Articoli

Decima Edizione del FOSAD 2010

A Bertinoro si sta tendendo la decima edizione del FOSAD (International School on Foundations of Security Analysis and Design) che per una settimana tratterà il tema della sicurezza informatica e dei network informatici.

L’iniziativa inziata lo scorso 6 Settembre si andrà a concludere sabato 11 Settembre e vede la partecipazione di ottimi scienziati a livello internazionale come Roberto Gorrieri, Martin Abadi, Alessandro Aldini, Gilles Barthe, Sandro Etalle, Javier Lopez, Fabio Martinelli e Catherine Meadows.

La FOSAD istituita nel 2000 è stata uno dei primi eventi internazionali nati con lo scopo di diffondere, tra esperti e giovani ricercatori, lo stato dell’arte nell’area della sicurezza delle reti e dei sistemi di computer.

Maggior informazioni sul programma è possibile consultarlo sul sito ufficiale della fondazione.

Via | RomagnaOggi

Hackmeeting, torna a Roma il 2, 3 e 4 Luglio 2010!

L’hackmeeting è l’incontro annuale delle delle controculture digitali, ovvero delle comunità e delle individualità che si pongono in maniera critica e propositiva rispetto all’avanzare delle nuove tecnologie.

Tre giorni di seminari, giochi, feste, dibattiti, scambi di idee e apprendimento collettivo, per analizzare assieme le tecnologie che utilizziamo quotidianamente, come cambiano e che stravolgimenti inducono sulle nostre vite reali e virtuali, quale ruolo possiamo rivestire  nell’indirizzare questo cambiamento per liberarlo dal controllo di chi vuole monopolizzare lo sviluppo, sgretolando i tessuti sociali per relegarci nei nostri spazi virtuali dove ci illudiamo al sicuro dalla precarietà reale.

Si possono trovare tutti i dettagli dell’evento nelle FAQ del sito ufficiale.

Symantec rilascia il report sugli Spammer di Maggio 2010

Symantec ha recentemente rilasciato un report sulle principali tecniche sfruttate per attuare la tecnica di Spamming e Phishing nel mese di Maggio 2010.

Dal report si evince una continua crescita di Spammer nel vecchio continente Europeo che si attesta il 48,1% di spam ricevuto, dove vengono sfruttati principalmente i seguenti argomenti per attrarre il destinatario del messaggio:

  • Disastri Naturali
  • Mondiali di Calcio 2010
  • Festività
  • Social Network

Via – BigCity

G Data Security Labs pubblica le statistiche dei Malware di Maggio 2010!

Secondo le analisi condotte dai G Data Security Labs il mese di Maggio ha fatto registrare ben 936.420 tipologie di malware. Ancora una volta nella prima posizione troviamo un virus in grado di sfruttare le vulnerabilità dei programmi PDF. Da sottolineare anche come ben tre dei primi cinque malware in classifica siano dei Trojan.

Il mese di Maggio, dunque, si distingue rispetto al mese di Aprile per la maggior presenza di Trojan, nonché per un aumento delle loro tipologie in questa top ten mensile. Questo fatto non deve sorprendere perché, da sempre, il livello del malware dipende essenzialmente dal comportamento degli utenti che, spesso, non proteggono sufficientemente il proprio Pc e troppe volte rimandano degli update software che sono invece indispensabili.

Questa nel dettaglio la classifica del mese di Maggio:

1° posto: JS:Pdfka-OE[Expl]
Gli attacchi condotti sfruttando le vulnerabilità presenti nei motori JavaScript dei programmi PDF continuano a rappresentare la minaccia più pericolosa per gli utenti Pc. Il malware JS:Pdfka-OE[Expl] viene attivato semplicemente attraverso l’apertura di un file PDF e, una volta installatosi nel Pc dell’utente, favorisce il download di ulteriori codici maligni.

2° posto: WMA:Wimad [Drp]
Il rischio di contrarre un’infezione si può annidare anche nei file audio che spesso vengono scaricati su Pc. Il Trojan WMA:Wimad [Drp] (secondo posto in classifica) si maschera infatti da file audio .wma richiedendo, per essere ascoltato, l’installazione di un certo decoder/codec sui sistemi operativi Windows. La sua esecuzione, invece, consente ad ulteriore malware di attaccare il Pc. Questo Trojan è presente soprattutto sui network p2p.

