Post

Visualizzazione dei post da 2010

Quel maledetto messaggio degli ActiveX!

Da qualche mese avevo un bel problemino, alcune volte, lanciando alcuni programmi, come il gestore della mia stampante HP Director o la finestra dei Servizi di Windows in modalità estesa ( Pannello di Controllo --> Strumenti di Amministrazione --> Servizi ), mi appariva l'odiosa finestra in pop-up: E' possibile che uno o più controlli activeX non vengano visualizzati per uno dei motivi seguenti: 1) le impostazioni di protezione correnti non consentono l'esecuzione dei controlli activeX sulla pagina. 2) L'autore di uno dei controlli e stato bloccato. Di conseguenza, la pagina potrebbe non essere visualizzata correttamente. La questione non è imputabile alle opzioni di sicurezza dell'Internet Explorer, perchè non ho mai avuto problemi nell'esecuzione e visualizzazione degli ActiveX durante le navigazioni online e poi ho controllato le opzioni di sicurezza è c'era tutto al fine di far eseguire gli ActiveX. Sembra un problema stupido, ma mi ha fatto lette

DC3 2010 - classificato undicesimo!!!

Immagine
La DC3 Challenge del Dipartimento della Difesa degli Stati Uniti è una sfida di investigazioni informatiche. L'anno scorso mi sono classificato 22-esimo nella classifica mondiale ed al QUINTO posto in quella non-U.S.A, (leggi QUI ) Quest'anno, con un minimo impegno di nemmeno 15 gg di lavoro, (poi ho mollato), mi son classificato 11-esimo nella MONDIALE e QUARTO nella NON-U.S.A. , usando solo software open source e freeware e quest'anno era tosta davvero! http://www.dc3.mil/challenge/2010/stats/scoreboard.php Prize ECC - Civilian Rank Team Name Team Type Team Affiliation Days Out Score 1 Williams Twins Forensics Group Civilian 66 1,470 2 JUT 3NOUGH G33K Group Civilian 262 846 3 The Shebang Group Civilian 297 822 4 Nannib Individual Civilian 48 790 Overall Rank Team Name Team Type Team Affiliation Days Out Score 1 DFRC Group Graduate Student 165 3,297 2 LittleTree Individual Commercial 5 1,791 3 Williams Twins Forensics Group Civilian 66 1,470 4 LoneWolf Individual Gradu

CAINE International! - bellissimo articolo su Linux Magazine!

Immagine
C'è poco da dire e tanto di cui essere orgogliosi, sia per il lavoro fatto sia per il team , che mi ha aiutato, quando la prestigiosa rivista ha pubblicato un bell'articolo scritto da Hans-Peter Merkel e Markus Feilner sull'analisi di un sistema compromesso usando CAINE 2.0 . L'articolo lo potete leggere qui: http://www.linux-magazine.com/w3/issue/122/032-034_caine.pdf E qui alcune info sulla rivista: " Linux Magazine - The magazine for advanced Linux know-how Linux Magazine is a monthly, English-language magazine serving readers in more than 100 countries. Each article in Linux Magazine is focused on delivering the hands-on, technical information you need in your daily Linux use. As a bonus, each issue includes a DVD containing a full version of a major Linux distribution. Linux Magazine has grown from a local UK publication to an internationally-active leader in the Linux Community, supporting events and organizations related to Linux and Open Source. For mor

Report seminario "Crimini informatici ed investigazioni digitali" Padova 20/11/2010

Immagine
Il 20/11/2010 il primo dei due seminari organizzati dalla Lunic Service a Piove di Sacco (PD) si è concluso con, ormai lo devo dire senza modestia, il solito successo. Una 40-ina di persone che ha seguito dalle 9.00 fino alle 18.30 senza mai distrarsi i due interventi. Ho cominciato io con la parte dedicata alle tecniche di computer forensics, citando sempre le esperienze ed i casi più curiosi. Una ragione del riscontro positivo costante che continuiamo a ricevere è forse dovuto ad un estremo realismo nel descrivere la situazione in cui si muovono i consulenti tecnici dediti alla digital forensics. Si parla spesso dei costi, dei software, dell’hardware, delle risorse accessibili a tutti per iniziare, insomma non si parte con il descrivere una simile attività schiacciando i bottoni di mega-macchine e super-software, ma come usare il cervello, i mezzi più abbordabili e un costante invito allo studio ed all’approfondimento con l’ausilio dello scambio e condivisione di conoscenza. La s

XMount finalmente liberi di virtualizzare!

