A Drone Tale

During the previous months I've been a speaker for various international conferences: Hackinbo (Italy, 26-27 May), Sec-T (Stockholm, 13-14 September) and Hacktivity (Budapest, 12-13 October) with a talk named: "A Drone Tale: All Your Drones Belongs To Us". A talk where I detailed analysed the DJI Phantom 3 model’s architecture , its attack vectors, reverse-engineered the SDK and the network protocol. I also had a specific focus section on Drones Forensics Artefacts Analysis and Methodology. Here you can find and download all...

Posted By

Hacking the DJI Phantom 3

Finally, during Christmas time, I had some spare time to play with my flying beast; I’m speaking about trying to hack my DJI Phantom 3. It was my first time that I operate with drones or similar embedded system and at the beginning I didn’t have any clue about how I could interact with it. The Phantom 3 comes with an aircraft, controller and an Android/iOS app. Let’s start from the beginning: As a first step, I have analysed the protocols, the connection between...

Posted By

Pirate’s Night Show

Durante le scorse settimane, grazie alla regia di Daniele_KK e al presentatore Pinperepette, abbiamo lanciato il Pirate’s Night Show. Che cos'è il pirate night show? Il PNS è un talkshow innovativo che tratta di sicurezza informatica, mescola interessi e scambi d’opinioni, completamente in italiano e con un format particolare e interattivo e ogni puntata porta con sé grandi ospiti. Puntiamo a fare formazione, sopratutto tecnica ma anche divulgativa riguardante gli aspetti della sicurezza informatica e dell’hacking (nel senso innovatore del termine appunto). Possiede...

Posted By

Deep Web & Hacking Communities

Qualche mese fa sono stato intervistato da Pierluigi Paganini per Infosec Institute riguardo l’argomento: Hacking Communities in the Deep Web. Vi propongo quindi la sessione di Q&A tradotta in Italiano, l’articolo originale è ben più vasto di questo piccolo “recap” e ne consiglio la lettura. Si sente spesso parlare di Deep Web, cosa s’intende con questo termine? Il Deep Web è l’insieme di tutti i contenuti internet non indicizzati dai motori di ricerca e pertanto difficilmente raggiungibili dagli utenti standard. Sovente viene utilizzato...

Posted By

Secure The Flag

Recentemente abbiamo anticipato su Slack l’arrivo di alcune novità, i più attenti di voi avranno notato l’aggiunta di un importante partner: Bitdefender, nota software house dell’omonimo antivirus. Cogliamo pertanto questa occasione per presentarvi il nostro primo hack contest: VoidSec Secure The Flag Il contest preparato dallo staff di VoidSec si articolerà in una serie di sfide di difficoltà crescente che porteranno i partecipanti alla sfida finale. Qui le recensioni dei nostri betatester che hanno avuto la fortuna di provarlo in anteprima. In palio per i...

Posted By

News: BackBox Cloud

Prima del lancio ufficiale di BackBox Cloud noi di VoidSec abbiamo avuto, grazie a Raffaele Forte (founder e project manager della distribuzione), la possibilità di provare l’ambiente. Per chi non lo conoscesse: BackBox Linux è un sistema operativo basato su Ubuntu e orientato al penetration testing. Il progetto è Italiano e se vogliamo, in “concorrenza” diretta con Kali Linux, suddivisi per categoria e con un’installazione minimale, sono presenti solo i programmi essenziali al penetration test. VoidSec, mirror ufficiale di BackBox, vi propone la...

Posted By

NewPosThings Hacked & Exposed

Speravamo di riuscire a entrare in contatto con Arbor Networks, che un mese fa, ha pubblicato un interessante articolo riguardante NewPosThings, un malware per punti di vendita (PoS) e a condividere i dettagli di questa analisi con loro; purtroppo non siamo mai stati ricontattati, abbiamo pertanto deciso di rendere pubblica la nostra analisi, a distanza di un mese, per non compromettere eventuali operazioni di polizia. Arbor Network ha analizzato il sample del malware (di cui vi riproponiamo i risultati), mentre noi...

Posted By

Trend Watch: Drop Hack

Da molto tempo, la community dei giocatori di LoL (League of Legends) è “colpita” da un noto problema: il Drop Hack. In questo articolo analizzeremo i seguenti aspetti di questa tecnica poco etica: Cos’è il Drop Hack e perché viene utilizzato? La sua reale efficacia Tecnicamente, come viene eseguito? E’ possibile prevenirlo o mitigarlo? Cos’è il Drop Hack? Dal nome già si può capire Drop: lasciare cadere (intenzionalmente). E’ una tecnica di “cheating”, usata da alcuni giocatori, per non perdere le partite classificate o...

Posted By

WhatsHack

Hacknowledge Ingegneria Sociale: manipolazione della naturale tendenza umana a “fidarsi” In questo articolo vi mostrerò come un'informazione, apparentemente insignificante, di WhatsApp potrebbe essere utilizzata per un pericoloso attacco mirato. Se aggiungiamo un numero di telefono a caso nella nostra rubrica, WhatsApp ci mostrerà l’immagine del profilo di quell’utente. Tenuto conto che non sappiamo chi sia quella persona, non dovrebbero esserci rischi inerenti tale funzione… ho ragione? Allora leggete la seguente storia: Vendere un televisore usato Stiamo navigando su un sito web di annunci, troviamo che un certo...

Posted By

TrueCrypt, mistero d’autore

E’ dalla mezzanotte di ieri che il sito del popolare tool di sicurezza, TrueCrypt, accoglie i suoi utenti con il seguente messaggio: Gli sviluppatori (anonimi) responsabili dello sviluppo e del mantenimento di TrueCrypt avvertono gli utenti che il software non è sicuro e che non verrà più aggiornato. Nelle ultime ventiquattro ore, truecrypt.org ha cominciato a ridirigere i visitatori verso una pagina contenente le istruzioni per la transazione dei file protetti da TrueCrypt verso BitLocker, il programma di crittografia proprietario...

Posted By