Gray Cold Cybber

burning datacenter
  • I peperoncini rossi piccanti ti fanno venire il mal di stomaco?
  • I cyberpompieri non ti attizzano?
  • Sei stufo dei luminosi cyber dirigenti di aziende cyber che sul Cyber-In proclamano l’apocalisse cyber ogni cyber mattina?
  • Sei indifferente ai proclami degli H4CK3RZ russi a reti unificate?
  • I video dei saiberinfluenser ti appassionano come i playoff di curling della serie B armena?
  • Non essere stato nominato direttore di ACN ti ha fatto tirare un ruttino di sollievo?
  • Non ti misuri il pene (o equivalente) in punteggio CVSSv3.1 Base Score (MA:V/AV:A/NG:U/LO:O)?
  • Non ti sei fatto tatuare tutte le CVE che hai scoperto nel prestigiossimo CMS in PHP4 della Pippotronic snc sulla schiena?
  • Non sei passato da tuitter a mastodon a discord a stocazzod e ritorno?
  • Il tuo instant messanger preferito rimane IRC?
  • Non hai fatto una exit per il leasing della BRUM del M?

Abbiamo quello che fa per te: GRAY COLD CYBBER, il nuovo social network per gente pacata ma di un certo livello, con un atmosfera grigia e polverosa da centenario club inglese, fumo e effluvi come nelle migliori peggiori kneipe di Berlino, simpatia a fiotti come nei post di lamentazioni.org.

Unisciti anche tu ai numerosi CEO, CISO, CIFO, CIAO, aziende, gruppi informali, VIPZ e sfigati qualunche che hanno già aderito all’iniziativa: iscriviti ora.

Sponsor: Fluffy Bunny (il simpatico coniglio rosa che appare bene in pubblicità)
Official Sound Track: bl4ckh4ts0ngs
Mood: A Warm Place

sikurezza.org goes NFT!

ATTENZIONE!

Un’offerta imperdibile, irrinunciabile e irripetibile!

Da oggi e fino all’esaurimento potrai acquistare i primi mitologici 1000 messaggi postati sulla mailing list ml at sikurezza.org come NFT.

Significa che acquisirai tutti i diritti su quel messaggio e sarà tuo per sempre; solo tu potrai vederlo e potrai rivenderlo quando vorrai, o vedere che acquisisce valore mentre tu non fai nulla!

Nessun altro potrà più vederlo né citarlo senza prima chiederti il permesso (e pagarti!)

Riserva ora il tuo messaggio, tra i primi mille pubblicati: il prezzo è fissato in bitcoin, il primo messaggio verrà venduto ad 1 BTC, e, a scalare, tutti gli altri in millesimi di BTC (il 2. messaggio 999/1000 di BTC, il 3. 998, ecc).

E le novità non finiscono qui; dalla settimana prossima lanceremo il fan token $IKU, la criptovaluta di sikurezza.org,

STAY TUNED!

Dicono di noi:

antirez (sviluppatore di software OSS di fama mondiale): “ho deciso di acquistare il primo messaggio pubblicato su sikurezza.org, che ho inviato io, perché mi sembra un’operazione romantica”

nex (ricercatore di sicurezza e attivista): “lavoro per una ONG e mi tolgo molte soddisfazioni smascherando produttori di malware, spyware e porcate del genere, ma la parte economica.. ecco.. diciamo che non è allo stesso livello dei miei colleghi che lo fanno per aziende private.. con gli NFT ed i token $IKU conto di mettere da parte la mia pensione”

da underpanter (critico d’arte 3.0): “è una delle operazioni più interessanti nel campo degli NFT che abbia visto negli ultimi 20 anni”

mario anglani (fondatore HackInBo): “mannaggia koba è sempre troppo avanti, dice di essere un amico e poi mi frega le idee sotto il naso.. però qualche messaggio me lo acquisto anche io, non si sa mai”

naif (noto troll di Internet): “ho già ovviamente una copia di tutti i messaggi passati su sikurezza org, oltre ad una copia di qualsiasi altra mailing list, forum o sito web anche solo vagamente correlato all’hacking – per uso personale eh – ma sicuramente acquisterò qualche messaggio come NFT perché sicuramente antani blinda la supercazzola con scappellamento a destra”

stefano zanero (professore, esperto di cybersecurity): “gli NFT sono una cavolata. not interested”

sikurezza.org è il primo broker di 0-day etici

+++ COMUNICATO UFFICIALE +++

In contemporanea con la chiusura delle contrattazioni alla borsa di Dubai, possiamo confermare ufficialmente le voci che si susseguivano già da qualche ora.. sikurezza.org diventa il primo broker mondiale di 0day etici.

Il fondo sovrano di Dubai, grazie ai servigi del benemerito cittadino Matteo R. (sì, voi criticoni ora sapete che affari importanti lo spingevano) ha confermato un primo finanziamento di 80.000 € solo per le spese di lancio e marketing, e una copertura 13,37 mln di € per l’acquisto di 0-day per tutto il 2021 e 2022.

