The Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013
|
|
- Giorgio Perri
- 8 anni fa
- Visualizzazioni
Transcript
1 The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Qual è lo stato dell arte negli attacchi informatici? Quali sono i nuovi trend (e quali quelli vecchi ma sempre validi)? IgorAttacchi Falcomatà <koba@sikurezza.org> informatici, un po di chiarezza The Hacker s Corner - International Journalism Festival Perugia Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 1
2 about: aka koba attività professionale: penetration testing security consulting formazione Igor Falcomatà Chief Technical Officer altro: sikurezza.org (Er bz f)lug Igor Falcomatà alcuni diritti riservati: - Pagina 2
3 As seen on TV!! (o almeno su Internet..) Igor Falcomatà alcuni diritti riservati: - Pagina 3
4 Chi? Cosa? Quando? Dove? Perché? (o almeno Come?) Igor Falcomatà alcuni diritti riservati: - Pagina 4
5 Attacchi informatici.. (stiamo parlando di) metodi attivi o passivi per abusare danneggiare / accedere / intercettare / modificare / contraffare /.. illegalmente / non autorizzati apparecchiature / sistemi / reti dati altrui Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 5
6 Attacchi informatici.. (non stiamo parlando di) privacy / tracking /.. OSINT (Open Source Intelligence) pirateria (diritti, copyright, DRM,..) contestazione / parodia netstrike diffamazione penetration testing & co. Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 6
7 Chi? (e chi li spinge? Spingitori di attacker!) Curiosi / Ragazzini /.. Hacktivisti (Anonymous,..) Piccola Criminalità (cani sciolti, truffatori,..) Criminalità organizzata (RBN,..) Investigazioni private / raccolta informazioni Concorrenti / Spioni industriali Law Enforcement Governi / Servizi Segreti / Intelligence Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 7
8 Chi? (e chi li spinge? Spingitori di attacker!) Igor Falcomatà alcuni diritti riservati: - Pagina 8
9 Cosa? (Long long time ago.. in a galaxy.. ehm.. B.I.) phreaking social engineering (telefono, persona) malware (virus, trojan) X25 / itapac / videotel RAS / BBS / green Layer 1 (Physical) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 9
10 Layer 1? Layer 0? Igor Falcomatà alcuni diritti riservati: - Pagina 10
11 Cosa? (Long time ago.. attacchi 1.0) social engineering (mail) malware (worm, dialer) attacchi client/server siamo tutti amici no firewall, mom! Kevin Mitnick anyone? DOS (Denial of Service) Igor Falcomatà alcuni diritti riservati: - Pagina 11
12 0wn1ng the Enterprise 1.0 in una Internet remota, molti anni fa.. web server mail server db server ext. router file server terminale wan router terminale Igor Falcomatà alcuni diritti riservati: - Pagina 12
13 Discovery... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà alcuni diritti riservati: - Pagina 13
14 Discovery... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà alcuni diritti riservati: - Pagina 14
15 Discovery... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà alcuni diritti riservati: - Pagina 15
16 Exploiting... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà alcuni diritti riservati: - Pagina 16
17 Exploiting... 0wn1ng the Enterprise 1.0 web server mail server db server Mr. Malicious 1.0 ext. router file server terminale wan router terminale Igor Falcomatà alcuni diritti riservati: - Pagina 17
18 Cosa? (Some time ago.. attacchi 1.5) social engineering malware (fake web / phishing) spyware keylogger bank-aware applicazioni web wireless (wardriving, no encryption, WEP,..) DDOS (Distributed Denial of Service) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 18
19 0wn1ng the Enterprise 1.5 web applications, WiFi, VPNs,... web server mail server db server ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 19
20 0wn1ng the Enterprise 1.5 web applications, WiFi, VPNs,... web server mail server db server ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 20
21 Discovery... 0wn1ng the Enterprise 1.5 web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 21
22 Discovery... 0wn1ng the Enterprise 1.5 web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 22
23 Exploiting... 0wn1ng the Enterprise web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 23
24 Exploiting... 0wn1ng the Enterprise web server mail server db server Mr. Malicious 1.5 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 24
