gls home page


[Documenti] [Technical Review] [Eventi]

Documenti e pubblicazioni

Analisi di un firmware. I firmware vengono utilizzati in contesti molto diversi tra loro: si va dai costituenti di un’infrastruttura industriale ai dispositivi del mercato consumer. In questo articolo vedremo come analizzare un firmware alla ricerca di possibili vulnerabilità. Bisogna […]
Articolo apparso su ICT Security Magazine

Entropia e sicurezza. Il calcolo del livello di entropia nell’analisi di un malware, o di un file binario in generale, rappresenta il primo passo da eseguire, in quanto aiuta a determinare la natura del file e – di conseguenza – quale strada seguire e quali metodi utilizzare per analizzarlo.
Articolo apparso su ICT Security Magazine

Analisi e SMT (Satisfiability Modulo Theories). Sicurezza e matematica, ovvero quando la matematica viene in soccorso della sicurezza per renderla più efficiente in termini di tempo e più solida in termini di soluzioni. In particolare in questo articolo vedremo come la security utilizza l’SMT, Satisfiability Modulo Theories, in vari campi.
Articolo apparso su ICT Security Magazine

I Pwnie Award 2018. I premi Pwnie (https://pwnies.com), fondati nel 2007 da Alexander Sotirov e Dino Dai Zovi, vengono assegnati ogni anno al meglio e al peggio della sicurezza informatica.
Articolo apparso su ICT Security Magazine

WPA3: analisi delle nuove reti WiFi. Nel 2003 la Wi-Fi Alliance ha introdotto la famiglia di protocolli Wi-Fi Protected Access (WPA), che si occupa della sicurezza della trasmissione via Wi-Fi. Nel 2004 è stata introdotta una versione più sicura del protocollo: il WPA2. Nel 2018, dopo aver constatato l’inadeguatezza dello standard WPA2 (dal punto di vista della sicurezza), è stata la volta del WPA3.
Articolo apparso su ICT Security Magazine

Guida al riconoscimento dell’emulatore nell’analisi di un malware in Android. Per comprendere il comportamento di un malware si eseguono un’analisi statica e una dinamica; gli strumenti che si occupano di questo, di solito, vengono utilizzati in un ambiente emulato e virtualizzato. Avviene però, a volte, che un malware cerchi di eludere queste analisi individuando l’ambiente di esecuzione e non permettendo di fatto a questi tool di identificarne il vero comportamento.
Articolo apparso su ICT Security Magazine

Permessi in Android. In Android, un permesso è una stringa di testo che consente di eseguire specifiche operazioni. Operazioni che possono riguardare l’hardware (come ad esempio la videocamera, il bluetooth, ecc.), oppure servizi messi a disposizione da un’altra applicazione o dal sistema, o la connettività ad Internet, o ancora l’accesso a determinati dati.
Articolo apparso su ICT Security Magazine

Android: inserire un malware in un APK. Per la serie conoscerli per combatterli, vedremo in questo articolo come iniettare del malware in un’applicazione Android.
Articolo apparso su ICT Security Magazine

Come usare l'User Behavior Analytics per individuare possibili attacchi. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce, e precisamente nei confronti del comportamento di alcuni utenti...
Articolo apparso su ICT Security Magazine

ROP: cercare gadget nelle applicazioni Android. In questo articolo ci occuperemo della ricerca di sequenze di istruzioni presenti nella piattaforma Android (su sistemi ARM) al fine di sfruttare delle vulnerabilità nelle applicazioni, con attacchi di tipo ROP, aggirando i principali sistemi di sicurezza.
Articolo apparso su ICT Security Magazine

NMAP scripting con NSE. Introduzione allo scripting con NMAP
Articolo apparso su ICT Security Magazine

An Intrusion Detection System for Critical Information Infrastructures Using Wireless Sensor Network Technologies.
Paper presentato a 5th International Conference on Critical Infrastructure (CRIS)

A healthcare real-time monitoring system for multiple sensors data collection and correlation.
Paper presentato a Intelligent Systems for Healthcare '09

