Articoli

Software Commerciale o Software Libero? L’eterna diatriba scende in campo anche nel mondo dell’IT Security, Shay Chen (Ricercatore di Sicurezza Informatica) ha stilato una preziosa classifica nella quale confronta dettagliatamente tutti i software in distribuzione in grado di effettuare scansioni sulle principali vulnerabilità web (xss, sql injection, ecc ecc).

Il confronto vede in gioco più di 50 software per i quali sono stati analizzati aspetti tecnici, precisione dei risultati e rapporto qualità/prezzo.

Non c’è un vincitore assoluto del concorso, per l’anno 2012, per ogni categoria di test spicca un software diverso, ai primi posti vediamo pur sempre un Software Commerciale seguito a ruota da uno o più software Open Source.

Il vincitore del concorso, per l’anno 2012, è il software Ammonite della categoria di Software Commericale, seguito a ruota dal software libero W3AF già incluso nella famosa distribuzione BackBox dedicata al Pen Testing. Ammonite ha vinto la sfida per soli 6 punti percentuali, riuscendo per ben 63,97% di volte a individuare una vulnerabilità contro i 57,58% di W3AF il quale ha però una miglior accuratezza nel determinare i falsi positivi con uno scarto di 1 a 3 sul rivale.

Il ricercatore infine ci tiene a precisare che oramai il divario tra Open e Commercial è veramente minimo, quest’ultima categoria ha dalla sua parte una miglior interazione con l’utente e semplicità di utilizzo e di installazione.

Per chi fosse interessato ad approfondire la sfida può trovare la classifica generale dei migliori 10 software per categoria al seguente sito oppure tutti i dettagli dell’analisi condotta sul blog del ricercatore.

Giuseppe Scala al centro di innumerevoli discussioni negli ultimi mesi a seguito delle dichiarazioni di aver scoperto nuovo metodo crittografico il quale avrebbe rivoluzionato i tradizionali metodi trasformato il messaggio da criptare in qualcosa di completamente diverso ha finalmente svelato le carte lanciando una sfida a tutti gli esperti di crittografia.

La sfida è suddivisa in tre fasi, la prima fase durerà dal 29.03.12 al 28.04.12 gli sfidanti sono chiamati a decifrare un file criptato. Sarà messo loro a disposizione un testo in chiaro e cifrato ed un ulteriore testo solo cifrato.

Se qualcuno riuscirà a decifrarlo avrà vinto la sfida.
Nella seconda fase dal 28.04.12 al 28.05.12 verrà rilasciata una versione alpha dell’algoritmo utilizzabile da riga di comando, un aiutino per chi si è intestardito e pensa di essere arrivato ad un punto vicino alla soluzione.
Nella terza fase sarà fornita documentazione sul funzionamento dell’algoritmo, le chiavi utilizzate per codificare il file in oggetto, e di una versione BETA dell’algortimo. La sfida si concluderà il 27/6/2012.

Lo stesso Giuseppe Scala dichiara di essere fiducioso, e non crede che il suo algoritmo possa essere crackato da alcun hacker o presunto tale.

È possibile accedere alla prima fase della sfida attraverso il sito dell’associazione Pi-Greco Technology: http://www.pigrecotechnology.it/

Vi lascio con due mie brevissime considerazioni, innanzitutto pubblicamente ammetto la mia ignoranza nel campo crittografico e non accetto la sfida ma trovo l’affermazione del ricercatore un po’ troppo spavalda e invito l’associazione a non limitarsi nel pubblicare la sfida sul loro sito (negli ultimi 3 anni ha accumulato una media di circa 9 visite al giorno) ma di inoltrarla ai maggiori crittografici internazionali. Infine perché non pubblicare l’algoritmo?

Come lo scorso anno Facebook  da al via la seconda edizione del Hacker Cup, una prestigiosa gara riservata a tutti i programmatori i quali si dovranno sfidare per dimostrare il migliore Hacker.

La gara, come già accaduto lo scorso anno, si dividerà in cinque fasi: le prime tre si svolgeranno online, mentre le ultime due nel nuovo quartier generale di Menlo Park, in California, ovviamente a spese di Facebook.

A questi ultimi due round parteciperanno i 25 utenti che avranno ottenuto il punteggio più alto. Il vincitore, oltre al titolo di “campione del mondo”, si porterà a casa un premio in denaro di 5.000 dollari, al secondo spetteranno 2.000 dollari e al terzo classificato 1.000 dollari. Chi, invece, si piazzerà dal quarto al venticinquesimo posto avrà un premio di consolazione pari a 100 dollari. I 100 migliori hacker dovranno accontentarsi di una t-shirt.

L’iscrizione è aperta a tutti, basta collegarsi al sito ufficiale e seguire le istruzioni.

Fonte | Downloadblog