Il principe Kadhabat ‘Abril, presidente del fondo sovrano, ha dichiarato “vogliamo fare capire a tutto il mondo che siamo interessati ai diritti umani; non siamo cattivi, è solo che ci disegnano così”.

Claudio G., ricercatore di un’importante NGO nel campo dei diritti umani, che protegge attivisti, dissenzienti e gentaglia del genere: “sottrarre 0-day dal mercato delle società che li utilizzano per compromettere i dispositivi degli attivisti è un sogno di lunga data, ma coi nostri fondi non avevamo nemmeno i soldi per comprare le bottigliette d’acqua.”

Pietro F., black hat: “finora ho venduto i miei 0day ad una serie di società di dubbia moralità e legalità in mano a personaggi loschi e ambigui..; l’ingresso in questo campo di sikurezza.org mi da un’alternativa; posso continuare a fare soldi a palate scrivendo 0day, senza il rischio che qualche innocente finisca tagliato a pezzi in una valigia per via del mio lavoro”

+++ COME PARTECIPARE +++

Sei uno ricercatore di sicurezza? Hai un exploit 0-day e non vuoi che possa essere utilizzato per scopi “non etici” ?

Manda il tuo exploit come PoC funzionante all’indirizzo 0day@sikurezza.org e segui le istruzioni che ti verranno impartite.

Il tariffario dettagliato verrà pubblicato nei prossimi giorni, al momento possiamo anticipare:
– 0-click exploit mobile (iOS o Android): 2.000.000 € (full-chain)
– 0-click exploit desktop (Windows, MacOSX): 1.000.000 € (full-chain, no JIT spraying)
– 0-click exploit desktop (OpenBSD, HardenedBSD): 3.000.000 € (full-chain)
– RCE (default services) Windows/Linux/MacOSX: 1.000.000 €
– RCE (default services) OpenBSD/HardendBSD: 2.000.000 €
– LPE (default install) any OS: 200.000 €

KUKU’ (e il virus non c’è più)

KUKU’ (e il virus non c’è più) è la prima SandBox tutta Made in Italy per combattere gli attacchi influenzali hacker.

sikurezza.org in collaborazione con CCO-LAT Artifical Intelligence (NYSE:CLTAI) lancia la prima SandBox capace di azzannare, masticare, digerire e poi espellere i malware dal retro del sistema.

Come funziona KUKU’, la SandBox che digerisce i malware?

I “samples” (gli esempi) vengono acquisiti (azzannati) dal sistema, che poi li scompone in funzioni base (mastica), li analizza con machine learning (digerisce) e li archivia nella blockchain (espelle).

Ma perché “tutta Made in Italy”?

Gli sviluppatori sono italiani, il codice è italiano, i server sono italiani, i commenti sono in italiano, i sistemi operativi sono in italiano, il layout della tastiera è in italiano!

Perché CCO-LAT ha investito proprio in Italia?

Adam Yauch (CIO, CCO-LAT AI): siamo stati la prima società a portare Internet in Italia, la prima a portare i firewall, la prima a portare Vulnerability Assessment e Penetration Test, la prima a fare un SOC, la prima a portare la blockchain ed ora la prima con una SandBox in grado di digerire i malware.

Per noi l’Italia è il primo mercato, grazie al nostro servizio di SOC-MEL (Security Operations Center, Medium Enterprise Level), e siamo stati molto contenti di finanziare lo sviluppo di questa piattaforma con sikurezza.org.

Verranno pubblicati i sorgenti?

Al momento stiamo stabilizzando la piattaforma; quando rilasceremo la versione 1.0 e dopo l’analisi del nostro ufficio legale per preservare la proprietà intellettuale, rilasceremo i sorgenti al pubblico.

E’ basata su Cuckoo Sandbox?

Non possiamo né confermare né smentire.

Dicono di noi:

“Il solito fork di cuckoo”, Claudio Guarnieri (ricercatore, fondatore di Cuckoo Sandbox)

“Sono contento che preveda anche l’analisi di malware per piattaforme meno diffuse, ma ancora rilevanti, quali Multics o VMS; purtroppo non ho ancora potuto provarla, perché Internet in Sicilia non funziona”, Gabriele “asbesto” Zaverio (Museo dell’Informatica Funzionante)

“Insuperabile 🙁 Cominciano tempi cupi”, darkguy34 (autore di malware)

“L’avessimo avuta a disposizione ieri, non ci avrebbero sfondato!” Jaromil Rojo (dyne.org)

“Per 2.500€ vi faccio la copertura mediatica”, Talete di Mileto (giornalista)

“Ho avuto accesso ad una technology preview e mi ha impressionato. Ho cercato di farla adottare in tutte le PA, ma a livello politico sono state fatte altre scelte. Per questo mi sono dimesso.”, Gianluca Varisco (ex membro del Team Digitale).

