KUKU’ (e il virus non c’è più)

KUKU’ (e il virus non c’è più) è la prima SandBox tutta Made in Italy per combattere gli attacchi influenzali hacker.

sikurezza.org in collaborazione con CCO-LAT Artifical Intelligence (NYSE:CLTAI) lancia la prima SandBox capace di azzannare, masticare, digerire e poi espellere i malware dal retro del sistema.

Come funziona KUKU’, la SandBox che digerisce i malware?

I “samples” (gli esempi) vengono acquisiti (azzannati) dal sistema, che poi li scompone in funzioni base (mastica), li analizza con machine learning (digerisce) e li archivia nella blockchain (espelle).

Ma perché “tutta Made in Italy”?

Gli sviluppatori sono italiani, il codice è italiano, i server sono italiani, i commenti sono in italiano, i sistemi operativi sono in italiano, il layout della tastiera è in italiano!

Perché CCO-LAT ha investito proprio in Italia?

Adam Yauch (CIO, CCO-LAT AI): siamo stati la prima società a portare Internet in Italia, la prima a portare i firewall, la prima a portare Vulnerability Assessment e Penetration Test, la prima a fare un SOC, la prima a portare la blockchain ed ora la prima con una SandBox in grado di digerire i malware.

Per noi l’Italia è il primo mercato, grazie al nostro servizio di SOC-MEL (Security Operations Center, Medium Enterprise Level), e siamo stati molto contenti di finanziare lo sviluppo di questa piattaforma con sikurezza.org.

Verranno pubblicati i sorgenti?

Al momento stiamo stabilizzando la piattaforma; quando rilasceremo la versione 1.0 e dopo l’analisi del nostro ufficio legale per preservare la proprietà intellettuale, rilasceremo i sorgenti al pubblico.

E’ basata su Cuckoo Sandbox?

Non possiamo né confermare né smentire.

Dicono di noi:

“Il solito fork di cuckoo”, Claudio Guarnieri (ricercatore, fondatore di Cuckoo Sandbox)

“Sono contento che preveda anche l’analisi di malware per piattaforme meno diffuse, ma ancora rilevanti, quali Multics o VMS; purtroppo non ho ancora potuto provarla, perché Internet in Sicilia non funziona”, Gabriele “asbesto” Zaverio (Museo dell’Informatica Funzionante)

“Insuperabile 🙁 Cominciano tempi cupi”, darkguy34 (autore di malware)

“L’avessimo avuta a disposizione ieri, non ci avrebbero sfondato!” Jaromil Rojo (dyne.org)

“Per 2.500€ vi faccio la copertura mediatica”, Talete di Mileto (giornalista)

“Ho avuto accesso ad una technology preview e mi ha impressionato. Ho cercato di farla adottare in tutte le PA, ma a livello politico sono state fatte altre scelte. Per questo mi sono dimesso.”, Gianluca Varisco (ex membro del Team Digitale).

“La prossima sessione di training di HackInBoat sarà dedicata interamente a KUKU'”, Mario Anglani (fondatore HackInBo).

“L’idea di una SandBox che ‘digerisce’ i malware è intrigante; il mio prossimo romanzo sarà incentrato su questo”, Giovanni Ziccardi (professore di Informatica Giuridica e romanziere).

“Cosmico!”, prof. Devis Fontecedro (professore di nuove tecnologie all’università di Palo Alto).

“Non sono preoccupato, i miei camer..ehm..ragazzi troveranno la maniera di superarla. Sono così poco preoccupato che sono già andato ad ordinare la prossima Porsche”, anonimo (CEO, società che sviluppa malware).

“Non mi interessa quello che fa e come lo fa, basta che funziona! E poi contribuisce al ‘primato nazionale'”, draghetta (utente di IRC).

“L’importante è che non ci siano dietro nazioni ostili, e che si usi HTTPS; ora chiederò a qualcuno dei fantocci che manovro di fare una FOIA per accertarsene”, mister X (infiltrato dei servizi).

Provala anche tu:

https://cuckoo.sikurezza.org/

È aperto il Call for Participation di e-privacy 2019 summer edition

Il Progetto Winston Smith e l’Hermes Center for Transparency and Digital Human Rights sono lieti di invitarti come relatore all’edizione primaverile di e-privacy, che si terrà a Torino il 6 e 7 giugno 2019 (sì, proprio giovedì e venerdì, una piccola variazione rispetto alle oramai abituali giornate di venerdì e sabato) nella prestigiosa sede dell’Aula Ciminiera del Politecnico di Torino.

