Della ripudiabilità e coercizione

Immaginate di essere in un posto di frontiera e la guardia chiede di consegnare tutti i dispositivi elettronici per lo screening. Vi chiede, poi, di sbloccare il dispositivo, fornire le password e le chiavi di decrittazione. Per il momento ve lo chiede gentilmente ma potrebbe farlo con un inviso flessibile gommato (sì, i crittografi la… Read more »

Vulnerabilità di sicurezza Whatsapp

A marzo Rolf Weber ha scritto di una potenziale vulnerabilità nel protocollo WhatsApp che permetterebbe a Facebook di aggirare la perfect forward secrecy modificando le chiavi degli utenti, permettendogli – o, più probabilmente, permetterebbe al governo – d’intercettare i messaggi cifrati. Sembra che questa vulnerabilità sia reale: WhatsApp può, per qualsiasi messaggio che non sia… Read more »

Nemucod downloader si diffonde tramite Facebook

Proprio oggi un amico m’ha informato di qualcosa di strano che stava succedendo al suo account Facebook: un messaggio contenente solo un’immagine (o meglio un file .svg) era stata inviato automaticamente bypassando a tutti gli effetti il filtro delle estensioni di Facebook : Cos’è un file .svg? Da Wikipedia : Scalable Vector Graphics (SVG) è… Read more »

(Analisi di) 5900 store online vittime di skimming

Aggiornamento 17 ottobre: già 841 store sono stati corretti!. Grazie a tutti coloro che instancabilmente hanno segnalato e corretto gli store. Aggiornamento 14 ottobre: ​​Github ha rimosso i miei dati così sono passato a Gitlab ( dichiarazione di Gitlab su questo caso ). skimming delle carte online aumentato del 69% da nov 2015 Diversi gruppi… Read more »

NoScript è dannoso e promuove malware!

NoScript si definisce orgogliosamente un’estensione di sicurezza che si promuove come “approccio con blocco preventivo degli script basato su whitelist che impedisce lo sfruttamento delle vulnerabilità di sicurezza (note e non ancora note!) senza perdita di funzionalità…” Beh, non è così. L’autore ha un passato oscuro, come ad esempio pasticciare con i filtri di AdBlock… Read more »

Seriamente, levate l’alluminio

Stamattina, come sempre, stavo dando un’occhiata ai titoli e mi sono imbattuto in questo articolo di YLE Uutiset (Notiziario). – “La polizia finlandese: tenete le chiavi dell’auto in frigo” Dall’articolo di YLE: “Queste chiavi cosiddette intelligenti funzionano emettendo un segnale quando il conducente tocca la maniglia della portiera. La serratura si apre quando riconosce il… Read more »

Violare il monitor del vostro computer

Ecco un’interessante intrusione del monitor di un computer: Un gruppo di ricercatori ha trovato come violare direttamente il minuscolo computer che controlla il vostro monitor senza entrare nel computer vero e proprio: entrambi mostrano i pixel visualizzati sul monitor -praticamente spiandovi- oltre a manipolare i pixel per visualizzare immagini differenti. Ho scritto molto su Internet… Read more »

Decrittare il database WhatsApp

INTRODUZIONE WhatsApp Messenger è un’applicazione utilizzata su varie piattaforme mobili per la messaggistica istantanea. Usa Internet per inviare e ricevere audio, video, documenti, informazioni sulla località, messaggi, ecc. WhatsApp salva i ​​messaggi dell’utente in un file cifrato nel database in modo che i messaggi privati non possano essere letti. Usa crypt2, crypt5, crypt7, crypt8 per… Read more »

Perché non fidarsi di ciò che si copia e incolla dalle pagine web

Accantonate wget e curl, i client SOAP e WSDL, i server WebDAV, le API REST e i callback JSON; quando si tratta di trasferire dati dai siti web al vostro computer, quella roba appiccicosa che unge gli ingranaggi è copia e incolla . Questo lato dei guanti aptici, Ctrl+C e Ctrl+V è quanto di più… Read more »

Barare nella maratona

Storia di Julie Miller che ha barato in molteplici gare di triathlon: La differenza tra barare nel 1980 e oggi è che, ora, è molto più difficile farla franca. Ciò che coglie in fallo i bari contemporanei, ha detto Empfield, è la falsa presunzione che l’unica cosa della quale debbano preoccuparsi sia il loro chip… Read more »

  • Memory forensics, Traduzioni inglese-italiano

    Memory forensics: un esempio pratico

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, dal blog SANS Computer Forensics Durante un incidente informatico in un’azienda protetta da antimalware, Host IPS e Windows GPO; atti ad impedire l’esecuzione di materiale pericoloso, abbiamo notato qualcosa di sospetto nella rete e sembrava venisse utilizzato per far trapelare informazioni. Cosa dobbiamo fare per avere indizi… Read more »