3° posto: Worm. Autorun.VHG
Le periferiche portatili rappresentano ormai un veicolo privilegiato per la diffusione del malware. Il Worm. Autorun.VHG, che si colloca al terzo posto della classifica, si propaga sui sistemi operativi Windows sfruttando la funzione autorun.inf e periferiche di archiviazione removibili come HDD portatili o chiavi USB.

4° posto: Trojan.PWS.Kates.Z
Questo Trojan è specializzato nel rubare dati confidenziali, soprattutto password. Un’infezione condotta attraverso un Trojan appartenente a questa famiglia comporta l’impossibile esecuzione dei file .bat e .reg. Windows Internet Explorer si chiude non appena l’utente cerca di lanciare regedit.exe. cmd.exe o il programma TotalCommander.

5° posto: Win32:MalOb-BD [Cryp]
La più alta new entry di questa settimana riduce proporzionalmente le impostazioni di sicurezza di un sistema infetto e permette il download di ulteriore malware,. Di solito questo malware è connesso a falsi software antivirus, bot, ransomware e molte altre attività fraudolente.

Seguono poi il Trojan Win32:Rodecap [Trj] che presenta funzionalità di “dropper” e “keylogger”Questo malware è solito copiarsi negli Hard Disk sotto differenti nomi per poi scaricare ulteriori dati da vari siti Internet. Tra le conseguenze più gravi c’è il rischio che il Pc dell’utente venga integrato all’interno di una BotNet ed utilizzato quindi per il massivo invio si spam, oppure che si colleghi alle funzioni di mouse e tastiera per rubare informazioni come password o dati personali dei più comuni account e-mail come yahoo, hotmail e google. Tra gli altri malware presenti in classifica troviamo poi Application.Keygen.BG che, come tutti i key generator è molto diffuso nelle reti peer-to-peer e, infine, Saturday 14th-669, un virus che può essere descritto come un parassita residente nella memoria il quale, ogni 14 del mese, cancella tutti i file presenti nel disco C:.

Fonte

Orvieto CAT 2010 Summer Edition, Iniziano le Pre Iscrizioni!

Si aprono oggi (8 Giugno 2010) le pre iscrizioni all’edizione del CAT 2010 Summer Edition ad Orvieto che si terrà Sabato 3 Luglio.

Per chi fosse interessato alla pre iscrizione può accedere a questo pagina, invece è possibile visionare il regolamento a quest’altra pagina.

ICT Trade a Ferrara, 8 e 9 Giugno 2010!

Ict Trade già da diversi anni è considerata il punto d’incontro fondamentale tra operatori e vendor che desiderano aggiornamenti o spunti su tutto ciò che riguarda il mercato e lo sviluppo del business nel settore dell’Informtion & Communication Technology.
Gli ambiti sui quali si focalizza l’attenzione sono sanità, Pa locale, settore manifatturiero avanzato e Pmi. Il successo delle precedenti edizioni ha contribuito ad ampliare la visuale dei contenuti proposti ed a richiamare un numero sempre maggiore di aziende sponsor che espongono i loro prodotti e servizi con grande entusiasmo ad Ict Trade. Gli incontri per discutere e scambiarsi idee non mancano, infatti all’interno della manifestazione, sono organizzati meeting di reti distributive e di aggregatori di business così come momenti dedicati alle start up che propongono nuove tecnologie. Computer Dealer & Var e Reseller Business sono le testate messe a disposizione da Il Sole 24 Ore Business Media oltre al portale di informazione 01 Net.it mentre una maggiore risonanza potrà derivare dalle video interviste e dalla Web Tv Sirmi. Interessanti case history, argomentati dai partecipanti delle edizioni precedenti che hanno saputo ben sfruttare le opportunità offerte da Ict Trade, confermano quanto sia indispensabile, soprattutto per chi è intenzionato ad espandere la propria attività, prendere parte a questo incontro.

Fonte

Hacker Republic a Trieste, il 28 Maggio 2010!

