Você está na página 1de 100
econo kate See Bp Ee SGiSs 2 XS TECNICHE SEGRETE Spiegato in dettaglio dai nostri esperti i| nuovo algoritmo usato dai pirati per impossessarsi dellADSL altrui Telefonini & PC: II codice sorgente per scovare le password Wep, WPA e WPA2 dei router forniti dai grandi provider lr Barc Meee te Ted | i=] Re UN Pe ECS aK) Con la nostra guida impari a usarli per creare elementi dinamici e animate di grande impatto [Fy fe etm Creare tabelle con righe e colonne a scomparsa eee - Applicare facilmente ombre e sfumature ty cy areca Be ae f ORocnamno PHP: utilizzare ba tere fet Wr iu Herik A a {OL per Cro ANDROID BLUETRIS Sfrutta la tecnologia bluethoot e crea tun'app per giocare con gii amici ILNUOVO IPAD ORA TIRICONOSCE Con le nuove classi di iOS 5 siamo in grado di analizzare immagini incerca di volti umani UN’APP CROSSPLATFORM CHE CONTROLLA ILMETEO Cone librerie QT interroghi le API Yahoo e prevediil tempo che fara SCOPRIAMO WebMatrix iE Le piattaforma Free 7 diMicrosot per creare complessisitiWeb STA TUTTO IN UN METRO Srluppa iltuo primo software con Microsoft Visual Studio 11 JAVA SPRING BATCH Lapotenza dei process ETL per elaborare file di grosse dimensioni ii FAI UN SALTO NEL POSTO GIUSTO. Mee i030 A SUG MIU sere Sa D IODC Ss x 3 GB DI SPAZIO x Fauste tay ee SORT RIs, ee) UA DTT . x EASYAPP tlt = ands Sas Mi ay DT Tat Siete sicuri che la protezione Wi-Fi della vostra rete, sia essa aziendale o soltanto casalinga, sia abbastanza forte? Questo mese ci spinglamo un po’ oltre, lo rico- nosciamo. L/articolo principe di giugno, Infatti, vi spieghera come giostrarvi alla scoperta del funzionamento degli algorit mi utilizzati dai grandi provider italiani per creare le complesse password di pro- tezione per le reti Wi-Fi. E un argomento border line” @ vero, ma siamo sicuri che lo troverete molto interessante, Alla fine della lettura sarete in grado di creare una vostra personale applicazione in grado di recuperare le informazioni necessarie per testare la sicurezza del vostro router. & sottinteso che vi raccomandiamo di fare “i bravi bambini", ed utilizzare questo tuto. ial soltanto per motivi accademici e legati al vostro uso personale. Se invece volete hacke- non meno appassionanti, ¢ Wi piace la programmazione orientata ai sistemi mobile, vi segnalo un interessante mantenervi su argomenti meno Aiiniaio di ogni arco, troverete un simbolo che indicher di codice e/o software allegato, che saranna presenti sia sul CD (neta posizione di sempre sot codice\e \sottools') sa sul Web, af indrizo hep//edrom.joprogramma it Questo mese su ioProgrammo Y Leggere attentamente le avvertenze. tutorial del buon Carlo Pelliccia, che vi guidera per mano alla scoperta del fun. zionamento dellinterfaccia Bluetooth su Android, dal pairing con un altro disposi tivo fino alla sgioco da giocare con un altro “Androide" creazione di un vero e proprio nelle immediate vicinanze. Vi interessate, Invece, di sviluppo Web, ma ancora non avete ben capito come funzionano i fami geratl Iquery, CSS & C.? Troverete un esau. stivo articolo che vi insegnera a trasforma: re le “vecchie” e nostalgiche tabelle HTML in “oggetti” dinamici. Corposa anche Ia sezione per coloro che si interessano alle basi di dati, visto che questo mese vi pro. poniamo Oracle, MySQL (usato con PHP), el potente IBDC di Java per interface un DB utilizzando il linguaggio di Sun? nsate sia finita qui? Ci sono ancora molte cosa da scoprize in questo numero ma... Mica posso dirvi tutto io! Girate pagi na e... buona programmazione! Piero Manel Pla presenza / Spiegato in dettaglio dai nostri esperti il nuovo algoritmo usato dai impossessarsi dell’ADSL altrui ‘Telefonini & PC: II codice sorgente per scovare le password Wep, WPA e WPA2 dei router forniti dai grandi pro SERVIZIO CLIENTI ‘servizioclientiGedmasterit +199.50.00.05 190.50.50.51 aragorn TRASFORMIAMO VITE DIFFICILI IN STORIE PIENE DI SPERANZA. AIUTACI