KUKU’ (e il virus non c’è più)

KUKU’ (e il virus non c’è più) è la prima SandBox tutta Made in Italy per combattere gli attacchi influenzali hacker.

sikurezza.org in collaborazione con CCO-LAT Artifical Intelligence (NYSE:CLTAI) lancia la prima SandBox capace di azzannare, masticare, digerire e poi espellere i malware dal retro del sistema.

Come funziona KUKU’, la SandBox che digerisce i malware?

I “samples” (gli esempi) vengono acquisiti (azzannati) dal sistema, che poi li scompone in funzioni base (mastica), li analizza con machine learning (digerisce) e li archivia nella blockchain (espelle).

Ma perché “tutta Made in Italy”?

Gli sviluppatori sono italiani, il codice è italiano, i server sono italiani, i commenti sono in italiano, i sistemi operativi sono in italiano, il layout della tastiera è in italiano!

Perché CCO-LAT ha investito proprio in Italia?

Adam Yauch (CIO, CCO-LAT AI): siamo stati la prima società a portare Internet in Italia, la prima a portare i firewall, la prima a portare Vulnerability Assessment e Penetration Test, la prima a fare un SOC, la prima a portare la blockchain ed ora la prima con una SandBox in grado di digerire i malware.

Per noi l’Italia è il primo mercato, grazie al nostro servizio di SOC-MEL (Security Operations Center, Medium Enterprise Level), e siamo stati molto contenti di finanziare lo sviluppo di questa piattaforma con sikurezza.org.

Verranno pubblicati i sorgenti?

Al momento stiamo stabilizzando la piattaforma; quando rilasceremo la versione 1.0 e dopo l’analisi del nostro ufficio legale per preservare la proprietà intellettuale, rilasceremo i sorgenti al pubblico.

E’ basata su Cuckoo Sandbox?

Non possiamo né confermare né smentire.

Dicono di noi:

“Il solito fork di cuckoo”, Claudio Guarnieri (ricercatore, fondatore di Cuckoo Sandbox)

“Sono contento che preveda anche l’analisi di malware per piattaforme meno diffuse, ma ancora rilevanti, quali Multics o VMS; purtroppo non ho ancora potuto provarla, perché Internet in Sicilia non funziona”, Gabriele “asbesto” Zaverio (Museo dell’Informatica Funzionante)

“Insuperabile 🙁 Cominciano tempi cupi”, darkguy34 (autore di malware)

“L’avessimo avuta a disposizione ieri, non ci avrebbero sfondato!” Jaromil Rojo (dyne.org)

“Per 2.500€ vi faccio la copertura mediatica”, Talete di Mileto (giornalista)

“Ho avuto accesso ad una technology preview e mi ha impressionato. Ho cercato di farla adottare in tutte le PA, ma a livello politico sono state fatte altre scelte. Per questo mi sono dimesso.”, Gianluca Varisco (ex membro del Team Digitale).

“La prossima sessione di training di HackInBoat sarà dedicata interamente a KUKU'”, Mario Anglani (fondatore HackInBo).

“L’idea di una SandBox che ‘digerisce’ i malware è intrigante; il mio prossimo romanzo sarà incentrato su questo”, Giovanni Ziccardi (professore di Informatica Giuridica e romanziere).

“Cosmico!”, prof. Devis Fontecedro (professore di nuove tecnologie all’università di Palo Alto).

“Non sono preoccupato, i miei camer..ehm..ragazzi troveranno la maniera di superarla. Sono così poco preoccupato che sono già andato ad ordinare la prossima Porsche”, anonimo (CEO, società che sviluppa malware).

“Non mi interessa quello che fa e come lo fa, basta che funziona! E poi contribuisce al ‘primato nazionale'”, draghetta (utente di IRC).

“L’importante è che non ci siano dietro nazioni ostili, e che si usi HTTPS; ora chiederò a qualcuno dei fantocci che manovro di fare una FOIA per accertarsene”, mister X (infiltrato dei servizi).

