Lug 17

Per una sete grande ci vuole un bicchiere grande

Share
Tempo di lettura: < 1 min

"Per una parete grande non ci vuole un pennello grande ma un grande pennello". Recitava cosi una pubblicità di un po' di tempo fa.

E, con la temperatura che tira, in questi giorni, e parafrasando la pubblicità di cui sopra, come dare torto a questo gatto che, preso da un raptus di sete profonda, approfitta della adiacente piscina per farsi una bella bevuta.

grande_sete_grande_bicchiere.jpg

Spero solo, per lui, che questa bevuta non gli causi problemi intestinali ma forse, abituato ad avere sete nei pressi della piscina, è ormai vaccinato all'acqua al cloro.

Lug 14

I video di Cracca al tesoro 2009

Share
Tempo di lettura: < 1 min

Sono un po' affossato nel tentativo di recuperare i "giorni perduti" e quindi non riesco ad aggiornare il blog con le mie nuove vicende, in particolare, su quanto avvenuto nei quattro giorni trascorsi ad Orvieto.

Per ora quindi mi sento pronto solo per condividere con voi i video registrati dal vostro capitano durante l'evento "Cracca al Tesoro 2009".

Iniziamo con i video del briefing iniziale dove viene fatto l'appello delle squadre, viene data lettura del regolamento e dove vengono dati i primi indizi e la partenza della competizione.

Si prosegue con il video dove vengono date alcune spiegazioni su cosa è successo durante l'evento e, infine, il video con la premiazione dei vincitori.

Lug 14

SMS digitali da quel di Orvieto

Share
Tempo di lettura: 2 min

Le mie twitterate durante una quattro giorni ad Orvieto dove, tra le altre cose, ho partecipato anche a Cracca al Tesoro.

 

 

Giu 21

CAT 2009, hacker all'attacco

Share
Tempo di lettura: 3 min

Forse non tutti sanno che c'è una pratica chiamata "wardriving" che consiste nell'andare in giro per le città, in auto, in bici, a piedi, alla ricerca di reti wireless.

La ricerca, effettuata, di solito, con un portatile e coadiuvata da software di scansione per le reti WiFi e di GPS per il salvataggio della posizione, ha, come idea, quella di trovare access point non protetti o protetti con cifrature "deboli" e di registrarne la posizione tramite il GPS.

Il wardriving può essere effettuato per puro diletto o con lo scopo di pubblicare su Internet, la mappa degli access point non protetti o facilmente usabili.

Un esempio di quanto appena detto lo potete trovare nell'esperimento effettuato da Matteo Flora nell'ottobre 2007 che, con la bicicletta opportunamente attrezzata che vedete qui sotto, ha fatto un breve giro dell'interland milanese, rilevando dati a dir poco sconcertanti.

wardriving_bici.jpg

Dal punto di vista della legislazione, il wardriving è legale fintanto che ci si limita alla rilevazione delle reti presenti. Nel momento in cui si tenta l'accesso ad una rete informatica, anche se la stessa risulta non protetta, si entra in un ambito di illegalità.

Ma il wardriving accomuna due caratteristiche molto importanti ma in antitesi l'una con l'altra. Se infatti, da un lato, essa necessità di profonde conoscenze tecnologiche che si acquisiscono solo con una passione sviscerale per il computer e le nuove tecnologie, dall'altro ci permette di abbandonare il nostro lugubre cubicolo informatico per camminare per le strade respirando aria più o meno pura e assorbendo un po' di energia solare che dicono faccia tanto bene.

E' per questo motivo che l'Orvieto Linux Users Group in partnership con un gruppo di aziende amiche e coadiuvati da un nutrito gruppo di enti ed associazioni che hanno concesso il proprio patrocinio e di aziende sponsor, ha deciso di organizzare una "gara informatica", dedicata al wardriving, in concomitanza con la conferenza italiana degli sviluppatori di backtrack che si svolgerà ad Orvieto nel pomeriggio di Sabato 11 luglio 2009. Per chi non lo sapesse, Backtrack rappresenta infatti la più importante distribuzione Linux dedicata alla sicurezza informatica e ai penetration test, .

La città di Orvieto, ben si presta ad un tale tipo di eventi in quanto può essere facilmente girata a piedi e inoltre, essendo la città una fortezza naturale rimasta inviolata per molti secoli, è giusto che essa venga quindi violata, seppur virtualmente.

Per organizzare un gioco basato sul wardriving e distribuito sul territorio comunale, gli organizzatori di questo contest hanno deciso di utilizzare la filosofia della caccia al tesoro chiamando non a caso l'evento: "Cracca al tesoro" .

cat2009.png

Scopo di questa c(r)acc(i)a al tesoro è quello di trovare degli access point, bucare la rete relativa e trovare al loro interno indizi per accedere al successivo access point fino ad arrivare al tesoro finale.

Le squadre, composte da 2 a 4 rappresentanti, avranno sicuramente di che divertirsi nel raccogliere gli indizi sparsi all'interno di queste reti che, per evitare che si possa tentare di accedere a reti pubbliche, avranno un identificativo ben definito e riconoscibile.

A rendere il gioco ancora più intrigante, la possibilità per i team di stringere alleanze temporanee con altri team, utilizzare tecniche di ingegneria sociale e la possibilità, una volta bucata una rete, di aggiornare il sistema per chiudere i buchi ostacolando cosi le squadre avversarie.

Per rendere l'idea del "peso tecnologico" delle persone che si suppone parteciperanno a questa gara, è significativo riportare una delle regole della gara:

Non è consentito crackare sistemi che non siano bersagli designati, accedere a cassette di distribuzione ENEL, effettuare azioni di phreaking, ed in generale è vietata ogni attività ritenuta illegale sul territorio Italiano.

Per quanto mi riguarda anch'io, come Jacopo Belbo,  dal momento che ho scoperto di non poter essere un protagonista, ho deciso di essere almeno uno spettatore intelligente.

Non avendo quindi le capacità per hackerare alcun access point, sarò ad Orvieto nelle vesti di "spettatore inteligente" e come corrispondente di una testata giornalistica nazionale di settore per permettere ai lettori che non hanno la fortuna di partecipare a questo evento, di accedere anche loro a quello che si preannuncia essere l'evento più geek dell'anno.