Trend Watch: Drop Hack

Da molto tempo, la community dei giocatori di LoL (League of Legends) è “colpita” da un noto problema: il Drop Hack. In questo articolo analizzeremo i seguenti aspetti di questa tecnica poco etica: Cos’è il Drop Hack e perché viene utilizzato? La sua reale efficacia Tecnicamente, come viene eseguito? E’ possibile prevenirlo o mitigarlo? Cos’è il Drop Hack? Dal nome già si può capire Drop: lasciare cadere (intenzionalmente). E’ una tecnica di “cheating”, usata da alcuni giocatori, per non perdere le partite classificate o...

TrueCrypt, mistero d’autore

E’ dalla mezzanotte di ieri che il sito del popolare tool di sicurezza, TrueCrypt, accoglie i suoi utenti con il seguente messaggio: Gli sviluppatori (anonimi) responsabili dello sviluppo e del mantenimento di TrueCrypt avvertono gli utenti che il software non è sicuro e che non verrà più aggiornato. Nelle ultime ventiquattro ore, truecrypt.org ha cominciato a ridirigere i visitatori verso una pagina contenente le istruzioni per la transazione dei file protetti da TrueCrypt verso BitLocker, il programma di crittografia proprietario...

Linux Day: Penetration Test con Kali Linux

Ieri si è concluso il Linux Day 2013 a Torino, io e Luca siamo stati presenti come relatori al talk: Penetration Test con Kali Linux. Abbiamo pensato di rendere disponibili al download le diapositive e la piattaforma da noi creata e utilizzata per portare a termine gli attacchi, per tutti quelli che non sono potuti essere presenti o per chiunque volesse "testare" Kali: Diapositive (PDF) | Diapositive (PowerPoint) | Shopping Cart (Piattaforma di Test) Iniziamo col dire che il Linux Day di quest'anno...

HackInBo

Reportage: HackInBo 2013

Siamo grati a una cara amica, Barbara Andreotti, nostra collaboratrice che con grande diligenza ha finalizzato questo articolo. HackInBo è stata una giornata composta da un insieme di talk, utili a sensibilizzare e indirizzare l’interesse delle persone che lavorano nei reparti dell’IT o in quelli correlati. Il tutto è stato affrontato con uno sguardo rivolto alle aziende attraverso un discorso che andava a toccare alcuni punti sensibili, da un’analisi degli strumenti esistenti ai rischi presenti nello scenario odierno. In seguito...

Symantec Cyber Readiness Challenge

Da Symantec è stato richiesto di siglare il seguente NDA (accordo di non divulgazione): “I partecipanti non possono divulgare pubblicamente informazioni sulla competizione o sugli obiettivi, comprese le bandiere o i propri metodi per ottenerle senza l'esplicita autorizzazione scritta di Symantec.” Pertanto non potremo descrivere nel dettaglio le vulnerabilità trovate. Ore 14.00 - Check-in Giungiamo all'università, uno sguardo veloce per capire dove andare, le locandine Symantec ci indicano la strada per l'accettazione, consegna dei badge, dati login, gadget e di una scatola misteriosa... Entriamo nell'aula...