0wning the Business, Reloaded. x2f\x73\x68\x68\x. Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "0wning the Business, Reloaded. x2f\x73\x68\x68\x. Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org"

Transcript

1 0wning the Business, Reloaded Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org

2 Chi sono ricercatore indipendente vulnerability assessment non mi occupo (ancora) da più di quindici anni da dieci mi occupo di penetration testing e testimone della nascita del progetto sikurezza.org delle sole logiche aziendali 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 2

3 Agenda sicurezza, storia e parallelismi penetration test, più di dieci anni fa penetration test, oggi 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 3

4 A young boy, with greasy blonde hair, sitting in a dark room. The room is illuminated only by the luminescense of the C64's 40 character screen. Taking another long drag from his Benson and Hedges cigarette, the weary system cracker telnets to the next faceless ".mil" site on his hit list. "guest -- guest", "root -- root", and "system -- manager" all fail. No matter. He has all night... he pencils the host off of his list, and tiredly types in the next potential 1993, Improving the Security of Your Site by Breaking Into it victim... 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 4

5 However, there is a far more dangerous type of system cracker out there. One who knows the ins and outs of the latest security auditing and cracking tools, who can modify them for specific attacks, and who can write his/her own programs. One who not only reads about the latest security holes, but also personally discovers bugs and vulnerabilities. A deadly creature that can both strike poisonously and hide its tracks without a whisper or hint of a trail. The uebercracker is 1993, Dan Farmer e Wietse Venema here. 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 5

6 sicurezza, storia e parallelismi (3) 1983, Wargames 1988, Internet Worm 1990, Hacker Crackdown Il documento del 1993 riflette una realtà ormai evidente, ma le tecniche descritte sono ancora semplicistiche; è necessario aspettare il 1995 per il paper di Mudge sugli overflow 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 6

7 sicurezza, storia e parallelismi (4) 1985, Morris 1989, Bellovin 1994 Takedown, 95 Joncheray, 96 RFC , strani attrattori la fine degli anni 90 mostra un deciso salto qualitativo per quanto riguarda le tecniche di attacco e difesa, le pubblicazioni indipendenti, i tool e gli exploit... 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 7

8 sicurezza, storia e parallelismi (5) anni per un uso mainstream dei b0f 15 anni perchè compaiano le prime metodiche di protezione sistematica 10 anni per le prime prese di posizione contro la generazione debole degli ISN 20 anni per mitigare (non risolvere) il problema del tcp spoofing 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 8

9 sicurezza, storia e parallelismi (6) incidente / paper patch / nuovi trend / nuovi incidenti torpore Vi ricorda qualcosa? 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 9

10 sicurezza, storia e parallelismi (6) rilascio patch annuncio installazione patch scoperta 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 10

11 penetration test, più di dieci anni fa infrastrutture perimetrali(?!) semplici poche e note implementazioni dei demoni pochi paper, meno tool, praticamente nessuna comunità professionale online compromissione dei sistemi con i soliti metodi 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 11

12 penetration test, più di dieci anni fa (2) password guessing passwd theft NSF/NIS/Telnet/FTP world wide web? gopher e veronica, grazie in poco tempo l avvento dei Windows in rete darà il via alle danze SMB/CIFS 1997, su Phrack #51 fyodor presenta nmap 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 12

13 penetration test, più di dieci anni fa (3) no canvas, no core impact, no metasploit, no... praticamente niente ;-p exploit importantissimi, differenza tra PT con e senza risultati concreti quasi totale assenza di skill specifici per i sistemi Win32 la kb personale del tester fa la differenza 1998, nasce nessus 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 13

14 penetration test, più dieci anni fa (4) gli 0-day sono rari gli 0-day sono privati (fino a un certo punto) gli 0-day sono preziosissimi anche se gli exploit noti sono rari, soprattutto multi-piattaforma, multi-architettura, multi-target funzionanti :-p 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 14

15 penetration test, più di dieci anni fa (5) password NFS/NIS exploit Altro 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 15

16 penetration test, oggi the network is the computer? no, the web http e xml il nuovo esperanto tutto è un applicazione web 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 16

17 penetration test, oggi (2) deployment in cluster distribuiti complessi scenari perimetrali virtualizzazioni e cloud computing eterogeneità dei client 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 17

18 penetration test, oggi (3) non esistono più exploit pesanti iis, apache, ssh? a remote in ssh is a dead dream (anonimo) se esistessero non sarebbero venduti ai soliti noti commerciali (o si?!) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 18

19 penetration test, oggi (4) oggi gli exploit servono meno (con le dovute eccezioni) strumenti come metasploit facilitano enormemente la creazione di codice di attacco i pt richiedono altro logiche client-side sicurezza fisica conoscenza dell ambiente bersaglio, delle infrastrutture, delle tecnologie 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 19

20 penetration test, oggi (5) spesso i pt sono sotto-stimati ( meglio un assessment classico ) non compresi ( fate quel che dovete, ma non toccate nulla, non copiate o modificate alcun dato, non impersonate utenze altrui, non aumentate il carico della macchina, non... ) menomati da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. ) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 20

21 penetration test, oggi (5) spesso i pt sono sotto-stimati ( meglio un assessment classico ) non compresi ( fate quel che dovete, ma non toccate nulla, non copiate o modificate alcun dato, non impersonate utenze altrui, non aumentate il carico della macchina, non... ) menomati da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. ) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 21