Provala anche tu:

https://cuckoo.sikurezza.org/

Nuovo sito 2.0

Come ormai tradizione, a fine marzo rinnoviamo il sito; quest’anno abbiamo deciso di creare un’interfaccia completamente “2.0” per sfruttare le ultime tecnologie web!

Update: il sito è stato messo offlline, screen-shot a imperitura memoria:

Vendita straordinaria biglietti HackInBo

[ATTENZIONE: come abbastanza evidente dal testo stesso, si è trattato di un “pesce d’aprile”, nessun biglietto di HackInBo è in vendita]

Tutti sanno che i biglietti di HackInBo si volatilizzano poco dopo l’apertura delle iscrizioni.

Riteniamo che chi lavora e ha un certo status sociale ed economico, abbia diritto di partecipare a questo evento tanto quanto i perditempo che possono passare tutto il giorno dell’iscrizione a cliccare “Reload” fino al momento in cui non vengono aperte le prenotazioni..

Per questo motivo, quest’anno abbiamo “ottenuto per vie traverse” 30 (trenta!) biglietti per la conferenza e 1 (uno!) per il Lab (Bologna 06 – 07 maggio 2017).

Da adesso questi biglietti sono in vendita al prezzo di 100,00 € (per la conferenza) e 500,00 € (per il Lab). Il ricavato sarà utilizzato per finanziare le mie vacan..ehm..l’housing del sito.

Note:

  • abbiamo verificato con i nostri legali e data la particolarità di questa vendita, non si prefigura il reato di “Secondary Ticketing”
  • lo staff di HackInBo non è a conoscenza di questa vendita, né in alcuna maniera coinvolto, né avrà maniera di tracciare i biglietti venduti qui

comunicato stampa ufficiale

Con preghiera di massima diffusione!

Rendiamo noto che a partire dalla mezzanotte di oggi, il popolare sito www.sikurezza.org (Italian Security Mailing List) sara’ accessibile solamente attraverso il protocollo gopher[1], mentre non sara’ piu’ accessibile attraverso i protocolli HTTP[2] o HTTPS[3].

Questa scelta irrevocabile dello staff e’ dovuta principalmente a due fattori non direttamente correlati ma convergenti:

1) da un lato l’utilizzo sempre maggiore di potenza di calcolo e di consumo di banda per la visualizzazione dei c.d. siti 2.0, con un impatto notevolissimo sull’ambiente e sulle risorse del pianeta, senza nessuna utilita’ pratica (“alla fine della fiera” si tratta di visualizzare semplice pagine “testuali”).

2) dall’altro l’abominevole interpretazione[4] della c.d. Cookie Law, che obbliga in pratica l’utente ad accettare qualsiasi “cookie”, per evitare ogni volta di dover cliccare su una quantita’ di infinita di “pop-up” o “banner” (in gran parte contenenti dichiarazoni non corrette o incomprensibili).

Poiche’ il protocollo gopher non garantisce un’adeguata protezione delle comunicazioni di rete, lo staff di sikurezza.org di concerto con l’IETF[5] ne sta sviluppando un’estensione crittografica basata sull’algoritmo blowfish[6].

Le specifiche finali di questo procollo, che mira abiziosamente a diventare il “gopher 2.0”, non sono ancora state ufficializzate, tuttavia gli “early adopter” che vogliano scaricare ed installare le patch rilasciate per i principali client, possono gia’ sperimentare l’utilizzo del protocollo gopher-blowfish tramite l’URI: gofish://www.sikurezza.org

[1]: https://en.wikipedia.org/wiki/Gopher_(protocol)
[2]: https://en.wikipedia.org/wiki/HTTPS
[3]: https://en.wikipedia.org/wiki/HTTPS
[4]: http://www.garanteprivacy.it/cookie
[5]: https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force
[6]: https://en.wikipedia.org/wiki/Blowfish_(cipher)