  • Computer forensics, Traduzioni inglese-italiano

    Metadati Office 2007

    Posted on by

    Il post seguente è stato tradotto, previa autorizzazione, dal blog SANS Computer Forensics Le informazioni ricavate dai metadati dei documenti possono essere una valida fonte di informazioni per gli investigatori ed il loro valore è indiscusso. I documenti creati utilizzando Microsoft Office compaiono spesso nel corso delle indagini. Parecchi script e software permettono di leggere… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    I cookie di flash

    Posted on by

    Flash possiede l’equivalente dei cookie ed è difficile da eliminare : A differenza dei tradizionali cookie del browser, i cookie di Flash sono relativamente sconosciuti agli utenti del web e non sono controllabili tramite la gestione della privacy del browser. Di conseguenza, se un utente pensa di essersi liberato dagli oggetti traccianti, molto probabilmente non… Read more »

  • Traduzioni inglese-italiano

    Xplico – software per l’analisi della network forensics

    Posted on by

    Questo articolo è stato tradotto, previa autorizzazione, di Darknet (http://www.darknet.org.uk) L’obiettivo di Xplico è estrarre dalla cattura del traffico internet, i dati delle applicazioni. Ad esempio, da un file pcap, Xplico estrae ogni mail ( protocolli POP, IMAP ed SMTP ), tutti i contenuti HTTP, ogni chiamata VoIP (SIP), FTP, TFTP e così via. Xplico… Read more »

  • Mobile forensics

    I 7 metodi maggiormente utilizzati dagli investigatori per catturare i criminali tramite la forensics dei dispositivi mobili

    Posted on by

    Questo post è stato tradotto, previa autorizzazione, di SANS Computer forensics I dispositivi mobili odierni sono un’arma a doppio taglio: creano nuovi rischi per la sicurezza ma allo stesso tempo forniscono preziose fonti di prova agli investigatori della digital forensics. Le capacità sempre crescenti di tali dispositivi, li rendono sempre più simili ai personal computer,… Read more »

  • Traduzioni inglese-italiano

    Un’azienda cinese scrive il primo worm sms

    Posted on by

    Questo articolo è stato tradotto, previa autorizzazione, di Darknet (http://www.darknet.org.uk) Un altro primato e ancora una volta la Cina è in prima linea! Recentemente abbiamo segnalato una società cinese che ha condiviso il suo enorme database di malware ed ora un gruppo di imprese cinesi è riuscito a sviluppare il primo worm SMS ! É… Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Consigli per la sicurezza online

    Posted on by

    Proprio divertente: Consigli per la sicurezza online Tutti i cittadini possono seguire alcune semplici linee guida per mantenersi sicuri nel ciberspazio. In tal modo, non solo proteggono i loro dati personali, ma contribuiscono anche alla sicurezza del ciberspazio. Installare software antivirus, firewall, software anti-spyware e, se necessario, aggiornarli . Creare password forti e cambiarle spesso…. Read more »

  • Bruce Schneier, Traduzioni inglese-italiano

    Nuovo attacco ad AES

    Posted on by

    C’è un nuovo attacco crittanalitico ad AES, migliore rispetto a quello a forza bruta: Abstract . In questo articolo vi presentiamo due attacchi basati su chiavi, a full AES. Per AES-256, presentiamo il primo attacco atto a recuperare la chiave che funziona per tutte le chiavi con complessità di 2 119; mentre il recente attacco… Read more »

  • Traduzioni inglese-italiano

    Spam/Malware con Michael Jackson – Riposa in pace, re del pop

    Posted on by

    Questo articolo è stato tradotto, previa autorizzazione, di Darknet (http://www.darknet.org.uk) Per le persone della mia età e della mia generazione ed immagino per la maggior parte dei lettori di Darknet, Michael Jackson ha influenzato notevolmente le nostre vite. La notizia più eclatante della settimana scorsa, è stata sicuramente la sua morte; come al solito i… Read more »

  • Traduzioni inglese-italiano

    Kon-Boot – Resettare le password di Windows e Linux

    Posted on by

    L’articolo seguente è stato tradotto, previa autorizzazione, di Darknet (http://www.darknet.org.uk) Kon-Boot è un prototipo di software che permette di modificare il contenuto di un kernel Linux (e ora anche il kernel di Windows!) “al volo” (durante l’avvio). Nella stato di compilazione attuale, permette di accedere ad un sistema Linux come utente ‘ root ‘ senza… Read more »