Giovanni Bassetti Immagine
 Blog di Giovanni Bassetti... di Admin
 
"
Un computer sicuro è un computer spento e gettato in fondo al mare, con l'hard disk sbriciolato

N.B.
"
 

Di seguito tutti gli interventi pubblicati sul sito, in ordine cronologico.
 
 
Di Admin (del 11/10/2007 @ 08:25:46, in Annunci, linkato 3592 volte)
"DIVERSI AUTORI, DIVERSI NICKNAMES, DIVERSI RACCONTI..UN UNICO FORUM!"

È lo slogan che campeggia sotto il titolo "RACCONTI IN RETE" sulla copertina
di questa straordinaria antologia di 120 pagine, 15 racconti, nata dopo
quasi un anno di discussioni sul forum XScrivere
(http://www.nannibassetti.com/xscrivere)...

Continua a leggere...

Articolo (p)Link Commenti Commenti (3)  Storico Storico  Stampa Stampa
 
Di Admin (del 28/05/2007 @ 17:13:20, in Annunci, linkato 3430 volte)

28/05/2007 - Finalmente il DBLOG può usare MySQL.
Ho realizzato una versione di DBLOG che si aggancia ad un database MySql, ma funziona anche con MS Access, inoltre ho inserito il filemanager nel fckeditor, in modo da poter effettuare l'upload dei files anche in diverse cartelle.

Ecco link da dove scaricarlo: DOWNLOAD DBLOG PER MYSQL

Articolo (p)Link Commenti Commenti (5)  Storico Storico  Stampa Stampa
 
Di Admin (del 19/05/2007 @ 11:35:21, in Computer Forensics, linkato 2341 volte)
Ecco alcune mie considerazioni su questo caso che sta infiammando il web:
Penso che sia una manovra poco chiara basato sulla paura della giustizia e sui costi di difesa.
Sui circa 4000 minacciati se anche il 70% si intimidisce e paga i tipi si fanno una barca di soldi e spartiranno con Peppermint & Co. (mio personale parere)
Perchè? Che significa un indirizzo IP? E' solo un indizio non una prova, se anche qualcuno affermasse che sul display del suo cellulare è apparso il mio numero di casa, per una telefonata minatoria o ingiuriosa, chi può affermare che ...

Continua a leggere...

Articolo (p)Link Commenti Commenti (5)  Storico Storico  Stampa Stampa
 
Di Admin (del 22/03/2007 @ 18:20:50, in Annunci, linkato 2496 volte)

Bè che dire la mia casa ed. sta lavorando bene:

  http://www.lafeltrinelli.it/products/9788874184217%7C2/Onphalos/Nanni_Bassetti.html?cat1=1&page=1&prkw=onphalos

: - D : - D Sono presente nel catalogo Feltrinelli....!!!! : - D

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 18/02/2007 @ 08:11:53, in TuttoStorto, linkato 2091 volte)

Non capisco proprio...il Papa che si scaglia contro i PACS i DICO ecc. come attentati alla famiglia ed al tessuto sociale...Ma dico : - ) quando li hanno fatti negli altri paesi europei, come mai non si è scagliato contro?
Devo dedurre che le famiglie e/o società non italiane sono una razza inferiore?
Ma perchè nessun giornalista si pone questi quesiti?
Se la società inglese o olandese, ecc va in malora, il Papa non dice niente...magari farà parlare qualche "sottoposto" oriundo, ma non è mai sceso in campo...adesso parla terrorizzato, come se si stesse per scatenare una guerra termonucleare...ma perchè?
Perchè accade a casa sua?
Ora non mi frega niente di iniziare un dibattito sulla giustezza dei DICO, ma mi interessa capire come mai continuiamo a vivere questa realtà alla Truman Show (tutto finto) e nessuno dice alcunchè...come per l'informatizzazione in Italia (pari a niente, escluse le solite Roma e Milano), il Sud che dà lavoro solo ai pizzettari e si continua a parlare di Iraq e basi Nato (macchisenefrega)...

Tutto accade senza spirito critico, solo pilotato da chi abita in certe zone!
La globalizzazione non esiste, esiste ancora il "campanile" ed infatti anche il Papa si indigna quando i problemi arrivano a casa sua...Che bella realtà!!!
Propongo una mozione: trasferiamoci tutti a Roma ed a Milano così finalmente portiamo i nostri problemi a casa di chi li risolve e di chi si indigna ; - )

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 21/12/2006 @ 19:07:05, in SICUREZZA INFORMATICA, linkato 4049 volte)
Ciao a tutti, sto provando a scopo di studio sulla mia rete wi-fi e mi domando se qualcuno ha mai provato ad usare MPentoo la live distro di Linux, su un laptop con Intel Centrino (ipw2200) per craccare un ap wep? Sembra che il centrino (usando airdump o kismet) non riesca a catturare i dati dei pacchetti, li vede ma sono con contenuto vuoto...forse devo stimolare la comunicazione con Airoplay? Cmq è difficile usare tutti i wireless tools perchè col centrino sembra sempre che spariscano i segnali (sotto Linux, perchè con windows va benissimo), cioè il sistema sembra sforzato....qualcuno sa qualcosa?
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 20/10/2006 @ 14:25:49, in Annunci, linkato 2720 volte)