Cosa succede dopo che abbiamo acquisito un disco in bitstream su file immagine? In genere si comincia l'analisi del disco montando il file dd (raw), ewf o aff, ma ad un certo punto può esser utile virtualizzare l'immagine per tante ragioni, come per esempio lanciare i vari tools della Nirsoft , Sysinternals , lavorare con programmi proprietari istallati sulla macchina acquisita, guardare i processi in corso, ecc. ecc. Fino a poco tempo fa, i sistemi per virtualizzare un file immagine erano quelli di: 1) Convertire il file in formato VDI o VMDK (VirtualBox o VMWare tanto per citare i due virtualizzatori più diffusi), occupando così altro spazio su hard disk e tanto tempo macchina. 2) Usare l'utilissimo LiveView , che evita la conversione e permette la virtualizzazione partendo direttamente dal file immagine in formato raw (dd). LiveView però ha delle forti limitazioni: 1) Gira solo sotto Windows. 2) Usa VMWare e l'unica versione gratuita di VMWare server, accettata d

IPhone recupero file...un gioco di squadra!

Immagine
Un giorno l' amico Armando Buzzanca mi chiama perchè deve recuperare una nota vocale (un file audio) di un suo amico, che l'ha cancellato per errore dal proprio IPhone. La vedo difficile, anche perchè col mondo della Mela non ho molto a che fare, quindi si procede per tentativi, non essendo un'attivita forense ma di semplice recupero dati. Noto subito che l'IPhone non dà accesso a tutti i dati per questo motivo ha bisogno di essere Jailbrekkato , ossia una specie di sblocco che permetterà anche l'istallazione di un'APP chiamata Cydia tramite la quale si potranno scaricare diverse altre applicazioni utili per eseguire l'immgine di tutto l'IPhone su file. Inizia il gioco di squadra: Telefono all'amico Nicola Troccoli , che mi suggerisce di collegarmi col Safari dell'IPhone al sito: http://www.jailbreakme.com , ma questo jailbreak non funziona sul firmware 4.01, quindi apro Facebook e chiedo aiuto, tra commenti e chat becco Antonio Di Giorgio

Riparte il seminario base di Computer Forensics a Bari (10/12/2010)

StudioDelta ripropone il seminario base di tecniche di Computer Forensics a Bari, la data è l'10/12/2010. Qui tutti i particolari: http://tinyurl.com/342gxoz

Report seminario computer forensics Palermo 08/10/2010

Immagine
Dopo aver passato un 7 Ottobre infernale finalmente il giorno del seminario a Palermo, organizzato da Orsa Consulting e specialmente da Matilde Passantino, è arrivato! La sede di Orsa è una splendida villa del '700 con ampi spazi e giardini in quel di Mondello a Palermo, bellissima città, clima sereno con temperature comprese tra i 25 e 27 gradi. Insomma tutto perfetto, l'aula grande ed attrezzata per accogliere le 70 persone che hanno partecipato al seminario, son venute da tutte le parti della Sicilia, ma anche da fuori regione, tutti affamati di cultura ed eventi che, come ben sappiamo noi gente del Sud, spesso mancano nelle nostre zone. La stima ed il consenso che ricevo ogni volta che tengo questi seminari è sempre un'onda di calore che mi lascia ogni volta stupito ed incredulo, ma mi incoraggia and andare avanti per la strada intrapresa finora, ossia la condivisione della conoscenza, l'open source, l'essere sempre trasparente e mai montare sul piedistallo.

