Advanced Security

OBEX Denial of Service applicato

Deve essere una moda quella di cercare periferiche bluetooth quando si è in treno (vero lorenzo?) o nei centri commerciali.  E magari iniziare a divertirsi a sparare inutili file, credo di averne visto di tutti i tipi. Da chi informava di spegnere il bluetooth a chi invece si divertiva a sparare immagini non proprio simpatiche nelle memorie altrui.  Bene oggi è capitato anche a me! Proprio così..  Pranzo, sole, panino e di corsa a mangiarlo sulle gradinate di un grande centro commerciale vicino al mio posto di lavoro. Il tempo di rinfrescarmi ed iniziare a mangiare il panino che il mio smartphone...

posted @ giovedì 12 ottobre 2006 23:23 | Feedback (8)

Wifi, non è ancora il momento?

Post troppo lungo C.P.L

posted @ martedì 10 ottobre 2006 16:27 | Feedback (15)

Is Google Your Best Friend?

Vorrei dire la mia riguardo il post di Igor Damiani. Sicuramente programmare il web dovrebbe essere, al giorno d'oggi, una cosa esclusivamente riservata ai professionisti. E in questo post vorrei esporre il mio personale punto di vista. Di solito dopo aver creato una applicazione web privata (area admin) si ha spesso la cattiva abitudine di renderla visibile ai motori di ricerca. Come tutti sappiamo, i motori di ricerca tentano continuamente la scansione della rete alla ricerca d’informazioni e siti Internet in generale. Trovato un sito, si procede ad analizzare i collegamenti ipertestuali in esso presenti, se ne legge il contenuto corrente e...

posted @ sabato 9 settembre 2006 20:31 | Feedback (5459)

Quando i proxy anonimi non sono la scelta migliore.

Per prima cosa è bene iniziare subito dando la definizione di Proxy Server. Un Server Proxy non è niente altro che un filtro tra noi ed il W3. La sua funzione di filtro viene attivata nel momento in cui viene richiesto uno scambio di dati. In caso di risposte queste arrivano prima al proxy e poi a noi. Le richieste partono da noi, passano per il proxy ed arrivano al web server. Esistono diverse tipologie di proxy, e sicuramente quelli più famosi sono i proxy anonimi. Ultimamente sembrano spuntare da tutte le parti applicativi per nascondere il proprio IP, o meglio, settare...

posted @ lunedì 4 settembre 2006 19:06 | Feedback (20)

PinPad e gli algoritmi di codifica

Oggi ho avuto la mia prima (ma tanto attesa) esperienza con i PinPad.Dopo aver ascoltato l'interessante introduzione del responsabile dei sistemi informativi (lui si che ne sà),mi sono lanciato su un sistema di terze parti che gestisce il sistema di criptaggio dei dati PIN e PAN della carta strisciata. L'architettura ideata è veramente geniale, sarà sicuramente un piacere prendere parte a questa attività. Da grande appassionato di Unconventional Programming, ho veramente apprezzato l'opportunità che mi è stata data, anche se... l'algoritmo lo avrei fatto meglio io

posted @ lunedì 5 giugno 2006 21:19 | Feedback (7)

Nozioni di base sulla tecnica Diffing – Parte 1

Il Diffing è una delle tecniche di hacking più semplici da applicare. Consiste nel confrontare un programma, una libreria o un altro file prima e dopo una singola serie di operazioni. Viene utilizzato spesso nella ricerca della sicurezza, talmente spesso da essere ritenuto un processo a parte. Può essere svolto a livello del disco, di un file o di un database per scoprire quali elementi sono stati modificati; il livello dei file indica i byte, il livello del database specifica i record. In questo modo, è possibile vedere come manipolare i dati all’esterno...

posted @ giovedì 2 marzo 2006 10:58 | Feedback (7)