germania – uno dei paesi europei più controllati e spiati dalla NSA – le autorità che usano il servizio di posta elettronica De-Mail possono ora contare su comunicazioni crittografiche protette da PGP.

.

Fonte: PuntoInformatico

.

.

.


Nov 14 2012

Twitter, cambio password per falso allarme

.

di Cristina Sciannamblo

Il servizio di microblogging procede al reset di parte degli account utenti temendo un attacco informatico in atto. Smentito dopo qualche ora. Ma le raccomandazioni sulla sicurezza restano valide, e gli utenti dovranno procedere a rinnovare le credenziali

Una email inviata a moltissimi utenti di Twitter con la richiesta di modificare le password di accesso al servizio, per scongiurare le eventuali ripercussioni negative determinate da un attacco cracking volto al furto delle credenziali di ingresso nel sistema. La comunicazione è partita dagli stessi gestori del social network, preoccupati di una possibile falla presente nei meccanismi di sicurezza.

“Twitter crede che il tuo account possa essere stato compromesso da un sito o un servizio non associato a Twitter. Abbiamo resettato la tua password per prevenire agli estranei l’accesso al tuo account”, recita la missiva digitale inviata a una parte non piccola dell’utenza cinguettante.

Secondo le testimonianze, tra i profili presi di mira figurano anche quelli legati ad alcuni grandi gruppi mediatici, come il famoso blog di tecnologia TechCrunch e la BBC. Inizialmente, il social network non ha fornito dettagli circa le modalità della presunta imboscata informatica, né un’eventuale stima de danni.

Un mistero che si è chiarito nel giro di poche ore grazie a un intervento dello stesso servizio di microblogging, nel quale spiega di aver involontariamente azzerato le password, smentendo di fatto l’esistenza di un attacco in corso.

Non è la prima volta, del resto, che il tecnofringuello procede a un reset delle credenziali d’accesso al servizio per sbaglio (o per eccesso di zelo), in seguito al sospetto di un possibile attacco di phishing.

.

Fonte: Punto Informatico

.