WiFite,

è stato progettato prevalentemente per BackTrack e nasce con lo scopo di attaccare in un unico processo più reti WEP e WPA, pertanto sarà possibile tentare l’attacco simultaneo a più reti wireless.

Il software permette una personalizzazione molte dettagliata di cosa e come attaccare una rete Wireless, di default procede all’analisi di una rete con maggior segnale (in dB) dando prevalenza alle reti WEP data la facilità del recupero della chiave wireless. Ma è inoltre possibile settare un time out oltre in quale il processo terminerà l’analisi dedicandosi esclusivamente alle reti rimanenti; tutti gli handshakes delle reti WPA vengono inoltre memorizzati per un eventuali analisi/bruteforce con altri mezzi.

Il software è disponibile in modalità console (come da screen principale) oppure in versione GUI:

E’ possibile effettuare il Download del software e documentarsi sull’utilizzo sul sito ufficiale del progetto.

Il Master in “Sicurezza Informatica e Investigazioni Digitali” è un corso di alta formazione e specializzazione permanente e ricorrente per operatori del settore dell’informatica, docenti del settore e per tutti coloro che hanno la necessità di approfondire le proprie conoscenze in ambito delle investigazioni digitali,  in possesso del titolo di laurea almeno di I livello, ovvero di altro titolo di studio conseguito all’estero, riconosciuto idoneo.
Il Master sarà  svolto principalmente on line, tramite piattaforma e-learning di ultima generazione e  da una serie di corsi e seminari in presenza relativi principalmente all’aspetto tecnologico della sicurezza informatica, ma anche riguardanti gli aspetti manageriali e giuridici.
Gli argomenti oggetto di insegnamento sono divisi in moduli di varia estensione. Una serie di seminari e/o convegni promossi dal Master costituiranno parte integrante dell’offerta didattica complessiva. I moduli in cui saranno suddivisi i corsi saranno di carattere sia teorico che pratico e prevedranno delle esercitazioni on line o off line da inviare al docente per l’opportuna valutazione formativa.

Al fine di agevolare i partecipanti al Master, in cui saranno sicuramente presenti professionisti ed esperti dell’informatica lavoratori, l’attività didattica in presenza sarà contenuta e si svolgerà principalmente al fine settimana (Venerdì pomeriggio e/o Sabato).

Le verifiche finali si svolgeranno in presenza presumibilmente nel mese di Aprile 2011.

I destinatari

Il Master si rivolge a tutti coloro che sono in possesso di un diploma universitario o una laurea triennale.

Struttura e contenuti del corso

Il Master prevede 1500 ore di attività formativa al termine delle quali verranno riconosciuti 60 crediti formativi. Le attività sono prevalentemente svolte in via telematica tramite piattaforma e-learning di ultima generazione, salvo 50 ore circa che sono dedicate a Seminari/Convegni in presenza, organizzati nei fine settimana, non consecutivamente. L’esame finale avverrà in presenza. Coloro che superano l’esame finale conseguono il titolo di “Diploma di Master di primo livello annuale in “Sicurezza Informatica e Investigazioni Digitali”.

Il percorso formativo intende affrontare le tematiche di maggiore interesse e comprende quattro aree:

  • Tematiche di base
  • Tecniche organizzative e legali

Gli insegnamenti sono tenuti da docenti universitari e/o da esperti provenienti dal mondo del  lavoro . I Contenuti principali del corso sono :

  • Introduzione alla sicurezza informatica;
  • Classificazione dei sistemi informatici;
  • Ingegneria sociale e valore delle informazioni;
  • Integrità dei dati e controllo degli errori;
  • Crittografia;
  • Sicurezza dei sistemi;
  • Sicurezza delle reti;
  • Sicurezza dei programmi;
  • Crittoanalisi e hacking;
  • Rilevazione e classificazione dei livelli di criticità dei sistemi informatici;
  • Valutazione e gestione del rischio;
  • Organizzazione e gestione della sicurezza informatica;
  • Aspetti normativi della sicurezza e della certificazione;
  • Investigazione digitale e computer forensic.

Didattica

Le lezioni si svolgeranno prevalentemente on line tramite piattaforma elearning di ultima generazione e da circa 10 lezioni/convegni (non consecutivi), durante i fine settimana (venerdì pomeriggio 14.30 -19.30) e/o (sabato mattina 8.30-13.30).

