Sicurezza e Computer Forensic

8 Febbraio, InfoSecurity 2007: come eludere i controlli di polizia

Probabilmente le quasi denunce per “istigazione a delinquere” della celebre conferenza di Varenna non mi sono bastate o, probabilmente, ancora una volta mi sento in dovere morale di mostrare l’ipocrisia del Legislatore e della Pubblica Amministrazione di fronte ai temi del Controllo (o supposto tale) di Internet. Avevo già mostrato come alcune misure cautelative nei confronti dei siti di scommesse potessero essere ottuse ed inutili, ma l’entrata in vigore del Decreto Gentiloni ha fatto ancor più sprofondare la Pubblica Amministrazione nel baratro del più totale ridicolo. E quindi eccomi ancora qui, ma questa volta a proporvi uno spettacolo che si annuncia sicuramente...

[OT] Matteo Flora al TG3...

Ed ecco che a distanza di qualche ora dalla mia ultima apparizione televisiva è online il filmato con i miei due brevi interventi all’interno della puntata di Scenari andata in onda Sabato 3 Giugno durante il TG3 delle 14.20 e registrata in occasione di E-Privacy 2006. Nel ringraziare i colleghi di AIP/ITCS che hanno provveduto a segnalare la news direttamente Online sul Portale Istituzionale) vi comunico che il filmato è visionabile in streaming direttamente online a questo indirizzo. Colgo l’occasione per ringraziare ancora una volta i tantissimi lettori che mi hanno scritto per i complimenti o telefonato/messaggiato… Grazie!

Roma, 24 Giugno 2006: Seminario di Introduzione alla Computer Forensics

Rieccomi dopo la prima edizione a Milano a riproporre il Seminario di introduzione alla Computer Forensics in una data Romana, soprattutto in virtù delle numerose domande di partecipazione da parte degli informatici del paese del sole =]. Il 24 Giugno 2006 a Roma organizzo la data romana dell’Introduzione alla Computer Forensics che ho presentato in prima data il 12 Maggio e che ha ricevulto un considerevole consenso, oltre a molti felici partecipanti. Il prezzo della giornata è fissato a €.240,00 + IVA e come al solito sono disponibili facilitazioni per i soci AIP/ITCS e per gli appartenenti alle...

Milano 12 Maggio - Seminario Computer Forensics

Annuncio formalmente che il 12 Maggio 2006 sarò in docenza al primo Seminario di Computer Forensics (maggiori infrmazioni alla pagina dedicata o nella brochure PDF) organizzato da LkProject Privacy & Security in collaborazione con l’Associazione Informatici Professionisti (AIP/ITCS) e 99Times Inc. Il corso, pensato per professionisti del settore informatico e legale interessati ad approfondire le proprie conoscenze nell’ambito delle procedure tecnologiche e delle best practice forensi, mira a costruire le basi procedurali della disciplina e ad approfondire le problematiche relative al congelamento delle prove, all’analisi ripetibile e alla esposizione dei risultati utilizzando i software applicativi più diffusi ed...

[OT] Il primo Virus MacOs X?

Utenti Windows gioite! Non siamo più soli! :) Nella notte del 13 Febbraio un utente non registrato ha postato sul forum di MacRumors un link ad un file che dichiarava contenete gli ultimi screenshot in anteprima di Leopard Mac OS X 10.5 screenshots. Il file aveva nome “latestpics.tgz“. [il resto dell'articolo è QUI]

Censura 1.1: Dopo Sky offline i siti di gioco di azzardo…

Detesto avere ragione ma l’avevo predetto meno di una settimana fa nell’articolo “Censura 1.0: ma quanti IP stanno filtrando?” e la paura per la censurea diventa, dopo l’oscuramento dei siti web di streaming di calcio Sky una ancora più inquietante attualità. Talmente grande che la notizia risuona finalmente sui giornali. Vincerà la censura feroce dello Stato Italiano che, complice il “decreto di inibizione dei siti web di gioco d’azzardo” e dopo l’approvazione di un articolo della Legge finanziaria ora sta procedendo all’oscuramento dei siti? [continua su Lastknight Dot Com]