A DARE A TANTE MAMME IN DIFFICOLTA LA POSSIBILITA DI ESSERE MAMMA. Quando arrivano, hanno alle spalle storie difficili: una violenza, una malattia, una di- pendenza, uno sradicamento. Quasi tutte combattute tra l'amore per il loro bambino ¢ la vogia di scappare. Nella nostra Casa Accoglienza inizia- no un percorso che le aiuta a riprogettarsi, dentro e fuori Moltissime ce la fanno. Quando escono, mamma e figlio camminano insieme, su una strada di autonomia. E tu puoi essere accanto a loro, con il pit: semplice dei gesti d'amore. Dal 2 al 20 maggio wwwaarche.it dona 1€ con SM personale vodafone Gap © win me\y/, COREY tiscali: ndverca Dona 2/5€ con chia SS TELECOM c rasTyveB tiscali: Dona il tuo 5 per mille ad Arché: C.F. 9710: 0156 Questo mese su ioProgrammo HTMLS5 + CSS3 + JQuery = Lanti-Flash Con la nostra guida impari a usarli per creare elementi dinamici e animate di grande impatto TABELLE PARTICOLARI CON HTMLS, CSS3 E JQUERY. Uevoluzione del Web Design: vediamo come costruie tabelle accessbili e dina- riche utilizzando le pi recenti tecniche offerte da HTMLS, CSS3 e Jquery. inseria ‘mo sfumature, ombre e creiamo una strut tura a colori alternati 18 SITI WEB CON MICROSOFT WEBMATRIX 26 Per svluppareil nostro sito non ce niente «di meglio che partire da un prodotto gi sviluppato, distribuito con licenza open source e che dispone di una gran quantita di template pronti da utilizzare e__ we oG os CONTROLLARE IL METEO DALLO SMARTPHONE . 332 Usiamo qtquick per creare una applicazione che gira su smartphone, tablet, e computer prelevando le informazioni metereologiche dda un servizio web: scopriremo che possiamo usare la classica XMLHTTPREQUEST IL GIOCO DEL TRIS CON ANDROID IN BLUETOOTH .. Le tecnologia bluetooth permette di instaurare connessioni fra due device che sono a distanza ravwicinata. Si possono osi scambiare file o fare cose anche pit complesse, come giocare in multiplayer. scopriamo insieme come fare 38 IL FACE RECOGNITION APPLICATO AL NUOVO IPAD. .. .49 ‘Adoperando le nuove classi fornite con iS 5 siamo in grado i analizzare approfondi- ‘mente immagini alla ricerca di volti umani, creiamo insieme un’ applicazione che com Pia tutte le operazioni necessarie PROGRAMMO DA ZERO UNA BASE DI DATI PER MEMORIZZARE ARTICOLI .... ..58 [Mysql e PHP sono il connubbio perfeto per un realizzare pagine e siti Web davvero dinamicie funcional. Cerchiamo di capi (e Pu} ite 3 Allegati di ioProgrammo 6 Ui software ei libro in allegato alla rivista Attualita Le pi important novita el mondo della programmazione Dal Forum Le pid interessant discussion dal sito web di ioProgrammo 94 Tips & Tricks Una raccolta di truchi da tenere a porta di. mouse Software [contenuti del CD-Rom allegato 7 Posta Le domande dei nostri lettri sruttare) insieme i linguaggio dei database relazionali: SQL PROCEDURE, FUNCTION E PRIME QUERY IN ORACLE CCreiamo il nostra DB completo con il potente ROMBS Oracle, addentrandoci pit profondamente nel linuaggio PUSAL, imparando a effettuare{ primi insert utili zando la transizioni 64 RESULTSET E STATEMENT SENZA SEGRETI IN JAVA... ..68 Estendiamo la nostra form di gestione della base dati articoli con un completo navigatore, e con la possibilita di modifica delle relative tabelle. Scopriamo anche ‘come usare le statement di tipo prepared di tipo callable Beam VISUAL STUDIO 11: IN UN METRO CI STA TUTTO! . 