Security_SummitA Roma si parla di cybercrime e incidenti informatici con Security Summit.

Si svolge il 5 e 6 giugno presso SGM Conference Center l’edizione romana del Security Summit, la manifestazione dedicata alla sicurezza delle informazioni, delle reti e dei sistemi informatici, promossa da Clusit, la principale associazione italiana del settore. Due giorni densi di seminari, atelier tecnologici, tavole rotonde per affrontare i temi di più stretta attualità della Information Security con relatori di primo piano: docenti universitari, consulenti e uomini di impresa.

La giornata di apertura prevede una Tavola Rotonda dal titolo «La sicurezza ICT e le proposte per l’Agenda Digitale e l’innovazione in Italia ». Il tema sarà quello della sicurezza ICT in Italia partendo dal Rapporto Clusit 2013, prodotto da Clusit e Security Summit sulla situazione della sicurezza ICT nel nostro Paese, e passando alle iniziative dell’Agenda Digitale e alle priorità per 2013 e 2014.
La Tavola Rotonda vedrà la partecipazione, oltre che di alcuni esperti del settore, dei vertici delle Istituzioni italiane di riferimento su Agenda Digitale, Contrasto al Cyber Crime, Protezione dei Dati Personali. Sarà analizzato il tema della protezione delle informazioni e della sicurezza della rete, con particolare rilevanza per le principali minacce e le iniziative atte a proteggere aziende e utenti finali.
Come di consueto, l’appuntamento prevede momenti di approfondimento di elevata qualità e occasioni di aggiornamento professionale su tecnologie e soluzioni attraverso sessioni formative e percorsi professionali. Numerose le tematiche affrontate: la sicurezza ICT e le proposte per l’Agenda Digitale e l’innovazione in Italia, Agenda Digitale e sicurezza delle informazioni per le Pubbliche Amministrazioni Centrali, Cybercrime, Cyber Intelligence, Cyber Warfare, Access Governance, Fraud Management, Sicurezza dei Datacenter nel Cloud, Sicurezza & Big Data, Data Security Analitycs, Security & Compliance Governance Process Outourcing, Computer Forensics, Infrastrutture Critiche, Social Media, Mobile Security, sicurezza delle applicazioni nel Cloud, Security Operations Center, la gestione dei dati di traffico telefonico e telematico da parte delle Telco, la sicurezza delle informazioni nel settore Difesa, la strategia europea per la cybersecurity, il nuovo Regolamento Europeo sulla Privacy.

Al termine della prima giornata, si terrà l’Hacking Film Festival, rassegna dedicata a lungometraggi e filmati indipendenti sul tema dell’hacking e della (in)sicurezza, commentati e analizzati da esperti del settore.

Tutti gli appuntamenti del Security Summit sono a partecipazione gratuita previa registrazione sul sito www.securitysummit.it

backbox_2_logo

Una domanda comune che ci viene proposta quando viene rilasciata una nuova versione di BackBox è come eseguire l’aggiornamento della versione attualmente installata, ho quindi pensato di realizzare una breve guida con le indicazioni principali per aiutarvi al meglio.

Major Update

(Es. da BackBox 2 a BackBox 3.0)

Non è possibile eseguire l’aggiornamento diretto ad una versione maggiore in quanto le novità introdotte sono notevoli (Migrazione ad un nuovo Kernel, Nuova versione di ubuntu, ecc ecc) e pertanto vi consigliamo di effettuare un backup dei vostri documenti personali e di procedere ad una installazione pulita della nuova versione di BackBox. Ricordatevi che il rilascio di un Major Update prevede l’abbandono del supporto delle versioni precedenti.

Mirror Update

(Es. da BackBox 3.01 a BackBox 3.05)

È possibile effettuare l’aggiornamento eseguendo da terminale i seguenti comandi:

$ sudo apt-get update && sudo apt-get upgrade

È consigliato attraverso il precedente comando aggiornare le dipendenze della vostra attuale versione per evitare eventuali conflitti futuri.


$ sudo apt-get dist-upgrade

Il comando precedente vi permette di eseguire l’avanzamento di versione.


$ sudo apt-get install backbox-desktop –reinstall

Quest’ultimo comando invece vi permette di aggiornare il set di strumenti contenuti in BackBox.