TOR: Guida all’anonimato in 30 secondi

I fatti di cronaca degli ultimi giorni hanno gettato una serie di lunghe e profonde ombre scure sulla libertà digitale italiana e sulla censura a monte e senza esplicitazione dei contenuti web. Se è vero, infatti, che il provvedimento di cui il Punto-Informatico pubblica un preciso e completo articolo renderebbe più agevoli le operazioni di blocco di taluni siti a contenuto pedopornografico, è anche vero che tale provvedimento è stato utilizzato per ora solamente al fine di bieco e puro ritorno economico delle Major TV (nella fattispecie Sky). Una guida quindi all’anonimato online che renda il comune cittadino in grado...

Uno dei massimi esperti nazionali....

Se avessi saputo di essere “uno dei massimi esperti di sicurezza” credo che mi sarei consultato più spesso, invece di studiare come un matto sugli articoli di tizio, caio e sempronio… =] A parte questo dettaglio sfuggito al gentile intervistatore, fa piacere vedere pubblicata una intervista sul Giorno… :)

Biometria e Convegno Reati Informatici e attività di Indagine

Giusto un commento, in ritardissimo, per annunciare che avrò l’onore e l’onore di partecipare come relatore al convegno “Reati Informatici e attività di Indagine” che si svolgerà a Varenna il prossimo 20 Gennaio 2006 promosso dal Circolo dei Giuristi Telematici e con la collaborazione dell’Unione Avvocati Europei, di Penale.it, del Centro Studi di Diritto Penale Europeo e del Consolato Generale di Svizzera. Sul sito web sono reperibili ulteriori informazioni ed è possibile scaricare una esaustiva brochure (pdf) informativa. Il mio intervento si intitolerà “Biometria e furto di identità digitale: case study” e qui di seguito ne riporto l’abstract: I tragici fatti...

Internet Exploder: ancora niente Firefox?

Se i precedenti problemi di Internet Explorer non dovessero essere stati sufficienti per decidervi a passare a Firefox, ecco un altro ghiotto motio per cestinare il browers di casa Microsoft: “At first, the vulnerability was exploited by just a few dozen Web sites. Programming code embedded in these pages would install a program that warned victims their machines were infested with spyware, then prompted them to pay $40 to remove the supposed pests. Since then, however, hundreds of sites have begun using the flaw to install a broad range of malicious software. SANS has received several reports of attackers...

[OT] Moratti Cybersquatting…

Che dire, è successo in tantissimo altri campi ed ora sembra proprio che anche nella politica sia arrivato il momento del cybersquatting. E la fautrice dell’ingresso dello squat in politica è proprio la simpatica sig.ra Moratti, che nella sua frenesia di conoscere le opinioni (sempre favolrevoli, sia chiaro) dei suoi concittadini si è adoperata per registrare pedissequamente 4000 e rotti domini, uno per ogni via di Milano. E così ci ritroviamo subissati di questi fantomatici domini pieni di trattini (via-ninobixio, via-numapompilio), tanti, tanti ma talmente tanti che anche il Punto Informatico ha dovuto in qualche modo intervenire e pubblicare un articolo....

DotNetHell.it e i pietosi di tentativi di SEO Spam (Parte seconda)

Il mio articoletto DotNetHell.it e i pietosi di tentativi di SEO Spam sembra abbia avuto i suoi risultati, come si può notare dai commenti lasciati e da un bell'articoletto (che io trovo esilarante, ma sono solamente opinioni) di David De Giacomi, fondatore di DotNetHell. Stranamente, dopo i velati insulti di Marco Caruso, dello staff di DotNetHell, sembra che i tag all'interno del sito siano spariti.... Ovviamente questo non ha nulla a che vedere con l'illegalità della situazione, ed è frutto probabilmente di un fortuito caso per cui il codice delle pagine si è riscritto in modo automatico... Rispondendo a Marco che dice: > Chi...

