Two Cents Crypto Frontend

Negli ultimi mesi, soprattutto grazie alle rivelazioni di Snowden sul controllo perpetrato dall’NSA anche a scapito degli stessi cittadini statunitensi,  gli internauti hanno aperto la propria mente riguardo la sicurezza dei propri dati e la sicurezza della trasmissione dei propri dati.

Da sempre appassionato di crittografia, ho implementato una suite di interfacce per facilitare molte azioni di cifratura che si eseguono normalmente su un sistema GNU/Linux.

La raccolta di wizard in questione si chiama Two Cents Crypto Frontend, TCCF in breve, e consente anche ai meno esperti di eseguire con semplicità i seguenti compiti:

  • Creare dischi e partizioni cifrate
  • Creare dischi cifrati contenuti in un normalissimo file
  • Cifrare e decifrare singoli file o il contenuto di intere directory tramite password
  • Eseguire la crittografia asimmetrica, firma digitale e gestione delle chiavi
  • Cancellazione sicura di file e dischi

TCCF è una collezione di script bash, quindi potete scaricare il tool ed eseguirlo direttamente, senza installarlo.

Su github trovate il source o potete scaricare la versione più recente in un unico zip.

SCARICA TCCF

Commentate o contattatemi per maggiori info o bug reporting.

Annunci

BIG DATA le stringhe di Dio tra scienza e fantascienza

dataEsiste una collezione di dati immensa, nutrita quotidianamente dagli internauti e da qualsiasi informazione rilevabile da un sensore e digitalizzabile in una stringa di bit.

Qualsiasi azione, comportamento, dato geografico, campionamento audiovisivo, scansione territoriale entra a far parte di quella conoscenza e senzienza appartenente alla Rete.

Se ad oggi Big Data raccoglie solo un certo tipo di informazioni, già importanti e tali da profilarci, un giorno potrebbe aggregare una varietà sempre crescente di dati che si ricollegano alla nostra persona o al sistema in cui viviamo ed elaborarli in modo da fornire “l’equazione” che definisce voi stessi o il genere umano in un dato istante: in quel mondo fantascientifico Big Data smetterebbe di essere una collezione ed elaborazione di dati ma diverrebbe una vera e propria entità cui assoggettarsi e chiedere consiglio: in altri ambiti l’avremmo chiamata Dio.

Continua a leggere

Spam inviato da account libero.it … indagando

liberoL’altro giorno, sono stato vittima di quello che ho appreso essere un problema con cui gli utenti email libero.it fanno i conti ormai da molte settimane. In pratica viene inviata una email con l’indirizzo di Mario Rossi ad alcuni contatti effettivi del sig.Rossi però contenente spam. Essendo accaduto anche a qualche mio contatto, ed essendomi stata notificata questa stranezza mi sono allarmato poiché sospettavo che il mio account email fosse stato oggetto di un attacco, così mi sono fatto inviare la mail completa di header ed ho cominciato ad analizzarla, ecco cosa ho potuto dedurre. Continua a leggere

Pillole di Windows Phone 8: Chambers&Capabilities

windows-phone-logo-largeIn questa serie di articoli andremo a trattare i meccanismi di sicurezza su cui è stato costruito Windows Phone e vedremo anche come effettuare l’hardening del sistema.
Purtroppo non mi è possibile testare di persona le caratteristiche più intricanti come bitlocker, le politiche di gestione delle password ed i trigger per il wipe out del dispositivo: come un errato numero di tentativi di login. Non posso testare queste features poiché non ho un account aziendale o comunque un collegamento ad Exchange Server. Se qualcuno è in grado di fornirmi le informazioni necessarie ad attivare questi sistemi di sicurezza pur da utente semplice gliene sono grato e potrò trattare meglio l’argomento.

Per il momento, partiamo con un interessante modello di progettazione: Chambers & Capabilities, per capire meglio come vive il software sul nostro smartphone.

Continua a leggere

Software pirata e sicurezza del sistema

220px-Spy_vs_spyIl software pirata costituisce una indubbia minaccia per la sicurezza di un sistema, impedisce la progressione e diffusione del software libero e, non ultimo, causa un danno alle aziende sviluppatrici laddove questo danno non è poi assorbito da effetti collaterali quali l’effettiva diffusione del software stesso come standard de facto.
Continua a leggere

Privatezza dei dati nel web

Il modello di fruizione della rete cui comunemente facciamo riferimento si basa sulla pubblicità mirata.
I servizi forniti da Facebook, Google, Yahoo ecc… solitamente sono gratuiti per l’utente finale. Tuttavia il fatto di essere gratuiti non significa che l’utente non debba dare nulla in cambio.
Quello che l’utente fornisce, in cambio della fruizione del servizio, sono i propri dati e le proprie abitudini sulla cui collezione e scansione si basa la selezione automatica delle pubblicità mirate da mostrare all’utente stesso.
Continua a leggere

Software su GitHub

code Isoftware che avevo linkato in apposite pagine su questo blog ed altri script e programmini vari per la sicurezza, la crittografia o semplici utility sono ospitati ora sul mio account GitHub.

Potete prelevare i sorgenti che desiderate direttamente dal repository del progetto. Ovviamente, se non diversamente specificato, il software è stato sviluppato e testato su piattaforma GNU/Linux.

Scarica il software da GitHub al seguente LINK