Le metodologie di formazione adottate giocano un ruolo fondamentale nel trasferimento delle conoscenze-competenze. Accanto a momenti di tradizionale formazione, ampio spazio verrà dato a:

  • discussioni in aula;
  • esercitazioni e sviluppo di casi;
  • esercitazioni on line;
  • testimonianze aziendali;
  • utilizzo di tools commerciali e open source;
  • strumenti e-learning.

Ammissione

La domanda di ammissione, redatta utilizzando l’apposito modulo, nonché tutte le informazioni relative alle modalità di iscrizione sono presenti sul sito di Ateneo www.unite.it

Il costo del Master è fissato in € 850,00 (da pagare in due rate da € 425,00).

Il Master sarà attivato al raggiungimento del numero minimo di 45 iscritti.

Fonte | Leggimi

Ubiquiti ha rilasciato da pochissime ore la versione 5.2.1 del sui AirOS che implementa il supporto alle nuove piattaforme Rocket  e NanoStation da 900Mhz e 3,65Ghz  ed infine risolve alcuni problemi presenti nella precedente relase.

E’ possibile effettuare il download del nuovo firmware sul sito ufficiale, dopo il salto vi proponiamo il change log integrale.

Continua a leggere

BackBox,è una nuova distribuzione Linux nata da un progetto tutto Italiano ed è dedicata al controllo e alla protezione di reti informatiche, giunta alla prima Release Candidate lo scorso 10 Settembre 2010.

La distro presenta un gradevole aspetto grafico con la fusione di un tema scuro con l’impronta dell’effetto luce, un ottima organizzazione ad albero degli strumenti di Auditing disponibili ed ottime performance che lo rendono adatto in situazioni in cui la velocità è un fattore cruciale.

Continua a leggere

MOAUB (Month Of Abysssec Undisclosed Bugs) è il mese dedicato alla raccolta di vulnerabilità 0day lanciato dalla società di sicurezza informatica Abysssec, in soli 11 giorni sono già stati rilevati e scoperti ben 43 exploit.

E’ possibile vedere tutti gli exploit sul sito ufficiale di Abysssec o su Exploit DB.

Exploit-DB ha reso disponibili un elenco costantemente aggiornato di tutte le applicazioni affette all’exploit di DLL Hijacking che ricordo essere una nuova tecnica di iniezione di DLL infette all’interno di un sistema operativo.

Il report delle applicazioni è possibile visualizzarlo sul sito ufficiale di Exploit-DB, inoltre vi proponiamo i nostri precedenti articoli per spiegarvi al meglio questa tecnica.

Massimo Sarmi, amministratore delegato di Poste Italiane ha recentemente dichiarato ad un intervista del Sole 24 ore di voler concentrare le risorse della propria azienda sulla Sicurezza Informatica per innalzare una barriera contro gli attacchi informatici.

Ci auspichiamo che tale progetto venga mantenuto in quanto i servizi di Poste Italiane sono stati soggetti di Phishing innumerevoli volte nel corso degli ultimi anni.

Via| adnkronos

La posta elettronica aziendale e connessione a Internet sono strumenti di lavoro messi a disposizione dal datore di lavoro e come tali devono essere utilizzati evitandone l’utilizzo personale.

Questa è la linea guida del garante delle comunicazioni che autorizza pertanto i datori di lavoro al controllo delle proprio comunicazioni digitali se si utilizza una eMail aziendale (@azienda.com); pertanto il consiglio è di dividere l’uso della posta elettronica aziendale da quella privata.

Il datore di lavoro ha comunque l’onere onore di informare, al momento dell’assunzione di un dipendente, ogni informazione attinente alla raccolta dei dati e sulla tutela della privacy.

Via | Il Sole 24 Ore

Adobe Reader, nella sua ultima versione 9.3.4 è affetto da un exploit generato dall’analisi dei caratteri TrueType proprio come accadde per l’exploit che portò allo sblocco dei iOS 4 per i dispositivi di casa Apple.

Questo exploit sfrutta uno “stack buffer overflow” ed è di conseguenza relativamente facile per poter eseguire codice malevolo all’interno di un file PDF.

Via | AvertLabs