HACKLOG 1x22 - Come Distruggere i Dati e gli Hard Disk/SSD/MicroSD/SD/DVD/CD/USB (Data Shredding)
In uno dei primi discorsi al Black Hat USA di quest'anno, Billy Hoffman e Matt Wood, entrambi ricercatori della sicurezza presso HP, intendono dimostrare una darknet progettata per funzionare interamente all'interno di un browser.
Le darknet, che consentono comunicazioni private peer-to-peer decentralizzate tra clienti, non sono nuove; sono attualmente utilizzati in ambienti accademici per condividere i dati tra i ricercatori. Freenet e WASTE sono due esempi di darknet del desktop. Ma Hoffman e Wood hanno dichiarato che entrambi richiedono una configurazione oltre l'utente medio. Negli ultimi sei mesi, hanno semplificato il processo.
Quello che Hoffman e Wood stanno mostrando a Black Hat è Veiled, una dimostrazione del concetto di browser. Utilizzando i browser più recenti - Internet Explorer 8, FireFox 3.5, Opera, Chrome, Safari, persino il browser PS3 - che supporta JavaScript e HTML 5 - Wood è stato in grado di costruire ciò che esisteva in precedenza solo in un'applicazione desktop.
Le darknet offrono vantaggi distinti come la distribuzione di contenuti tra tutti i partecipanti. A causa della ridondanza incorporata, la pubblicazione su darknet è resiliente. Wood ha detto che se un cliente si disconnette e torna indietro, sarà in grado di ricreare i contenuti persi. Quando chiudi il browser, sei rimosso dalla darknet. Quando l'ultimo membro esce, la darknet e tutto il suo contenuto scompaiono tranne alcuni bit crittografati nel browser.
Tra le fantastiche funzioni del browser Veiled c'è Web-in-Web, che consente agli utenti darknet di creare i loro possedere pagine Web private con collegamenti a contenuti disponibili solo all'interno della darknet stessa. Darknets gode di zero impronte e non può essere visualizzato da Internet più grande. Ad esempio, sarebbero perfetti per i dimostranti che documentano un governo oppressivo, o per gli studenti vietati pubblicare post su FaceBook o MySpace.
"Vogliamo abbassare le barriere affinché le persone possano usare la tecnologia in modi mai previsti", ha detto Hoffman, che vede gli oscuri come un problema di libertà di espressione così come un problema creativo. Hoffman ha notato come il web hosting iniziò intorno al 2001 con siti come GeoCities, ma ci vollero social network, come FaceBook, prima che la persona media potesse rapidamente una pagina Web e caricare le immagini in modo relativamente facile.
Data la possibilità, chissà come le persone userò le darknet, disse Hoffman. Ma non cercare applicazioni interessanti dal discorso. "Matt ed io non siamo abbastanza intelligenti per trovare applicazioni interessanti."
In realtà, i due non stanno rilasciando Veiled o alcun codice su Black Hat. Hoffman ha detto che vogliono solo condividere i dettagli e mostrare cosa si può fare. "C'è un po 'di salsa segreta", ha ammesso Hoffman, ma alla fine del discorso chiunque abbia una conoscenza passata della tecnologia Web dovrebbe essere in grado di uscirne e crearne uno.
Hoffman ha detto che le persone della sicurezza mainstream stanno solo ora comprendendo che la sicurezza Web non è un giocattolo. "Ci sono alcune cose serie su cui dovrebbero prestare attenzione", come il fatto che il browser Chrome ha il proprio task manager. "Semplicemente non capiscono quanto siano potenti i browser oggi."
Robert Vamosi è uno scrittore freelance per la sicurezza informatica specializzato nella copertura di hacker criminali e minacce malware.
I ricercatori tracciano la struttura delle bande di criminali informatici

La catena di comando di una banda di criminali informatici non è diversa dalla mafia, un'evoluzione che mostra come il crimine online sta diventando a ...
I ricercatori aiutano a definire i social network di prossima generazione

Gli accademici che si sono riuniti in un evento annuale a Microsoft hanno discusso delle carenze alle attuali piattaforme di social-networking. > La prossima generazione di social networking darà alle persone più strumenti per la definizione di comunità online più piccole in un modo che imita il mondo reale, hanno detto i ricercatori universitari.
Che cos`è Black Hat, Gray Hat o White Hat Hacker?

Come definisci Black Hat Hacker? Chi è un hacker bianco? Che cosa è un hacker cappello grigio o un hacker cappello verde, blu o rosso. Spiegazione dei colori di Hacker Hat.