Chi risponde in caso di danni derivanti da un Penetration Test?

Penetration test

Definire legalmente i limiti di responsabilità in attività quali vulnerability assessment e penetration testing non sempre è facile.

In questo articolo si andrà ad analizzare ed eliminare alcuni dubbi legali in merito alla responsabilità delle società che effettuano controlli di questo tipo.

Chi risponde di eventuali danni al sistema informatico della società committente derivanti dall’attività di penetration testing? Leggi tutto “Chi risponde in caso di danni derivanti da un Penetration Test?”

Analisi Documento Word con Macro malevole

Mail nyfast

Qualche giorno fa abbiamo ricevuto una mail da un indirizzo legittimo di uno store online, la quale, a primo acchito, appariva completamente pulita (salvo per il fatto che non abbiamo mai ordinato nulla dallo store in questione).

Leggi tutto “Analisi Documento Word con Macro malevole”

Meglio insicuri che erroneamente protetti

Useable glass break - overlay

Oggi mi sono trovato a testare un form di ricerca per valutare l’eventuale presenza di vettori d’attacco. Il test era di tipo blackbox, quindi non avevo accesso ai sorgenti del file PHP, che chiameremo “cerca.php“, ma solo al file html, che chiameremo “trova.html“. Leggi tutto “Meglio insicuri che erroneamente protetti”

SOLUZIONE Hacking Contest Spring Break Seeweb

black resurrection

Siamo lieti di presentarvi la nostra soluzione della seconda edizione dell’hacking contest di Seeweb. Purtroppo a causa dell’apertura del nostro ufficio non abbiamo avuto modo di partecipare in modo costante, ma abbiamo deciso di rendervi partecipi dei nostri passaggi. Leggi tutto “SOLUZIONE Hacking Contest Spring Break Seeweb”

L’aspetto legale dell’Hacking

bellavia-diritto-telecomunicazioni

Il team di Shielder ha deciso di iniziare una rubrica in merito alle leggi italiane sul cybercrimine, ma prima di approcciarsi con l’articolo 615-ter del codice penale (uno dei più importanti in materia) facciamo una breve introduzione storica. Leggi tutto “L’aspetto legale dell’Hacking”

Se mi aiuti ti denuncio

sicurezza_aziende

Viviamo in un’era radicata nella tecnologia, dove ogni nostro gesto è accompagnato dall’elettronica.
Il progressivo sviluppo tecnico ha istantaneamente centralizzato le attività attinenti all’informatica, attribuendo al programmatore una veste essenziale per la preservazione e l’elaborazione dei codici necessari alla nostra esposizione pubblica e alla tutela del loro funzionamento.
In questo quadro, le aziende estere s’interfacciano sempre più attivamente con gli esperti di sicurezza informatica al fine di garantire un servizio sicuro e, qualora siano segnalate delle falle nel sistema da parte dei penetration tester, come segno di riconoscenza, questi ultimi sono remunerati o quantomeno è inteso e valorizzato il loro servizio. Leggi tutto “Se mi aiuti ti denuncio”

Ti cripto il sito e ti chiedo il riscatto

Da pochi giorni è comparsa in rete una nuova variante di CryptoLocker, un Trojan Ransomware molto potente che dalla fine del 2013 ha colpito diverse migliaia di computer.

Il Ransomware è una categoria di Trojan che implica un riscatto per poter riprendere il normale utilizzo della propria macchina. Leggi tutto “Ti cripto il sito e ti chiedo il riscatto”

SOLUZIONE Hacking Contest Seeweb

seeweb_hcod_cappello

INTRODUZIONE

Seeweb ha organizzato un HACKING CONTEST iniziato l’1 Dicembre e terminato ieri, 14 Dicembre, alle 00:00. Noi di Shielder abbiamo partecipato e, come promesso, rilasceremo la soluzione completa così da poter spiegare al meglio i passaggi svolti a chi si è bloccato e per confrontare le nostre soluzioni con chi ne ha trovate di diverse. Leggi tutto “SOLUZIONE Hacking Contest Seeweb”