Al termine dei comandi è consigliato un riavvio, al termine potrete verificare la versione versione di BackBox con il seguente comando:

$ more /etc/issue

aircrack-ng-new-logo

Son passati ben tre anni dall’ultima versione di AirCrack-NG, il 24 Aprile 201o è stata infatti rilasciata la versione 1.0 (mamma mia pareva l’altro giorno), oggi il team di AirCrack ha reso pubblica la versione 1.2 Beta 1 la quale si presenta con succose novità e alcuni bug-fixed, in particolare:

  • Correzioni di compilazione su tutti i sistemi operativi supportati;
  • Miglioramento Makefile e correzioni;
  • Un sacco di correzioni e miglioramenti su tutti gli strumenti e sulla documentazione;
  • Risolti i problemi di licenza;
  • Aggiunto un paio di nuovi strumenti e script (incluso uno strumento di cracking distribuito);
  • Endianness e QoS migliorato.

È possibile effettuare il Download direttamente dal sito internet ufficiale, dopo il salto vi lasciamo con il Changelog integrale.

Continua a leggere

backbox

Il team di BackBox ha appena rilasciato la versione 3.05 del famoso sistema operativo dedicato al Penetration Testing, in questa nuova versione troviamo diverse miglioramenti e la predisposizione all’architettura ARM.

Il Changelog:

  • System improvements
  • Upstream components
  • Bug corrections
  • Performance boost
  • Improved update menu
  • Improved Wi-Fi dirvers (compat-wireless v.3.8 aircrack patched)
  • New and updated hacking tools
  • Full support to Kernel 3.5 and 3.8 (install with apt-get/synaptic)
  • Predisposition to ARM architecture (new armhf.iso coming soon)

Potete eseguire il download attraverso i seguenti link in base alla versione che preferite (i386 o amd64):

BackBox Linux 3.05 – i386

Release: 22.05.2013
Name: backbox-3.05-i386.iso
Size: 1,5 GB
MD5: df470273494022bd11b288a601cf9e04

Mirror #1Mirror #2Mirror #3Torrent

BackBox Linux 3.05 – amd64

Release: 22.05.2013
Name: backbox-3.05-amd64.iso
Size: 1,5 GB
MD5: ccef6c27aa3755a68cce94173786ab0e

Mirror #1Mirror #2Mirror #3Torrent

 

Visa_NFC

L’Osservatorio NFC & Mobile Payment della School of Management del Politecnico di Milano ha scritto un interessante approfondimento per fare chiarezza su alcuni aspetti riguardanti la sicurezza della tecnologia NFC.

Sempre più spesso online si trovano articoli o post che mettono fortemente in dubbio la sicurezza del Mobile Payment tramite tecnologia NFC, rilanciando notizie e spunti provenienti dall’estero e presentando in modo acritico ipotetici scenari di furto delle credenziali di pagamento che saranno scambiate via Mobile NFC.
Come Osservatorio NFC & Payment della School of Management del Politecnico di Milano abbiamo lavorato su questi e altri temi da oltre 4 anni, in stretta cooperazione con i colleghi del Dipartimento di Elettronica, Informazione e Bioingegneria del Politecnico di Milano; vogliamo dunque dare il nostro punto di vista e fare chiarezza sui “falsi miti” che leggiamo troppo spesso, affinché siano veicolati i messaggi corretti che possano porre ogni utente nella migliore condizione di conoscere questi nascenti servizi.
In primis definiamo cosa è il Mobile Proximity Payment tramite NFC: è un servizio di disposizione di pagamento attivato avvicinando un telefono cellulare dotato di tecnologia NFC ad un POS contactless. Al telefono cellulare deve essere associato uno strumento di pagamento elettronico (ovvero una carta di credito o di debito o una carta prepagata) legato ai circuiti di pagamento comunemente utilizzati (Mastercard o Visa). Le credenziali di pagamento sono memorizzate in un “posto sicuro”, il cosiddetto Secure Element, dunque un hardware fisicamente separato (che può trovarsi nel telefono o sulla SIM) a cui possono accedere solo applicazioni certificate e dotate di specifici privilegi.
Dal punto di vista del mercato, a fine 2012 in Italia abbiamo stimato ci siano 2,5 milioni di utenti (meno del 5% degli utenti che in Italia hanno un telefonino) con un telefonino dotato di tecnologia NFC e circa 30.000 POS contactless attivi (meno del 2,5% del totale dei POS attivi in Italia): questi numeri cresceranno, secondo le nostre previsioni, in modo esplosivo nei prossimi anni, creando quella infrastruttura (lato domanda e lato offerta di servizi) indispensabile per portare alla piena circolarità questa nuova generazione di strumenti di pagamento.

