IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet
|
|
- Alina Perri
- 5 anni fa
- Visualizzazioni
Transcript
1 IoT SECURITY MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet Filippo Lauria Gruppo reti telematiche IIT-CNR, AdR Pisa
2 CONTENUTI Evoluzione delle botnet Lo scenario IoT Conseguenze MIRAI Architettura Meccanismo di propagazione Osservazione del fenomeno MIRAIMAP + FooReSec Alcuni grafici DEMO TIME
3 EVOLUZIONE DELLE BOTNET Proto botnet CC & home banking IoT GM-Bot 1989 Sub7 & Pretty Park 1999 SDBot & Agobot 2002 ZeuS 2006 Conficker 2008 Ramnit 2011 MIRAI IRC 1993 EGGDROP 2000 GT-Bot 2003 Spybot & Beagle 2007 Cutwail 2009 KOOBFACE 2014 Neutrino 2017 Delta Charlie Management & Gaming IRC mirc botnet IRC war & DDoS keylogging data mining spamming social network RAT
4 LO SCENARIO IoT 1. Si stima che in tutto il mondo, 3.9 miliardi di IoT consumer devices erano in uso nel 2016 ed è previsto che nel 2020 si arriverà a 12.8 miliardi. (fonte: Gartner) 2. Presenza sul mercato di IoT devices insicuri by design, ovvero router/modem ADSL, videocamere & NVR, ecc. facilmente accessibili da Internet mediante credenziali deboli impostate di default dai produttori. 3. Mancanza di consapevolezza del rischio cyber legato agli IoT devices da parte dei possessori.
5 CONSEGUENZE Il mondo IoT rappresenta un terreno fertile per il malware che bersaglia i devices ad esso appartenenti. Un esempio celebre di malware IoT è la famigerata botnet MIRAI.
6 MIRAI IN THE NEWS
7 MIRAI: INTRO MIRAI (futuro, in Giapponese) è un esempio emblematico di malware IoT. È comparso per la prima volta su Internet a Settembre Tweets di Octave Klaba, il CTO di OVH, che annunciavano un DDoS > 1Tbps. Il codice sorgente è stato reso pubblico da Ottobre 2016.
8 MIRAI: L ARCHITETTURA È una master-slave botnet: un certo numero di nodi (i bot), connessi via Internet ad un nodo centrale (il master), il quale è in grado di comunicare contemporaneamente con tutti i bot al fine di comandare da remoto, in maniera coordinata, le loro azioni (CNC, C&C o C2).
9 MIRAI: BOT e LOADER BOT scansionano costantemente lo spazio degli indirizzi IPv4 alla ricerca di nuovi dispositivi vittima da comunicare al LOADER. LOADER attende dai BOT le informazioni di contatto di nuovi dispositivi da infettare.
10 MIRAI: PROCESSO DI INFEZIONE STEP 1 Il LOADER, già in possesso delle informazioni di contatto, prova a connettersi al dispositivo vittima... BOT scansionano costantemente lo spazio degli indirizzi IPv4 alla ricerca di nuovi dispositivi vittima da comunicare al LOADER. LOADER attende 1 dai BOT le informazioni di contatto di nuovi dispositivi da infettare.
11 MIRAI: PROCESSO DI INFEZIONE STEP 2...il LOADER cerca di determinare se il dispositivo vittima è effettivamente infettabile
12 MIRAI: PROCESSO DI INFEZIONE STEP 3...avendo appurato che il dispositivo è infettabile, il LOADER fa scaricare alla vittima l eseguibile MIRAI che una volta eseguito trasformerà il dispositivo in un BOT
13 MIRAI: PROCESSO DI INFEZIONE STEP 4...il nuovo BOT, si collega al CNC in attesa di comandi. 4 3
14 MIRAI: PROCESSO DI INFEZIONE Un nuovo BOT è ora connesso al CNC. Da parte sua, il nuovo BOT comincia a scansionare Internet per individuare nuovi dispositivi vulnerabili...
15 MIRAI: PROCESSO DI SCANSIONE STEP 1...il BOT individua un nuovo dispositivo vulnerabile... 1
16 MIRAI: PROCESSO DI SCANSIONE STEP 2...riporta al LOADER le informazioni di contatto del nuovo dispositivo vittima
17 MIRAI: PROCESSO DI SCANSIONE STEP 3...il LOADER completa l infezione del nuovo dispositivo vittima
18 MIRAI: IL MODELLO
19 OSSERVAZIONE DEL FENOMENO L installazione di un singolo honeypot ci ha permesso di monitorare il fenomeno più da vicino.