25 Cosa? (Now.. attacchi 2.0..) social engineering social network / messenger client-side attack Cross Site Scripting & Co. exploit applicazioni client -> LAN mobile cloud lifestyle (Single Sign Own) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 25
26 0wn1ng the Enterprise 2.0 see mom.. no direct traffic.. web server mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 26
27 Discovery... 0wn1ng the Enterprise 2.0 web server mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 27
28 Discovery... 0wn1ng the Enterprise 2.0 web server mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 28
29 Exploiting... 0wn1ng the Enterprise 2.0 web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 29
30 Exploiting... 0wn1ng the Enterprise 2.0 web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 30
31 Social engineering 2.0 img src: 3rd party Mr. Malicious 2.0 vittima Hey, sono Bill, il collega di Canicattì... ti ricordi? Hey Bill.. come va? sei ancora al marketing?... Igor Falcomatà alcuni diritti riservati: - Pagina 31
32 Phishing...non solo verso siti di banking 3rd party Mr. Malicious 2.0 vittima Igor Falcomatà alcuni diritti riservati: - Pagina 32
33 Tinyurl & co....come offuscare un link con un semplice click 3rd party Mr. Malicious 2.0 vittima Igor Falcomatà alcuni diritti riservati: - Pagina 33
34 One-Click-Exploit (sperando che Ama*on non reclami i diritti) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 34
35 Just click to launch....the good ole Internet Exploder.. (Click) Igor Falcomatà alcuni diritti riservati: - Pagina 35
36 Meanwhile, back at the ranch....a cowboy sitting in the dark.. Igor Falcomatà alcuni diritti riservati: - Pagina 36
37 Game Over thnxs/credits: unknow Igor Falcomatà alcuni diritti riservati: - Pagina 37
38 Command & Conquer Welcome, master! web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 38
39 Cosa? (.. e oltre) malware targetted spyware SCADA (Stuxnet,..) mobile mass exploiter VoIP phreaking SCADA (Smart cities, Internet of things,..) (ho già detto?) mobile Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 39
40 One-Click-Mobile-Exploit (saltiamo la parte di click ) web server 3 party rd Mr. MobileMalicious app backend db server ext. router file server firewall access point 3G user hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 40 BY0D user
41 One-Click-Mobile-Exploit (saltiamo la parte di click ) 3 party rd Mr. MobileMalicious web server app backend db server vettori: chat file server link su social network dep. /server firewall MiTM / dns spoofing.. ext. router 3G user hot-spot user access point exploit: sito -> malicious app (pwned) -> BY0D user kernel (pwned) -> r00t!! servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 41
42 Telefono.. casa.. (intercettazione, posizione, posta, SN, $$,..) web server 3 party rd Mr. MobileMalicious app backend db server ext. router file server firewall access point 3G user hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 42 BY0D user
43 Rogue App Igor Falcomatà alcuni diritti riservati: - Pagina 43
44 Trojan App applicazione innocente pubblicata sul market call home scarica malicious payload lo esegue run-time Igor Falcomatà alcuni diritti riservati: - Pagina 44
45 Quando? (Anytime 24/7) sempre mass exploiting malware mobile / home users APT / covert channel dal venerdì alle al lunedì alle attacchi mirati Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 45
46 Dove? (This is the net, baby) Internet Hot Spot / Rogue AP LAN Internet -> client side attack -> LAN mobile -> OOB -> LAN malware nella tua tasca.. altro (RAS, X25, VPN,..) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 46
47 Un esempio a caso.. Hot-Spot Wifi web server app backend db server ext. router file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 47 BY0D user
48 Hot-Spot Wifi (state usando lo smartphone invece di seguire..?) web server app backend db server ext. router file server firewall access point hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 48 BY0D user
49 Hot-Spot Wifi (state usando lo smartphone invece di seguire..?) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 49 BY0D user
50 MiTM (arp poisoning, DHCP stealing, rogue AP,..) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 50 BY0D user
51 Sì, ma io uso HTTPS... (e i certificati? chi pensa ai certificati?) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 51 BY0D user
52 Game Over. (e non dimentichiamoci delle app..) web server app backend db server ext. router Mr. WifiMiTM file server firewall access point hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 52 BY0D user