Onphalos

Salve a tutti è uscito il mio romanzo ONPHALOS, è possibile ordinarlo ANCHE nelle librerie e sul catalogo FELTRINELLI 
Sinossi:

Tutto inizia nel medioevo con la scoperta e l'occultazione di un oggetto misterioso, riportato dalle crociate, da parte dell'abate Ubaldo, che lo nasconde dietro un indecifrabile codice. La vicenda passa ai giorni nostri con il tema della ricerca dell'oggetto da parte della oscura Loggia dei Dragoni, società pseudo-esoterica che si foraggia con le quote versate da migliaia di adepti, ma il vero scopo della Loggia è il potere derivante dal possesso dell'oggetto.
In questa caccia al tesoro si intrufola Sean Barni, imprenditore informatico ed hacker, che per pura curiosità si ritrova invischiato negli affari della Loggia. Da qui, Sean e Silvia (una sua collega con un passato misterioso), entrano in un vortice di spyware tecnologici ed esoterismo fino a giungere alla decifrazione del canovaccio di Ubaldo, rubato alla Loggia da un ladro braccato dalla mafia russa. La decodifica porta i due protagonisti a scoprire l'ubicazione dell'oggetto misterioso e dei suoi poteri, ma la Loggia dei Dragoni è sulle loro tracce, fino a giungere sull'Onphalos che attiverà il manufatto.

 ecco il link (compra online): 
http://www.prospettivaeditrice.it/libri/schedeautori/bassetti1.htm

oppure da Internet BookShop

Articolo (p)Link Commenti Commenti (8)  Storico Storico  Stampa Stampa
 
Di Admin (del 16/09/2006 @ 14:12:31, in CHI SONO, linkato 2379 volte)
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 29/06/2006 @ 08:25:17, in TuttoStorto, linkato 4580 volte)
Allora la Siae non è necessaria, come non è necessario inviare il romanzo a se stessi via posta con timbro postale che certifica la data certa, così un giorno, se qualcuno te lo copia, potrai sempre dire:"ma il 29/06/2006 l'avevo scritto prima io!". PUTTANATE! Lo scritto è come la musica o il software, per dimostrare un plagio ci vogliono anni di cause...e poi parliamoci chiaro....ma chi vuole copiare il romanzo di Nanni o di Mario? Quando diventerai Dan Brown o S. King allora ne riparliamo. Questi problemi derivano spesso da un'alta considerazione dei propri lavori... Per rispondere alla tua seconda domanda: NO! non fidarti patti chiari dall'inizio altrimenti c'è odore di truffa. Per rispondere al tuo ultimo commento, ma se si va sul "sicuro" col genere "Da Vinci", perchè gli Italiani continuano a scrivere psicodrammi e storie lamentose? Forse perchè è più facile? Ti assicuro che per scrivere libri all'americana devi fare una marea di ricerche multidisciplinari...e sappiamo che la scienza in Italia.... Ciao
Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Di Admin (del 27/04/2006 @ 11:08:53, in Computer Forensics, linkato 6993 volte)

Leggi : la I-Parte L'Aquisizione

Torniamo in laboratorio con il nostro hard disk pieno, lì dentro ci aspetta un file, image.img, di 80Gb, un mostro, che deve
essere masterizzato per farne una copia di sicurezza da dare agli inquirenti.
Stiamo per affrontare ancora lunghi tempi di attesa, prima di scatenarci con l'analisi, la ricerca di quello che ci hanno
incaricato di trovare.
Se l'hard disk esterno è stato formattato in Ext3, nonostante i driver EXT2FSD per Windows, che permettono la scrittura su
HD EXT3 e EXT2 da Windows, conviene zippare da Linux col gzip, poichè ho provato che la lettura e scrittura di grosse moli di
dati genera errori di lettura dopo un pò di ore...mandando all'aria tutto il resto dei files generati con WinRar o con Winzip. (In pratica la lettura da Windows di un HD EXT3 non è perfetta.)
Quindi facciamo un boot da Helix e da terminal root scriviamo:

gzip -N -C -9 /media/sda1/image.img > /media/sda1/zip/image.gz

Il paramentro -N serve a mantenere il nome file ed il timestamp uguali al file origine (molto importante), mentre il -9 indica
il fattore di compressione massimo, infine il > /media/sda1/image.gz serve ad indirizzare l'output sul file image.gz nella
directory "zip".

Ore 10:00
Iniziamo a zippare

Ore 14:00
Abbiamo finito di zippare....4 ore di attesa...

Ma dopo aver generato il file image.gz dobbiamo generare l'hash MD5 per firmare il file.