74 Analizziamo insieme linstallazione della huova piattaforma di sviluppo Microsoft «© occupiamoci anche, con un primo esem. pio, degli aspetti principali dello sviluppo di applicazioni Metro UN PROCESSO ETL CON SPRING BATCH ss Spring Batch é la risposta agli scenari Batch all'interno dei quali & necessario elaborare e trasformare grandi quantita di dati in modalita non interattiva e schedu lata nel tempo Tras PHP 5.4; L’EVOLUZIONE DELLA OBJECT OP. . sae 86 A Febbraio di quest’anno é stata rilasciata la RCB di PHP 5.4. Sembra ormai prossimo il rilascio dela versione stabile. € dunque il momento giusto per dare un‘occhiata alle principali funzionalita di cui si arti chisce il linguaggio _ httpu/www.ioprogrammo.it 82 Ce ua aan PROGRAMMARECON Java 7 Je @ sicuramente uno dei linguaggi di programmazione pid diffusi del panorama informatico mondiale, apprezza- to e utilizzato per la realizzazione di applicazioni sia desktop che web-based. Java, infatti, prevede il supporto alla concorrenza, I'utilizzo di file multimediali, i componenti grafici, la gestione degli eventi e delle eccezioni, il networking, la connessione ai database. La versione 7 del jinguaggio ne rappresenta l'evoluzione pil recente e, in questo libro, viene illustrata con l'ausilio di esempi pratici, listati di codice completi e l'implementazione software di un vocabolario in tre modalita differenti: applica- zione stand-alone, applet e web application. TRA GLI ARGOMENTI TRATTATI: 2 I linguaggio Java e la progettazione, lo sviluppo e il rilascio di applicazioni software To Larealizzazione ai interfacce utente 2D e 3D e I'utilizz0 cco ret SER di contenuti multimediali 8 Laconnessione ai database e I'implementazione di applicazioni per il web con Java 6 EE STP tap sftare cel nese ndvidto dal edazone lence del software Cente nele ategaie — IS La dimers el cotare sul CO scare da na comoda ete (hc par stallore 0 Una acura recensione salvar software sal wo PC ‘content Toma ala pagina nile coROM resavone conte we ns bbc ds Pogamne, Se er ae Seg reat Adbonamentinforazon een S me hitp:/www loprogrammoit DISPONIBILE SRA Google, piu soldi per i cacciatori di bug IgG promette taglie pit sostanziose per i cac ciatori di bug. In palio fino a 15mila euro per chi smaschera gli errori. Per celebra- re il successo del Vulnerability Reward Program, © per sottolineare il proprio impegno rispetto alla sicurezza, Google hha deciso di aggiornare le regole det programma che offre una ricompensa a tutti { cacciatori di bug. In sostanza, BigG chiede a tutti gli utenti del Web di sco- vare nel suo stesso codice le imperfezioni e | punti deboli, cosi da ridurne la vulnera- bilita e gli errori. In base al nuovo tariffario, Google promette fino a 15mila euro a chi sara In grado di segnalare le pitt grandi lacune nella sicurezza. “La ricompensa é li per loro” hanno seritto in un post sul blog di Mountain View ‘Adam Mein e Michal Zalewski, del team dedicato alla sicurezza. Un'altra novita introdotta consiste nel dare la possibilita ai vincitori di donare l'importo in bene ficenza. Lanciato nel novembre 2010, il Vulnerability Reward Program ha ricevuto oltre 780 segnalazioni di vulnerabilita ha ricompensato 200 cacciatori di bug con circa 350mila euro, “Siamo sicuri, al di la dt ogni dubbio, che il programma ha reso gli utenti di Google pitt sicuri” sostengono Mein e Zalewski Android (ma anche iOS) e il trojan che spia il tocco |W eager tate in inert eases re Faery ee Eatin ae rain Sear! Peet oe erent cern rene Peer ey Poeun ent een Penni err ra Pen nt en ee ree Cee es eee) Pe een een ee eects Vutente viene invitato « completare 30 percorsi con 400 Co eeanernis Per eerie Pennsylvania State University in co Peron a eee ee ec ee eae ier Sere ps Pee eee Re eran ree ees aera en en See ey Ree aay Per eae nnn eee aon nemo Soneeet oes taro eee eee os Pome as Pree Serer poeta pecs eee eerenmeeTits oe eet Pere a segno d erred erro eerie Pen one cae Rene et nen nue ee Rey oe ty ioe re Perey Perea erect anche per le app non dotate di privilegi di access Peer Nasce BIOM, i | Delonge ii Peers ee See CE ae een COT em e880 eee roves Varto, eens Crome ee Pee ee a Pern ety Sere ee eerie pee en ore PTC tele cii tat Pec en ete See ae een a Pret eee ee eee eee) Seer en Sree et een Co eg eens teat ea dichiarato Jourdan Smith, un ed eer Neen dele ee ee rer eee eons se parole di entusiasmo Se eco ts er es Tim McCarthy promette: anche ce eee a cons UE, legittimo rivendere