Se la sicurezza è fatta di Dottori e Vendor siamo a posto…

S

Ho rimandato di un mesetto circa questo post per evitare che si intuisse di quale convegno sto parlando… Sempre meglio evitare inutili rancori… Ma ora che non si può desumere di chi parlo è ore di dare fiato alle trombe!

Pronti? …via!

Fa un po’ specie ritrovasi ad un **Prestigioso Convegno** in mezzo a gente che parla di *supposta Sicurezza Informatica*. Certo, perché forse prima di **discuterne**, bisognerebbe **conoscere** l’argomento.

Si è parlato di terrorismo digitale, di **Crittografia**, di **Social Engineering**, di **Firma Elettronica** con i massimi professori, i massimi luminari, con workshop di rilievo proposti d Vendor. Ho scoperto che nella sicurezza informatica non bisogna fidarsi di *”sedicenti ex-hacker”* e di *”smanettoni di Linux”*, ho scoperto di dovermi affidare a **Professionisti Docenti Universitari** e di dovermi affidare a **Vendor di Rilievo Internazionale**, che ci proporranno soluzioni di *rilievo e personalizzate*.

Menomale! Menomale che i Vendor mi supporteranno. Menomale che vi sono le Università che formano e nuovi miti della Sicurezza.
Ho scoperto dai vari iper graduati sul podio che la **censura è la via**, che la Polizia deve tutelarci dai **pedofili**, dai **Traffincati di Organi**, dai **Terroristi** e anche, credo ma non ne sono sicuro, dal **Babau**, da **Gambadilegno** e dal **Lupo Cattivo**. Ora so che [censurando le voci e i siti siamo al sicuro][6]! Fiuuuu!

Quindi non ci saranno falle in sistemi proprietari scoperte, comunicate, ma che il Vendor non diffonde per ragioni Marketing, non vi saranno programmi universitari **indietro di un decennio** sulle vere minacce del Web, non sarà necessario fare altro che affidarsi a **Forze dell’Ordine** e **Vendor** che ci spiegano in workshop *”veramente l33t”* che i problemi peggiori sono i directory traversal sul sito web e SOPRATTUTTO il **Voip** *(maledetto Mayhem, dannato terrorista!)*!

A morte la [Full Disclosure][1] *(Maledetti Terroristi!)*, a morte **[OWASP][4]** *(maledetti terroristi)*, a morte **TOR** *(maledetti terroristi)* e a morte **GPG** *(maledetti terroristi)*!

Ed è buffo vedere qui e là aneddoti di Mitnick, concetti nelle slide di Raoul da almeno un decennio, ed un relatore che addirittura mi cita con il mio [survey sul Wireless][2] *(non sapeva fossi in sala)*…

E soprattutto è bello vedere il **filmatino su sfondo nero** del **Tiger Team** di uno dei Vendor della giornata *(ovviamente il titolo è HackAttack)* che fa teatrino, **inceppando 4 volte** differenti la intro e iniziando la presentazione che parla di tante cose interessanti che non conoscevo:

* “Abbiamo trovato una persona in una macchina fuori dall’azienda e lo abbiamo trattenuto” (reato penale, si chiama *”sequestro di persona”*, ma pazienza…)
* *”Ho lanciato un Vulnerability Assessment negli scorsi 10 minuti”* (grandioso! e a che serve?)
* Ovviamente si impossessano del pc del “sospetto” *(furto aggravato e non vi dico come se la ridevano i carabineri dietro di noi)*
* “L’amministratore registra le password sul cellulare” e l’attaccante lo scopre perché ovviamente fa la stessa palestra della segretaria che lo dice tranquillamente. *(uccidetela…)*
* Ovviamente l’attaccante ha troianizzato il cellulare Motorola vulnerabile su Bluetooth con un remote exploit… *(uccidete anche chi usa quel cellulare, è fuori produzione de almeno 3 anni)*
* Inoltre fanno una serie di prove* direttamente sul cellulare incriminato*, forensicamente **invalidando qualunque tipo di analisi** successiva
* Grandiosa la loro scansione bluetooth che rileva in sala una periferica *(hemm)* che ha un id **”FiglioDixxxxxx”**
* Grandioso anche il fatto che mentre loro scansionano, qualcuno *(hemm…)* forza il LORO PORTATILE e inizia a scaricare fotografie…
* Simpatica anche la NUOVISSIMA scoperta di **Airodump** e **Aircrack-ennegi**, che hanno *”scaricato ieri”* con *”backtrack”*
* Ovviamente l’hacking consiste nell’entrata in una directory **\macchinaC$**
* Il tool **appena rilasciato** che usano per sniffare è [Ettercap][5] *(Alor e naga–!! Ci avete nascosto qualcosa?)* utilizzando una tecnica conosciuta solo dai massimi esperti: **ARP MITM** O_o…
* Stavamo per ribaltarci alla frase: *”Sento puzza di steganografia”* *(io di altro, ma pazienza…)*… E ovviamente sul PC c’è del contenuto steganografato… Non cifrato, ti pare…

WOW!

C’erano anche cose interessanti, per la carità… La parte degli **alternate stream** NTFS fatta con **[MyStego][3]**, ad esempio…

Menomale, davvero… Ora sono **tranquillo** e so **come agiscono gli hackerz**!…

*P.S. magari mi sganascio, però sono tranquillo, no?*

[1]: http://lists.grok.org.uk/full-disclosure-charter.html
[2]: http://www.lastknight.com/2007/10/04/wardriving-a-milano-warbiking-nella-metropoli/
[3]: http://www.soft32.com/Download/free-trial/Hermetic_Stego/4-25472-3.html
[4]: http://www.owasp.org
[5]: http://ettercap.sourceforge.net/
[6]: http://www.lastknight.com/2007/03/03/eludere-i-controlli-di-polizia-il-video-completo/

l'autore

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.

di Matteo Flora

Matteo Flora

Mi chiamo Matteo Flora, sono imprenditore seriale, docente universitario e keynote panelist e divulgatore. Mi occupo di cambiare i comportamenti delle persone usando i dati.
Puoi trovare informazioni su di me ed i miei contatti sul mio sito personale, compresi i link a tutti i social, mentre qui mi limito a raccogliere da oltre quattro lustri i miei pensieri sparsi.
Buona lettura.