JRuby: Java e Ruby insieme. Introduzione pratica alla piattaforma JRuby, per utilizzare classi Java con Ruby e viceversa
Articolo apparso su HTML.it

Introduzione a Ferret. Indici e ricerche con Ruby e Ferret
Articolo apparso su HTML.it

Safe eXecution Environment. In questo articolo tratteremo la sicurezza dei dispositivi mobili utilizzando come esempio reale il sistema Qtopia.
Articolo apparso su Hakin9 n.6/2008
Slide presentate a InfoSecurity '08

Scrivere un compilatore: Analisi lessicale (1a parte). Dopo aver fatto nella prima puntata una panoramica iniziamo a vedere in dettaglio le varie fasi di un compilatore. In questa puntata ci occuperemo dell'analisi lessicale.
Articolo apparso su Computer Programming n.178

Tracing in Ruby. Effettuare un debug efficace.
Articolo apparso su HTML.it

Il mixin in Ruby. Orientarsi tra moduli, include ed extend e singleton.
Articolo apparso su HTML.it

Guida Ruby e il Web. Un percorso alla scoperta delle potenzialità offerte da Ruby nella creazione e manipolazione di contenuti e servizi per il Web. Molti gli esempi pratici da poter riutilizzare.
Guida apparsa su HTML.it

L'information gathering ai tempi dei social network. Con la diffusione dei social network, e del web 2.0 in generale, l'information gathering è mutato; alle informazioni tradizionali relative ai sistemi e alle reti si sono aggiunti molti più dati sulle persone. In questo articolo non tratteremo delle informazioni relative alle macchine e alle reti ma vedremo in dettaglio come, e soprattutto perché, raccogliere informazioni sulle persone.
Articolo apparso su Hakin9 n.4/2008

Scrivere un compilatore: introduzione. Inizia con questo articolo una serie sulla costruzione dei compilatori. In questi articoli vedremo come è strutturato un compilatore, cosa fa, come lo fa e come si scrive.
Articolo apparso su Computer Programming n.175

Identificazione P2P: metodi a confronto. Stando a recenti stime il traffico P2P rappresenta una quota non ignorabile del traffico di rete totale. Per la sua natura e per l'utilizzo che ne viene fatto non può essere gestito come normale traffico poiché porta con se sia problematiche tecniche che legali. In questo paper illustreremo come si sono evoluti i metodi di identificazione partendo dalla prima generazione basata sul numero di porta fino ai più recenti metodi costruiti su analisi statistiche. Vedremo per ogni metodo il funzionamento, i limiti e le contromisure prese dai sistemi P2P. Per meglio illustrare i concetti saranno utilizzati interessanti casi studio. Daremo uno sguardo anche alle nuove soluzioni basate sui metodi della statistica e dell'intelligenza artificiale. In conclusione lasceremo l'ambito teorico per dare uno sguardo alle principali soluzioni reali attualmente disponibili.
Paper pubblicato negli Atti del convegno Net&System Security '07, 27 Novembre 2007, Palazzo dei Congressi di Pisa.

Estendere le potenzialità di Ruby in linguaggio C. Estendere le potenzialità di Ruby - uno dei linguaggi che stanno avendo maggiore successo - per poter utilizzare librerie esterne, di cui magari si dispone dei soli file binari o per aumentare le prestazioni delle nostre applicazioni sviluppate.
Articolo apparso su Linux&C. n.61

Moonlight: Silverlight per Linux. Panoramica di Moonlight, implementazione open source di Silverlight costruita sul framework Mono.
Articolo apparso su Computer Programming n.172

Skype al Microscopio. Skype in dettaglio ovvero analisi di un software scritto con l'intento di creare un'applicazione sicura sotto ogni punto di vista, dall'eseguibile al traffico di rete prodotto.
Articolo apparso su Hakin9 (Versione italiana) n.7-8/2007 (18)
Hakin9 (Versione polacca) n.9/2007 (29)