Ore 14:01
Lanciamo l'md5sum /media/sda1/zip/image.gz > /media/sda1/zip/md5gz.txt

Ore 15:16
L'Md5 è terminato finalmente! (1 ora ed un quarto, con un Centrino 760 2Ghz)

Adesso andiamo su Windows e lanciamo il Winzip e splittiamo (dividiamo) il file image.gz (includendo il file md5gz.txt) da 44Gb, scegliamo
l'opzione di compressione Fast e il taglio DVD, genereremo 11 files (10 da 4.4Gb ed 1 da 1Gb)
Ore 16:46
Finito abbiamo gli 11 pezzi pronti per essere masterizzati, ma non è ancora finita, dobbiamo firmare ogni singolo file.
Lanciamo md5deep c:\dvd\*.* > md5split.txt
Arriviamo alle 18:00 più o meno
A questo punto firmo il file delle firme: md5sum md5split.txt > md5check.txt
Così anche se qualcuno dovesse manomettere tutto e ricreare un md5split.txt, la nuova firma del md5split.txt non coinciderebbe mai con
quella presa dall'md5check.txt (paranoia??? Ma sì....)
Ed ora la parte peggiore, masterizziamo ogni singolo file (aggiungendo sempre i due files md5split.txt e md5check.txt) su DVD velocità 8x, ci vogliono 15 minuti per scrivere il DVD e 15 minuti
per la verifica di scrittura (che in questo caso è consigliabile), poi nella immensa paranoia che ci prende, firmo ogni singolo
DVD con pennarello indelebile.
A 30 minuti a DVD per 11 pezzi ecco che perdiamo altre 5 ore e mezzo e arriviamo alle 23:30 ed abbiamo FINITO!
Adesso passiamo all'analisi!!

Prima di tutto cerchiamo di focalizzare l'obbiettivo che ci hanno commissionato, ad esempio, cercare un carteggio e-mail, oppure cercare
delle JPG, oppure una ben determinata informazione, così da non perdere tempo in ricerche spasmodiche su cose inutili e fuori mandato.
Se cerchiamo tutto quello che riguarda i rapporti del sospettato con la Ciccio Ltd, dobbiamo cercare:
e-mail, documenti e navigazioni sul sito della Ciccio Ltd.
Chiaramente in casi estremi, si potrebbe parlare di steganografia, ossia messaggi nascosti nelle immagini, oppure, informazioni
criptate, ma dipende dall'importanza dell'indagine e da cosa si cerca e quali sono i sospetti.
In ogni caso tutto si può fare...ad esempio lanciamo Autopsy e cerchiamo le keywords che possono ricondurre a files o spezzoni di files,
che contengono qualcosa di pertinente al caso:
Ciccio, indirizzo IP della Ciccio Ltd, sito internet, e-mail di Ciccio Ltd, money, bank, ecc. ecc.
Le keywords le cerchiamo sia in formato Ascii sia in formato Unicode e magari anche nello spazio non allocato.
Dai riferimenti uscenti da Autopsy possiamo salvare i contenuti dei files in rapporti testuali (magari da allegare) e poi montare l'immagine
magari con un software come Mount Image Pro e poi andare a copiare i files da esaminare con software più GUI, ad esempio se becchiamo
Posta Inviata.dbx lo possiamo dare in pasto a software come "Attachment Extractor for OE", che permette di visualizzare tutta la corrispondenza
e gli allegati.
In ogni caso possiamo aprire i files dbx con un editor testuale e fare l'analisi delle intestazioni delle e-mail per capire chi ha inviato effettivamente l'email ecc. Gli allegati li visualizzeremo con l'UUDecode che trasformerà i caratteri Ascii componenti l'allegato in formato
binario.
Senza andare in fondo alle varie ricerche possibili, alla fine dovremo:
1) Consegnare i DVD con un foglio firmato riportante tutti gli MD5 ricavati
2) Consegnare tutte le prove trovate (masterizzate) e firmate con MD5 o SHA1
3) Stilare un rapporto tecnico ed uno discorsivo (per il magistrato) sulle azioni compiute ed aggiornare i documenti di catena di custodia.
L'indagine è conclusa e le prove...parleranno.

Leggi : la I-Parte L'Aquisizione

Dott. Nanni Bassetti
http://www.nannibassetti.com

Articolo (p)Link Commenti Commenti (0)  Storico Storico  Stampa Stampa
 
Pagine: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20
Ci sono 282 persone collegate

< aprile 2017 >
L
M
M
G
V
S
D
     
1
2
3
4
5
6
7
8
9
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
             

Cerca per parola chiave
 

Titolo
Annunci (61)
CHI SONO (4)
Computer Forensics (104)
SICUREZZA INFORMATICA (6)
TuttoStorto (16)

Catalogati per mese:

Gli interventi più cliccati

Ultimi commenti:
Buon giorno, io ho p...
27/02/2017 @ 11:49:50
Di Ninni
sono straniera, veng...
23/12/2016 @ 13:43:34
Di MIKAELE FLOREZ
Certamente se potess...
01/11/2016 @ 19:40:51
Di Nanni Bassetti






24/04/2017 @ 07:30:46
script eseguito in 31 ms