Archivi categoria: sicurezza

WordPress 3.6.1 è disponibile!

Disponibile la versione 3.6.1 del popolare CMS  Wordpress.

Questa versione  risolve alcuni problemi di sicurezza (anche remoti), tra cui:

  • Block unsafe PHP unserialization that could occur in limited situations and setups, which can lead to remote code execution. Reported by Tom Van Goethem.
  • Prevent a user with an Author role, using a specially crafted request, from being able to create a post “written by” another user. Reported by Anakorn Kyavatanakij.
  • Fix insufficient input validation that could result in redirecting or leading a user to another website. Reported by Dave Cummo, a Northrup Grumman subcontractor for the U.S. Centers for Disease Control and Prevention.

 

Informatica Forense: Deft Conference 2013 a Bologna

Un appuntamento che sicuramente interesserà coloro che operano nel campo dell’informatica forense e della computer security: si terrà Venerdi 19 Aprile 2013 a Bologna la conferenza annuale organizzata dalla Associazione DEFT.

L’evento prevede, grazie alla partecipazione tra i relatori di tecnici forensi e avvocati esperti nell’ambito delle indagini digitali, seminari sul mondo della computer forensics sia dal punto di vista tecnico che da quello legislativo.

Il campo della consulenza informatica forense si avvale infatti sempre più spesso di soluzioni software basate su GNU/Linux (e in generale su Software Free), in particolare DEFT si rivela un prodotto valido, sempre aggiornato..e orgogliosamente Made in Italy  😉

Questo il programma definitivo della giornata dedicata alla computer forensics in ambito open source, in particolare dedicato alla distribuzione dedicata alle indagini informatiche DEFT Linux.

DEFT CONFERENCE 2013
19 aprile 2013, ore 10.00-16.30
Aula Magna secondo piano – Scuola di Ingegneria
Viale del Risorgimento 2, Bologna

Moderatori: Avv. Giuseppe Vaciago, Dott.ssa Francesca Bosco

09.30 – Registrazione partecipanti

10.00 – Saluto
Presentazione del convegno con saluti e ringraziamenti istituzionali

10.15 – Introduzione istituzionale alla conferenza
Prof.ssa Nicoletta Sarti, Presidente della Scuola di Giurisprudenza – Università di Bologna
Dott. Roberto Alfonso, Procuratore capo della Procura di Bologna

10.45 – Presentazione dell’ associazione DEFT e delle principali novità di DEFT 8
Dott. Stefano Fratepietro, Presidente Associazione DEFT

11.15 – La virtualizzazione nella Computer Forensics: l’analisi di una “scatola nera”
Dott. Paolo Dal Checco, socio fondatore Associazione DEFT

11.45 – La strategia dell’Unione Europea sulla Cyber-Security
Avv. Stefano Mele, Istituto Italiano di Studi Strategici Niccolò Machiavelli

12.15 – Aspetti della legge 48/2008 che influenzano la Computer Forensics
Prof. Cesare Maioli, Università di Bologna

12.45 – Pausa pranzo

14.30 – OSint e Social Media: strumenti di controllo sociale e di prevenzione dei reati
Avv. Giuseppe Vaciago, Università Milano Bicocca

15.00 – Open Source INTelligence a supporto delle attività di PG
Dott. Massimiliano Dal Cero, socio fondatore Associazione DEFT

15.30 – IpBA 2.0, open mobile analyzer per Whatsapp, Skype e Viber
Dott. Nicodemo Gawronski, sviluppatore DEFT – Dott. Mario Piccinelli, Università degli Studi di Brescia

16.00 – AlmaNebula: una piattaforma Cloud ready per l’analisi di supporti digitali
Dott. Ing. Corrado Federici, Università di Bologna

16.30 – Conclusioni e ringraziamenti finali

maggiori info su: http://www.deftlinux.net/

Il falso antivirus AVASoft Professional Antivirus : come rimuoverlo

Se durante l’utilizzo del PC vi capitasse di vedere sul vostro schermo una finestra di un presunto antivirus AVASoft Professional Antivirus, fate attenzione. non cliccate su nessun messaggio e non proseguite oltre; si tratta infatti di un falso antivirus (ma di un vero malware!) che bloccherà l’esecuzione dei vari software compresi gli antivirus in maniera tale da non essere individuato. La schermata mostrata dal falso antivirus è ben studiata e simile a quella di un verso software antivirus, per cui è facile lasciarsi ingannare.

Come rimuovere manualmente “AVASoft Professional antivirus”

Bastano poche operazioni per rimuovere il software in questione. ovviamente occorre lavorare su un sistema pulito, per cui consiglio di spegnere il PC (anche in maniera forzata premendo il pulsante di avvio )e poi far ripartire il sistema con un boot-cd Linux

questi sono i file di AVASoft Antivirus Professional che occorre cancellare:
%Desktopdir%\AVASoft Antivirus Professional.lnk
%Programs%\AVASoft Antivirus Professional\AVASoft Antivirus Professional.lnk
%AppData%\[random]\[random].exe

Personalmente ho avviato il sistema con un boot-cd Linux, montando il filesystem Windows dopo aver individuato la partizione relativa a questo O.S.  e procedendo poi a cancellare i file.