Caine 2.0 è online

Immagine
Dopo mesi di lavoro finalmente Caine 2.0 è nato! La distro presenta tante novità, ma andiamo ad elencarle: 1) Mounter GUI (grafici) per chi non ama la console. 2) Patch against: Fake Casper, modifiche del Journal, swap e automounting oltre che il mounting tramite applet avviene su dispositivo loop. 3) Nautilus scripts, una suite di scripts attivabili dal Nautilus al fine di migliorare le preview dei dispositivi ed effettuare delle operazioni "forensi". 4) Bash Scripts tools aggiornati. 5) La distro è INSTALLABILE ed essendo una LTS (Long Term Support) avrà il supporto fino al 2013. 6) altro ancora.... NBCaine 2.0 è ottimo per i NetBook ed include WinTaylor 2.1 (suite per la live forensics sui sistemi Microsoft). Adesso non rimane che scaricarli: http://www.caine-live.net

Creare un SMS dal nulla!

Immagine
T empo fa sulla mailing list di CFI ho provato a lanciare l'idea di effettuare un backup degli SMS tramite Nokia PC Suite , modificarne qualcuno e poi effettuare il restore sul telefono, in modo tale da avere un SMS finto che potrebbe essere usato per varie motivazioni (minacce, stalking, alibi, ecc.). Chiaramente l'idea è una pura speculazione intellettuale/tecnica, visto che sarebbe assurdo affidare tutto un impianto accusatorio/difensivo solo su un sms, sappiamo bene che le indagini devono essere a 360 gradi, però in determinate condizioni di ignoranza, tabulati del gestore telefonico distrutti (perchè fuori dai tempi di data retention), ecc. ecc. potrebbe essere un bel fastidio/vantaggio (a seconda dei punti di vista) . Inoltre, i tabulati dei gestori telefonici riportano solo il mittente, il destinatario, la data e l'ora, non il contenuto dell'SMS, quindi sarebbe pure ipotizzabile una modifica dell'SMS o una ricreazione ex-novo (mantenendo le stesse coordin

Essere nelle slides di Brian Carrier non ha prezzo! :)

Immagine
Il 2 Giugno 2010 ad Atlanta si è tenuta la The Sleuth Kit and Open Source Digital Forensics Conference un importante conferenza sullo Sleuthkit ed il ruolo dell'Open Source software nella Digital Forensics.... Molti relatori importanti come: Brian Carrier (creatore dello Sleuthkit e di Autopsy) e Simpson Garfinkel (AFFlib), l'italiano Dario Forte, Harlan Carvey ed altri. Tra le slides di Carrier ne ho estratto un paio che mi riempiono di soddisfazione: Bè che dire? è un onore grandissimo...almeno per me ;) AGENDA dell'evento: http://www.basistech.com/conference/2010/digital-forensics-agenda.html

Ancora CAINE in edicola! WinMagazine di Luglio

Immagine
CAINE è ancora in edicola questa volta su Win Magazine di Luglio 2010, insieme ad uno speciale sulla computer forensics. Nel mentre stiamo lavorando a Caine 2.0....spero che erediterà tutto il successo della release 1.5

Report seminario investigazioni digitali a Bari c/o Studiodelta

Immagine
Ieri 08/07/2010 ho tenuto il seminario sulle investigazioni digitali organizzato da StudioDelta a Bari, è andato benissimo una 40-ina di partecipanti, che per essere in luglio è già tanto, e un interesse notevole per l'argomento. Come al solito il pubblico era variopinto, agenti di polizia, consulenti, appassionati, informatici, neofiti e persone che già operano da tempo nel settore... Il seminario è stato interattivo, come tutti i miei seminari , ho fatto vedere degli screenshots di Caine 2.0 e abbiamo lanciato Wintaylor 2.0 , oltre che aver mostrato un'acquisizione con Air 2.0.0 usando DC3DD col doppio hash e iflag=direct. Ho permesso di fare un piccolo intervento all'amico Silverio Greco per parlare della costituzione di un possibile listino "prezzi" da sottoporre alle procure al fine di sostituire il meccanismo delle vacazioni (i famigerati 4 euro e rotti all'ora ossia 8 e rotti a vacazione). Molti contatti, molte strette di mano e molto entusiamo, con

