Articoli

deft_linux

Durante la terza conferenza nazionale DEFTCON, che ha visto in totale 231 partecipanti, sono state presentate al pubblico le novità contenute in DEFT 8.1, nel dettaglio:

  • Implementato lo status del mount dei dischi all’interno del File Manager (ora se il disco viene montato in RO il tasto eject sarò colorato di verde, se il disco viene montato in RW (prima del mount viene chiesta una ulteriore conferma) allora il tasto eject si colora di arancione;
  • Pieno supporto ai dischi criptati con Bitlocker grazie alle librerie libbde
  • The Sleuthkit 4.1.3
  • Digital Forensics Framework 1.3
  • Supporto completo per acquisizioni logiche per Android e iOS anche 7.1, (libmobiledevice & adb)
  • JD GUI
  • Skype Extractor 0.1.8.8
  • Maltego Tungsten
  • Nuovo OSINT browser
  • Fixato il bug del /etc/apt/source.list generato male post installazione
  • Aggiornamento completo dei pacchetti contenuti all’interno del sistema
  • DART 2 – 2014

Per chi fossi interessato al download può seguire i seguenti link:

La digital forensics, ossia quella disciplina che si occupa di cercare fonti di prova nei dispositivi digitali, è zeppa di leggende, bufale e miti, molti dei quali provengono dal cinema e dalla TV. E infatti ogni tanto i professionisti del settore si trovano di fronte a domande assurde, poste da personaggi sopra le righe convinti che siano disponibili sistemi ai limiti della fantascienza; fatti straordinari che alcuni considerano verosimili, salvo poi insinuare una possibile ignoranza da parte del proprio interlocutore – vale a dire l’esperto che è stato consultato.

La TV e Hollywood ci hanno bombardato di acquisizioni o copie di hard disk effettuate in pochi minuti, agganciando l’hard disk a cavi che ricordavano quelli per le batterie delle automobili e mostrando il flusso dei dati come cascate di zeri e uno stile Matrix, recuperi di file ed informazioni nascoste tramite coloratissimi software in pochi minuti, cracking di password complesse con la semplice pressione compulsiva di tasti;  addirittura in un famoso (e bruttino) film l’operatore agiva mentre aveva una pistola puntata alla tempia e una gentil signorina che si prodigava in pratiche abbastanza distraenti nei bassifondi del povero hacker.

Codice Swordfish, 2001

E ancora, in film e telefilm abbiamo visto come recuperare file cancellati con velocità inimmaginabili, riconoscimenti facciali, accessi a tutte le reti e database del mondo, scambio d’immagini ovunque, analisi di qualsiasi telefonino, contenuti decriptati al volo, ecc. ecc. Insomma di miti da sfatare ce n’è a bizzeffe, a cominciare da quelli elencati nelle prossime pagine.

Articolo di Nanni Bassetti, continua la lettura su Tom’s Hardware –>

KS & Caine

Continuiamo a pubblicare le interessantissime video guide girate da Nanni Bassetti sulla Digital Forensics, nel video che trovate dopo il salto impareremo ad usare il software KS, come estrarre da un dispositivo a blocchi o da un’immagine bit a bit (raw) i file ed indicizzarli su database, per effettuare più ricerche per keywords. Il tutto grazie all’utilizzo della distribuzione Caine reperibile sul sito internet ufficiale.

Continua a leggere

Il progetto Hacker High School ha l’intento di fornire materiali istruttivi sul mondo dell’Hacking partendo dalle basi dell’etica Hacker affrontando i principali argomenti.
L’obbiettivo è quello di formare gli utenti sul mondo della Sicurezza Informatica scoprendo le principali tematiche partendo da una corretta etica Hacker, passando dalle porte e servizi di rete per finire in un capitolo dedicato alla legislatura.

Il progetto vede il patrocinio della ISECOM e anche se è datato (2005) è ancora ad oggi un ottima guida per tutti gli aspiranti Hacker, la versione Italiana è stata realizzata grazie alla partecipazione di:

Raoul Chiesa, ISECOM
Doriano Azzena, centro CSAS del progetto Dschola IPSIA Castigliano – Asti
Sophia Danesino, centro CSAS del progetto Dschola ITIS Peano – Torino
Nadia Carpi, centro CSAS del progetto Dschola ITIS Peano – Torino
Fabrizio Sensibile, OPST&OPSA Trainer, @ Mediaservice.net Srl, Torino – ISECOM Authorized
Training Partner
Claudio Prono, @ Mediaservice.net Srl, Torino – ISECOM Authorized Training Partner