Continua a leggere

Il web ci rende liberi?

Poter accedere a tutto lo scibile umano, comunicare e vedere immagini da ogni parte del mondo, avere informazioni e notizie da luoghi e persone a migliaia di chilometri di distanza mai visti ne’ conosciuti e’ un motivo di ricchezza? Ci rende effettivamente piu’ liberi? Oppure il fatto che esista il cosiddetto ‘Big Data’, una massa di informazioni che ci riguarda e che ‘traccia’ la nostra vita online ci rende succubi di un nuovo Grande Fratello? A queste domanda cerca di dare risposta il libro di Gianni Riotta, ‘Il web ci rende liberi?‘ (Passaggi Einaudi, pagg. 160 – Euro 18). Un dotto e originale saggio in cui Riotta fa un’analisi della rivoluzione di internet, mai cosi’ attuale in Italia come al tempo del MoVimento 5 Stelle. Il giornalista e scrittore cita numerosi esperti e filosofi, tra cui David Weinberger di cui illustra la tesi secondo cui il web e’ una sorta di ‘stanza intelligente’ dove “l’essere piu’ intelligente e’ la stanza stessa” (insieme di voci che si uniscono a creare un unicum virtuoso).

Una tesi a cui l’autore contrappone la critica di Jurgen Habermas, il filosofo che ha fondato la dottrina dell’opinione pubblica nelle democrazie di massa, secondo il quale “il web e’ isolamento e rumore di fondo: gli utenti si ritrovano a discutere tra loro in chat room affollate da gente che la pensa allo stesso modo e che non stimola affatto l’intelligenza, ma cava da ciascuno di noi il peggio, rancori, risentimenti, false opinioni radicate per sempre, pur davanti alla contraddizione della realta’”. Sul web le informazioni arrivano in quantita’ enorme, incontrollate e inarrestabili. C’e’ il rischio di venire sopraffatti da questa mole di ‘input’? E come districarsi da questa massa di notizie? La posizione di Riotta, su questo punto, e’ netta e ottimista. Il giornalista cita il fondatore di Twitter, Biz Stone: “Online i contenuti di informazione sono prodotti dall’1% degli utenti, distribuiti dal 9% e consumati dal 90%”. Quindi, spiega l’autore, il giornalismo professionale e’ – e restera’ – anima dell’informazione online. “Il numero di ‘citizens’, cittadini, che accede al lavoro di ‘journalist’ aumenta a dismisura ed e’ un bene – scrive Riotta – ma il ‘journalist citizen’, il professionista, non scomparira’”.

Continua a leggere

emoticode

EmotiCODE è un nuovo progetto di Simone Margaritelli, un portale in cui ogni sviluppatore può pubblicare la propria porzione di codice sorgente ma soprattutto cercare porzioni di codice da altri programmatori.

Cooperare è la parole chiave di EmotiCODE grazie alla possibilità di pubblicare e ricercare codice ogni utente può collaborare per migliorare o correggere la programmazione.

Il concetto principale alla base EmotiCODE è “as a developer i own a lot to people publishing source codes, snippets and guides on the internet, the less i can do is do my best to help the internet back“, quindi incoraggiare la gente a registrarsi (il processo è piuttosto semplice) e pubblicare ogni bit di codice che hanno, usano o trovano su internet, perché anche il più piccolo codice di tre righe potrebbe risolvere i problemi di qualcun altro durante lo sviluppo di un progetto … non si sa mai 🙂

Personalmente ho iniziato a pubblicare codice dallo scorso Marzo 2013, ora tocca a voi!

Potete accedere e registrarvi al portale tramite il sito internet ufficiale: www.emoticode.net