Primo corso di Caine in Perù

Immagine
Qualche giorno fa un tale Alonso Caballero Quezada aka ReYDeS (Brainbench Certified Computer Forensics (U.S.) - SSP-CNSA) mi ha contattato per chiedermi il permesso di poter tenere un corso su CAINE 1.5 in Perù tenuto da una società di formazione peruviana. Oltre al permesso mi ha chiesto la scansione della mia firma da apporre sugli attestati di partecipazione da consegnare agli allievi. Ecco qui il programma del corso: http://www.idev.pe/?q=curso-oficial-caine La cosa mi riempie di gioia ed orgoglio, ma mi rende anche un pò triste pensando a questa nostra Nazione, dove NON si usa la rete per scovare le cose, alla fine alcuni sono più riconosciuti all'estero o fuori dalla propria città, che nel proprio Paese, forse un giorno anche chi si occupa di cercare risorse formative e/o tecniche comincerà ad usare la rete, leggere, informarsi, non solo dalla TV o dai giornali e forse così si apriranno opportunità per tutti e non solo per gli amici degli amici degli amici....

Intervista su Linux Magazine di Giugno 2010

Immagine
Su Linux Magazine di giugno 2010 c'è uno speciale sull'informatica forense (computer forensics) e su Caine ed anche una bella intervista al sottoscritto...bè son soddisfazioni! :) PS: i giornalisti spesso esagerano ;)

Report seminario computer forensics all'Ordine degli Ingegneri di lecce

Immagine
Oggi 24-Aprile-2010 ho appena terminato il seminario presso l'ordine degli ingegneri di lecce e come per quello di Cosenza è stato un successo! Mi rendo conto che l'interesse per la digital forensics (informatica forense) è alto, quando si organizzano questi seminari si fa sempre il pienone, ci sono per lo più ingegneri, informatici, ma anche agenti della polizia postale e quasi tutti che seguono molto di ciò che faccio dal web...questo non può che farmi ribadire per l'n-esima volta: GRAZIE! GRAZIE di dimostrare che il lavoro di divulgazione e sviluppo non è cosa inutile e vana... Un ringraziamento particolare all'Ing. Cosimo Mazzotta che ha curato l'organizzazione e al presidente dell'ordine degli ing. di lecce e un ringraziamento a tutti coloro con i quali ho parlato e si attiveranno per altre attività formative a 360 gradi Ad maiora.... Nanni Bassetti http://www.ordineingegnerilecce.it/eventi/corsoinffor_20100424.pdf Relatore: Dott. Nanni Bassetti

Corso di Computer Forensics e laboratorio a BARI

Dopo il successo ottenuto a Catania , siamo finalmente riusciti ad organizzare il Corso e Laboratorio di Sicurezza Informatica e Computer Forensics a Bari dal 4 al 7 Maggio-2010 , l'organizzazione è stata curata da Ugo Lopez , che ha trovato un'ottima location nel verde, creando anche un connubio tra il "sociale" e l'open source. Per maggiori informazioni cliccate QUI .

Corso Computer Forensics a Bari presso Studiodelta

Immagine
Oggi ho cominciato con la prima lezione di questo corso QUI Ottimi alunni !