Per individuare la random directory in %AppData% è bastato visualizzare con il comando strings   il file AVASoft Antivirus Professional.lnk presente sul desktop , individuando al suo interno il percorso del file .exe

Eseguendo strings sul file in questione ho individuato la stringa “C:\ProgramData\9264BB9A4ED1DBDC00009264293AE097\9264BB9A4ED1DBDC00009264293AE097.exe ”

Le voci  da eliminare nel registro di Windows sono invece:
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\[random] %AppData%\[random]\[random].exe
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayIcon %AppData%\[random]\[random].exe,0
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\DisplayName AVASoft Antivirus Professional
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\ShortcutPath “%AppData%\[random]\[random].exe” -u
HKCU\Software\Microsoft\Windows\CurrentVersion\Uninstall\AVASoft Antivirus Professional\UninstallString “%AppData%\[random]\[random].exe” -u

Qualora si volesse lavorare sul sistema windows, potrà essere utile questa guida che indica come bloccare il processo relativo al falso antivirus e poi procedere alla rimozione dei file

consolidated.db : l’ iPhone tiene traccia dei tuoi spostamenti

E’ sicuramente il file più famoso del momento, forse è così ricercato perchè permette di scoprire tutti i posti dove siamo stati e sopratutto quando ci siamo stati. Questo file si trova proprio sotto i nostri occhi, anzi appunto, si trova sempre con noi, ogni volta che ci portiamo dietro l’iPhone e se analizzato tramite appositi tool (reperibili  gratuitamente online) permette di visualizzare (anche su google maps) una mappa dei posti che abbiamo visitato, con relativo timestamp.

Le informazioni di posizionepresenti nel file consolidated.db forniscono,come detto, sia  latitudine e  longitudine (in maniera  meno precisa rispetto ad un sistema GPS) che timestamp e sono probabilmente ottenute tramite una triangolazione tra celle della rete di telefonia cellulare.

Il pericolo è che il file in questione (che viene memorizzato nei backup fatti tramiteiTunes, spesso memorizzati su partizioni in chiaro nel PC) possa finire in mano a terzi e quindi mettere a rischio la vostra privacy

Soluzione: usare la funzione di “encrypt iPhone backup” su iTunes, in maniera tale da mettere il nostro backup (e il prezioso file consolidated.db ) al riparo da sguardi indiscreti, oppure prendere l’abitudine di conservare backup e informazioni riservate su partizioni cifrate ad esempio con Truecrypt . Pare che il nuovo aggiornamento di iOS (disponibile da pochi giorni) sia in grado di risolvere il problema limitando il periodo di conservazione di consolidated.db ; non mancano inoltre applicazioni per risolvere il problema eliminando il file in questione

 

 

 

Grande successo per Ascoli2.0

Con oltre 500 presenze complessive nei tre giorni della manifestazione (conclusasi Sabato 9 Ottobre con APCamp2010 ) possiamo sicuramente parlare di un grande successo per questo evento dedicato al Web2.0.

Al di là dei numeri, quello che ha fatto piacere a me e agli altri organizzatori è stata la presenza di un pubblico attento e qualificato (alcune persone sono venute addirittura da altre regioni!), alcuni docenti ci hanno contattato nei giorni precedenti l’evento per chiedere di poter portare le loro classi, molti imprenditori presenti si sono complimentati con noi. Diversi portali hanno parlato dell’evento ( tra cui il portale Working Capital di Telecom Italia e l’inserto Nova del Sole24Ore , la lista completa è qui )

E’ stata sicuramente la prova che offrire contenuti di qualità ed interessanti è stata la scelta vincente; sopratutto abbiamo permesso ai partecipanti di capire cosa è questo Web2.0 di cui si parla tanto (spesso anche in modo superficiale) e quali opportunità può offrire.

Abbiamo fatto capire (o almeno ci abbiamo provato, speriamo che il messaggio sia passato!) che il web2.0 non è la bacchetta magica in grado di rilanciare una azienda in crisi. Se non ci sono idee, progetti validi, contenuti interessanti, il web2.0 non farà nessun miracolo.

Ascoli2.0 è stato sopratutto un momento di confronto, di scambio di idee; una sorta di banco di prova per nuovi progetti, che nei prossimi mesi verranno sviluppati. Ora si comincia a  lavorare sul serio!

(i guru del Web2.0 alle prese con la preparazione delle Olive ascolane..anche questo è Ascoli2.0 )

Informatica forense: ne parlo con gli studenti di Unicam

L’informatica forense è stata scoperta dal grande pubblico italiano in questi ultimi tempi, a causa, purtroppo, di episodi di cronaca nera a cui i media nazionali hanno dato risalto.

Oltre a questi episodi, ogni giorno avvengono, tramite strumenti informatici, attività commerciali e finanziarie, non sempre lecite; l’elemento che accomuna tutte queste situazioni è la presenza di dati informatici, che utilizzati in un processo giudiziario possono contribuire a far luce su quanto accaduto.

La figura del consulente tecnico specializzato in informatica diventa un supporto di importanza fondamentale per cui il  perito forense specializzato in informatica dovrà, a seconda delle situazioni, capire come procedere per individuare i dati tra la mole di informazioni contenute nel supporto, recuperarli, catalogarli ed infine presentarli.

Un lavoro di analisi che non può essere improvvisato e che richiede studio e aggiornamento.; una conoscenza approfondita di hardware e software e anche intuito.

Di questo ho parlato, nei giorni scorsi, durante un incontro organizzato dal docente, con gli studenti del corso di informatica nella sede ascolana di Unicam.