20 HONEYPOT Un nodo di rete: posizionato ed isolato all interno della rete di un organizzazione; raggiungibile dall esterno; facile preda agli occhi degli attaccanti; in realtà un esca, contenente nessuna informazione significativa; il cui scopo è raccogliere informazioni sugli attacchi e gli attaccanti. Attaccante Honeypot
21 MIRAIMAP Dispositivi infetti rilevati tra il 2 ed il 3 Aprile 2017
22 MIRAIMAP: COS È? Un applicazione web realizzata in-house per permettere di presentare e correlare i tentativi di intrusione rilevati dall honeypot. Ad esempio: le coordinate geografiche dell attaccante; le credenziali di contatto usate; i repositories di malware individuati;... Altre informazioni reperite (i singoli comandi inseriti e/o i file iniettati dagli attaccanti, etc.) sono comunque immagazzinate dall honeypot in un Timeseries database (TSDB) e/o nel filesystem.
23 TEMPI DI LOGIN Il grafico rappresenta la probabilità, da parte di un attaccante, di scoprire credenziali valide per l accesso all honeypot in un determinato numero di secondi osservazioni (da 420 nodi singoli) nei giorni 21, 22 e 23 Aprile 2017.
24 TEMPI DI LOGIN Il grafico rappresenta la probabilità, da parte di un attaccante, di scoprire credenziali valide per l accesso all honeypot in un determinato numero di secondi osservazioni (da 420 nodi singoli) nei giorni 21, 22 e 23 Aprile Dal grafico si evince che nell intervallo secondi l attaccante ha ~76% di probabilità di indovinare le credenziali di accesso all honeypot.
25 FooReSec: COS È? Dalle informazioni rilevate grazie all honeypot è possibile dedurre altre informazioni. In particolare: footprint: è possibile utilizzare tool come nmap per tentare di identificare il sistema operativo utilizzato dai nodi attaccanti; report: è possibile sfruttare servizi online (come ad es. AbuseIPDB) per segnalare il comportamento abusivo dei nodi attaccanti; secure: sarebbe possibile utilizzare le stesse tecniche utilizzate dagli attaccanti per accedere ai nodi attaccanti e metterli in sicurezza.
26 FooReSec Grafico a barre rappresentate il numero di nodi raggruppati per la versione di kernel Linux scoperta grazie al footprinter. 765 (~33%) nodi classificati su un totale di 2324 nodi distinti osservati nel periodo 20 Aprile-5 Maggio 2017 (16 giorni).
27 FooReSec In blu il numero di nodi singoli riportati al servizio AbuseIPDB, in rosso il numero di tentativi di infezione. Il grafico è partizionato in 3 doppie barre rappresentanti i campioni collezionati dall honeypot nei giorni 21, 22 e 23 Aprile 2017.
28 DEMO TIME MIRAIMAP
APT: MIRAI come caso di studio
APT: MIRAI come caso di studio analisi della botnet responsabile del più grande attacco DDoS della storia di Internet Gruppo Rete Telematica del CNR di PISA IIT Cybersecurity Lab 0.1 Obiettivi Analisi
DettagliCyber Security Lo scenario di rischio
Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla
DettagliID: CERT-PA-B Data: 26/10/2017
Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
DettagliAlessandro Curioni presidente DI.GI. Academy
Alessandro Curioni presidente DI.GI. Academy Ieri -Oggi -Domani In sintesi: ogni mattina ti svegli e Comincia a correre Benvenuto nelle Norme sulla privacy di Google Raccogliamo informazioni specifiche
DettagliSistema operativo. Avere un architettura multi-core è un vantaggio
Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi
DettagliULISSE LAB. CTF: How to improve your pentesting skills with HackTheBox
ULISSE LAB CTF: How to improve your pentesting skills with HackTheBox Capture The Flag L obiettivo principale è quello di trovare un file specifico all interno di una macchina vulnerabile. Questo può essere
DettagliLa cyber-security in azienda
La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it
DettagliCYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA
CYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA CYBERSECURITY NEGLI SMART BUILDINGS ::: CLAUDIO CALDERA ::: MILANO 15-11-2017 CYBERSECURITY ==? Con il termine cybersecurity o sicurezza informatica
DettagliEthical Hacking Basic CONTENUTI
Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliI rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione
Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado
DettagliI malware dell IoT non si fermano: ecco i seguaci di Mirai
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com I malware dell IoT non si fermano: ecco i seguaci di Mirai Author : Redazione
DettagliSecurity Summit Verona 2016 Sessione Plenaria del
Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio
DettagliIT SECURITY. Malware
IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliCYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.
CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI
DettagliSecurity Summit Roma 2016 Sessione Plenaria del
Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di
DettagliMobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliManuale Utente ITA versione 1.1
By Nordgas Manuale Utente ITA versione 1.1 1 Sommario Introduzione 3 Login 3 Dashboard 3 Temperatura di mandata riscaldamento 4 Temperatura di mandata acqua sanitaria 4 Funzione Jolly 4 Programmazione
DettagliSecurity Summit Verona 4 ottobre 2018
Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,
DettagliIl Governo della Privacy: un approccio pratico nell era dell Internet of Things
Il Governo della Privacy: un approccio pratico nell era dell Internet of Things Milano, 23 ottobre 2014 Avv. Massimiliano Pappalardo, CIPP/E D&P Legal Support for Ideas 1 I TEMI - Quali problematiche sotto
DettagliMOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO
MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO Gabriele Faggioli Milano, 19 giugno 2017 1 Rapporto CLUSIT 2017 Dall introduzione tale analisi è basata sull attenta valutazione di tutte le informazioni
DettagliMilano, 30 novembre Gli atti dei convegni e più di contenuti su
Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader
DettagliEUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA
EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliGUIDA ACCESSO AREA CLIENTI
GUIDA ACCESSO AREA CLIENTI Per accedere all Area Clienti del conto Unipol Banca, da PC tramite Internet Banking o direttamente dall App, è necessario disporre delle seguenti chiavi di accesso: Codice Utente
DettagliUniversita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1
Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata
DettagliIl sistema operativo
Il sistema operativo Vito Perrone Corso di Informatica A per Gestionali Indice Architettura Gestione dei processi Gestione della memoria centrale Driver Gestione dei file 2 1 Il sistema operativo E uno
DettagliStudio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica
Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico
DettagliCorso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in
DettagliEnergia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi
DettagliInternet Banking. Novità della release 6.1.1
Internet Banking Novità della release 6.1.1 FIRMA DISTINTE Nuova modalità di firma delle distinte 1/3 Al fine di rendere ancor più sicura l autenticazione delle distinte è stata modificata la procedura
DettagliLaboratorio di Informatica
per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni
DettagliGiocattoli intelligenti e oggetti che ci sorvegliano Giornata Europea della privacy Roma,
Giocattoli intelligenti e oggetti che ci sorvegliano Giornata Europea della privacy Roma, 30.01.2018 Luisa Crisigiovanni Segretario Generale Altroconsumo BEUC executive member SFIDE» Ci sono sempre più
DettagliRischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk
Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme
DettagliTHE BEST WAY FOR YOUR FUTURE
THE BEST WAY FOR YOUR FUTURE CLOUD SERVICES & IIOT L OFFERTA INDUSTRY 4.0 BY MYWARE.CLOUD MAURO RIGHI C.E.O. RIGHI GROUP 15/01/2017 01 IIOT INTRODUZIONE IOT: INTERNET OF THINGS ORIGINE DEL TERMINE 1985
DettagliIl sistema operativo
Il sistema operativo Il sistema operativo E uno strato software che opera direttamente sull hardware Isola gli utenti dai dettagli dell hardware Mono-utente o multi-utente E organizzato a strati: Architettura
DettagliDissecting SCADA (in)security. Milano, 30 gennaio 2018
Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS
DettagliINFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1
NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la
DettagliATTACCO DI UN SERVER LINUX
ATTACCO DI UN SERVER LINUX RECUPERO INFORMAZIONI NOTA: Le attività spiegate da qui in avanti vanno fatte solamente su macchine di cui siete proprietari. Tentativi di intrusione in sistemi informatici potrebbero
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione
DettagliLe (brutte) cose dell Internet delle cose
Corrado Giustozzi 1 Vostro Onore, sono il frigo! Le (brutte) cose dell Internet delle cose Corrado Giustozzi Permanent Stakeholders Group, ENISA CERT-PA, Agenzia per l Italia Digitale - PCM 1 Ecco a voi
DettagliDirettore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation
ENIGMA CYBERCRIME WORKING GROUP 1 Direttore Massimo F. PENCO GTI Group Corporation Comitato scientifico Isabella CORRADINI Themis Centro ricerche socio-psicologiche e criminologico-forensi Melih ABDULHAYOĞLU
DettagliMinacce Massive e Mirate M.M.M.
AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime
DettagliVulnerability management da incubo a processo economicamente sostenibile
Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 8 Giugno 2017 Alessio L.R. Pennasilico,
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliSecurity Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit
Security Summit Roma 2019 Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Rapporto Clusit 2019 sulla sicurezza ICT in Italia Moderano: Alessio Pennasilico e Corrado Giustozzi, Clusit Intervengono:
Dettagli9.45 minuti Buon giorno a tutti. Il mio nome è Silvia Ripa e la tesi che andrò a presentarvi si intitola Architetture per la Mobilità.