È possibile scaricare i dodici capitoli del manuale attraverso i seguenti link:

Lezione 01 – Essere un hacker 26-01-05
Lezione 02 – Windows e Linux 26-01-05
Lezione 03 – Porte e Protocolli 26-01-05
Lezione 04 – Servizi e Connessioni 26-01-05
Lezione 05 – Identicazione del Sistema 26-01-05
Lezione 06 – Malware (Virus, Trojan, etc.) 26-01-05
Lezione 07 – Analisi di un attacco 26-01-05
Lezione 08 – Digital Forensics “casalinga” 26-01-05
Lezione 09 – Sicurezza nell’E-mail e Privacy 27-01-05
Lezione 10 – Sicurezza Web e Privacy 24-07-06
Lezione 11 – Le Password 27-01-05
Lezione 12 – Internet: Legislazione ed Etica 31-07-06

Diventare un professionista in tutte le procedure, i protocolli e le strategie operative per la difesa, il mantenimento e il ripristino delle reti e dei sistemi informatici? Ora puoi, grazie al Master di I livello in Sicurezza Informatica e Digital Forensics istituito per l’anno accademico 2011-2012 presso la Facoltà di Scienze Matematiche Fisiche e Naturali dell’Università degli Studi del Molise, in collaborazione con la Polizia di Stato – Sezione Polizia Postale e della Comunicazioni e con l’International Information System Forensics Association.
La crescente diffusione dell’informatica e delle nuove tecnologie nella società odierna richiede una sempre maggiore attenzione ai processi di valorizzazione e di tutela del patrimonio informativo delle organizzazioni pubbliche e private. E’ per questo motivo che il Master in Sicurezza Informatica e Digital Forensics, tenendo conto delle professionalità che oggi vengono maggiormente richieste dal mondo del lavoro, formerà esperti nel campo della sicurezza dell’informazione sia sotto il profilo informatico che, giuridico e gestionale, fornendo loro le più efficaci e innovative metodologie integrate per la valorizzazione e la tutela del patrimonio delle aziende private e delle Pubbliche Amministrazioni.
Il Master in “Sicurezza Informatica e Digital Forensics” essendo accreditato come Master Inpdap Certificated mette, inoltre, in palio 16 borse di studio di € 2.500,00 per i candidati che vorranno concorrere per l’assegnazione, purché in possesso dei requisiti previsti dal Bando pubblicato dall’Inpdap.
L’offerta formativa dell’Università degli Studi del Molise è aperta a coloro i quali sono in possesso del Diploma di Laurea, Laurea o Laurea Magistrale in: Ingegneria Informatica, Ingegneria Elettronica, Ingegneria delle Telecomunicazioni, Informatica, Matematica, Fisica e Statistica, Giurisprudenza e Economia. Tuttavia, previa valutazione da parte dell’Ateneo del curriculum contenente il dettaglio degli esami sostenuti dal candidato, possono accedere anche laureati in altre discipline con un percorso di studi che abbia attinenza con il Master. I partecipanti devono, però, aver conseguito il titolo antecedentemente la data di avvio delle attività formative.
La domanda di partecipazione va indirizzata al Direttore del Centro Unimol Management e dovrà pervenire entro le ore 12.00 del giorno 14 novembre 2011.
Corredata da un curriculum vitae e un documento di riconoscimento in corso di validità, la domanda di partecipazione potrà essere inoltrata per posta, consegnata a mano in busta chiusa o, tramite PEC – Posta Elettronica Certificata. Sarà, poi, il Responsabile del Procedimento, dopo la verifica del possesso dei requisiti di accesso, entro 15 giorni, a comunicare ai candidati mediante un messaggio di posta elettronica, l’accettazione o il diniego della richiesta di partecipazione.
Solo successivamente il candidato ammesso potrà provvedere al versamento della quota di iscrizione al Master.

Per maggiori informazioni potete consultare il sito ufficiale dell’Istituto.

Indagini Digitali è un libro che vi abbiamo recensito lo scorso Giugno 2010 ma da pochi giorni è stato aggiornato recependo ulteriori dettagli e chiarimenti sulle procedure da eseguire.

Non è il solito libro di computer o digital forensics per tutti, ma è rivolto agli operatori del settore, ai formatori, come insieme di linee guida e procedure da seguire durante l’individuazione, l’acquisizione, l’analisi ed il reporting.

Il libro scritto da Nanni Bassetti è disponibile in versione eBook ad € 3,50 oppure in edizione cartacea a 11,50€.