Rendere Sicura Una Rete Locale LAN dopo WannaCry con Semplici Trucchi

di Daniele Frulla


Recentemente c’è stato l’attacco infomatico tramite il virus che è stato soprannominato WannaCry ed esattamente dalla data del 13 maggio 2017 se nè cominciato a sentire la notizia nei vari telegiornali. Perché si è propagato questo virus all’interno di tantissime reti in tutto il mondo? Qual’è è la migliore strategia per rendere sicura una rete locale? Leggi…

Secure SHell o Ssh Senza Richiesta Password

di Daniele Frulla


Spesso avrai sentito parlare del famoso sofware SSH che ti permette di accedere ai tuoi servers e client in modalità sicura. SSH utilizza chiavi di accesso private e pubbliche come si era spiegato per il protocollo https.

Quello che si deve conoscere é l’IP del server ed un utente del medesimo server per connetterti.

Leggi…

Rendere Sicuro il Tuo Account su Google

di Daniele Frulla


Account Personale Google

Nel mondo della tecnologia la sicurezza è un problema molto sentito e lo sarà sempre di più nei prossimi anni con lo sviluppo di sistemi più intelligenti. L’unica maniera per evitare di essere truffati è la prevenzione.

Se hai un account di Google ed accedi solamente con la password potresti essere soggetto ad un hackeraggio da parte di ignoti, che in un modo o nell’altro, sono interessati a te ed hanno individuato il tuo accesso.

Una volta che la tua password è stata individuata hai perso la tua identità personale e digitale e chi ha il tuo accesso potrebbe trovare qualsiasi cosa all’interno del tuo account Google.

Leggi…

Il Problema della Sicurezza Mobile

di Daniele Frulla


Sicurezza Mobile

Il problema della sicurezza mobile, seppur importante, non è molto conosciuto come quello della sicurezza dei viaggiatori o dell’online banking. Fino a poco tempo fa, questo tema era piuttosto irrilevante rispetto ad altri problemi legati alle solite misure di sicurezza che continuano a catturare continuamente l’attenzione del pubblico.

Tuttavia, in questi ultimi anni, il tema della sicurezza mobile è diventato un problema molto importante. Esistono ormai tantissime persone che utilizzano i telefonini per gestire quotidianamente le loro attività e le comunicazioni interpersonali e risulta essenziale prendere al piu’ presto seri provvedimenti in maniera tale da rendere più sicuro  possibile lo scambio dati.

Leggi…

Sicurezza – Virtualizzazione

di Daniele Frulla


Virtualizzazione significa insicurezza? Il quesito, nell’ambito informatico, risulta essere attuale e potrebbe portare ad una spaccatura a metà tra i contendenti.

 In un recente articolo presente sul sito ilsoftware.it sophos mette in guardia sulla pericolosità nel lasciare all’utente finale, la possibilità di installare un software e creare delle probabili backdoor, ma è anche vero che in un nostro precedente articolo sulla sicurezza avevamo evidenziato quanto sia difficile gestire la sicurezza in una rete, grande o piccola che sia.

Solitamente all’interno di un’azienda le operazioni di scaricamento, installazione e configurazione di un software di virtualizzazione, è affidato all’amministratore di sistema, che dovrebbe essere la prima persona deputata alla gestione della sicurezza.

Partendo dal presupposto che ogni strumento della nostra vita può essere usato sia in maniera positiva sia in maniera negativa, lo sviluppo della tecnologia ha portato ad avere hardware potenti a prezzi decisamente accessibili, e decidere di ottimizzare tanta potenza, mi sembra una saggia decisione anche dal punto di vista tecnico.

Ho visto molte persone usare pc con 2Gb di Ram e processori di ultima generazione solo per scrivere documenti di testo !!!!!

Per il personale tecnico la virtualizzazione rappresenta un notevole vantaggio per una serie di motivi:

– accentramento delle risorse da gestire con conseguente risparmio economico;

– possibilità di sperimentare nuove soluzioni tecniche senza aver bisogno di avere a disposizione un parco macchine esagerato con un tasso di obsolescenza notevole, e di conseguenza migliorare la struttura presso la quale opera.

Personalmente da quando ho potuto provare i software di virtualizzazione il mio modo di lavorare è migliorato e la virtualizzazione sta migliorando sia l’approccio delle persone verso l’informatica, sia la gestione dell’hardware.

