E' bello sentir parlare esperti di un settore cosi di nicchia, e soprattutto qualcuno che sta evolvendo continuamente per avere successo nella ricerca, come Voidsec. Soltanto parlare della costanza nello studio e il percorso di certificazioni per imparare tecniche avanzate di pentesting o exploit development vale una seconda puntata. To be continued...
Davvero sempre super interessante questo format ... la cosa che mi lascia sempre perplesso quando si parla di liberta/privacy e' che si spera sempre che chi ha il coltello dalla parte del manico lo faccia solo a scopo di bene !!!
bellissima puntata e kudos a paolo!!!! in realtà quello che dice Andrea di quello che vende la vulnerabilità e poi prende anche il bounty succede, avoglia te :) succede questo, succede che una/n vuln vengono date in esclusiva a un "cliente" ma poi girano in tutto il mondo, succede che ti contatta il researcher "buono" per venderti delle vuln (che ovviamente ci prende n milioni invece delle 2 lire del bounty), succede di tutto.... il circo di cui parlavo, ci girano delle cifre veramente sfacciate per quello che devi comprare, che spesso manco funziona in maniera reliable, che questo tipo di cose è inevitabile. per questo la mia soluzione "tranchant" della masterkey, una provocazione ma non più di tanto (e lo ribadisco, meglio quello del circo attuale). cmq, non ho ancora finito la puntata, sono a poco più di metà, poi magari ricommento :)
finito, confermo gran puntatona !!!!! ecco, alla fine paolo parla proprio di quello che dico qua sopra, di quelli che fanno i furbetti e vendono di qui e di là (ed appunto è abbastanza inevitabile, no, la fiducia quando ci sono così tanti soldi in mezzo non funziona). continuo a ripetere, il problema più grosso è che ci girano delle cifre ormai ridicole che vengono elargite come fosse normale: è sia insostenibile (ragion per cui ormai è appannaggio quasi soltanto di chi ha un governo con risorse illimitate dietro) sia non sicuro "by design".... perché come si dice a livorno "per i vaini e per la topa un si guarda in faccia nessuno". l'unica evoluzione possibile è che il mercato imploda, e anche qui siamo daccordo che di mitigation in mitigation manca molto poco. grandissimi!
Valerio, al di là della Masterkey, tecnicamente Microsoft, Google o Apple potrebbero inviare il trojan as uno specifico utente, spacciandolo per un aggiornamento ufficiale del sistema operativo, con tanto di firma digitale del produttore, solo ad un utente specifico su richiesta della procura della repubblica?
@@ValeriovalerinoLupi però si sputtanerebbero i vendor (e magari la gente passa a sistemi open source), a meno che non lo facciano sottobanco (come secondo me i gestori di vpn anonimizzanti vendono i logs agli investigatori) con l'accordo "poi voi fate finta di averlo beccato in altra maniera"; un po' come quando leggi sul Tirreno "lo abbiamo fermato per un controllo di routine ma dava cenni di nervosismo così gli abbiamo fatto aprire la bauliera e aveva 50 chili di cocaina" (tanto per non dire che hanno avuto una spiata)
Complimenti per il video, sia questo che gli altri. Non ricordo se in questo video o nell'altro, quello dell'intervista a Valerino, vengono definiti, gli zerodays e/o il rootkit di stato "un'arma". A tal proposito a mio parere è giusto che tale arma esista e venga utilizzata, per gli stessi motivi che ha detto Valerino (contrasto al terrorismo, criminalità organizzata, ecc), ma sempre in quanto arma il commercio della stessa deve essere "regolamentato" così come è regolamentato il commercio di armi. Questo significa che, a mio parere, la legislazione sulla vendita di questi, dovrebbe basarsi su "whitelists" (soltanto loro) anziché "blacklists" (tutti tranne loro); per fare un esempio banale, la vendita al fine del mero spionaggio industriale tra aziende private non dovrebbe essere ammesso.
che chi li vende guadagna/ha guadagnato ugualmente (certo, magari ti "abbonano" una parte, sono onesti), e chi li compra rimane fregato .... guarda un po' :)
@@ValeriovalerinoLupi quello a livello di "mercato", ma a livello puramente tecnico potrebbe capitare che la Procura dice "dobbiamo intercettare pincopallo" e gli rispondono "dotto', al momento non ci sono vulnerabilità zerodays, quelle che c'erano sono state tutte fixate e per ora non ne sono state scoperte di nuove per cui ti attacchi al c...."?