9.45 minuti Buon giorno a tutti. Il mio nome è Silvia Ripa e la tesi che andrò a presentarvi si intitola Architetture per la Mobilità. Il lavoro di tesi è nato dall esigenza di confrontare due architetture
DettagliSICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager
SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE
DettagliWe secure your communication
We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie
DettagliCHI SONO - Alessandro Campus
CHI SONO - Alessandro Campus Mi chiamo Alessandro Campus, vivo ad Alghero dove lavoro come tecnico di rete presso la società cooperativa Primo Principio che si occupa di soluzioni wireless e reti di sensori.
DettagliIntroduzione allo sniffing
Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate
DettagliCome craccare una rete WiFi, protetta WEP, WPA o WPA2
Come craccare una rete WiFi, protetta WEP, WPA o WPA2 In questa piccola guida, vedremo come poter ottenere accesso ad una rete WiFi, protetta da password WEP, WPA oppure WPA2. Questo articolo è stato scritto
DettagliCome craccare una rete WiFi, protetta WEP, WPA o WPA2
Come craccare una rete WiFi, protetta WEP, WPA o WPA2 In questa piccola guida, vedremo come poter ottenere accesso ad una rete WiFi, protetta da password WEP, WPA oppure WPA2. Questo articolo è stato scritto
DettagliRete Telematica del CNR di Pisa
Rete Telematica del CNR di Pisa Storia ed evoluzione del gruppo Rete Telematica del CNR di Pisa 18 dicembre 2018, Pisa Conferenza di Istituto (IIT-Day) Fotografia del personale - 2008 Marco Sommani Responsabile
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliServizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore
Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca
DettagliReti e Sicurezza Informatica Esercitazione 5
Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 5 Prof. Mario Cannataro Ing. Giuseppe Pirrò Le fasi di un attacco informatico Footprinting Scansione Enumerazione Exploit Controllo
DettagliAdvanced Security Operations
Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology
DettagliP2P NEXTGEN. User Manual
P2P NEXTGEN User Manual VERSIONE 3.0 SETTEMBRE 2018 INDICE 1 Connessione in remoto tramite Cloud P2P dei videoregistratori HYUNDAI NEXTGEN... 2 2 Cenni sul funzionamento del cloud di HYUNDAI:... 3 2.1
DettagliSecurity Summit Milano 2016 Sessione Plenaria del
Security Summit Milano 2016 Sessione Plenaria del 15.03.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB,
DettagliCosa è importante: pom.xml Goal Plug-in Repository
Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliNOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura
NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione
DettagliAggiornamento gestione Mittenti telematici Aggiornamento Entratel - Multifile ver
Applicativo Base applicativi Tipo Versione Aggiornamento Data Rilascio 21/04/2016 Gentile cliente, La informiamo che è disponibile un aggiornamento GIS BASE APPLICATIVI. Accedere all area riservata del
DettagliEsperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti
Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Direzione Centrale per le tecnologie informatiche e della comunicazione Introduzione I Big Data nella statistica ufficiale
DettagliSicurezza Informatica
Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,
DettagliNews Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android
I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliClose To Me manuale d'uso. 1. Introduzione.
Close To Me manuale d'uso 1. Introduzione. Close To Me è un'applicazione per Android l'obiettivo di trovare nuovi amici su Facebook utilizzando il Bluetooth. Si può usare per allargare il vostro "Graph".
DettagliGli effetti della Digital Transformation sugli scenari della Cyber Security
Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo
DettagliGli Specialisti Italiani della Cyber Security
Gli Specialisti Italiani della Cyber Security 2018 Threat Landscape Uno sguardo al futuro Quali sono i fenomeni e gli eventi che caratterizzeranno il panorama della cyber security nei prossimi dodici mesi?
