Friday, August 26, 2016

Interview on TechEconomy














Today has been published an interview by Luigi Cristiani on TechEconomy where I'v been asked about Security Operations Center and CyberSecurity in general.

You can find the interview here.


Monday, August 8, 2016

Interview on Class CNBC - Milano Finanza about deep and dark web

On the 28th of July I'v been interviewed on Class CNBC - Milano Finanza about Deep and Dark web.



You can find the full video of the interview here.


Thursday, May 26, 2016

Workshop at Wired Next Fest 2016













On Saturday and Sunday (28/05 and 29/05) I will be speaking at Wired Next Fest 2016 about digital privacy and security.


A description of the workshop is available down here (sorry, ITA only!):

----

Privacy e sicurezza digitale: come cifrare le telefonate e navigare in modo anonimo

La rete, oltre a uno strumento prezioso per la nostra esistenza e vita sociale, è anche uno spazio dove coesistono molteplici e contrastanti interessi, non sempre evidenti: dai grandi gruppi che raccolgono, analizzano e vendono i nostri dati di navigazione, fino ai grandi stati e regimi che operano attraverso internet attività di controllo, censura o repressione.

Conoscere l’utilizzo di alcuni strumenti che possono aiutare la nostra sicurezza on line è un passaggio fondamentale per aumentare la nostra consapevolezza di utenti web.

Durante questo workshop ciascuno dei 20 partecipanti imparerà a proteggere le proprie telefonate nei confronti dei non pochi i soggetti che nella rete potrebbero essere interessati, per molteplici motivi, a farne una collezione.

Anche la navigazione avrà una sua parte: in questo momento storico, il modo con cui Internet genera profitti è un apparentemente innocuo gioco di massa chiamato “pubblicità profilata”.

Alcuni esperti vi guideranno nell’installazione di diverse app gratuite e a sorgente aperto e saranno a disposizione per ogni domanda.

Ricordate di portare il vostro telefono e se volete computer portatili, che si parli di Windows, MacOSX o Linux, non ci sarà differenza.

Quello che vogliamo è contaminarvi: se ognuna di voi insegnasse attorno a se, l’uso delle applicazioni Tor e Signal, come noi faremo con voi, la società nella quale stiamo diverrà più sicura indipendentemente dal fatto che finalmente sarete tornate in possesso della vostra riservatezza, come è diritto.

Le sessioni sono realizzate in collaborazione con:
Hermes Center for Transparency and Digital Human Rights (http://logioshermes.org)
Coalizione Italiana Libertà e Diritti Civili (http://www.cilditalia.org)

Posti disponibili: 20

Nota Bene: Trattandosi di un evento a ingresso gratuito, il numero delle prenotazioni è maggiore rispetto a quello dei posti disponibili. La prenotazione non garantisce l’ingresso, fa fede l’ordine di arrivo, fino ad esaurimento posti. Per chi non si è registrato, se ancora sono disponibili dei posti, è possibile accedere alla sala solamente dopo l’ingresso di tutti i prenotati.

Wednesday, May 18, 2016

"Cyber Security Incident Response" at HackInBo


Last weekend I'v been talking at the cyber security conference "HackInBo" about "Cyber Security Incident Response".

You can find here the pdf version of my presentation.


Wednesday, November 25, 2015

Interview on TV show Ballarò

Yesterday I appeared for a very short interview about Tor on the italian main TV.




Thursday, November 19, 2015

Interview on Radio Monte Carlo

I was interviewed yesterday on Radio Monte Carlo about Anonymous and the operation #OpParis.

Here is the audio of the interview (just in Italian, sorry).

For non italian speakers, I basically sustained that OpParis is basically good because hits the propaganda tool of the IS but at the same time it's bad because it's deleting sources of information for the intelligence.

Friday, July 24, 2015

Brief history of DDoS attacks

Discovery and first experiments
DDoS are discovered and starts to be used by researchers and then script kiddies.

1996: Syn flood
1997-1998: smurf attacks and first DDoS tools come out
1999: Trinoo, Stacheldraht tools become popular

First DDoS big attacks
The experiments start to hit big targets which are usually unprepared to respond. Attackers feel very powerful.

2000: Attacks on ebay, yahoo, amazon, CNN
2002: Attack to the DNS root servers
2003: 1 milion zombie computers infected by the worm MyDoom perform a DDoS attack

DDoS against important targets
DDoS are used as a powerful tool to hit important targets and are used as a gun by cyber criminals.
Somone starts to speak about "cyber warfare".

2007: Cyber attacks against Estonia
2008: Cyber attacks against Georgia
2009: Attacks against UltraDNS, The Pirate Bay, Register.com
2009: Attacks against: South Korea, USA, Washington Post, New York Stock Exchange
2009: Attack against Iran
2009: Attacks against: Facebook, Twitter, Google

The Anonymous era
Hacktivism become popular, no one is safe. First attacks against critical infrastructures.

2010: Anonymous - Operation Payback
2011/2012: Operation Tunisia, Sony, Syria, MegaUpload, Russia, India, Japan, etc
2012/2013: Operation Ababil
2014: Operation HackingCup
2014: Attack against Feedly
2014: Bear malware targets US and Canadian critical infrastructure providers

Wednesday, July 22, 2015

Bug bounty programs

Bug bounty programs are procedures established by companies that pay for bugs.
Basically if you are able to find a bug in a software and write an exploit for it, it's very probable that giving out the details to this companies you will get money in exchange.

This is a brief list of bug bounty programs:

Monday, July 20, 2015

List of mirror of defaced websites archives


A defaced website is a website that has been hacked and one of its pages has been modified to host a malware, phishing or just a message.

Here it is a list of mirrors of defaced websites:

Friday, July 17, 2015

List of encoder, decoder, packer and unpacker


Encoder and packer are used to obfuscate a malware and confuse malware detector (like antivirus, anti-APT, or similar) without affecting the functionalities of the malware/script. So, decoder and unpacker are used to deobfuscate code in a way to make it readable.

Here is a brief list of encoders, decoders, packers and unpackers.