lunedì 27 dicembre 2010

Password deboli su centralino IP

Vi segnalo un interessante articolo apparso diversi giorni fa su una frode che ha causato danni per undici milioni di euro e generato un profitto per i truffatori per oltre un milione di euro. Mediante un attacco rivolto a centralini VoIP, basati sul protocollo SIP, che abbiano password estremamente deboli.


http://blog.sipvicious.org/2010/12/11-million-euro-loss-in-voip-fraud-and.html

domenica 14 novembre 2010

Corso di perfezionamento in indagini digitali

Gentilissimi signori,

sperando di fare cosa gradita, siamo lieti di annunciarVi la pubblicazione del bando per l'iscrizione alla quarta edizione del Corso di Perfezionamento in “Computer forensics e investigazioni digitali” dell’Università degli Studi di Milano.

Le procedure di iscrizione, che si chiuderanno il 9 dicembre p.v., sono descritte nel bando di attivazione ed al sito della Segreteria Didattica del Corso http://www.computerforensics.unimi.it/iscrizione.html.

Il Corso è rivolto ad avvocati, consulenti tecnici, dottori commercialisti, giuristi ed esponenti delle Forze dell'Ordine e ha l'obiettivo di formare esperti nella valutazione, acquisizione e gestione della prova digitale, sia a fini processuali (penali, civili, giuslavoristici, amministrativi) sia per lo svolgimento di investigazioni interne e/o aziendali.

Le cinque giornate formative, si svolgeranno secondo il seguente calendario:

* Giovedì 27 gennaio 2011, 9:00 - 19:00
* Giovedì 3 febbraio 2011, 9:00 - 19:00
* Giovedì 10 febbraio 2011, 9:00 - 19:00
* Giovedì 17 febbraio 2011, 9:00 - 19:00
* Giovedì 24 febbraio 2011, 9:00 - 19:00

Il programma della quarta edizione prevede la simulazione di cinque processi (uno per ogni giornata formativa) su temi di particolare risonanza ed attualità (a titolo di esempio: diffamazione online, stalking, frodi informatiche, truffe, phishing, bot net, pedopornografia, ecc.) analizzati dal punto di vista del magistrato, dell’avvocato, del consulente tecnico/perito e delle forze dell’ordine/PG.

Il Corso si svolgerà presso la sede dell’Università degli Studi di Milano di via Festa del Perdono n. 7 in aula 400 ed avrà una durata complessiva di quaranta ore di formazione.

Attualmente, siamo in attesa di accreditamento da parte dell’Ordine degli Avvocati di Milano (24 crediti). Vi precisiamo che, al fine dell’attestato di frequenza rilasciato dall’Università degli Studi di Milano, la frequenza è obbligatoria.

Il contributo di iscrizione per il Corso è pari a 814,32 Euro (comprensivo della quota assicurativa e dell’imposta di bollo, pari a 14,32 Euro).

La classe sarà composta da massimo cinquanta corsisti, i candidati saranno selezionati sulla base della valutazione del curriculum vitae et
studiorum (le selezioni avverrano in data 16 dicembre 2010).

Si rammenta che le iscrizioni sono da effettuarsi tassativamente entro il 9 dicembre 2010, e che il corso è aperto ai laureati in qualsiasi disciplina, anche triennalisti, per tutti i Corsi di Laurea indicati nel bando. Non sono ammessi uditori, né sono previste quote speciali per particolari categorie.

Con la preghiera di dare a questa comunicazione la maggiore diffusione possibile tra i soggetti che possano essere interessati al Corso e, se possibile, sul Vostro sito Web, cogliamo l'occasione per inviarVi i nostri più cordiali saluti rimanendo a disposizione per ogni eventuale altra informazione.


---
Collaboratori del Corso di Perfezionamento in Computer forensics e investigazioni digitali
Cattedra di Informatica Giuridica e Informatica Giuridica Avanzata
Dipartimento di Sc. Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria"
Università degli Studi di Milano

Blog del Corso:http://forensics.typepad.com
Web: http://www.informaticagiuridica.net
Mail: infogiuremi@gmail.com

martedì 2 novembre 2010

Dott. Mark Gasson, ricercatore presso la Reading University’s Cybernetic Intelligence Research Group, è dapprima fatto impiantare sottopelle, nella mano destra, un chip RFID analogo a quelli che vengono utilizzati per l’identificazione degli animali domestici.

Dopo averlo utilizzato con funzionalità di badge, ha volontariamente installato un virus informatico all’interno del dispositivo, che è riuscito a trasmettersi anche ai dispositivi esterni con cui era entrato in comunicazione.

Il Dott. Mark Gasson sembrerebbe così eesere il primo uomo infettato da un virus informatico.

Componenti informatici e biologici si stanno sempre più fondendo in un tutt'uno, aprendo così nuovi scenari per quanto concerne la sicurezza.

A tal riguardo segnalo un paper apparso nel 2008 all’IEEE Symposium on Security and Privacy. “Pacemakers and Implantable Cardiac Defibrillators: Software Radio Attacks and Zero-Power Defenses”, con il qualesi dimostra la possibilità di alterare il funzionamento di alcuni Pacemaker mediante onde radio.

giovedì 5 agosto 2010

Facebook ed attività sotto copertura

E' apparsa su alcuni giornali, in queste ore, la notizia di due giovani denunziati ad Ospedaletti per atti osceni in luogo pubblico. Determinante, per le indagini, l'utilizzo di Facebook.