Caine su Linux magazine di Aprile 2010

Immagine
Caine su  Linux  magazine  di Aprile  Bella recensione ed è inclusa sul DVD allegato alla rivista 

Report Corso di Sicurezza informatica e computer forensics a Catania

Immagine
Dopo innumerevoli ritardi aerei giungo a Catania il giorno 01/03/2010 e Gianni mi viene a prendere all'aeroporto, nel raggiungere l'hotel comincio ad apprezzare la splendida cittadina siciliana e pregusto l'inizio del corso che si svilupperà nei 4 giorni successivi. L'albergo è molto elegante e la sala è bella, con un soffitto affrescato ed un'atmosfera molto accogliente, penso subito che sarà utile a creare un ambiente amichevole e rilassato. Il primo giorno inizia Gianni Amato parlando di sicurezza informatica operativa, sciorinando casi reali e contromisure reali, non la solita teoria macroscopica e spesso incomprensibile, il tutto inframmezzato da interventi degli alunni e del sottoscritto, in modo da realizzare un flusso di informazioni che si adattava di volta in volta e che spaziava dalla sicurezza alla forensics dinamicamente. Subito inizia un primo esercizio pratico, dove si cerca di attaccare un sito simulato, in seguito si analizza un malware, poi pa

Report convegno Computer Forensics a cosenza

Immagine
Ieri 27/02/2010 ho tenuto il seminario sulla computer forensics a cosenza presso l'ordine degli ingegneri . Appena arrivato mi son trovato di fronte l'aula stracolma erano almeno 100 persone di tutte le età pronte a sciropparsi 6 lunghe ore dedicate a questa disciplina. Sono stato presentato in maniera straordinaria, facendomi sentire come una rock star, ho scoperto che tanti mi seguivano da tempo, sia sul blog sia sulla mailing list di CFI , qualcuno dai tempi del mio corso di ASP e molti a causa della distrbuzione CAINE . Dopo circa un'oretta dall'inizio una giornalista del " Quotidiano della Calabria " mi ha "sequestrato" per potermi intervistare privatamente, l'evento è andato liscio, dinamico, senza alcun sbadiglio, anzi con tante domande ed hanno tirato fino alla fine! Ho parlato diffusamente delle best practices, la hash collision, gli aneddoti legati allo svolgimento delle operazioni, le CTP e le CTU, e di CAINE, ringraziando sempre Gian

AIR 2.0.0 (Automated Image and Restore) is online!

Immagine
" A new version of AIR has been released. The primary change is that it now supports the dc3dd imager and doing 2 hashing algorithms. Thanks to Dr. Nanni Bassetti for his modifications and feedback that made this release possible. As always, feedback and comments appreciated ." These are the comments of Steve Gibson on SourceForge.net for the launch of the new release of AIR (Automated Image and Restore). I remember when I used for the first time this precious and useful GUI for the DD and DCFLDD, it was the 2005...me and thousands of people have loved it...and in the 2010 I am in the development team, because I just modified AIR changing DCFLDD with DC3DD , double hashing and iflag setting. I was very happy that Steve has appreciated my starting changes and then he worked to tune and fix the final release of AIR 2.0.0 Special thanks to the Beta Testers: Stefano Menozzi (very deep testing) and Raffaele Colaianni AIR WEBSITE: http://air-imager.sourceforge.net/

Doppia vita, il mondo reale e la Rete

Premessa: questo articolo nasce da una serie di esperienze vissute e raccontatemi da molti...spero di essere riuscito a comunicare quello che spesso, anche ridendo, molti di " noi " hanno incontrato nella loro vita. Mi trovo spesso a chiedermi se quello che percepiamo in rete sia legato alla realtà oppure è tutto un grande videogame di simulazione, dove siamo tutti degli alter-ego di noi stessi, degli avatar (anche questa parola adesso è di pubblico dominio solo per il film di Cameron, ma per chi vive la Rete è come se fosse la parola " mela " o " pera "). Sulla Rete si pubblicano pensieri, prodotti, servizi, documenti, si interagisce, si creano delle comunità, si diventa dei " guru " o semplici fruitori passivi (lurkers), degli entusiasti o dei detrattori, si creano le correnti pro e contro qualcosa o qualcuno, nascono amori ed odi, invidie ed adorazioni, fino al culto delle personalità. Sulla rete nascono movimenti d'opinione, (ricordiamo