“La prossima sessione di training di HackInBoat sarà dedicata interamente a KUKU'”, Mario Anglani (fondatore HackInBo).

“L’idea di una SandBox che ‘digerisce’ i malware è intrigante; il mio prossimo romanzo sarà incentrato su questo”, Giovanni Ziccardi (professore di Informatica Giuridica e romanziere).

“Cosmico!”, prof. Devis Fontecedro (professore di nuove tecnologie all’università di Palo Alto).

“Non sono preoccupato, i miei camer..ehm..ragazzi troveranno la maniera di superarla. Sono così poco preoccupato che sono già andato ad ordinare la prossima Porsche”, anonimo (CEO, società che sviluppa malware).

“Non mi interessa quello che fa e come lo fa, basta che funziona! E poi contribuisce al ‘primato nazionale'”, draghetta (utente di IRC).

“L’importante è che non ci siano dietro nazioni ostili, e che si usi HTTPS; ora chiederò a qualcuno dei fantocci che manovro di fare una FOIA per accertarsene”, mister X (infiltrato dei servizi).

Provala anche tu:

https://cuckoo.sikurezza.org/

Nuovo sito 2.0

Come ormai tradizione, a fine marzo rinnoviamo il sito; quest’anno abbiamo deciso di creare un’interfaccia completamente “2.0” per sfruttare le ultime tecnologie web!

Update: il sito è stato messo offlline, screen-shot a imperitura memoria:

Vendita straordinaria biglietti HackInBo

[ATTENZIONE: come abbastanza evidente dal testo stesso, si è trattato di un “pesce d’aprile”, nessun biglietto di HackInBo è in vendita]

Tutti sanno che i biglietti di HackInBo si volatilizzano poco dopo l’apertura delle iscrizioni.

Riteniamo che chi lavora e ha un certo status sociale ed economico, abbia diritto di partecipare a questo evento tanto quanto i perditempo che possono passare tutto il giorno dell’iscrizione a cliccare “Reload” fino al momento in cui non vengono aperte le prenotazioni..

Per questo motivo, quest’anno abbiamo “ottenuto per vie traverse” 30 (trenta!) biglietti per la conferenza e 1 (uno!) per il Lab (Bologna 06 – 07 maggio 2017).

Da adesso questi biglietti sono in vendita al prezzo di 100,00 € (per la conferenza) e 500,00 € (per il Lab). Il ricavato sarà utilizzato per finanziare le mie vacan..ehm..l’housing del sito.

Note:

  • abbiamo verificato con i nostri legali e data la particolarità di questa vendita, non si prefigura il reato di “Secondary Ticketing”
  • lo staff di HackInBo non è a conoscenza di questa vendita, né in alcuna maniera coinvolto, né avrà maniera di tracciare i biglietti venduti qui

comunicato stampa ufficiale

Con preghiera di massima diffusione!

Rendiamo noto che a partire dalla mezzanotte di oggi, il popolare sito www.sikurezza.org (Italian Security Mailing List) sara’ accessibile solamente attraverso il protocollo gopher[1], mentre non sara’ piu’ accessibile attraverso i protocolli HTTP[2] o HTTPS[3].

Questa scelta irrevocabile dello staff e’ dovuta principalmente a due fattori non direttamente correlati ma convergenti:

1) da un lato l’utilizzo sempre maggiore di potenza di calcolo e di consumo di banda per la visualizzazione dei c.d. siti 2.0, con un impatto notevolissimo sull’ambiente e sulle risorse del pianeta, senza nessuna utilita’ pratica (“alla fine della fiera” si tratta di visualizzare semplice pagine “testuali”).

2) dall’altro l’abominevole interpretazione[4] della c.d. Cookie Law, che obbliga in pratica l’utente ad accettare qualsiasi “cookie”, per evitare ogni volta di dover cliccare su una quantita’ di infinita di “pop-up” o “banner” (in gran parte contenenti dichiarazoni non corrette o incomprensibili).

Poiche’ il protocollo gopher non garantisce un’adeguata protezione delle comunicazioni di rete, lo staff di sikurezza.org di concerto con l’IETF[5] ne sta sviluppando un’estensione crittografica basata sull’algoritmo blowfish[6].

Le specifiche finali di questo procollo, che mira abiziosamente a diventare il “gopher 2.0”, non sono ancora state ufficializzate, tuttavia gli “early adopter” che vogliano scaricare ed installare le patch rilasciate per i principali client, possono gia’ sperimentare l’utilizzo del protocollo gopher-blowfish tramite l’URI: gofish://www.sikurezza.org

[1]: https://en.wikipedia.org/wiki/Gopher_(protocol)
[2]: https://en.wikipedia.org/wiki/HTTPS
[3]: https://en.wikipedia.org/wiki/HTTPS
[4]: http://www.garanteprivacy.it/cookie
[5]: https://en.wikipedia.org/wiki/Internet_Engineering_Task_Force
[6]: https://en.wikipedia.org/wiki/Blowfish_(cipher)