HackInBo Winter 2014 – Vi presenteremo BackBox 4!

HackInBo Winter 2014

HackInBo 2014 è alle porte, l’organizzatore Mario Anglani ha fissato la data per il prossimo Sabato 11 Ottobre 2014 all’auditorium di Sala Borsa a partire dalle 10 di mattina per l’intera giornata! Ma veniamo subito alla parte che più mi coinvolge, con grande piacere all’HackInBo verrà presentata in anteprima al pubblico la quarta versione di BackBox! Spesso mi chiedete quando verrà rilasciata la nuova versione di BB, questa volta faremo una cosa in grande! Un lancio pubblico con una dimostrazione reale! A sostenere Raffaele, che sarà presente come relatore, vi sarò anche io quindi non potete assolutamente mancare! I relatori ...

Leggi Articolo »

Tutto quello che devi sapere su ShellShock

Bash

La recente vulnerabilità ShellShock (CVE-2014-6271) sta scatenando il putiferio su Web, si il putiferio, perchè si legge ogni genere di informazioni! I terroristi, gli hacker, gli smanettoni e chi più ne ha più ne metta potrebbero sfruttare questa vulnerabilità per far esplodere testati nucleari o qualsiasi altra cosa peggiore che possa esistere! Balle! ShellShock è una vulnerabilità e come tutte deve essere presa in considerazione e valutata, a volte le vulnerabilità vengono sottovalutate mentre in questa caso è stata soppravalutata! Ma guardiamo questa recente scoperta da un lato tecnico e speriamo di fare un po’ di chiarezza sperando poi di ...

Leggi Articolo »

Conflitti Digitali: Classificazione e Retroscena

Cyber War

Emanuele De Lucia mi ha segnalato un suo recente lavoro sui Conflitti Digitali, il testo è molto discorsivo ed esamina l’evoluzione del Cyberwar e il modo di pensare: le guerre nel cyber spazio e i loro retroscena. Vi lascio con l’intrudizione, mentre potete leggere il testo integrale sul suo blog. Introduzione La bellezza, il segreto e la genialità della capacità di calcolo moderna, risiede in quella che è universalmente riconosciuta come la potenza del sistema binario. Qualsiasi numero, lettera, messaggio vocale, immagine o video può, fondamentalmente, trovare espressione mediante una sequenza di 0 e di 1, che i calcolatori sono ...

Leggi Articolo »

[AGGIORNATO x5] Violati 5 milioni di Account Google, ecco i dettagli!

Violati 5 Milioni di Account Google

Precisamente sono 4.929.090 gli Account Google Violati resi pubblici ieri sera alle 23:38 GMT-4 attraverso un Forum Russo dedicato ai BitCoin. In una discussione è stato pubblicato un archivio contenente eMail e relavite password come potete vedere dall’immagine di apertura di quasi cinque milioni di account Google. L’archivio che a dire dell’autore è stato recentemente aggiornato e più del 60% della password risultano veritiere, glli amministratori del forum hanno prontamente rimosso le password lasciando visibili esclusivamente gli indirizzi eMail per poter eseguire dei controlli personali e capire se la propria casella è stata violata o meno. L’archivio in questione è denominato ...

Leggi Articolo »

[AGGIORNATO] VDSL/Fibra di Telecom Italia e Modem di altri produttori

FRITZ!OS 5.50 für alle aktuellen FRITZ!Box-Modelle / FRITZ!OS 5.50 for all current FRITZ!Box models

Da qualche giorno nella mia nuova abilitazione mi hanno allacciato la VDSL di Telecom Italia, venduta come Fibra Ottica ma realmente è una VDSL! Il nome deriva da “Very High-speed Digital Subscriber Line” proprio perché permette di raggiungere velocità elevate, attualmente viene venduto esclusivamente il profilo 30Download/3Upload da Telecom Italia ma già a Vicenza è in fase di test il profilo 100Download/50Upload grazie all’utilizzo della tecnologia Vectoring. È ormai abitudine del provider fornire un modem incluso nell’offerta per fare accedere l’utente ad Internet, nel mio caso si trattava di un “Technicolor AG plus VDNT-S Router VDSL2” pesantemente personalizzato da Telecom ...

Leggi Articolo »

BackBox 4 in anteprima le Custom Actions

BackBox 4.0 Preview - Custom Actions

Continuo a mostrarvi alcune novità della prossima versione di BackBox 4, il Custom Actions! Ovvero il menu che andremo ad aprire selezionando il tasto destro del mouse, un menu che è stato migliorato aggiungendo quattro funzioni molto utili e funzionali ad un Penetration Tester, con un semplice click ora sarà possibile rimuovere definitivamente un file, creare un archivio, rimuovere i meta-dati e cifrare o decifrare un file con GPG! Dopo il caso NSA tutti noi siamo molto più attenti alla nostra Privacy e spesso ci inviamo allegati via eMail sfruttando la cifratura GPG ed eliminiamo i nostri dati dal disco ...

Leggi Articolo »