Conflitti Digitali: Classificazione e Retroscena

Cyber War

Emanuele De Lucia mi ha segnalato un suo recente lavoro sui Conflitti Digitali, il testo è molto discorsivo ed esamina l’evoluzione del Cyberwar e il modo di pensare: le guerre nel cyber spazio e i loro retroscena. Vi lascio con l’intrudizione, mentre potete leggere il testo integrale sul suo blog. Introduzione La bellezza, il segreto e la genialità della capacità di calcolo moderna, risiede in quella che è universalmente riconosciuta come la potenza del sistema binario. Qualsiasi numero, lettera, messaggio vocale, immagine o video può, fondamentalmente, trovare espressione mediante una sequenza di 0 e di 1, che i calcolatori sono ...

Leggi Articolo »

[AGGIORNATO x5] Violati 5 milioni di Account Google, ecco i dettagli!

Violati 5 Milioni di Account Google

Precisamente sono 4.929.090 gli Account Google Violati resi pubblici ieri sera alle 23:38 GMT-4 attraverso un Forum Russo dedicato ai BitCoin. In una discussione è stato pubblicato un archivio contenente eMail e relavite password come potete vedere dall’immagine di apertura di quasi cinque milioni di account Google. L’archivio che a dire dell’autore è stato recentemente aggiornato e più del 60% della password risultano veritiere, glli amministratori del forum hanno prontamente rimosso le password lasciando visibili esclusivamente gli indirizzi eMail per poter eseguire dei controlli personali e capire se la propria casella è stata violata o meno. L’archivio in questione è denominato ...

Leggi Articolo »

[AGGIORNATO] VDSL/Fibra di Telecom Italia e Modem di altri produttori

FRITZ!OS 5.50 für alle aktuellen FRITZ!Box-Modelle / FRITZ!OS 5.50 for all current FRITZ!Box models

Da qualche giorno nella mia nuova abilitazione mi hanno allacciato la VDSL di Telecom Italia, venduta come Fibra Ottica ma realmente è una VDSL! Il nome deriva da “Very High-speed Digital Subscriber Line” proprio perché permette di raggiungere velocità elevate, attualmente viene venduto esclusivamente il profilo 30Download/3Upload da Telecom Italia ma già a Vicenza è in fase di test il profilo 100Download/50Upload grazie all’utilizzo della tecnologia Vectoring. È ormai abitudine del provider fornire un modem incluso nell’offerta per fare accedere l’utente ad Internet, nel mio caso si trattava di un “Technicolor AG plus VDNT-S Router VDSL2” pesantemente personalizzato da Telecom ...

Leggi Articolo »

BackBox 4 in anteprima le Custom Actions

BackBox 4.0 Preview - Custom Actions

Continuo a mostrarvi alcune novità della prossima versione di BackBox 4, il Custom Actions! Ovvero il menu che andremo ad aprire selezionando il tasto destro del mouse, un menu che è stato migliorato aggiungendo quattro funzioni molto utili e funzionali ad un Penetration Tester, con un semplice click ora sarà possibile rimuovere definitivamente un file, creare un archivio, rimuovere i meta-dati e cifrare o decifrare un file con GPG! Dopo il caso NSA tutti noi siamo molto più attenti alla nostra Privacy e spesso ci inviamo allegati via eMail sfruttando la cifratura GPG ed eliminiamo i nostri dati dal disco ...

Leggi Articolo »

eLeanrSecurity presenta Penetration Testing Professional V.3

webinar-ptp_v3_ita_small

eLeanrSecurity lo scorso Giugno ha presentato la nuova versione del corso Penetration Testing Professionale. La nuova versione del corso introduce molte novità interessanti come le nuove sezioni Ruby per Pentester e Sicurezza delle reti WiFi, oltre alla possibilità di disporre del materiale formativo aggiornato con le ultime release software dei vari tools di pentest e le moderne tecniche di attacco. Innovativo, di alta qualità e all’avanguardia, questi sono gli aggettivi che meglio definiscono il corso Penetration Testing Professional. Proprio questi aggettivi sono alla base del continuo miglioramento del corso, che sta formando più di 3500 Studenti in tutto il mondo, arrivato ...

Leggi Articolo »

Proxy.app – Interception Proxy per Macintosh

Proxy.app

Proxy.app è lo strumento perfetto per il debug e per l’analisi delle richieste e risposte HTTP ed eventualmente modificare i dati in transito. Può essere utilizzato per eseguire il debug dei problemi durante lo sviluppo di una piattaforma/applicazione web o come strumento per eseguire un test di penetrazione durante la valutazioni di sicurezza. Lo strumento è dotato di molte funzioni utili e molte altre sono in arrivo. Ecco alcune delle caratteristiche principali: Esperienza Nativa - approfittando di vantaggi di una chiara ed intuitiva interfaccia grafica; Intercettazione SSL - man in the middle contro le applicazioni che sfruttano il protocollo SSL; ...

Leggi Articolo »