Just Crypt ItJust Crypt It è un progetto ideato da quei folli ragazzi di eLearnSecurity. eLearnSecurity è conosciuta come l’azienda che ha rivoluzionato il settore della formazione in Sicurezza Informatica, con corsi di formazione al 100% pratici e laboratori virtuali su Web App e Network Security.

Il progetto nasce perchè avevano il bisogno di inviare file in modo sicuro ai nostri dipendenti dei reparti marketing e vendite sparsi per il mondo. Dire: “Installa GnuPG” al personale di tali aree è come parlare arabo. Inoltre l’invio deve essere rapido e semplice oltreché sicuro, perché anche noi hacker siamo pigri. Così hanno inventato JustCryptIt.

Just Crypt It, per chi non lo avesse ancora capito, permette di inviare file in maniera sicura e rapida!  Il file viene cifrato completamente lato client. L’algoritmo migliore dal punto di vista prestazioni/sicurezza è senza dubbio AES256 che con la scelta di una buona chiave random riesce a garantire protezione anche dal brute-force. JustCryptIt verifica che il file non sia corrotto, e che nessuno abbia cercato di manipolarlo mediante un hash cifrato del file. JustCryptIt usa l’algoritmo standard SHA-512 insieme alla cifratura mediante una chiave di integrità. Infine JustCryptIt usa la libreria open-source CryptoJS, una tra le migliori librerie per prestazioni, interfaccia e supporto.

Per chi fosse interessato a scoprire il servizio può accedere al sito internet ufficiale: https://justcrypt.it

Security Summit
Sono aperte le iscrizioni al Security Summit di Verona, che si terrà il 3 ottobre presso il Crowne Plaza Verona Fiera (https://www.securitysummit.it/page/info).
La partecipazione al Security Summit e a tutti gli eventi che lo compongono è libera e gratuita, con il solo obbligo di iscriversi online su https://www.securitysummit.it/user/register.

==================================
2.PROGRAMMA
==================================
09.00 Registrazione

9.30-11.00 – SESSIONE PLENARIA
“La sicurezza delle informazioni: un elemento imprescindibile per l’Agenda Digitale e le Pubbliche Amministrazioni Locali e per il business delle aziende del Nord-Est”.

Il convegno di apertura del summit veronese sarà costituito da una Tavola Rotonda sul tema della protezione delle informazioni e della sicurezza della rete in una società che va verso una digitalizzazione globale e servizi di e-government sempre più estesi: quali sono le principali minacce e quali le iniziative ed i consigli di istituzioni ed operatori del settore per proteggere le aziende e gli utenti finali. Si inizierà con la presentazione del Rapporto Clusit 2013, aggiornato per l’occasione con l’analisi degli attacchi e degli eventi dannosi verificatesi nel primo semestre di quest’anno, passando quindi alle iniziative dell’Agenda Digitale Italiana ed Europea, con particolare attenzione alla situazione e le problematiche della Pubblica Amministrazione e delle aziende del Nord-Est.

Continua a leggere

Inauguriamo oggi una bella promozione: -25% su tutto il catalogo cartaceo di informatica

Tutti i libri cartacei di Informatica dell’Editore Apogeo sono in offerta dal 25 Settembre 2013 al 25 ottobre con uno sconto del 25%, un ottima occasione per comprare qualche libro sull’Informatica che tanto ci appassiona. Ci son titoli interessanti come Hacker 7.0 a 41euro anzichè 55euro e tanti altri come Hacking Web che vi ho recentemente illustrato passa da 35euro a 26euro.

Potete visualizzare il catalogo dei libri in offerta direttamente sul sito della Feltrinelli. Buon Acquisto!

phishing

Vi racconterò una breve storia che si sta svolgendo in questi giorni, non tanto per farvi conoscere il mondo del Phising, l’utente medio di questo Blog conosce già, ma sulla correttezza ed onestà che purtroppo manca ad alcune aziende Italiane operati nel settore Web.

Domenica 22 Settembre, la mia compagna ragazza che è la Vice Presidente di una associazione locale, riceve via eMail una comunicazione della Internet Identity scritta in un Italiano maccheronico (probabilmente hanno usato un traduttore) nella quale veniva informata che il loro sito internet viene utilizzato per azioni di Phishing ai danni dell’Istituto di Credito CIBC che loro rappresentano, forniscono ogni dettaglio dell’attacco (Indirizzo Malevolo e IP) e si offrono di aiutarla a risolvere il problema a patto di contattarli all’indirizzo eMail in firma o al numero telefonico. La mail era scritta in maniera corretta e ordinata, ad intuire un ottima serietà dell’azienda!

Il sito internet in questione è sviluppato sulla piattaforma Joomla e le credenziali di amministrazione le ha esclusivamente l’azienda incaricata alla produzione del sito, altre persone hanno un semplice account da Editore ove possono modificare o creare nuovi contenuti ma non hanno permessi ulteriori.
Il dominio nel frattempo era andato offline, Forbidden, compresa la homepage! Probabilmente perché gli attaccanti avevano cambiati i permessi dei file, erroneamente.

La mail ricevuta dall’Internet Identity viene inoltrata agli amministratori del sito, i quali rispondono (copio e incollo):

Continua a leggere

backbox

Forse i più attenti avevano notato che la presentazione di BackBox 3.09 era imminente, bastava seguire l’hashtag #BackBox per capire che oggi erano in upload le nuove ISO! 😉

Ora lo ufficializziamo, BackBox 3.09 è stato reso disponibile al grande pubblico e vede grandi novità come il Kernel 3.8 preinstallato e la nuova Anonymous Mode che permette di veicolare tutto il traffico di rete (UDP compreso) nella rete Tor!

Changelog

  • Preinstalled Linux Kernel 3.8
  • System improvements
  • Upstream components
  • Bug corrections
  • Performance boost
  • Improved Update menu
  • Improved Forensic menu
  • New Anonymous mode (Tor transparent proxy)
  • Removed preinstalled compat-wireless v3.8 with Aircrack-NG patch
  • Predisposition to ARM architecture (armhf Debian packages)
  • New and updated hacking tools (armitage, beef-project, binwalk, ettercap, hashcat, hydra, kismet, msf, nmap, openvas6, recon-ng, setoolkit, sqlmap, thc-ssl-dos, weevely, wireshark, zaproxy, etc.)

Download

BackBox Linux 3.09 – i386

Mirror #1Mirror #2Torrent

Release: 19.09.2013
Name: backbox-3.09-i386.iso
Size: 1,6 GB
MD5: a45ba0c526e1506ee786a1b702bf7268

BackBox Linux 3.09 – amd64

Mirror #1Mirror #2Torrent

Release: 19.09.2013
Name: backbox-3.09-amd64.iso
Size: 1,6 GB
MD5: 1a87331e16cfd4e2f0e925ee4a035040

FangNon ho mai avuto il piacere di parlarvene, ma Fang è il software principale che uso per il crack online degli hash md5. Recentemente ho avuto l’ennesima conferma del suo ottimo funzionamento, è stato l’unico tool del suo genere a restituirmi un risultato.

Fang è uno strumento che ci permette di cracckare un hash md5 risalendo alla parola originale, funziona sfruttando 11 servizi online che interroga contemporaneamente finchè non trova un risultato valido. Non si avvale semplicemente a Google, anzi non lo usa proprio, ma si appoggia direttamente ai principali siti internet di categoria.

Scritto in Python da Simone Margaritelli (Evilsocket) è possibile scaricarlo nella sua repository di GitHub. Buon Download!