Caine è una famosa distribuzione dedicata a tutti gli specialisti di Computer Forensic, lo scorso Ottobre è stata aggiornata dal suo ideatore Nanni Bassetti alla versione 3.0. Questa settimana è stata rilasciata anche la versione NBCaine 3.0 dedicata ai NetBooks e all’avvio su penna US, in questa versione troviamo il nuovo Kernel 3.x e l’introduzione della versione 12.04 LTE di Ubuntu.

Inoltre grazie alla partecipazione di John Lehr al progetto è stato introdotto un nuovo script di Mount dei dispositivi, troviamo inoltre un aggiornamento collettivo delle applicazioni preinstallate e l’introduzione di nuovi applicativi tra i quali cito iphonebackupanalyzer, nerohistanalyzer e blackberry tools.

Potete installare NBCaine nella vostra pendrive attraverso DD e il seguente comando:

$ dd if=nbcaine3.0.dd of=/dev/sdX bs=32K

Sostitutendo /dev/sdX con il perscorso della vostra chiavetta (es. /dev/sda, /dev/sdb, ecc eccc)

Potete trovare il changelog integrale e i link al download sul sito ufficiale di Caine.

È un po’ strano pensare alle virtù dell’Università di Tulsa, nell’Oklahoma, uno stato nordamericano che non comprare spesso nelle discussioni, eppure nel suo campus c’è una delle poche vere “scuole di spie” del ventunesimo secolo.

Si impara il cyberspionaggio e si studiano le contromisure elettroniche, e molti dei diplomati si dirigono direttamente verso l’NSA, l’FBI o la CIA. Il programma Cyber Corps, della durata di due anni, è un buon complemento per chi pensa ad una carriera nella sicurezza.

Secondo un articolo dell’L.A. Times che esplora questo affascinante corso di studi, le materie sembrano quasi tirate fuori a forza da Bourne Conspiracy o 24. Si impara a fare lo stalker online (una materia in cui a dire il vero non mancano gli esperti autodidatti), a sfruttare i social media per diffondere false informazioni, a fare il coder di malware, infiltrare network, infrangere la sicurezza delle password (quando è effettivamente fattibile).

Vengono insegnate anche tecniche “pratiche”, come rovistare nella spazzatura informatica e reale, piazzare cimici e localizzatoti GPS sulle auto e scavare informazioni su smartphone e HD rubati o distrutti.

È ignoto quale sia la qualità dei diplomati in queste operazioni, ma andando a naso posso dedurre che due anni di questo corso ti insegnino se non altro cosa ti serva ancora imparare – e che qualche altro anno sul campo accanto a personale qualificato ti possa rendere davvero esperto.

Il fatto che la stragrande maggioranza di coloro che superano il corso finisca a lavorare per la sicurezza nazionale è un segno di quanto gli Stati Uniti siano duramente assediati in casa grazie all’infrastruttura informatica che tanto hanno contribuito a creare negli ultimi vent’anni.

Fonte | DownloadBlog

OverTheWire è un portale dedicato al mondo del Hacking, recentemente ha lanciato la propria piattaforma di WarGames dove è possibile allenarsi al Penetration Testing!

Hack Game è suddiviso in 11 categorie con altrettanti sottolivelli, ogni categoria contraddistingue una determinata tematica (Web Security, Crittografia, Reverse-engineering, ecc ecc)

Il portale è completamente gratuito, anche se una donazione è sempre ben gradita, ed è sicuramente molto utile per mantenere “viva” la nostra capacità all’Hacking.

Allenatevi e fateci sapere quale livello avete raggiunto! 😉

Via | IHTeam

Venerdì 9 novembre dalle ore 9 presso la Sala Convegni Moby Dick dell’Hotel Cruiser di Pesaro si parla di “CRIMINI INFORMATICI 2012 – Indagini digitali in ambito giudiziario e forense”.
Con la esponenziale diffusione degli strumenti informatici e telematici assistiamo, negli ultimi anni, alla crescita vertiginosa dei fenomeni criminali legati alle nuove tecnologie. Questo campo di indagine rappresenta una nuova opportunità di sicuro e rapido sviluppo per gli operatori del diritto: magistrati ed appartenenti alle forze dell’ordine, ma anche consulenti tecnici, esperti in sicurezza ed avvocati. Si inaugura dunque, con il convegno CRIMINI INFORMATICI 2012, un percorso di formazione ed approfondimento che ci introdurrà a questa materia di grande fascino e che si avvarrà del contributo degli ambienti più avanzati del settore.

