Sicurezza

Skills and Expertise

Nel campo della Sicurezza Informatica, 42ne vanta una comprovata esperienza nelle seguenti attività:

  • analisi e progettazione di sistemi di ICT per l'enforcing di politiche di sicurezza in ambito civile e militare
  • analisi e progettazione di reti sicure
  • securizzazione e hardening di sistemi legacy
  • analisi e gestione del rischio attraverso metodologie e tool "NATO-compliant"
  • vulnerability assessment
  • penetration test secondo metodologia OSSTMM e OWASP

WWF: “ecco il formato instampabile!”

Il World Wide Fund for Nature, sezione Germania, un anno fà ha introdotto un formato elettronico con il motto “save as wwf, save a tree”. Il “nuovo” formato, con estensione .wwf, nasce con l'obiettivo di essere più ecocompatibile di altri file per lo scambio di documenti in quanto definito “non stampabile”.Il WWF ha quindi reso disponibile online un software (ad oggi solo per sistemi operativi Mac e Windows) che permette di salvare documenti doc, pdf, odt nel nuovo formato associandovi l'icona dell'iniziativa riportata in figura.

Geotagging e Social Network: attenzione al "Grande Fratello"

Il “Geotagging” rappresenta un'interessante funzionalità nella Rete ed in particolare nei Social Network sotto diversi punti di vista. Se da un lato permette ai propri contatti di conoscere dove è stata scattata la fotografia di quel bellissimo tramonto oppure di quella frizzante serata tra amici e quindi di dare una collocazione spaziale ben precisa ad ogni esperienza inserita nel nostro album di ricordi, dall'altro può essere utilizzata per profilare dettagliatamente un individuo o per estrarre delle informazioni di carattere sociale.

La Sicurezza ICT: un processo ciclico

Con il termine Sicurezza Informatica si intende l’insieme delle misure tecniche e organizzative volte ad assicurare la protezione dell'integrità, della disponibilità e della confidenzialità dell'informazione e delle risorse necessarie ad acquisire, memorizzare, elaborare e comunicare automaticamente tale informazione.Gli obiettivi fondamentali della sicurezza informatica sono quindi:

OWASP Europe Tour - Rome 2013

I giorni 27 e 28 Giugno 2013 si terrà presso l'Aula Conferenze dell'università Roma Tre l'evento OWASP Europe Tour - Rome 2013. La partecipazione è gratuita previa registrazione.

Covert Channels Implementations

A covert channel is an an enforced, illicit signaling channel allowing a user to surreptitiously contravene the multilevel separation policy and unobservability requirements for an ICT system. A covert channel, if present, could be used in highly secure environments to disclose sensitive data towards users that don't have the clearances to access to. It could be useful for Security Architects to have a repository of some covert channel implementations, in order to test their security solutions against this kind of vulnerabilities. The following list represents the state of the art of the implementations present on the Internet. This is the best of my knowledge and I make no claim of completeness or correctness.

Buckhacker and Subdomain Takeover

Buckhacker Search Engine

A group of hackers developed an interesting Proof-of-Concept to highlight the problem of subdomain takeover on Amazon S3 Buckets. A bucket is a logical unit of storage in Amazon Web Services, Simple Storage Solution (S3) used to store objects consisting of data and related metadata.