DotNetHell.it e i pietosi di tentativi di SEO Spam

Dopo qualche anno a parlare di SEO e BlackHatSeo, dopo anni a parlare di indicizzazione naturale e di professionisti, fa veramente male vedere che un sito italiano e per di più di PROFESSiONISTI utilizza bieche e ignominose strategie di SEO da baraccone… Se infatti si guarda in fondo alle pagine di articolo di DotNetHell.it (ad esempio quella nella immagine) ma anche in tutte le pagine del sito e addirittura nella HomePage ci si accorgerà che sottolineando il testo esistono link bianco su bianco (e quindi invisibili all’osservatore) che portano a pagine differenti contenenti informazioni in più lingue su programmi vari...

Master Virus Informatici e Malicious Mobile Code

Dopo le passate edizioni eccoci arrivati nuovamente all’appuntamento con il Master su Virus Informatici e Malicious Code che ha riscosso così grande popolarità nel corso delle scorse edizioni. Questa edizione del Master della durata di due giorni (14-15 Novembre 2005) si soffermerà principalmente sugli aspetti derivati da problemi di XSS e vunerabilità di noti Browser web al fine di dare una panoramica esaustiva e importante sulle nuove e più importanti minacce ai sistemi informativi e le metodologie adeguate di intervento e prevenzione. Verranno inoltre approfonditamente trattate le problematiche relative agli ultimi e devastanti Worm sia sotto il profilo della prevenzione...

Il Virus per il sistema che non c’è…

Qualcuno ha sentito parlare di Vista? Si, il nuovo sistema di Microsoft (il vecchio “nome in codice LongHorn”) non ha ancora fatto la propria apparizione sul mercato (e nenneno come download in beta, sembrerebbe) ma Mikko Hyppönen, direttore di F-Secure, ha annunciato oggi che è stato individuato il primo virus che infetta Monad. Monad è il nuovo prompt dei comandi di Vista, molto simile come funzionalità e potenzialità (fatte le debite proporzioni) alle shell Unix e completamente programmabile ad oggetti. Ed è proprio la potenza del nuovo linguaggio di programmazione che ha consentito la realizzazione del nuovo virus, in modo analogo ai...

Microsoft "Genuine Advantage" craccato in 24 ore

A partire da questa settimana Microsoft ha iniziato a richiedere la verifica del numero di serie del prodotto per accedere a Windows Update nel programma difinito "Genuine Advantage". 24 ore esatte dopo il lancio in grande stile il sistema è stato craccato. Prima di cliccare su "Express" o "Avanzato" è sufficiente infatti posizionarsi sulla barra degli indirizzi e inserire il seguente testo: javascript:void(window.g_sDisableWGACheck='all') E la protezione viene disabilitata… Fonte: LastKnight Dot Com

Phishing di Banca Intesa!

Una nuova mail di phishing aleggia nel web da quialche ora, e stavolta più pericolosa che mai. Pericolosa perchè in Italiano, pericolosa perchè si rivolge agli utenti di Banca Intesa, uno dei colossi italiani di correntisti ed utenti potenzialmente a rischio. Il messaggio è semplice e diretto: ""Caro cliente, Banca Intesa vi rimborsa per la vostra fedelta con 100 Euro. Prima di usare questo importo, dovete seguire il collegamento e usare il vostro Codice cliente e Codice segreto. Un operatore si mettera in contacto con voi per confermare l'importo. http://www.bancaintesa.it" Il Link, però, come nella migliore delle tradizioni Phishing, riporta non al sito di...

E-Privacy 2005

E-Privacy 2005 si terra' il 27 ed il 28 maggio a Firenze, in Palazzo Vecchio, nella Sala Incontri. Il tema centrale di questa edizione e' nuovamente la data retention, ma sono previsti numerosi interventi su altri aspetti attuali dell privacy. L'ospite principale di quest'edizione sara' Nick Mathewson, il padre di due dei piu' promettenti sistemi per la privacy in rete, Tor e Mixminion. Durante il convegno avverra' la consegna dei Big Brother Award Italia 2005 con la partecipazione di Privacy International Durante la giornata del 28 maggio presenterò un intervento come ospite dal tema "Spyware - dalla parte dell'attaccante". Qui sotto riporto l'abstract: "Spyware"...

Vulnerabilità sul sito di Poste Italiane...