La giornata vede la presenza, in qualità di relatori, di alcuni tra i massimi esperti in Italia – ed anche a livello internazionale. Seguendo la scaletta degli interventi, si alterneranno sul palco: Nanni Bassetti, Digital Forensics Expert, responsabile e project manager della distro forense CAINE, co-fondatore di CFI; Gianni Amato, IT Security consultant e ricercatore indipendente in materia di Sicurezza Informatica e Computer Forensics; Denis Frati, Ricercatore indipendente sulle tematiche della digital forensics e del cyber crime; Mario Pascucci, ingegnere della Produzione Radiofonica – RAI – Direzione Radiofonia ed esperto in tecnologie e architetture impiegate negli archivi storici radiotelevisivi; Francesco Paolo Micozzi, avvocato esperto in diritto penale con particolare predilezione per il diritto dell’informatica, delle nuove tecnologie, privacy e diritto d’autore; ed infine Giovanni Battista Gallus, avvocato Cassazionista, LLM Master of Laws in IT law presso la University of London – UCL, e dottore di ricerca presso l’Università degli Studi del Molise. Camera Penale Vittorio Pieretti di Pesaro Introduce l’incontro e modera l’avvocato Danilo Del Prete, Consigliere Segretario e responsabile del Processo Civile Telematico.

Continua a leggere

DarkCoderSc ha rilasciato un nuovo strumento denominato “Phrozen Skype ROB” in grado di controllare remotamente un PC sfruttando il famoso software di VoIP Skype.

Il funzionamento è veramente semplice, il PC Slave da controllare dovrà avere installato Skype con un proprio account e installare “Phrozen Skype ROB” mentre il PC Master tramite il proprio account Skype invierà al primo i comandi da eseguire. Importante sottolineare che i due account devono essere “amici”, ovvero che l’account Slave deve accettare la richiesta di amicizia dell’account Master o viceversa, infine Skype sul PC Slave deve autorizzare “Phrozen Skype ROB” a leggere i comandi impartiti dal PC Master.

Data le notevoli autorizzazioni da impartire non è un software a fine malevolo ma un software nato con l’intento di automatizzare le procedure di telecontrollo che abitualmente possono tornare utili in ambienti famigliari o aziendali.

Il software è in grado di eseguire i seguenti comandi:

  • SILENT CALL – Esegue una chiamata silenziosa, questo ti permette ad esempio di ascoltare ciò che sta accadendo nella stanza;
  • VIDEO ON | OFF – In una chiamata silenziosa, questa funzione consente di abilitare o disabilitare la webcam se disponibile;
  • RECORD – Salva le conversazioni attuali in formato wav;
  • MSGBOX – Consente di visualizzare una finestra di messaggio sul computer;
  • PROCLIST – Recuperato l’elenco dei processi in esecuzione sul sistema;
  • PING – Permette di lanciare il comando ping;
  • SAY – Lo slave risponderà ciò che gli si chiede di dire.
  • EXECUTE – Proprio come l”Esegui’ Microsoft Windows, per esempio: notepad.exe, calc.exe, cmd ecc …
  • KILL- Chiusura dei processi per nome;
  • KILLP- Identico a KILL, ma richiedere l’identificativo del processo (PID – Identifica i processi);
  • Getlan – Recupera l’indirizzo IP della rete locale (LAN);
  • GETWAN – Recupera l’indirizzo IP esterno (WAN);
  • GETWIFI – Visualizzare le reti WiFi attualmente in zona;
  • DLEXEC – Consente di scaricare uno o più file e di eseguirli;
  • POWEROFF – Spegne il computer;
  • REBOOT – Riavviare il computer;
  • LOGOFF – Chiude la sessione corrente;
  • CMD – Eseguire un comando DOS e restituisce il risultato al master.

È possibile scaricare Phrozen Skype ROB attraverso il sito internet ufficiale, dopo il salto invece vi lasciamo con una completa video presentazione.

Continua a leggere

Web-Sorrow è un web scanner scritto su perl in grado di individuare errori di configurazione, enumerare la versione e la configurazione del server web e della piattaforma di CMS o di Blogging utilizzata. Un software interamente dedicato a raccogliere informazioni sul server target, progettato per essere “sicuro nell’esecuzione” il che significa che è non è stato realizzato a fini malevoli o per eseguire attacchi ma per migliorare la sicurezza della propria piattaforma.

Le principali funzioni di Web-Sorrow sono:

  • Web Services: identifica CMS e il numero di versione, social widget multimediali e pulsanti, Hosting provider, CMS plugin, e le favicon;
  • Aree di autenticazione: login, account di accesso di amministratore, webapps e-mail;
  • Bruteforce: sottodomini, file e directory;
  • Stealth: con la funzione “ninja” è possibile raccogliere informazioni preziose sulla destinazione con un minimo di 6 richieste, con la funzione “shadow” è possibile raccogliere informazioni tramite le pagine cache di google invece che dall’host;
  • Inoltre individua file sensibili, file di default, la divulgazione del codice sorgente, directory di indicizzazione, banner grabbing, ecc ecc

Web-Sorrow è disponibile su Google Code dove sono presenti degli esempi di utilizzo e la relativa guida all’uso.