software fa corte tedesca aveva rinviato alla Corte di Giustizia dell'Unione Europea un caso sulla legitimita della vendita di un softare usato rispetto al principio del cosiddetto “esaurimento del dirto di distribu zone’ e al dirt di prima vendita previsto dalla Diretiva 2001/29/CE. I ‘aso vede Oracle denunciare il sto commer ale usedSof che fa della compravendita di software usato il suo business, € questo sito ifendersi appelandosi al principio del sau Fimento del dirto di distibuzione in base al quale Iacquirente pu regalare o vendere un prodotto proteto da proprieta intlletuale 11 problema, infat, sorge nel momento in cul la distrbuzione avviene senza supporto fisico: condizione che rende potenzialmente infinita la redisrbuzione di un opera da parte elutente, condizione che i detentori dei iriti hanno cercato di limitare con clausole alle licenze sempre pi imitative e sempre meno lete, spesso acetate inconsapevolmente dal utente al momento dello spacchettamento del programma o del prodoto preso in licenza (o comunque senza pos- sibilitdi scegiee). Ora YAvvocato Generale della Corte di Ghustizia dell'Unione europea Yves Botha rilevato che, per valutare i dito 0 ‘meno a rivendere il software, occorre guardare ala natura della Hoeniza con cui stato originariamentedistrbuito. Labase delsuo ragionamento é simile a quella che ha portato un giudice staunitense ad esprimers st luna questione simile in favore dela dotrina del ist sale (corrspettivo a stele estrisce delesaurimento del drito di dstribuzione): in que caso era da valutare a portata del contratoofferto da Autodesk con lalicenza legata al software AutoCAD, ei gdice ha tlevato che, nonostante la forma, sidovesse parlare di una “licenza che wasferisce proprieta" edn ‘que assimilabile alla vendita e alle sue tue, ‘che comprendono, appunto,anchela doarina del fistsale, Come nel caso statunitense inf ti, se lalicenza, oferta in cambio di un prezzo stabilto, ® senza limit i tempo e con dio utlizzo pleno allora presenta “le carate tistiche della vendita". Diverso @ il discorso della copia ulteriore, conseguente alla ven: dita successiva a quella originale: mentre i acquirente pud godere della dotrina esaurimento del drto di distribuzione Jnsomma i dscorso non genera una catena venti potenzialmente infinita. I giudicesileva tal proposito che “Tesaurimento che pud conseguire ala vendita della copia del programma per elaboratore, ha necessariamente una porata limitata, poiché riguarda solo i dirto di distribuzione di una copia det programma incorporata in un supporto materiale” e quindi che “in caso dirivendita del dito di utlizzazione della copia di un programma per laboratore il secondo acquirente non pud invocare Fesaurimento del iro di distribuzione di tale copia per procedere alla riprodusione del ‘programma realizzando una nuova copia, nemmeno qualora il primo acquirente abba cancellato la propa o nom la utiliza pi o> ATTUALITA_} Report sull’evento che riunisce i professionisti del codice LINGUAGGI E TECNOLOGIE: IL CODEMOTION 2012 IL 23 E IL 24 MARZO SI E TENUTO A ROMA IL CODEMOTION, L'EVENTO CHE E OCCASIONE DI STUDIO, DI APPROFONDIMENTO, Di PRATICA E INCONTRO PER | PROFESSIONISTI E GLI AMANTI DEL CODICE. CI SIAMO ANDATI ANCHE NOI, E VI FACCIAMO UN RESOCONTO DI QUELLO CHE SI E DETTO >10 lita di scambiate lunghe chiacchiere a proposito di codice e tecnologia, abbiamo avuto anche la Leauledelia Facolta 6! ngegneria sono state per due gir invase dagliamanti del codice di ogni etd soddisfazione di notare tanti volti nuovi, soprat tutto di studenti universitatle liceali, segno che la passione per la programmazione non si sta affievolendo nelle nuove generazioni, ma anzi é pli diffusa che prima. Come sempre, l'attrattiva principale dell’evento sono stati gli innumerevoli talk che, per due glor nate intere, dalla prima mattina fino al pomeriggio inoltrato, hanno occupato le nove aule a disposi zione, Gi