Per una volta, l’Italia è più avanti degli Stati Uniti: come rivela L’Espresso , la Polizia Postale italiana ha appena stipulato un accordo con Facebook per poter accedere ai profili senza alcun mandato né rogatoria. Negli USA, al Congresso stanno da tempo litigando per approvare un decreto per permettere la stessa cosa. Noi l’abbiamo fatto senza battere ciglio.

Le motivazioni sono le solite: la lotta alla pedopornografia, al phishing e ad altri reati informatici. Ma la via per l’inferno, si sa, è lastricata di buone intenzioni. Così, per prendere pochi criminali si dà la possibilità alla polizia e ai gestori dei server di accedere liberamente a tutti i profili, e quindi anche di modificarli e, chissà mai, di inserire qualche foto o frase compromettente nel caso occorrano prove.

Ma poi, chi verifica che i profili corrispondano effettivamente alle persone? Facebook, almeno a parole, sostiene di effettuare dei controlli. Se così davvero fosse, però, il social network non pullulerebbe di profili falsi, ma soprattutto non sarebbe la piazza favorita per il furto e il mercato nero delle identità. In rete, è buona norma dubitare, ma le forze dell’ordine hanno scelto, per comodità, di credere ciecamente.

E chi non ha e non vuole avere un profilo Facebook, come sarà al riparo dai falsi profili creati magari ad hoc per incastrarlo? Un consiglio: se proprio non ne volete sapere, andate da un notaio e certificate che non avete un profilo e che tutto ciò che compare sui social network col vostro nome non è opera vostra.

Continua a leggere

La Fondazione per il Centro Studi Città di Orvieto, in collaborazione con @Mediaservice.net, organizza il 1° Corso di perfezionamento in Cybercriminologia.

Il corso prenderà in considerazione le principali tecnologie e acquisizioni teoriche in ambito investigativo e nel campo della criminologia della sicurezza logica.
Un primo modulo di lezioni – 40 ore circa – tratterà i concetti di offender e geographic profiling, crime scene analysis, tossicologia e balistica forense oltreché i principali apporti teorici nell’ambito della criminologia e delle scienze criminologico-forensi.
Un secondo modulo di altre 40 ore prenderà invece in considerazione il tema della IT Security e della business security oltre che delle nuove minacce di oggi.

Un terzo modulo di altre 16 ore prenderà in considerazione tematiche quali il terrorismo internazionale, la criminalità transnazionale, la pedopornografia e, non ultimi, gli aspetti relativi al c.d. Cyber Warfare ed Information Warfare.Gli insegnamenti saranno distribuiti in 3 macroaree:

  • Area criminologia-forense
    • Criminalità e criminologie: dall’osservazione alla teoria / Tot. 8 ore
    • in corpore vili: l’analisi del delitto a partire dall’osservazione criminologia / Tot. 16 ore
    • Invisible crimes: criminalità economica e finanziaria / Tot. 8 ore
    • Crimine e tecnologie forensi / Tot. 8 ore
  • Area IT security

    • IT Security & Laws / Tot. 8 ore
    • International standards / Tot. 8 ore
    • On the field / Tot. 8 ore
    • IT Autopsy / Tot. 16 ore
  • Area internazionale
    • Criminalità emergenti:
      • criminalità transnazionale
      • pedopornografia
      • terrorismo internazionale

      Tot. 16 ore

Maggior informazioni sono reperibili sul sito ufficiale della Fondazione.

Ieri (28/10/2010) il programma televisivo Le Iene ha pubblicato un servizio dimostrativo sulla vulnerabilità dei sistemi informatici Italiani prendendo di mira un provider di caselle eMail gratuite.

Il servizio dimostra come sia possibile accedere (con una piccola sostituzione di parametri) alla casella eMail di un estraneo e prenderne il completo controllo.

Il provider, per correttezza, non è stato nominato e ne è visibile nel video dimostrativo ma Kris che ha scoperto il bug ha dichiarato di aver comunicato al provider la falla due anni fa e ad oggi non è ancora stata risolta.

Vi lasciamo pertanto con il video che è possibile vederlo su Video Mediaset.

Grazie all’utente Omarsigliese che ha reso nuovamente disponibile AGPF Tool Calculator possiamo riproporvi i link per il Download del tool in grado di analizzare la propria rete Wireless Alice con firmware AGPF,  in versione Demo.

Vi ricordo che la versione Demo permette l’analisi delle reti Wireless comunicandovi solo il 50% della chiave WPA predefinita.

Di seguito i dettagli per il download:

Link: http://www.multiupload.com/H8BNMVBA0I
Password: 4l1c3_4gpf_t00l_c4lcul4t0r

Wuppy e WPA Finder sono i due nuovi software distribuiti tramite Cydia che permettono l’analisi delle reti WiFi di Alice e FastWeb sugli iPhone.

Dopo il salto un po’ di dettagli su entrambe le applicazioni…

Continua a leggere

In occasione del LinuxDay 2010, il team di BackBox rilascia la seconda release candidate della suite Italiana dedicata al Security Auditing.

La RC2 percepisce quindi nuovi tool (OpenVAS 3, Metasploit Framework 3.5.0, Driftnet, Netdiscover, etc.), una nuova struttura dell’immagine ISO e la correzione di alcuni bug.

E’ possibile scaricare la distro sul sito ufficiale in versione 32 o 64 Bit.

Metasploit,

è sicuramente lo strumento che tutti gli appassionati di sicurezza informatica devono conoscere  in quanto nasce con l’obbiettivo di individuare vulnerabilità informatiche.

Oggi è stata rilasciata la versione 3.5.0 raggiungendo un database di 613 exploit, con un incremento di 50 exploit rispetto alla precedente versione ed ulteriori importanti novità.

E’ possibile effettuare il download di Metasploit sul sito ufficiale dove è anche reperibile in change log completo.

Stonesoft oggi (18 Ottobre 2010) alle 15 dimostrerà un nuovo metodo in grado di eludere la maggior parte dei sistemi di sicurezza attuali perche’ percepite come FALSI NEGATIVI.

Le AET combinano un’ampia gamma di tecniche di evasione tradizionali, quindi le varianti sono potenzialmente infinite e per la loro natura dinamica non riconoscibili da sistemi convenzionali.

Questa scoperta proviene dal Vulnerability Analysis Group di Stonesoft a seguito di test di laboratorio, validati da ICSA Labs e i CERT di tutto il mondo.

È possibile seguire il live della dimostrazione dalle 15 di oggi tramite GoToMeeting

Dopo il salto invece il comunicato stampa integrale…

Continua a leggere

Salvatore Fresta,

ha recentemente pubblicato una interessantissima guida sul Buffer Overflow, ricordiamo essere una delle più importati e storiche vulnerabilità di sistema che se correttamente utilizzate portano all’esecuzione di codice arbitrario  con i relativi privilegi dell’applicazione vulnerabile.

E’ possibile visualizzare la guida tramite il sito di Scribd o scaricarla tramite Exploit-DB.