La crittografia mobile farà morire un bambino?! No, la causa è l’incompetenza!

sicurezza-iphone

In questi giorni sta facendo scalpore la dichiarazione del secondo funzionario del Dipartimento di Giustizia Americano, dichiarazione rivolte ad Apple e pubblicate sul The Wall Street Journal. James Cole ha espressamente dichiarato che un bambino potrebbe morire a causa della crittografia introdotto da iOS 8, poiché la polizia non sarebbe in grado di controllare il cellulare dell’indagato sospettato del rapimento del suddetto bambino. Non lo nego fin da subito, sono fermamente convinto che la crittografia dei dispositivi sia cosa buona e giusta per preservare la nostra privacy nel caso di smarrimento o furto del dispositivo. Ma veramente la crittografia di ...

Leggi Articolo »

WireLurker: Storia, Caratteristiche, Analisi e Rimozione

WireLurker

Apro l’articolo chiarendo subito che WireLurker è un malware, reale, che colpisce Mac OS X e iOS ovvero i due sistemi operativi creati da Apple. Ma non creiamo allarmismo come stanno facendo in queste ore i principali media copiando a destra e manca porzioni di articoli internazionali e non, anzi ne approfitto per fare un appello e anche un ringraziamento; cari redattori/giornalisti prima di scrivere un articolo principalmente tecnico sul mondo della sicurezza informatica abbiate almeno la buona volontà di contattare un esperto del settore, in Italia siamo in diversi e quasi sempre disponibili una eMail o una Telefonata renderà ...

Leggi Articolo »

Aspetti di sicurezza in Android: Sviluppo e Implementazione di un Malware

Android SMS Malware: Facebook and WhatsApp account theft

Con piacere vi riporto un riassunto della Tesi di Laurea discussa da Fabrizio Severino tenta al Corso di Laurea in Sicurezza dei sistemi e delle reti informatiche. La stretta interazione con l’utente e il sistema operativo dei dispositivi mobile (smartphone o tablet) consente alle applicazioni (APP) di accedere a molti più dati rispetto a un browser web internet tradizionale. Da recenti studi, infatti, è emerso che chi possiede un dispositivo mobile ha normalmente attive in media circa 20 applicazioni, alcune delle quali sono in grado di raccogliere in maniera illecita grandi quantità di dati personali accedendo alle raccolte di foto, ...

Leggi Articolo »

BackBox 4 – Video Recensione Italiana

BackBox 4 - Recensione Inforge

Come saprete BackBox 4 è stata rilasciata al grande pubblico lo scorso 11 Ottobre 2014 in occasione dell’HackInBo. Stefano Novelli CEO di Inforge.net ha creato nei giorni successivi al lancio della nota distribuzione di Penetration Testing una Video Recensione di quasi 17 minuti nei quali mostra tutte le peculiarità di BackBox. Inoltre le prossime lezioni dell’Hacklog verranno eseguite con questo OS Ecco a voi la recensione…

Leggi Articolo »

Seminario: Minacce e Attacchi Informatici Avanzati: Tecnologia, Esperienza e Intelligence

internet

L’’evolvere della minaccia digitale e delle tecniche di attacco informatico impone di re-immaginare la prospettiva con cui guardiamo alla Security. L’’incontro analizza questo concetto in profondità analizzando in dettaglio la kill chain, i metodi, i rischi derivanti da una protezione inadeguata. Partendo da casi reali cercheremo di capire le tecniche, gli strumenti e le procedure di attacco (TTP – Tool, Techniques and Procedures) per verificare come la reazione deve necessariamente combinare tecnologia avanzata, esperienza tecnica e, cosa più importante, intelligence. L’evento organizzato da Marco Cremonini vedrà come relatore Marco Rottigni, Systems Engineer della FireEye. Per chi vuole assistere al seminario ...

Leggi Articolo »

Linux Day 2014 @ Imola – Diario di Viaggio, Video e Slide!

Linux Day 2014_Pagina_01

Come saprete lo scorso 25 Ottobre 2014 ho partecipato come relatore al Linux Day di Imola, su richiesta del presidente del ImoLug ho ripresentato lo stesso argomento che lo scorso anno ha avuto un notevole successo a Orvieto sempre in occasione del Linux Day! Sto parlando dell’incauto collegamento a reti WiFi sconosciute e spesso libere/gratuite, collegandosi ad una rete WiFi sconosciuta non possiamo sapere se i nostri dati verranno o meno spiati. Ho dimostrato durante il mio Talk come sia possibile creare un Fake AP per poter sniffare i dati, come vedrete dal video la connessione ad Internet dell’istituto non ...

Leggi Articolo »