Ok, concludiamo il discorso con un giro a 360 gradi, accennando anche gli aspetti negativi, che comunque esistono. L’hardware in questione ha un costo non indifferente, la rottura di un simile hardware potrebbe comportare la perdita di più macchine virtuali e quindi la non disponibilità di diversi servizi. Ma per questo esistono i backup!!!!

Ogni scelta che viene fatta, ha sempre i suoi vantaggi e svantaggi. Solo un completo studio di fattibilità ci aiuta nella nostra scelta.

Fonte: www.newstecnology.eu

Hard Disk Criptati

di Daniele Frulla


Hard Disk

Proteggere i dati presenti nel proprio disco rigido da accessi non autorizzati è uno dei principali obiettivi per gli esperti di sicurezza informatica. Nel caso dei dispositivi mobili, al rischio di intrusione attraverso la Rete da parte di utenti malintenzionati si aggiunge il pericolo costituito dai furti. Leggi…

Helix Nell’Attività della Consulenza Forense

di Daniele Frulla


Nell’attività di consulenza forense uno degli strumenti più completi e decisamente complessi è Helix. Helix rappresenta un laboratorio di computer forensics gratuito, veloce e completo. E’ ottimo per la indipendenza da Windows e senza possibilità che i dati rilevati possano venire “inquinati”, in quanto non necessita di installazione,  si avvia direttamente da Cd e dispone di molti strumenti dedicati, anche se non facili da usare, alla computer forensics.

Leggi…

Azzerare La Password Di Root Di Ubuntu

di Daniele Frulla


Quando ci si dimentica una password è sempre un enorme problema.

In Ubuntu si può azzerrare la password di root attraverso semplici operazioni.

La procedura è presente su ubuntugeek e vi permetterà di effettuare il reset della password di amministratore:

Da adesso in poi questa password sarà utilizzabile per amministrare la vostra workstation.

Fonte: www.newstechnology.eu  

Le password: l’anello debole nella sicurezza

di Daniele Frulla


Le password rappresentano l’anello debole della catena della sicurezza a causa del gran numero di esse utilizzato da un singolo utente. Esso viene incoraggiato a comportamenti scorretti che rischiano di aprire pericolose falle nella sicurezza dei sistemi.

Cambiare password frequentemente è inutile, se l’utente è lasciato libero di scegliere la password da usare, la semplifica, mentre se dovesse essere fornita dall’alto, il comportamento dell’utente varia. Nonostante le aziende investano tempo e denaro per proteggere le informazioni sensibili, i responsabili non percepiscono seriamente il problema della sicurezza, perchè per molti è solo l’obbligo di dover ottemperare alla Legge sulla Privacy. Leggi…

Comunicare in modo sicuro: la steganografia digitale

di Daniele Frulla


La parola “steganografia” deriva dal greco antico: steganos (nascosto) e graphia (scrittura). Si tratta dell’insieme di tecniche che permettono a due o più persone di comunicare in modo tale da nascondere non solo il contenuto del messaggio, ma anche la sua stessa esistenza. È una forma di comunicazione invisibile, che si mimetizza all’interno di contenuti apparentemente innocui.

Spesso la steganografia viene confusa o affiancata alla crittografia, ma le due discipline hanno obiettivi diversi. La crittografia rende il messaggio incomprensibile a chi non possiede la chiave, ma non nasconde il fatto che una comunicazione sia in corso. La steganografia, invece, mira a far passare inosservata la comunicazione stessa. In molti casi, le due tecniche vengono combinate: prima si cifra il messaggio, poi lo si nasconde.

Leggi tutto: Comunicare in modo sicuro: la steganografia digitale

Un’arte antica, una tecnologia moderna

Le origini della steganografia risalgono all’antichità. Erodoto racconta di messaggi incisi sul cuoio nascosto sotto la cera di tavolette apparentemente vuote. Aristotele ne parla nei suoi scritti. Anche la cultura popolare ha fatto uso di queste tecniche: basti pensare all’inchiostro simpatico in Chi ha incastrato Roger Rabbit? o ai reagenti chimici usati per rivelare testi nascosti ne Il nome della rosa.

Oggi, la steganografia si è evoluta in chiave digitale. Le immagini, i video, i file audio e persino i documenti PDF possono diventare contenitori per messaggi nascosti. Tuttavia, nonostante i progressi tecnologici, la steganografia digitale è ancora considerata una disciplina in parte sperimentale, priva di una teoria generale che ne definisca con precisione limiti e potenzialità.