interventi sono stati suddivisi per canali tematici: “hor”, ‘open’, “web*, “mobile", “gaming’ “security & hardware’, "languages", “methods Innovation" e “enterprise”. Le piattaforme ed | linguaggi trattati sono stati di conseguenza ‘moltissimi, Ci sono stati Java, .NET, Objective-C, Scala, Python, JavaScript ed altsi ancora. | topic affrontati nelle manifestazioni di questo tipo, cltre che un’occasione di approfondimento, sono sspesso anche un metro che permette di misurare lo stato di interesse intorno ad un argomento 0 ad una particolare tecnologia. Quest’anno i temi caldi, come ci aspettavamo, sono stati soprattutto il mobile (Android, 10S, Windows Phone e Bada) & le applicazioni Web di nuova generazione (leggasi HTMLS). Anche il tema Smart TV ha fatto capolino tra le aule ed i cortidel, e @ nostro awiso @ un ‘qualcosa da tenere in considerazione per gli anni 2 venire, Molti sono stati i talk che, pur non trat tando direttamente un linguaggio, una libreria 0 tuna soluzione, hanno approfondito aspetti inte ressanti per i programmatori professionisti o asp anti tal, In alcuni canall tematici come “methods* “innovation”, ad esempio, si sono approfonditi diversi aspetti che, pur non riguardando diretta- mente il codice, uno sviluppatore deve conoscere per avere successo. Diversi anche gli ospiti inter nazionali che hanno tenuto talk in lingua inglese. Parallelamente ai talk si sono tenuti dei labora: tori pratici, che hanno attratto numerose perso- ne, Venerdi & stata Microsoft ad organizzare un laboraterio pratico di programmazione Windows Phone e Windows 8, mentre Sabato @ stato il turno di Samsung con il suo Bada. C’é stato add Poe eau eae reac ko ELL LN rittura un laboratorio per bambini organizzato da Mozilla, per imparare a programmare giocando! Gli appassionati di videogiochi, invece, hanno ppotuto intrattenersi nell'area gaming della mani festazione, Non ci si@ riposati neanche la notte trail primo ed. Il secondo giorno, per via deli’hackathon che, in collaborazione con WhyMCA, @ stato organizzato In notturna nel laboratori della facoktd. Per chi rnon lo sapesse, un hackathon @ una sorta sfida- loco che consiste nell organizzarsi in team e rea- lizzare un hack su una delle tecnologie indicate rel regolamento. | partecipanti si sono misurati ‘hackaton ches tenuto nella notte havsto gli appassio- ‘ati cimentarsicon epi disparate tecnologie con le Lego Mindstorms, con Arduino, Inte! AppUp, Kinect ed altte tecnologie Microsoft. | migliori hhack sono stati premiati con licenze software, con dispositivi hardware e con dei buoni sconto. SPAZIO ALLE STARTUP La novita pit interessante di questa edizione del Codemotion & stato 'ampio spazio dedicato alle startup informatiche, cio® a quelle imprese appena nate, spesso costituite da ragazzi con idee innovative, che cercano di farsi spazio con la sola forza delle proprie capacita E sentire comune che, in Italia, le startup abbiano ‘ancora troppe poche possibilita di raccogliere i fondi e la fiducia necessari per emergere. [casi di successo americani, invece, ci insegnano che chi ha idee e capacita pud in poco tempo cambiare il mondo, se adeguatamente supportato dal mondo imprenditoriale e da quello finanziario. Bisogna pretendere che anche in Italia sia cosi, ed & doveroso aiutare le startup di casa nostra. I Codemotion, in collaborazione con InnovactionLab, ha dato il proprio contributo alla ‘causa, dedicando ampio spazio agli startuppers. Giascuna delle startup presenti ha avuto uno stand dedicato lungo i corridol della facolta, con Vanessa possibilita di far conoscere la propria attivita e di fare recruiting fra gli sviluppatori pre- senti, La mattina del sabato, inoltre sié tenuto un Incontro durante il quale sono state presentate le neo-Imprese vincitrci del concorso “Stortup In Action”. Sono state anche diffuse informazioni utili per che, nei tempi a venire, avesse voglia di vedere Il proprio