DettagliProgramma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori
Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di
DettagliMaestro connect. Connected intelligence for greater efficiency
Connected intelligence for greater efficiency MAESTRO CONNECT È LA PIATTAFORMA IoT PERFETTAMENTE INTEGRATA CON LE MACCHINE SCM DI ULTIMA GENERAZIONE Maestro Connect è in grado di offrire micro servizi
DettagliAgenda. Introduzione alle Smart City. Idee principali Opportunità. Nodexx. Funzionalità principali Vantaggi competitivi. Leitfeld
Agenda Introduzione alle Smart City Idee principali Opportunità Nodexx Funzionalità principali Vantaggi competitivi Funzionalità principali Vantaggi competitivi Introduzione alle Smart City Sono aree urbane
DettagliLe soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber
Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,
DettagliMobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016
Mobile Security Strategies Guido Ronchetti Trento, 15 Aprile 2016 1 !"#$%&'%()*+,,# Sviluppatore e analista security! Laurea in informatica presso Università degli Studi di Milano;! Analista ios in ambito
DettagliI trend emergenti e lo scenario di riferimento
I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo
DettagliPhotoMiner - FTP e SMB ancora a rischio
ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com PhotoMiner - FTP e SMB ancora a rischio Author : Sergio Caruso Date : 5 Marzo
DettagliGrid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui
Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance Data transfer
DettagliCorso di avvicinamento al Software Libero. Lunedi 23 Gennaio
Corso di avvicinamento al Software Libero Lunedi 23 Gennaio Parte 1 GNU/Linux Caratteristiche compatibile con UNIX multitasking multiutente libero GNU/Linux Multitasking la capacita' di mandare in esecuzione
DettagliAnalisi delle tecniche di censura della piattaforma TOR
Analisi delle tecniche di censura della piattaforma TOR Giovanni Cerrato E-privacy 2017 Lucca, 24 Giugno Whoami Professionista nel campo della sicurezza informatica: vulnerability assessment, penetration
DettagliSICUREZZA E FRODI INFORMATICHE IN BANCA
Osservatorio Cyber Knowledge and Security Awareness Rapporto dell'osservatorio Cyber Knowledge and Security Awareness info@certfin.it maggio 2019 www.certfin.it SICUREZZA E FRODI INFORMATICHE IN BANCA
DettagliUn simulatore per l'analisi del rischio in sistemi complessi
Un simulatore per l'analisi del rischio in Verona, 14 Novembre 2012 Claudio Telmon Harúspex Il simulatore è frutto dell'attività del gruppo di ricerca su rischio e sicurezza ICT del Dipartimento di informatica
DettagliVulnerability management da incubo a processo economicamente sostenibile
Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,
DettagliInfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017
InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:
DettagliSmart Home: L Internet of Things entra dalla porta di casa
24.11.17 Premio Vincenzo Dona, voce dei consumatori Smart Home: L Internet of Things entra dalla porta di casa Giulio Salvadori Direttore dell'osservatorio Internet of Things School of Management Politecnico
DettagliBASI DI DATI DISTRIBUITE
BASI DI DATI DISTRIBUITE Definizione 2 Un sistema distribuito è costituito da un insieme di nodi (o di siti) di elaborazione una rete dati che connette fra loro i nodi Obiettivo: far cooperare i nodi per
DettagliThreat management: Misure minime di sicurezza informatica
Threat management: Misure minime di sicurezza informatica Webinar 12 dicembre 2017 Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1
DettagliG U I D A U T E N T E
GUIDA UTENTE CONTENUTO 3 4 Panoramica 5Aggiungi rapporto al pannello di navigazione Pannello di controllo e navigazione 6Macchine 7-8 Stato della macchina 9-10 Rapporti 11 Schema FluidTrend 2 DATA DRIVEN
DettagliNOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD
I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio
DettagliFAQ - Domande frequenti
FAQ - Domande frequenti Che cos è il PSS? Il PSS (Point Security Service) è un centralizzatore di impianti di sicurezza (PSIM) che supporta diversi produttori e protocolli antintrusione e antincendio.
DettagliZonabitOrario TUTORIAL
Installazione di ZonabitOrario su LINUX 1. CONFIGURAZIONE LINUX 2. INSTALLARE WINE 3. SCARICARE L ESEGUIBILE PER WINDOWS Versione gratuita dimostrativa Versione a pagamento Indice 4. FAR PARTIRE ZONABITORARIO
DettagliCYBER SECURITY E PRIVACY IN AZIENDA
Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario
DettagliCONTROLLI ESSENZIALI DI CYBERSECURITY
CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole
DettagliIntroduzione a Linux Lezione 9 Sicurezza in Linux
Introduzione a Linux Lezione 9 Sicurezza in Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica della
DettagliAML EXPO. Applicazione della teoria dei Grafi all adeguata verifica per l antiriciclaggio 30 MAGGIO AML EXPO COPYRIGHT ALL RIGHT RESERVED
AML EXPO 30 MAGGIO ROMA @EATALY Applicazione della teoria dei Grafi all adeguata verifica per l antiriciclaggio Il rischio di riciclaggio nel D.Lgs. 90/2017 VALUTAZIONE DEL RISCHIO ADEGUATA VERIFICA PROPORZIONATA
Dettagli