Tipologie di steganografia

Le tecniche steganografiche si dividono in due grandi categorie:

Un’ulteriore classificazione distingue tre approcci principali:

Steganografia sostitutiva

È la più semplice e diffusa. Si basa sul principio che ogni canale di comunicazione contiene un certo grado di rumore o ridondanza. Questo “rumore” può essere sostituito da un segnale codificato, ottenuto trasformando il messaggio segreto. Se il sistema è ben progettato, il messaggio nascosto sarà indistinguibile dal rumore originale.

Steganografia selettiva

Ha un valore più teorico che pratico. Si basa sull’idea di ripetere un’operazione più volte, fino a ottenere un risultato che soddisfi una determinata condizione. È poco usata per via della sua inefficienza.

Steganografia costruttiva

Cerca di imitare le caratteristiche statistiche del rumore originale, sostituendolo con un’informazione modificata. Richiede la costruzione di un modello accurato del rumore, il che comporta un notevole sforzo computazionale. Inoltre, se un attaccante riesce a ricostruire il modello, può individuare e decifrare il messaggio nascosto.

Come si usa la steganografia digitale

L’uso pratico della steganografia digitale può essere riassunto in pochi passaggi:

  1. Installare un software adatto: esistono diversi strumenti, come Steghide, OpenStego, SilentEye o zsteg per utenti più esperti.
  2. Scegliere un’immagine contenitore: il formato deve essere compatibile con il software. Più grande è il messaggio da nascondere, più grande dovrà essere l’immagine.
  3. Preparare il messaggio: spesso è richiesto un file di testo (.txt), ma alcuni strumenti supportano anche altri formati.
  4. Impostare una password: se il software lo consente, è possibile proteggere il messaggio con una chiave.
  5. Nascondere il messaggio: il software modificherà l’immagine per incorporare il contenuto segreto.
  6. Verificare l’integrità: è buona norma controllare che l’immagine modificata sia visivamente identica all’originale e che il messaggio possa essere estratto correttamente.

Watermarking: una forma di steganografia

Una branca della steganografia che ha trovato ampio impiego è il watermarking digitale. Consiste nell’inserire un “marchio” invisibile all’interno di un file (immagine, video, audio) per identificarne l’autore o il proprietario. È molto usato per proteggere la proprietà intellettuale e per tracciare la diffusione di contenuti digitali.

Riflessioni e rischi

Dopo gli attentati dell’11 settembre 2001, si è diffusa la preoccupazione che la steganografia potesse essere usata per scopi illeciti, come la trasmissione di istruzioni tra gruppi terroristici. Questo ha portato a un clima di sospetto e, in alcuni casi, alla censura. L’autore di OutGuess, uno dei software più noti, ha sospeso la distribuzione del codice sorgente proprio per evitare abusi.

Tuttavia, come ogni tecnologia, la steganografia è neutra. Può essere usata per proteggere la libertà di espressione in contesti repressivi, per garantire la privacy in comunicazioni sensibili, o per scopi artistici e creativi. L’importante è l’uso che se ne fa.

Conclusione

La steganografia è una disciplina affascinante, che unisce matematica, informatica e creatività. È una forma di comunicazione invisibile, che ci ricorda quanto sia sottile il confine tra ciò che vediamo e ciò che è nascosto. In un’epoca in cui la privacy è sempre più minacciata, la possibilità di comunicare senza lasciare tracce visibili può diventare uno strumento prezioso.

Ma come ogni strumento potente, va usato con consapevolezza. Perché nascondere un messaggio è facile. Nascondere le intenzioni, molto meno.

Se vuoi approfondire l’argomento, ti consiglio:

Capture The Flag challenges on steganography

Steganography on Wikipedia (EN)

Steghide – SourceForge

OpenStego – Official Site

Sorpresa!

from PIL import Image
img = Image.open(“farfalla.png”)
data, pixels = “”, iter(img.getdata())
while True:
p = [v for _ in range(3) for v in next(pixels)[:3]]
data += chr(int(”.join([‘1’ if i % 2 else ‘0’ for i in p[:8]]), 2))
if p[8] % 2: break
print(data)

Con il codice sopra prova a trovare il messaggio nascosto nella immagine di copertina!

1 2

Copyright di Caterina Mezzapelle Part. I.V.A. 02413940814 - R.E.A. 191812