sogno realizzato ed avesse biso- {gno dell'aluto necessario per far. Per il resto, lungo I corridot deluniversita, oltre alle startup e agli sponsor, é stato possibile incon: tare molte aziende informatiche dell’area roma- ra. Come consuetudine, ha avuto luogo Vinizia- tiva della raccolta dei CV, che & sempre stata un fore all‘occhiello de! Codemotion e del suo ante- signano Javaday. Studenti alla ricerca di un primo Impiego e professionisti in cerca di un nuovo Impiego hanno potuto depositare i loro CV negli appositi box predisposti allo stand di ciascuna azienda. In alcune aule si sono anche tenuti dei veri e propri colloqui di lavoro. evento si € concluso nel tardo pomeriggio di Sabato con le premiazioni dei concorsi e con una cerimonia finale. Ancora una volta il Codemotion si confermato essere un evento di primo piano ello scenario dell'informatica del Centro Italia, divenendo ogni anno piu interessante ¢ ricco di stimoli. Ci saremo anche I'anno prossimo. ~, {eodemation} We hetpu/www soprogramme.it na codematin t ‘a imevaciona og a hye rg wp ec atin kid WI-FI HACKING TECNICHE SEGRETE SFRUTTIAMO LE POTENZIALITA DI IOS 5 PER ANALIZZARE GLI ALGORITMI DI PROTEZIONE WPA DEI ROUTER PIU DIFFUSI, E USIAMO XCODE PER CREARE UN’APP PER IPHONE CHE PROVA (E RIESCE) A INDIVIDUARE LE FALLE DI SICUREZZA a aceD rien (WEB a sicrezza @ un conceto labile, specalmente ne! | campo del. Proprio in questo settore_ gi “atacch ngono giomalmente da parted centinala se non miglaia dl ment che affrontano con dversiapproccecono- scenze quello che potremimo defnre un ‘problema’: questa “intelgenza global" spesso consente dl rvelare flle che ‘permettono di evideniare afer cficimente denna favorendo un miglloramento del servizio, oppure suggerisce |a sosttuzione con uno pil adatt. La sicureza é anche sipendente dal fattore tempo: maggior sono Himpegno e le ore dedicate pit vino sara momento in cul si vilera la seratura 0 la s aggreraforzando i cain. Addtare chi ceca difeti o eri in un sistema di scurezza come un hacker, nelferataaccezone negativa, un errore.Quello che ™uove la magaior parte di queste personal é a semplice curiositaesete di conoscenza, e anche il sot desidero di _arvate per primo in una gara su scala mondiale la comunita online &mertocratica, chi resce entra "nla stoi’, anche se {relegate in un sottoscala di un paese sconoscivto, Sistemi ‘come aPS3 hanno resisito anni prima che una sola persona _alivello mondiale riuscisse a vila 20enne "Geaho"perla ‘ronaca, mentr sistem operativi come 0S, ad ogni aggior: ‘namento consderato pi scuro non rescono 2 reggere pi i te-quatro mesi (05 5); anche i protocll di Knect non ‘esse neppure due setimane in urvawvincente gara conto i tempo, con relative premioin denaro, dela comurita hacker. Fig: Eco interac deltappcaxone che andremo a ealizare identifica se anestarete sca merit quind! di persone che passano nota intere dvan- tial computer sesstemi protocol tecrologie dl sicurezza, Server e sstemi operat sono sempre pil cur, quest “curls!” che agjscono in buona fede effetuano un lavoro i bug hunting gratuitamente, cui risultat poi miglorano iIrelatvo servizio. Adoperando, in buona fede quind, dele rion enon infrangendo la legge spud imparare molto e agar adoperareleproprieconoscenze in manieraproficun, ‘anche in ambiente lavorativo. Oa questeconsiderazion par tlamo per affrontare un dscoso gi trattatoalcuni nummer Addietro suile pagine di ioProgrammo, ma che vise le richieste rratiamo con un diverso approccioeadoperando la piattaforma ios. IL SSID, IL WEP ELA WPA Con S10 si indica il Service Set identifier, nome con cui una rete Whi viene identficatadagli utenti che sono nel suo rag- io cazione; WEP e WPAMWPA2 sono protocol i scurezza adoperati per criptare le comunicazion! via etre, sono acto- nimi i Wired Equivalent Privacy (WEP) Wi Protected Access (WPA) e Wi Protected cess WPA2) e rappresentano di fatto tre generazioni