Questa maledetta return URL... Ancora una volta mi trovo a dover segnalare una vulnerabilità del sito di Poste Italiane... In effetti questa volta, però, l'advisory ha fatto notizia anche sul Punto-Informatico... Beh, a volte l'ego è una brutta bestia, ma stavolta, sinceramente, mi gongolerò solamente per un paio di secondi. Promesso... :) UPDATE: Ieri sera a tarda ora ho ricevuto una telefonata a tarda ora da parte di Poste che comunicava che il problema era noto "dat 24 Febbraio". Beh, c'è bisogno di un advisor per risolverlo? Quanti altri ve ne sono in attesa? UPDATE: Nonostante la dichiarazioneche la falla sarebbe state risolta nella...

SHA-1 irrimediabilmente compromessa

C'è qualcosa di inquietante nel post di Bruce Schneier, qualcosa che dovrebbe fare tremare chiunque ha a che fare con crittografia e firma digitale. Bruce è lapidario: "SHA-1 has been broken. Not a reduced-round version. Not a simplified version. The real thing.". E ha ragione. Dopo il primo whitepaper pubblicato dal team composto da Xiaoyun Wang, Yiqun Lisa Yin, e Hongbo Yu che mostrava le prime convergenze nell'algoritmo, il successivo attacco condotto sulla base di questo ha condotto a risultati inaspettati e sconvolgenti: collisionse dell'algoritmo SHA-1 completo in 2^69 operazioni di hash, diversi ordini di magnitudo inferiore all'attacco di forza bruta...

Invito Conferenza: Spyware, Pedofilia e Computer Forensic (Mensa E20)

Riprendono gli importanti e apprezzati incontri del cicle E20 (e-venti) organizzati dal Mensa Lombardia. Per gennaio è stato organizzato un incontro/dibattito con alcuni soci del Mensa Italia esperti di tematiche di informatica giuridica e Sicurezza. Truffe, furti d'identità, virus, pedofili, tracce e inseguimenti in una entusiasmante caccia vissuta in prima persona dai nostri relatori. Ma anche come difendersi, spunti e consigli utili per tutti. Ecco l'elenco definitivo dei relatori: Matteo G.P. Flora (LK) SPYWARE: DALLA PARTE DELL'ATTACCANTE Cambiano i nostri percorsi web, ci sommergono di pubblicità, ci connettono a siti di cui ignoriamo l'esistenza, ma anche si combattono tra loro, effettuano chiamate, comunicano, spediscono mail, ci osservano. "Spyware"...

Italian Cybespace Law Conference

Eccomi tornato dopo una pausa di blogging dovuta essenzialmente al troppo stress :) Ed eccomi giusto giusto di ritorno dall'Italian Cyberspace Law Conference (www.iclc.org). Un evento unico in italia che vede la partecipazione dei gruppi di esperti legati alla Computer Forensic: avvocati, magistrati, forze dell'ordine e, ovviamente, consulenti. E' stata l'occasione per sentire paralare dal vivo il Dott. Gerardo Costabile, della GdF, ma anche notare gli interventi dei difensori in tutela delle pratiche. In questo senso sono stati illuminanti gli interventi dell'avvocato Luca Lupària. Devo dire che anche se non mi sono trovato daccordo con alcuni suoi punti mi sono però dovuto...

Sicurezza e privacy, P2P e formazione

Hanno pubblicato il mio primo articolo sul Punto-Informatico! Oltretutto in forma integrale in quattro pagine fitte fitte di riflessioni, esempi e farneticazioni ;) Si tratta della versione rivisitata con il titolo "Sicurezza e privacy, P2P e formazione" di quanto già scritto precedentemente in questo post e a quattro mani con Gerardo Costabile. Che dire, è una bella soddisfazione apparire in un quotidiano che si legge da anni... Ora mi mancano giusto giusto SlashDot e Wired ;) UPDATE: Sembra io non sia l'unico a pensarla così... Avere dalla proprio l'NCSA non è male, che dite?