Riporto la notizia AGI (http://www.agi.it/genova/notizie/201008041143-cro-rt10111-sesso_in_chiesa_denunciati_una_18enne_e_due_minori)

"Ospedaletti (Imperia), 4 ago. - Facevano sesso in chiesa e riprendevano le loro prestazioni con il videofonino. I carabinieri di Ospedaletti hanno cosi' denunciato una ragazza di 18 anni e due minori di 15 anni, accusati di atti osceni in luogo pubblico. Teatro della vicenda la chiesa del Cristo Risorto, situata lungo la centralissima Aurelia. Ancora piu' singolare e' il modo in cui i carabinieri, diretti dal maresciallo Pierfranco Rivano, sono giunti ad identificare i tre giovani. Dopo aver raccolto alcune indiscrezioni in citta', il sottufficiale dell'Arma, venuto a conoscenza di uno dei tre nominativi, si e' subito collegato a Facebook riuscendo, attraverso uno scambio di amicizie, a rintracciare anche le altre due persone. Dopo aver avuto una prima conferma sull'avvocato, anche tramite i messaggi di Facebook, sono scattate le perquisizioni che hanno tolto ogni dubbio: sequestrati i filmati sui telefonici, i tre sono stati denunciati all'autorita' giudiziaria. (AGI) Cli/ge/Mom"

Leggermente diversa la versionie riportata dal Tg5 online:


"Tramite il social network, infatti, il sottufficiale dell'Arma ha contattato i tre giovani ed ha avuto le prime conferme di quanto "combinavano" in chiesa. Sono quindi scattate le perquisizioni e le conferme definitive del reato commesso"

Ora, come sono state svolte queste indagini sotto copertura? può essere lecito che le forze dell'ordine indaghino su Facebook spacciandosi per comuni utenti?
In Italia, infatti, le indagini sotto copertura sono lecite solo per determinati reati particolarmente gravi.

venerdì 16 luglio 2010

E- Nigeria

Si parla spesso di come, in Italia, le tecnologie dell’informazione ed, in particolare la Rete potranno aiutare il sistema pubblico in un’ottica di efficienza e trasparenza.

Anche in Africa ci si inizia ad interrogare sui vantaggi dell'E-goverment.

Il Berkman Center ha organizzato, a tal riguardo, un evento denominato e-Nigeria che si terrà ad Abuja tra qualche giorno.

Il simposio ha un obiettivo sicuramente nobile: stimolare un dibattito e una riflessione sul ruolo e l’utilizzo delle tecnologie nell’attivisimo civile e politico in vista delle elezioni presidenziali del 2011.

Maggiori informazioni qui:
http://www.e-nigeria.org/

venerdì 4 giugno 2010

le automobili possono essere oggetto di attacchi informatici

Un paper recentemente pubblicato da alcuni ricercatori appartenenti alle Università di California San Diego e di Washington dal titolo “Experimental Security Analysis of a Modern Automobile” dimostra alcune vulnerabilità che potrebbero essere sfruttate interagendo con la porta diagnostica OBD-II (On-Board Diagnostics) di cui devono essere dotate per legge.tutte le vetture e gli autocarri leggeri costruiti e venduti negli Stati Uniti dopo il 1° gennaio 1996.

Partento dal presupposto che l'informatizzazione crea nuovi rischi che devono essere affrontate, gli autori del paper, pur non considerando il fenomeno in esame tale da destare allarmismo, evidenziano come la tendenza delle moderne automobili a essere sempre più informatizzate e connesse alle reti pubbliche di connettività potrebbe generare nuovi rischi per la sicurezz delle stesse, consistenti nella possibilità di subire attacchi di soggetti terzi, finalizzati a manometterne il funzionamento.

I ricercatori sono stati in grado di eludere una vasta gamma di sistemi critici per la sicurezza di conducenti e passeggeri, riuscendo a provocare lo spegnimento del motore ed a disabilitare il sistema frenante.


Aspetto interessante per quanto concenre la forensics, riside nella possibilità - dimostrata nel paper - di inserire malicious software e cancellare eventuali tracce di manomissione dopo un incidente. Gli studiosi, sfuttando le numerose connessioni wireless, come ad esempio quelle usate dai servizi OnStar di General Motors in grado di comunicare la posizione geografica del veicolo per prevenire furti o per fornire informazioni diagnostiche al produttore, sono stati in grado alterare il funzionamento di decine di funzioni del veicolo, molte delle quali mentre lo stesso era in movimento.

http://www.autosec.org/publications.html

sabato 13 marzo 2010

Lessig in Parlamento

Il professore di Stanford, questa settimana, ha parlato alla Camera dei Deputati, presentando la sua idea su come Internet dovrebebe essere accolro nelal vita di tutti.
A tal proposito, segnalo due link:

Un articolo di Luca Annunziata, dal titolo "Lessig, la Rete, il bene e il male"
http://punto-informatico.it/2832044/PI/News/lessig-rete-bene-male.aspx


Il video dell'intervento di Lessig
http://webtv.camera.it/portal/portal/default/Eventi