che, progressivament, hanno incre- rmentatola sicurezza dele et wif. questo perchela versione precedente aveva ivlato problemi fall, Attualmente i Protocolo WEP & praticamente in dsuso, sosttuito da WPA ‘dal pit sicuro WPA2, che perb sono anche esi vunerabi Inaleune particolar configuraziont * password debolt. adoperare password troppo corte eo che contengono termini comuni si soggett ac attacch di tipo brute force (forza bruta) che consistono nel ten- tare centinaia di password al second in cerca di quella corretta adoperare password dialmeno 13 caratte con maiuscole, minuscolee caratteri non solo alfanumeric {ad esempio -_£5%_) rende la propria rete dificimente attaccabile ‘SSID conoscuter molte case produttil adoperano uno stesso SSID pet un determinato modello di outer, que sto ha consentito la generazione di elenchi,chiamatt ‘rainbow tables, che contengono le password di default adoperate su tali modell, rendendo quind!vioabile in ore easter res alcune millesii di secondi la propria rete; cambiando SSID & quindi un ulteriote passo per incrementare la propria sicurezza: * adoperare WPA con TKIP: diversi studi sono ruscti a trovare fallen questa combinazione, in genere dsat- Vand i! Qo (quality of erie) dal proprio router rsolve i problema, oppure sostituendo TKIP (Temporal Key Integy Potoco) con AES (pi propriamente CMP) sei router loconsente; ‘WEF Protected Setup (WPS): nel dicerbre 2017 Stfon Viehbeck ha scoperto che questafurzionalit abiltata di default in numerosi model di router wi, consente in alcune ore dirsalire alla passnord WPAWPA2:per evit- teil problema éconsiglabile disattvarla, se posible dal ‘Pannell dconfigurazione del proprio modem. Nonostanteglsforz quinds una password deboleoutiiz20 Gi un servizio fomito dal router che ha dlle wlnerabita varifca la sicurezza della propria rete, spesso quind! csi trove vulnerabil anche senza aver alcuna conoscenza di vere questa oquela funciona abitate. ETUTTA UNA QUESTIONE DITEMPO Tutto nasce dalla curios, che insieme a une bucna dose di ‘conoscenze e un pizzico di fortuna consentono di ottenere ‘isltatl degni di nota: Kevin Devine e james67 ruscrono 2 identicare gi algortmi di generazioni dele chivi dei router Netopia © Netgear un hacker montenegtino, Muris urges rusci tramite reverse enginneing sul modem Piel Discus 0AG225, un modello molto comune nel suo paese, 2 tisalte ala password di accesso. Kevin Devin, speciaiz ato nla icerca di fale di sicurezza, nel 2006 ruse a fare ‘reverse anche sufalgoritmo adoperato sui router Thomson Speedtouch. A centinaa kr di dstanza un talano, Angelo Aig suile pagine del suo blog ini ad interessarsi di que- Sto argomento cerco di applicare questi stud al contesto italiano nel lontano 2009; Righi pubblicd sulle pagine del suo blog hrta_/iwww pillohacking nev/2009/04/20/racking- ‘Stantaneo-dichiavieynawpa2/ una serie di considerazione € cleo effettuati sul modello Teseycstributo da Fastweb, arivando per® a rsutati inconciudent. utente SaxDax, pparallelamente, pubbicd sul suo blog httpi//wpa-aice, ‘loospotit/2000/03/wps aicecercasihtml un aricolo in cui ‘ichiedeva di invirgl ISSID Alice e cchiareva che con una certa “sowenzione economica” avrebbe forito la chiave

Você também pode gostar

  • Erp PDF
    Erp PDF
    Documento29 páginas
    Erp PDF
    Calogero Lino Scarlata
    Ainda não há avaliações
  • Comandi Linux
    Comandi Linux
    Documento1 página
    Comandi Linux
    Calogero Lino Scarlata
    Ainda não há avaliações
  • Menu
    Menu
    Documento11 páginas
    Menu
    Calogero Lino Scarlata
    Ainda não há avaliações
  • Menu
    Menu
    Documento11 páginas
    Menu
    Calogero Lino Scarlata
    Ainda não há avaliações
  • Menu
    Menu
    Documento11 páginas
    Menu
    Calogero Lino Scarlata
    Ainda não há avaliações
  • A 9303335
    A 9303335
    Documento9 páginas
    A 9303335
    Calogero Lino Scarlata
    Ainda não há avaliações