Seeweb sponsor di HackInBo 2017 Spring Edition

Il 6 e 7 maggio vi aspettiamo a Bologna per HackInBo 2017 Spring Edition

Abbiamo parlato più volte di HackInBo (qui trovate i post delle precedenti edizioni), l’evento che promuove il white hacking, con una tavola rotonda piena di esperti del settore e speech su novità e best practice su come proteggere i propri dati. L’abbiamo visto nascere, crescere, edizione dopo edizione, e diventare un evento di riferimento sulla sicurezza informatica. Con piacere continuiamo a seguirlo da vicino e anche per l’edizione HackInBo 2017 Spring Edition ci troverete come sponsor.

L’appuntamento di quest’anno è doppio, il 6 maggio c’è il Conference Day, il 7 maggio il Lab. Tra gli argomenti trattati durante la giornata del 6 maggio ci sono:

  • evoluzione del Security Operation Center (SOC) di un’infrastruttura critica;
  • analisi statica del codice attraverso l’uso di code property graph;
  • errori comuni di Content Security Policy (CSP) e come bypassarli;
  • panoramica su sul linguaggio Go e le sue principali caratteristiche Goroutine e GreenThreads;
  • speciale su penetration testing e Phishing, mediante l’illustrazione delle recenti metodologie sfruttate dai Phisher e un’analisi del dark-clear web alla ricerca dei profili attivi nel mondo del Phishing;
  • e molto altro!

L’Ora del Codice e il valore del pensiero computazionale

Mario Rossano, consulente CINI, presso la sede Seeweb di Frosinone

Mario Rossano, consulente CINI, presso la sede Seeweb di Frosinone

L’Italia è il primo paese al mondo, dopo gli USA, per partecipazione all’ora del codice. Mario Rossano, Responsabile Progettazione Software di Programma il Futuro, ci racconta il successo di questa iniziativa. E ciò che secondo lui è “l’essenza” del coding.

La scorsa settimana, dal 7 al 13 dicembre, in tutto il mondo si è celebrata l’Ora del Codice, iniziativa nata nel 2013 negli USA per sensibilizzare il mondo della scuola sul tema dell’informatica e della programmazione.

L’Italia, come lo scorso anno, ha abbracciato pienamente l’iniziativa attraverso “Programma il Futuro, il progetto congiunto del Ministero dell’Istruzione, dell’Università e della Ricerca e del CINI (il Consorzio Interuniversitario Nazionale per l’Informatica) che ha l’obiettivo di insegnare agli alunni gli elementi base del coding, iniziando appunto dal 7 dicembre ma andando poi avanti con le attività di formazione sulla programmazione informatica per tutto l’anno scolastico.

Ho intervistato il Responsabile Progettazione Software di Programma il Futuro, il nostro cliente Mario Rossano, per avere un suo commento e capire l’impatto dell’Ora del Codice nel mondo della scuola italiana e devo dire che ci ha trasmesso tutta la passione e l’entusiasmo che ha messo in questo progetto.

Hacking Contest: retroscena e backstage

Luca racconta il backstage del Seeweb Hacking Contest

Retroscena e backstage del contest Blackout Resurrection

Abbiamo deciso di raccontarvi qualche retroscena, curiosità e dettaglio tecnico, su come abbiamo implementato alcune fasi dell’ultimo Seeweb Hacking Contest. Grazie al vostro impegno, anche quest’edizione ha riscosso un certo successo.

Questo articolo, è quindi un modo per ringraziare tutti i partecipanti, molti dei quali una volta terminato il contest hanno pubblicato sui propri siti web le soluzioni alle sfide che Seeweb ha messo in campo.

LogWiper: falsificare il log degli accessi

neverloggedinTra gli obiettivi principali di un Hacker, c’è quello di poter accedere in maniera arbitraria in un sistema precedentemente attaccato.

La sua presenza però, viene generalmente rivelata dalla modifica di file, librerie di funzioni, o più semplicemente dall’installazione di backdoor.

In questo scenario, il modo più furtivo per collegarsi al server, è quello di utilizzare le credenziali di autenticazione di un utente privilegiato. A seguito del primo accesso e della conseguente scalata ad utente amministratore, un Hacker, senza alterare il sistema con sniffer e keylogger o avvalendosi di particolari escamotage, può ottenere la password craccando il file “shadow”.

Oggigiorno, esistono servizi di “cloud cracking” che mettono a disposizione migliaia di macchine per il calcolo distribuito, e consentono di fare un brute force di chiavi a 9 caratteri in meno di 2 settimane. L’immediato problema di questa tecnica, e quindi la questione che approfondiremo nell’articolo, è che tale tipo di accesso venga tracciato.

In qualunque momento, infatti, è possibile conoscere la lista degli utenti collegati al server.

Accedi

Registrati | Password dimenticata?