Protecting Cyberspace as a National Asset Act (PCnna),

è la nuova normativa degli Stati Unititi d’America approvata oggi (28/06/2010) che conferisce al presidente degli USA il potere di interrompere per un massimo di 120 giorni ogni collegamento ad internet del continente per prevenire Cyber Attacchi da paesi/gruppi nemici.

Il sistema Internet Kill Switch è stato affidato al dipartimento US Department of Homeland Security che dovrà coinvolgere tutti i Provider, Motori di Ricerca e Web Farm del continente in modo da allinearsi quanto prima con il programma PCnaa adeguando le loro strutture ad un improvviso Kill di tutti i sistemi di rete.

L’hackmeeting è l’incontro annuale delle delle controculture digitali, ovvero delle comunità e delle individualità che si pongono in maniera critica e propositiva rispetto all’avanzare delle nuove tecnologie.

Tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire  nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzare lo sviluppo, sgretolando i tessuti sociali per relegarci nei nostri spazi virtuali dove ci illudiamo al sicuro dalla precarietà reale.

Si possono trovare tutti i dettagli dell’evento nelle FAQ del sito ufficiale.

I Laboratori della G Data Security hanno recentemente rilevato  un incremento notevole di spam e phishing collegato al famoso sistema di messaggistica istantanea MSN Messenger.

Il meccanismo truffaldino attrae l’utente attraverso finte richieste di amicizia o falsi siti internet che propongo di seguire le azioni dei proprio amici:

  • Vedere una lista di tutti gli utenti che hanno bloccato il nostro account
  • Vedere una lista che hanno cancellato il nostro nome dalla loro lista amici

Purtroppo però per offrire tali servizi, falsi, richiedono username e password del proprio account MSN che poi verrà sfruttato per poter inviare dati spam o phishing ingannando i nostri amici.

I G Data Security Labs hanno voluto verificare l’efficacia di tali servizi utilizzando un account creato appositamente e, come ci aspettava, i risultati ottenuti sono stati deludenti. Non è stato possibile identificare gli utenti che hanno bloccato il nostro account ne vedere chi ci avesse preventivamente cancellato.

Risulta dunque evidente l’intenzione truffaldina che si cela dietro questo tipo di falsi servizi offerti agli utenti.

Via – G Data Security Labs

L’editore La Tribuna ha recentemente pubblicato un interessante manuale curato da Tosi E. sul diritto informatico, il manuale è aggiornato all’ultimo D.L. del 27 Gennaio 2010 che introduce la nuova disciplina dei servizi di pagamento nel mercato interno, il D.L 29 dicembre 2009, n. 193, recante nuove norme sul processo telematico; il D.Lvo 1 dicembre 2009, n. 177, recante le norme per la riorganizzazione del Centro nazionale per l’informatica nella Pubblica Amministrazione; le Direttive Ce 25 novembre 2009, n. 136 e 25 novembre 2009, n. 140, di modifica della disciplina comunitaria in materia di telecomunicazioni.

Ho personalmente acquistato il libro su UniLibro ad 35€, purtroppo non ho trovato disponibile un eventuale eBook che mi sarebbe stato sicuramente più comodo.

Ormai il CAT Summer del 3 Luglio 2010 è alle porte, pertanto mercoledì 30 Giugno alle ore 10:00 presso Sala Consiliare del Comune di Orvieto si terrà la Conferenza Stampa di presentazione dell’evento.

Alla conferenza saranno presenti:

  • Cristina Calcagni: Assessore all’Informatizzazione
  • Paolo Giardini: Organizzazione CAT2010 Summer Edition @Orvieto
  • Diego Frascati: Presidente di Orvieto Linux User Group /OrvietoLUG
  • Silvia Signorelli: Channel Marketing Manager Symantec Italia

Over Security aggiorna la compatibilità con i dispositivi mobili ed introduce notevoli migliorie per una navigazione più immediate e confortevole.

Innanzitutto da ora è possibile vedere il nostro sito internet in versione Mobile non solo da iPhone ma anche da iPod Touch, Palm Pre, Android e BlackBerry Storm.

Inoltre su iPhone e iPod Touch sarà ora disponibile la Web App l’applicazione web che unisce la potenza di Internet alla semplicità della tecnologia Multi-Touch, il tutto su un display da 3,5″.  Vi basta aprire il nostro sito internet tramite Safari su iPhone o iPod touch, sfiorare il segno “+” e quindi “Aggiungi a Home”. Un Web clip sarà aggiunto automaticamente alla schermata Home, così potrete accedervi facilmente con un tocco.

Vi lasciamo un piccolo foto report in grado di farvi vedere il funzionamento della versione Mobile del nostro sito internet!

Symantec ha recentemente rilasciato un report sulle principali tecniche sfruttate per attuare la tecnica di Spamming e Phishing nel mese di Maggio 2010.

Dal report si evince una continua crescita di Spammer nel vecchio continente Europeo che si attesta il 48,1% di spam ricevuto, dove vengono sfruttati principalmente i seguenti argomenti per attrarre il destinatario del messaggio:

  • Disastri Naturali
  • Mondiali di Calcio 2010
  • Festività
  • Social Network

Via – BigCity

Questo è un vademecum, un prontuario, sulle procedure e le casistiche, che possono accadere durante un’indagine informatica. Non è il solito libro di computer o digital forensics per tutti, ma è rivolto agli operatori del settore, ai formatori, come insieme di linee guida e procedure da seguire durante l’individuazione, l’acquisizione, l’analisi ed il reporting.

Il libro è disponibile in versione eBook acquistabile a soli 2,50€ oppure in edizione cartacea a 11,50€.

Via – PillolHacking

L’utente Debug di Gibit.net ha recentemente progettato un software con interfaccia GUI molto user friendly per il recupero della propria chiave WPA smarrita di Alice.

Il software tramite SSID della rete Wireless recupera il MAC Adress Ethernet ed il seriale dell’Access Point, elaborando questi dati riuscirà basandosi sul metodo esposto dal team di Wireless Security Researchers a recuperare la  chiave WPA.

E’ inoltre possibile per gli utenti più avanzati tentare un attacco di forza brutta (Brute Force) sul seriale e generare un proprio dizionario di possibili combinazioni.

La guida all’utilizzo del Software, veramente ben fatta, è possibile consultarla sul Blog ufficiale di Gibit in questo articolo mentre per il Download del software vi è una apposita sezione.