53 Perché? (mass exploiting, malware,..) fama / vandalismo / bullismo zombie / botnet spam / phishing anonimizzazione / bouncing DDOS distributed computing (bitcoin mining,..) furto identità / credenziali / dati privati soldi (home banking, dialer, ricatto,..) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 53
54 Perché? (mass exploiting, malware,..) fama / vandalismo / bullismo zombie / botnet spam / phishing anonimizzazione / bouncing DDOS distributed computing (bitcoin mining,..) Follow the money! furto identità / credenziali / dati privati soldi (home banking, dialer, ricatto,..) Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 54
55 Perché? (attacchi mirati) privati bullismo / mobbing / voyeurismo /.. rivalsa / ricatto /.. hacktivism *leaks defacement protesta (DDOS,..) law enforcement Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 55
56 Perché? (attacchi mirati) aziende investigazioni / HR spionaggio industriale concorrenza sleale (DDOS,..) governi / servizi spionaggio & co. repressione / controllo / intelligence cyberwar Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 56
57 Command & Conquer web server 3rd party mail server db server Mr. Malicious 2.0 ext. router file server firewall access point VPN gw Igor Falcomatà alcuni diritti riservati: - Pagina 57
58 APT? (Advanced Persistent Che?) Igor Falcomatà alcuni diritti riservati: - Pagina 58
59 The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Domande? Qual è lo stato dell arte negli attacchi informatici? Risposte? Quali sono i nuovi trend (e quali (grazie) quelli vecchi ma sempre validi)? IgorAttacchi Falcomatà <koba@sikurezza.org> informatici, un po di chiarezza The Hacker s Corner - International Journalism Festival Perugia Igor Falcomatà <koba@sikurezza.org>, alcuni diritti riservati: - Pagina 59
Esempi di intrusioni reali.. Esempi di intrusioni
Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,
Dettagliprivacy e sicurezza..
privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free
DettagliEsempi pratici di in-sicurezza dei sistemi e delle informazioni
Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer
DettagliVulnerabilità delle informazioni online
Vulnerabilità delle informazioni online Analisi tecnica di casi reali Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor
DettagliSmart cities.. smart security?
Smart cities.. smart security? relatore: Igor Falcomatà Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliVulnerability Assessment. Vulnerability Assessment Penetration Testing
Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Vulnerability
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliPolizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliUnlicensed Mobile. Access. Infrastruttura e Sicurezza. Guido Bolognesi guido@kill-9.it
Unlicensed Mobile Infrastruttura e Sicurezza Access Guido Bolognesi guido@kill-9.it 1 Cosa è?...e soprattutto, cosa me ne faccio? utilizza infrastrutture esistenti (Wi-Fi, Bluetooth) per migliorare il
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliSicurezza informatica
Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliMobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi
Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project
DettagliL iniziativa OAI ed i primi dati raccolti per il Rapporto 2010
AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliNavigazione Consapevole. Conoscere il lato oscuro di Internet
Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online
DettagliANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009
ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione
DettagliVulnerabilità informatiche (semplici)..
Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliCome un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
DettagliAntonio Carta: CDM Tecnoconsulting Spa
Antonio Carta: CDM Tecnoconsulting Spa Percezione tipica del problema Carte di credito/conti correnti Spamming/Phishing Acquisti via internet Trojans Virus Client/Navigazione Virus Trojans Spam Protezione
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliPTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato
La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato
DettagliCybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015
Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015
DettagliOperation Bloodninja. Phishing Campaign Analysis Report
Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...
DettagliPole i destoppe esse sihuro?