Il pericolo del file-sharing la fuga di informazioni riservate

E' un pomeriggio come un altro... Mi ritrovo a navigare allegramente e a cercare un determinato manuale che ho lasciato a casa (non giro con i manualoni della Cisco in borsa). Dopo poco tempo di vani tentativi e qualche screzio con la posta elettronica mi viene in mente di ricercare il PDF del manuale direttamente su un server di file-sharing: ho scoperto negli anni che molte volte le biblioteche di E-Mule non hanno nulla da invidiare alle biblioteche della mia città. Ma, lapsus freudiano, invece di ricercare "PDF" mi scappa un "PST", probabilmente dato dal recente screzio con il programma. E da...

Stop definitivo a Banner e Google ADS...

Se, come me, vi siete stancati dei banner e dei vari ADS in giro per il web, quello che vedrete qui sotto è l'inizio di un idillio... Iniziamo con ordine... Certamente avete installato già il Browser giusto, lasciando perdere Internet Exploder. A questo punto vi consiglio di fare un giretto alla simpatica estensione chiamata AdBlock per verificare quanto questo giochino può darvi in termine di stress relief e riacquisita sanità mentale... In pratica l'estensione consente di filtrare via regular expressions tutto il contenuto spammante in giro per la rete... Click destro su una immagine di banner (oppure sulla comoda icona AdBlock che appare sotto...

La Procura di Milano Online

I patiti delle vendite al dettaglio di beni usati, il folto e nutrito gruppo dei seguaci di Ebay & Co, in quest`ultimo periodo sembra avere trovato pane per i suoi denti in un contesto lievemente differente. Infatti, per la prima volta in Italia, si è presentata online la possibilità di partecipare "virtualmente" ad un` asta della Procura di Milano e più precisamente quella concernente il Procedimento Penale 31034/03 ed al sequestro datato 17.10.2003 ed eseguito dalla Guardia di Finanza di Milano in data 17.10.2003 nei confronti di BORRA ANGELINO e BORRA CATERINO. Per la prima volta è online un sito internet contenente...

Sicurezza, .NET e Bush...

Stavo leggendo lo spassoso ed interessantissomo Post di Andrea Saltarello sulla Forms.Autentication quando mi è venuto un dubbio: Il sito di George W Bush (Giorgio W Passera) è completamente ASP.NET... Ed implementa una bellissima pagina di Login... Che sia l'ora di provare i giochini?!?!?!

Terminato il corso...

Terminato il corso di cui avevo già discusso in precedenza devo ammettere di aver trovato un uditorio interessato ed eterogeneo. Mi sembra che il connubio con il mio caro finanziere sia stato decisamente la mossa vincente, dando ai partecipanti la completezza di una informazione tecnica e giuridica sull'Incident Response e le dinamiche di attacco e soprattutto controllo interno relative ai Virus. L'idea è, a questo punto, modificare un poco la struttura della presentazione ed integrarla con una parte scritta più corposa per divenire a tutti gli effetti un manuale e molto probabilmente un corso da divulgare in E-Learning, magari con l'ottimo...

.NET e Virus Writing

Sto ultimando le 200 e passa slide per un corso intitolato "Virus Informatici: Strategie di infezione e Tecniche di prevenzione" che terrò alla LRA Venerdì 1 Ottobre 2004... Guardando molto bene il panorama dei Macro Virus e deigli ultimi Worm in circolazione, mi chiedo quando avremo il .NET Framework installato sul 90% circa delle macchine Wintel in circolazione... Perchè principalmente TEMO quel giorno... Lasciatemi spiegare... Attualmente il più distruttivo dei Virus è in grado di fare discreti danni sia dal punto di vista della propagazione, sia da quello della raccolta di informazioni. Oltretutto, alcuni dei peggiori virus passati alla storia erano (e...

Informatica Forense e .NET...

Dopo aver visto l'entrata in questa beneamata community di Andrea Cavalloni, segnalatomi dal sempre solerte amico Adrian mi è venuto in mente che magari si potrebbero approfondire un po' di più tutte le problematiche legali e di sicurezza che sottostanno alla relizzazione di applicazione Web. Esistono infatti tutta una serie di necessità legali per la creazione e la gestione dell'analisi di dati personali che vengono sempre più spesso omesse da chi fa il "nostro mestiere" di programmatore, e che è invece di fondamentale importanza tenere ben presenti. Innanzitutto per non intercorrere nelle ire del Garante della Privacy, ed in secondo luogo...