Video mostruoso...... Siete sottovalutati spero cresciate perché ve lo meritate
E' bello sentir parlare esperti di un settore cosi di nicchia, e soprattutto qualcuno che sta evolvendo continuamente per avere successo nella ricerca, come Voidsec. Soltanto parlare della costanza nello studio e il percorso di certificazioni per imparare tecniche avanzate di pentesting o exploit development vale una seconda puntata. To be continued...
Best podcast ever...
Davvero sempre super interessante questo format ... la cosa che mi lascia sempre perplesso quando si parla di liberta/privacy e' che si spera sempre che chi ha il coltello dalla parte del manico lo faccia solo a scopo di bene !!!
Figata ❤
Magistrali come sempre, interessantissimo
bellissima puntata e kudos a paolo!!!! in realtà quello che dice Andrea di quello che vende la vulnerabilità e poi prende anche il bounty succede, avoglia te :) succede questo, succede che una/n vuln vengono date in esclusiva a un "cliente" ma poi girano in tutto il mondo, succede che ti contatta il researcher "buono" per venderti delle vuln (che ovviamente ci prende n milioni invece delle 2 lire del bounty), succede di tutto.... il circo di cui parlavo, ci girano delle cifre veramente sfacciate per quello che devi comprare, che spesso manco funziona in maniera reliable, che questo tipo di cose è inevitabile. per questo la mia soluzione "tranchant" della masterkey, una provocazione ma non più di tanto (e lo ribadisco, meglio quello del circo attuale). cmq, non ho ancora finito la puntata, sono a poco più di metà, poi magari ricommento :)
finito, confermo gran puntatona !!!!! ecco, alla fine paolo parla proprio di quello che dico qua sopra, di quelli che fanno i furbetti e vendono di qui e di là (ed appunto è abbastanza inevitabile, no, la fiducia quando ci sono così tanti soldi in mezzo non funziona). continuo a ripetere, il problema più grosso è che ci girano delle cifre ormai ridicole che vengono elargite come fosse normale: è sia insostenibile (ragion per cui ormai è appannaggio quasi soltanto di chi ha un governo con risorse illimitate dietro) sia non sicuro "by design".... perché come si dice a livorno "per i vaini e per la topa un si guarda in faccia nessuno". l'unica evoluzione possibile è che il mercato imploda, e anche qui siamo daccordo che di mitigation in mitigation manca molto poco. grandissimi!
Valerio, al di là della Masterkey, tecnicamente Microsoft, Google o Apple potrebbero inviare il trojan as uno specifico utente, spacciandolo per un aggiornamento ufficiale del sistema operativo, con tanto di firma digitale del produttore, solo ad un utente specifico su richiesta della procura della repubblica?
@@stefano_calvax_calvani esatto, così finirebbe il circo 🤣
@@ValeriovalerinoLupi però si sputtanerebbero i vendor (e magari la gente passa a sistemi open source), a meno che non lo facciano sottobanco (come secondo me i gestori di vpn anonimizzanti vendono i logs agli investigatori) con l'accordo "poi voi fate finta di averlo beccato in altra maniera"; un po' come quando leggi sul Tirreno "lo abbiamo fermato per un controllo di routine ma dava cenni di nervosismo così gli abbiamo fatto aprire la bauliera e aveva 50 chili di cocaina" (tanto per non dire che hanno avuto una spiata)
Complimenti per il video, sia questo che gli altri. Non ricordo se in questo video o nell'altro, quello dell'intervista a Valerino, vengono definiti, gli zerodays e/o il rootkit di stato "un'arma". A tal proposito a mio parere è giusto che tale arma esista e venga utilizzata, per gli stessi motivi che ha detto Valerino (contrasto al terrorismo, criminalità organizzata, ecc), ma sempre in quanto arma il commercio della stessa deve essere "regolamentato" così come è regolamentato il commercio di armi. Questo significa che, a mio parere, la legislazione sulla vendita di questi, dovrebbe basarsi su "whitelists" (soltanto loro) anziché "blacklists" (tutti tranne loro); per fare un esempio banale, la vendita al fine del mero spionaggio industriale tra aziende private non dovrebbe essere ammesso.
cosa succede se c'è un intervallo di tempo in cui non si sono zerodays?
che chi li vende guadagna/ha guadagnato ugualmente (certo, magari ti "abbonano" una parte, sono onesti), e chi li compra rimane fregato .... guarda un po' :)
@@ValeriovalerinoLupi quello a livello di "mercato", ma a livello puramente tecnico potrebbe capitare che la Procura dice "dobbiamo intercettare pincopallo" e gli rispondono "dotto', al momento non ci sono vulnerabilità zerodays, quelle che c'erano sono state tutte fixate e per ora non ne sono state scoperte di nuove per cui ti attacchi al c...."?
@@stefano_calvax_calvani sicuro!