Se la sicurezza è fatta di Dottori e Vendor siamo a posto…

Ho rimandato di un mesetto circa questo post per evitare che si intuisse di quale convegno sto parlando… Sempre meglio evitare inutili rancori… Ma ora che non si può desumere di chi parlo è ore di dare fiato alle trombe!

Pronti? …via!

Fa un po’ specie ritrovasi ad un Prestigioso Convegno in mezzo a gente che parla di supposta Sicurezza Informatica. Certo, perché forse prima di discuterne, bisognerebbe conoscere l’argomento.

Si è parlato di terrorismo digitale, di Crittografia, di Social Engineering, di Firma Elettronica con i massimi professori, i massimi luminari, con workshop di rilievo proposti d Vendor. Ho scoperto che nella sicurezza informatica non bisogna fidarsi di “sedicenti ex-hacker” e di “smanettoni di Linux”, ho scoperto di dovermi affidare a Professionisti Docenti Universitari e di dovermi affidare a Vendor di Rilievo Internazionale, che ci proporranno soluzioni di rilievo e personalizzate.

Menomale! Menomale che i Vendor mi supporteranno. Menomale che vi sono le Università che formano e nuovi miti della Sicurezza. Ho scoperto dai vari iper graduati sul podio che la censura è la via, che la Polizia deve tutelarci dai pedofili, dai Traffincati di Organi, dai Terroristi e anche, credo ma non ne sono sicuro, dal Babau, da Gambadilegno e dal Lupo Cattivo. Ora so che censurando le voci e i siti siamo al sicuro! Fiuuuu!

Quindi non ci saranno falle in sistemi proprietari scoperte, comunicate, ma che il Vendor non diffonde per ragioni Marketing, non vi saranno programmi universitari indietro di un decennio sulle vere minacce del Web, non sarà necessario fare altro che affidarsi a Forze dell’Ordine e Vendor che ci spiegano in workshop “veramente l33t” che i problemi peggiori sono i directory traversal sul sito web e SOPRATTUTTO il Voip (maledetto Mayhem, dannato terrorista!)!

A morte la Full Disclosure (Maledetti Terroristi!), a morte OWASP (maledetti terroristi), a morte TOR (maledetti terroristi) e a morte GPG (maledetti terroristi)!

Ed è buffo vedere qui e là aneddoti di Mitnick, concetti nelle slide di Raoul da almeno un decennio, ed un relatore che addirittura mi cita con il mio survey sul Wireless (non sapeva fossi in sala)

E soprattutto è bello vedere il filmatino su sfondo nero del Tiger Team di uno dei Vendor della giornata (ovviamente il titolo è HackAttack) che fa teatrino, inceppando 4 volte differenti la intro e iniziando la presentazione che parla di tante cose interessanti che non conoscevo:

  • “Abbiamo trovato una persona in una macchina fuori dall’azienda e lo abbiamo trattenuto” (reato penale, si chiama “sequestro di persona”, ma pazienza…)
  • “Ho lanciato un Vulnerability Assessment negli scorsi 10 minuti” (grandioso! e a che serve?)
  • Ovviamente si impossessano del pc del “sospetto” (furto aggravato e non vi dico come se la ridevano i carabineri dietro di noi)
  • “L’amministratore registra le password sul cellulare” e l’attaccante lo scopre perché ovviamente fa la stessa palestra della segretaria che lo dice tranquillamente. (uccidetela…)
  • Ovviamente l’attaccante ha troianizzato il cellulare Motorola vulnerabile su Bluetooth con un remote exploit… (uccidete anche chi usa quel cellulare, è fuori produzione de almeno 3 anni)
  • Inoltre fanno una serie di prove* direttamente sul cellulare incriminato*, forensicamente invalidando qualunque tipo di analisi successiva
  • Grandiosa la loro scansione bluetooth che rileva in sala una periferica (hemm) che ha un id “FiglioDixxxxxx”
  • Grandioso anche il fatto che mentre loro scansionano, qualcuno (hemm…) forza il LORO PORTATILE e inizia a scaricare fotografie…
  • Simpatica anche la NUOVISSIMA scoperta di Airodump e Aircrack-ennegi, che hanno “scaricato ieri” con “backtrack”
  • Ovviamente l’hacking consiste nell’entrata in una directory \macchinaC$
  • Il tool appena rilasciato che usano per sniffare è Ettercap (Alor e naga–!! Ci avete nascosto qualcosa?) utilizzando una tecnica conosciuta solo dai massimi esperti: ARP MITM O_o…
  • Stavamo per ribaltarci alla frase: “Sento puzza di steganografia” (io di altro, ma pazienza…)… E ovviamente sul PC c’è del contenuto steganografato… Non cifrato, ti pare…

WOW!

C’erano anche cose interessanti, per la carità… La parte degli alternate stream NTFS fatta con MyStego, ad esempio…

Menomale, davvero… Ora sono tranquillo e so come agiscono gli hackerz!…

P.S. magari mi sganascio, però sono tranquillo, no?

Autore:

No, il terrorismo non c’entra con la sorveglianza di massa

E non lo dico io, lo dice Nils Muižnieks, Commissario ai Diritti Umani del Consiglio Europeo che si pronuncia in modo perentorio affermando che: The “secret, massive and indiscriminate” surveillance conducted by intelligence services and disclosed by the former US intelligence contractor Edward Snowden cannot be justified by the fight against terrorism, the most senior […]