Fabio Ghioni terrà a Trieste il prossimo 28 Maggio 2010 presso la Libreria Minerva, la presentazione del suo libro Hacker Republic.

Con Hacker Republic Fabio Ghioni evolve il discorso iniziato con Ombre asimmetriche portandolo a un livello operativo nuovo per spiegare al grande pubblico i segreti dell’underground telematico. È quindi un nuovo viaggio in quel “paese senza confini” – qui battezzato cyberworld – che si nasconde dietro gli schermi degli ignari utenti e scavalca le regole e le giurisdizioni nazionali del mondo ‘reale’. Un paese alimentato dal rovescio della medaglia – o meglio il “lato oscuro” – della tecnologia, da cui siamo sempre più e irreversibilmente dipendenti. L’hacker è allora quell’intelligenza “fuori scala” che, proprio come Lisbeth Salander nella trilogia Millennium di Stieg Larsson, sa dominare la tecnologia, ne sfrutta “tutte le debolezze, specialmente la sua fondamentale vulnerabilità: il fattore umano”.

Cracca al Tesoro Summer, 3 luglio 2010 ad Orvieto!

Aspy l’ormai famoso organizzatore del Cracca al Tesoro ha recentemente ufficializzato la data del 3 Luglio 2010 per l’edizione estiva della famoso gara dedicata al WarDriving.

La gara si terrà ad Orvieto, grazie ad una stretta collaborazione col Centro Studi della Città Orvietana,  con lo scopo di divertirci e sensibilizzare l’opinione pubblica sui problemi della sicurezza dei sistemi informatici e della protezione dei dati personali.

Il gioco si svolgerà fra le strade dei Orvieto dove saranno nascosti degli access point che le squadre partecipanti dovranno individuare mediante tecniche di wardriving. Una volta trovato ciascun access point, i giocatori dovranno riuscire ad accedere ai server predisposti come bersaglio dall’organizzazione ed individuare al loro interno gli indizi che porteranno ai bersagli successivi e che daranno diritto ai punti necessari per guadagnare la vittoria finale.
Nelle precedenti edizioni, si sono aggiudicate il trofeo la squadra DisaRM3d dell’Università Roma 3 e @Mediaservice di Torino.

Fonte

Security Summit 2010 @ Roma

Il 9 e 10 Giugno 2010 si terrà il secondo incontro di Sicurezza Informatica organizzata dal Security Summit il programma è ancora in fase di definizione  e saremo ben lieti di comunicarvelo appena viene pubblicato.

Le due giornate romane prevedono tavole rotonde, atelier tecnologici e percorsi formativi di elevato contenuto a cui parteciperanno docenti universitari ed esperti aziendali assieme ad istituzioni e associazioni per analizzare scenari attuali e futuri. La manifestazione si aprirà con un dibattito sul tema della sicurezza delle informazioni e sulla protezione dei dati di cittadini ed imprese, cui prenderanno parte esponenti del Governo, delle Istituzioni ed Authority di riferimento e delle principali imprese del settore. Un convegno di gran spessore istituzionale, che vedrà come ospite d’onore il   Dr Udo Helmbrecht , capo dell’ENISA (European Network and Information Security Agency).

L’appuntamento romano, alla sua seconda edizione, riserverà una particolare attenzione al mondo della Pubblica Amministrazione, a quello delle Telecomunicazioni ed alle Piccole e Medie Imprese.

Tra i temi oggetto di approfondimento: ”evoluzione del malware”, “log management”, “data loss prevention”, “spionaggio industriale”, “sicurezza e telefonia mobile”, “cloud security computing”, “content security, spam e nuove minacce”, “il ritorno degli investimenti in sicurezza informatica” e tanti altri.

Security Summit é indirizzato specificamente a tutti coloro che si occupano di sicurezza in azienda ed ai consulenti del settore e per questo tipo di pubblico é previsto un ampio e qualificato programma di formazione, che permette di acquisire crediti  CPE.

Conferenza di BackTrack 2010 ad Orvieto – Disponibili le Slides

BackTrack Italia, ha recentemente rilasciato le slide utilizzate durante la conferenza di Domenica 18 Aprile 2010.

Inoltre a breve sarà disponibile il video dell’intera conferenza.