Pole i destoppe esse sihuro? Flug Night - Firenze - 17 marzo 2017 (Anche) quest'anno sarà l'anno di (GNU/)Linux su desktop.. Quali sono i rischi nell'usare una postazione di lavoro basata su questo sistema
DettagliIntroduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliAnalisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici
Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center
DettagliCOMANDO C4 DIFESA. Ufficio Piani e Sicurezza. Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE
COMANDO C4 DIFESA Ufficio Piani e Sicurezza Mar. Ca. CC Carlo LANDO ESERCITAZIONI DI CYBER DEFENCE ESERCITAZIONE DI CYBER DEFENCE SOMMARIO La minaccia Il contesto L esercitazione Il laboratorio Conclusioni
DettagliCYBER SECURITY COMMAND CENTER
CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliLe mutazioni genetiche della sicurezza informatica nel tempo
1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K
DettagliSicurezza dei Sistemi Informatici Introduzione
Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliLezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it
Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
Dettagli1 Concetti di base... 3
1. Concetti di base 2. Gli attacchi informatici 3. Sicurezza informatica 4. L'attività di Ethical Hacking Syllabus rev. 1.0 1 Concetti di base... 3 1.1 Concetti di base di sicurezza informatica... 3 1.1.1
DettagliCriticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008
Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
Dettagliwww.avg.it Come navigare senza rischi
Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di
DettagliFINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)
FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet
DettagliInternet e gli strumenti digitali Quali pericoli si corrono?
Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,
DettagliA B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006
A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliEttercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014
Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliInternet: storia e funzionamento
Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:
DettagliSICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI
SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy
DettagliSicurezza dei servizi Voice over IP con SIP e RTP
Sicurezza dei servizi Voice con Program Manager: Francesco Limone f.limone@elis.org Project Manager: Emilio Tonelli Team Members CONSEL: Sebastiano Di Gregorio Matteo Mogno Alessandro Tatti Contents Introduzione
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliBanking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director
Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted
DettagliAndrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia
Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social
DettagliSystem Integrator Networking & Communication
Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale
DettagliPerché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliSicurezza Informatica e Digital Forensics
Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliHP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.
HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page
DettagliLa cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera
La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera manifestazione del pensiero sono fondamento. Abbiamo bisogno
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliSicurezza dei Sistemi Informativi. Alice Pavarani
Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni
DettagliNuove sfide per la sicurezza fisica Alcune riflessioni. Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica
Nuove sfide per la sicurezza fisica Alcune riflessioni Claudio Ferioli Responsabile Progettazione e Standard Sicurezza Fisica 1 Roma, 4 giugno 2015 Titolo: Arial bold 24 pt nero bandiera sinistra Sottotitolo:
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliSafenet - Protezione dei dati e identità digitali
Luca Ronchini, Sales Engineer Safenet - Protezione dei dati e identità digitali Supponiamo che Ci rubino il portatile Qualcuno tenti di copiare dati importanti dal nostro desktop Tenti di fare la stessa
DettagliCyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO
Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Cyber Crime D I C T I O N A R Y DEFINIZIONI, ACRONIMI E SLANG DEL CRIMINE INFORMATICO Il Cyber Crime Dictionary è un
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliSOLUZIONI E SERVIZI ICT
SOLUZIONI E SERVIZI ICT Chi siamo Cosa facciamo? In quindici parole : facciamo consulenza, assistenza, manutenzione, gestione e monitoraggio delle infrastrutture dei nostri clienti sul cablaggio, sulla
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliCompany profile 2014
Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliL'utente poco saggio pensa che gli informatici lo boicottino
L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it
Dettaglidvanced ersistent hreat
APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato
DettagliKLEIS WEB APPLICATION FIREWALL
KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliBotnet e APT, una minaccia crescente per i Service Provider
Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliTotal Security Paolo Ardemagni Regional Director Southern Europe
Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire
DettagliKASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliTecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT
Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliSicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida
Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2
DettagliFocus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
DettagliAttacchi e Contromisure
Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliL iniziativa OAI e il Rapporto 2009
L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
Dettagli