Guida Ruby. Riscopriamo la gioia di programmare. Una guida completa al linguaggio Ruby completa di esempi e di un tutorial pratico finale.
Guida apparsa su HTML.it

Firefox3: le novità per gli sviluppatori. Oltre ai soliti numerosi bugfix, riscritture varie e nuove feature per gli utenti finali, Firefox3 presenta interessanti novità anche per gli sviluppatori...
Articolo apparso su DEV n.150

Scrivere su NTFS attraverso FUSE. Ntfsmount, sviluppato utilizzando il framework FUSE, permette per la prima volta di scrivere in tutta sicurezza su filesystem di tipo NTFS.
Articolo apparso su DEV n.141

Accedere al kernel di NetBSD tramite sysctl. Da qualche anno i *BSD dispongono di un potentissimo mezzo per gestire i parametri del kernel: sysctl. In questo articolo ne esaminiamo le caratteristiche più importanti utilizzandolo con NetBSD.
Articolo apparso su Linux&C. n.52

Mono: il linguaggio Boo. Abbandoniamo per un po' il C# pur restando in ambiente Mono per dedicarci questa volta ad un giovane e promettente linguaggio: il Boo.
Articolo apparso su DEV n.140

Kernel debug con Kprobes. Kprobes fornisce un'interfaccia che permette di guardare nelle routine del kernel in esecuzione al fine di collezionare informazioni utili in fase di debug e di test; informazioni raccolte in modo assolutamente sicuro per il kernel.
Articolo apparso su DEV n.139

Monitorare con INotify. Utilizzando INotify è possibile costruire applicazioni che vengono informate, ed eventualmente si comportano in modo appropriato, ogni qual volta che si verifica un determinato evento, scelto dallo sviluppatore, su un file o una directory.
Articolo apparso su DEV n.139

C# e Mono: sicurezza e crittografia. Questo mese tratteremo l'aspetto crittografia così come è realizzato dal framework Mono, che mette a disposizione numerosi namespace con funzionalità relative alla crittografia e alla sicurezza in generale.
Articolo apparso su DEV n.139

C# e Mono: i database. Questo mese ci occuperemo dei database supportati dalla piattaforma Mono focalizzando l'attenzione su MySQL, SQLite e sui tool di gestione.
Articolo apparso su DEV n.137

C# e Mono: il namespace Mono.Unix. Immaginate l'immediatezza del C# unita alla potenza e alla versatilità delle system call e delle funzioni di sistema dei sistemi Unix: questo è il namespace Mono.Unix, niente di meno.
Articolo apparso su DEV n.136

Iptables, gestire le regole in userspace. La libreria libipq mette a disposizione un potente meccanismo per processare in userspace i pacchetti. In questo articolo vediamo come sia possibile usarla e quali le interessanti potenzialità.
Articolo apparso su Linux&C. n.49

Automatizzare le installazioni e gli aggiornamenti con ZENworks. ZENworks si occupa, tra le tante cose, di automatizzare l'installazione e l'aggiornamento dei pacchetti sui sistemi gestiti attraverso una comoda e intuitiva interfaccia web.
Articolo apparso su DEV n.135

C# e Mono: Gnome# e Glade#. Continuiamo il nostro viaggio attraverso la piattaforma Gnome.NET approfondendo la costruzione di applicazioni desktop con le classi e i metodi di Gnome# e Glade#.
Articolo apparso su DEV n.135

C# e Mono: GTK#. In questo articolo vedremo le GUI disponibili per l'ambiente Mono, e approfondiremo la libreria Gtk# presentandone le principali funzioni attraverso semplici esempi.
Articolo apparso su DEV n.133

C# e Mono: unit test. In questo articolo approfondiremo gli Unit Test per C# in ambiente Mono. Useremo NUnit, un framework open source utilizzabile con i linguaggi supportati dalla piattaforma .NET e dalla sua implementazione libera Mono.
Articolo apparso su DEV n.132

KVM: le mani sul kernel. In questo articolo tratteremo della libreria libkvm che permette di accedere alla memoria virtuale del kernel dei sistemi *BSD. La prima parte illustra l'utilizzo di alcune funzioni della libreria e nella seconda parte vedremo l'implementazione di alcune di esse nei sistemi NetBSD e OpenBSD.
(Articolo apparso su SIForge.org).