Parleremo di nuove tecnologie di controllo, ovvero di come il nascente sistema di social scoring vada oltre ogni pensabile profilazione. [..]

Maggiori informazioni su https://e-privacy.winstonsmith.info/

CFP: e-privacy XXIV “GDPR vs. Tecnologie Emergenti”

Il Progetto Winston Smith 2 e l’Hermes Center for Transparency and Digital Human Rights sono lieti di invitarti come relatore all’edizione autunnale di e-privacy, che si terrà il 30 novembre e 1 dicembre 2018 (venerdì e sabato) presso presso il Palazzo Senatorio in Campidoglio a Roma, nella Sala del Carroccio

Il tema guida della XXIV edizione di e-privacy è:
GDPR vs. Tecnologie Emergenti
Il GDPR sarà in grado di proteggere i diritti digitali dei cittadini europei da tecnologie come il sequencing del DNA, l’Internet delle Cose e l’Intelligenza Artificiale?.

Call for Papers

Nuovo sito 2.0

Come ormai tradizione, a fine marzo rinnoviamo il sito; quest’anno abbiamo deciso di creare un’interfaccia completamente “2.0” per sfruttare le ultime tecnologie web!

Update: il sito è stato messo offlline, screen-shot a imperitura memoria:

ESC-2K18: Back to the Roots

28 agosto – 2 Settembre 2018
FORTE BAZZERA
via Bazzera 42 🙂
Venezia-Tessera (VENEZIA)

[COSA] ESC e’ un incontro di persone interessate al Software e Hardware Libero, all’Hacking, al DIY 🙂 Il contenuto dell’evento e’ in continua evoluzione e viene creato dai suoi partecipanti.

[COME] Secondo la formula MUD (Miscere Utile Dulci). Sono previsti Seminari e Talk su vari argomenti/livelli, e momenti decisamente piu’ “ludici”: Campeggio, LAN Party, etc.

[DOVE] ESC si svolge a Venezia-Tessera presso Forte Bazzera, ex polveriera della Prima Guerra Mondiale non lontana dall’Aeroporto Marco Polo. Planet Earth, 45°29’52”N – 12°19’51”E 🙂

[PERCHE’] Per creare un momento di aggregazione, uno scambio di idee, esperienze, visioni tra persone che vivono cercando, giorno dopo giorno, il valore della Conoscenza Libera nelle sue diverse forme.

http://www.endsummer.camp

“Everything’s Happening under the KEY…” 😉

———————————————————————-
L’ingresso e’ gratuito ma la logistica dell’ESC e’ dimensionata in funzione del numero di partecipanti, che non potranno in ogni caso superare un limite massimo. Come l’anno scorso e’ quindi necessario PRE-registrarsi in maniera da rispettare il criterio First-Come First-Served e gestire correttamente l’eventuale Wait List, dati i posti limitati. Qua di seguito potrai trovare tutti i dettagli:

http://www.endsummercamp.org/index.php/ESC18-Campeggio

———————————————————————-

Da sempre i contenuti dell’ESC sono creati dai suoi stessi partecipanti: se ritieni di proporre un progetto, tenere un talk oppure allestire un lab rispondi a questa Call For Contents scrivendo ad tarapia (at) endsummercamp.org; e’ fortemente incoraggiata la pubblicazione e condivisione di informazioni frutto della propria esperienza e ricerca personale. Qua di seguito potrai trovare tutti i dettagli:

http://www.endsummercamp.org/index.php/ESC18-C4C

———————————————————————-

EOF

BSides Roma 2018

BSides Roma si terrà il 13 Gennaio 2018 a partire dalle 8:30 presso il centro congressi del Dipartimento di Informatica @ Via Salaria, 113 – 00185 Roma

BSides Roma è organizzato in quattro sessioni

* 09:10 – 10:50 – Reverse Engineering and Malware Analysis
* 11:10 – 12:30 – Pentesting and Exploit Development
* 13:30 – 15:00 – Active Defence and Threat Intelligence
* 15:20 – 17:00 – Pentesting and Capture the Flag

Potete trovare maggiori info ed il programma completo sul sito.
Per la partecipazione all’evento è richiesta la registrazione.

Il 12 Gennaio potrete avere la possibilità di conoscere in anteprima i relatori e la community che sostiene BSides Roma alla cena pre-evento. Se volete partecipare iscrivetevi qui, ulteriori informazioni seguiranno via twitter: @BSidesRoma.