Hashbot non è deceduto. I dati sono al sicuro.

Scrivo rapidamente questo post per informare e rassicurare gli utenti che dal 2009 ad oggi hanno usufruito di hashbot per l’acquisizione forense di pagine e documenti web, giustamente preoccupati per i loro dati, che le informazioni acquisite sono al sicuro, il server è ancora operativo ma il dominio hashbot.com al momento non punta al servizio. […]

ESET Security Days 2016

Il Ransomware nelle Aziende – Eset Security Days 2016 from Gianni Amato Con leggero ritardo pubblico qui le slide del mio intervento all’evento ESET Security Days 2016 che si è svolto lo scorso 4 maggio allo Sheraton Roma Hotel & Conference Center di Roma.

Tecniche di Evasione Sandbox Online – Proof of Concept

È un dato di fatto che gli incidenti di sicurezza causati da malware sono tra i più frequenti. Al fine di contenere l’incidente e/o valutare l’impatto è importante analizzare le informazioni relative alla natura del malware e al suo comportamento. La raccolta di queste informazioni consente di individuare infezioni provenienti da malware appartenenti alla stessa […]

PEframe 5.0 – Le novità introdotte

Dopo tre mesi di test, dal 10 febbraio 2016 è finalmente disponibile la versione 5.0 di PEframe. Questa nuova versione, di cui il codice è stato quasi interamente riscritto, corregge un bug presente nella 4.2 (e precedenti) e implementa nuove funzionalità (vedi changelog) che consentono all’analista di scavare più in profondità ed ottenere maggiori dettagli […]

HackInBo Security Dinner 2015

Che tradotto in altri termini vuol dire cena acara di fine anno. Sulla scia dell’evento organizzato a Roma lo scorso luglio al quale partecipò un numero ristretto di persone – 25 in tutto tra professionisti e appassionati di IT Security e Digital Forensics -, Mario, il patron di HackInBo, ripropone l’evento sabato 12 dicembre in […]

Decifrare il traffico della botnet Athena HTTP

Se state analizzando la botnet Athena HTTP questo script in python che ho postato su gist potrebbe tornarvi utile per decifrare le informazioni scambiate tra il malware e il server di C&C. Individuare il traffico non è difficile, sono tutte richieste HTTP di tipo POST. Decifrare di volta in volta la comunicazione risulta un pelino […]

Benvenuto LUKS (cryptsetup)

Per anni ho usato TrueCrypt ed ho continuato ad utilizzarlo anche dopo il clamoroso annuncio apparso in cima alla pagina di download “WARNING: Using TrueCrypt is not secure as it may contain unfixed security issues”. Solo di recente ho deciso di migrare i dati custoditi nel contenitore TrueCrypt su un supporto predisposto con cifratura LUKS, […]