Config ovvero il concepimento del kernel di OpenBSD. In questo documento vedremo cosa fa il comando config(8) quando viene eseguito durante la compilazione del kernel di OpenBSD. In particolare vedremo come vengono interpretate le varie direttive del file di configurazione e come viene gestito l'hardware.
(Articolo apparso su SIForge.org).

PF: la vita segreta di uno pseudo device. In questo breve documento vedremo cosa succede quando gestiamo il Packet Filter di OpenBSD attraverso il tool pfctl. Ovvero prenderemo a pretesto il comportamento di pfctl per dare uno sguardo all'implementazione dei comandi ioctl e degli pseudo-device all'interno del kernel di OpenBSD.
(Articolo apparso su SIForge.org).

PF e la normalizzazione del traffico di rete. Questo documento tratta della normalizzazione del traffico di rete. La prima parte affronta l'argomento dal punto di vista teorico. La seconda parte presenta alcuni stralci di codice, ampiamente commentati, dell'implementazione della direttiva scrub all'interno del Packet Filter di OpenBSD. La terza parte illustra brevemente il sanity check eseguito dall'estensione unclean di IPTables, il firewall dei sistemi GNU/Linux.
(Articolo apparso su SIForge.org).

Appunti per aspiranti penetration tester. Questo documento è una guida introduttiva alla pratica del penetration testing. Particolare attenzione è data alle varie tipologie e agli aspetti critici dei pen-test, in modo da metterne in evidenza la particolare natura.
(Articolo apparso su SIForge.org)

OpenBSD Domande e Risposte sono una raccolta di FAQ utili a chi si avvicina per la prima volta al sistema OpenBSD. Le domande sono tratte da newsgroup e mailing list italiane e non.

Technical Review

100 Go Mistakes and How to Avoid Them - Manning Publications

Explore Software Defined Radio - The Pragmatic Bookshelf

Quantum Computing - The Pragmatic Bookshelf

Get Programming with Go - Manning Publications

Functional Programming in C++ - Manning Publications

Programming Crystal - The Pragmatic Bookshelf

Grokking Functional Programming - Manning Publications

OAuth 2 in Action - Manning Publications

Clojure in Action - Manning Publications

Agile Web Development with Rails 4 - The Pragmatic Bookshelf

Programming Elm - The Pragmatic Bookshelf

Web Development with ReasonML - The Pragmatic Bookshelf

Eventi

L’importanza della Crittografia nella tutela dei dati durante il loro intero ciclo di vita: Cyber Security Virtual Conference 2021, 26-27 Maggio 2021

Forecasting and Predictive Digital Marketing: Data Driven Innovation, 18-19 Maggio 2018, Università Roma Tre, Roma.

Usability and Security: Smau '09, 21-23 Ottobre 2009, FieraMilanoCity, Milano.

Sicurezza e privacy dei sistemi di localizzazione: Smau '08, 15-18 Ottobre 2008, FieraMilanoCity, Milano.

Security eXecution Environment: la sicurezza in QTopia: InfoSecurity '08, 5-7 Febbraio 2008, FieraMilanoCity, Milano.

Identificazione P2P: metodi a confronto: convegno Net&System; Security '07, 27 Novembre 2007, Palazzo dei Congressi, Pisa.

The Dark Side of the Skype: LinuxDay2007 dell'Irlug, 27 Ottobre 2007, Avellino.

Introduzione al LinuxDay 2006: LinuxDay2006 dell'Irlug, 28 Ottobre 2006, Avellino.

Firewall e sistemi liberi: LinuxDay2004 dell'Irlug, 27 Novembre 2004, Avellino.


© 2002-2020