22 vulnerabilità semplici disattenzioni, dimenticanze spesso più efficaci di qualunque exploit il problema è umano (tanto più vero al errori di configurazione errori logici, di design crescere dell azienda, delle policy, delle linee gerarchiche, degli screzi tra quadri/dirigenti,...) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 22

23 Totti multi-user e single-user, per me pari sono appliance a 6 zeri chained exploit, lotek edition 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 23

24 Totti 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 24

25 Totti wmilan abc123 totti marco9 alice1 pippo321 scout441 fragolin Andrea63 pooh123 mundogol falcao82 rospomo R0m4n0 capitan0 Gelato!! Madonna malta99 C0ns0l3 testtest gandalf slamdunk abcabc19 redwine amendola Amore71 lucilla password mare19 GretA Adolfo65 sesso69 OKpassw cambiami TmP1234 wlafranc 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 25

26 dizionario forza bruta 3gg forza bruta 3gg non ottenute 10 anni di password 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 26

27 Totti in media il 5% - 10% delle utenze presenta la password uguale (o simile) allo username tutte le aziende hanno una policy per le password, poche policy sono accettate dai dipendenti, pochissime sono sicure 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 27

28 Totti in media il 5% - 10% delle utenze presenta la password uguale (o simile) allo username tutte le aziende hanno una policy per le password, poche policy sono accettate dai dipendenti, pochissime sono sicure 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 28

29 multi-user e single-user, per me pari sono teoricamente un sistema in produzione è più pulito e controllato dell ambiente di deployment nella pratica, spesso non esistono repliche di collaudo e gli sviluppatori lavorano direttamente negli ambienti di produzione 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 29

30 multi-user e single-user, per me pari sono anni di sistemi casalinghi mono-utente hanno creato una generazione di singleuser noncuranti dei privilegi del file-system credenziali e/o informazioni sensibili nei file batch di prova file leggibili da chiunque nessuna separazione dei privilegi 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 30

31 nagios: /opt/bea/wls93jdk/domains/xyz/deployment> [Server] Hostname=srv_VIP_bldn7.xyz.org ip=www.xxx.yyy.zzz [Domain] domain=xyz suff_instance=wls range_instance=01,02,03,admin range_port=7001,7022,7003,9001 [Credential] username=system env=prod more init.cfg 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 31

32 (falsema) /opt/home/oracle/dba/prod_srv > connect to PPL_RO identified by aqw23nm45 using 'PPL_PROD'; (falsema) /opt/home/oracle/dba/prod_srv/ppl > cr_db_link.sql: identified by ACME06AQUA create public database link PPL_PROD.ACME.ORG more cr_public_db.sql grep identified * arch:identified by ACME06AQUA arch: IDENTIFIED BY "ppl_ro" DEFAULT TABLESPACE "OPSPPL" arch: IDENTIFIED BY "ACME2006P" DEFAULT TABLESPACE "USERZ" cr_role_ppl_ro.sql: IDENTIFIED BY "ppl_ro" DEFAULT TABLESPACE "OPSPPL" cr_user_ppl_ro.sql: IDENTIFIED BY "IRP2006P" DEFAULT TABLESPACE "USERZ" 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 32

33 PseudoRandomSSIDGenerator TT-LINK Free Public WiFi AKU2 BMX b2 dlink HFG11 Wannabe_7941 YES78 Pronto_Network_1 demo Billy LDPY WIRELESS MacLeod test02 ACME-NET-Guest A97-MMCS03hpsetup Tonino's Home WLAN CX2000shelab wicked COMPAQ PGNetwork Squeeze 2 beverlac419 ESP7 Agere Systems rmc_ap Forest acmemynet Mario Rossi's Network 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 33

34 appliance a 6 zeri FW/IDS applicativo grande azienda progetto da 1 milione di EUR per la protezione e l archiviazione delle operazioni di n database critici stringenti policy per AAA verso l appliance e i db policy password policy accesso 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 34

35 appliance a 6 zeri due differenti modalità operative attiva (inspect & forward) passiva (sniffer/ids) logging esteso del traffico SQL elevato throughput 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 35

36 appliance a 6 zeri due differenti modalità operative questo attiva dipende (inspect da & una forward) precisa scelta operata dagli sviluppatori dell appliance in termini di passiva (sniffer/ids) capacità di sniffing dei datagrammi logging esteso del traffico SQL elevato throughput 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 36

37 appliance a 6 zeri IP TCP SQL SELECT SYSDATE FROM DUAL 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 37

38 appliance a 6 zeri IP TCP SQL SELECT SYSDATE FROM DUAL 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 38

39 appliance a 6 zeri IP TCP SQL DROP TABLE XYZ 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 39

40 appliance a 6 zeri IP TCP SQL DROP TABLE XYZ 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 40

41 appliance a 6 zeri IP Fragment TCP Fragment SQL DROP TABLE XYZ IP Fragmentation 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 41

42 appliance a 6 zeri D R O P X Y T Z A B L E TCP Splicing 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 42

43 appliance a 6 zeri Tecnica 0-day?! Non esattamente. 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 43

44 appliance a 6 zeri IPS applicativo grande azienda tutte le applicazioni web sono protette dall appliance three tier architecture 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 44

45 appliance a 6 zeri web application assessment XSS e SQL Injection praticamente impossibili l IPS filtra e/o blocca ogni input malevolo logga ogni transazione identificata 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 45

46 appliance a 6 zeri GET /brandprofile/vulnus.aspx?xyz=xyz %27%3B%20CREATE%20TABL%20sqlmapoutput (data%20varchar(8000))%3b--%20and%20% IP 27PLyKB%27=%27PLyKB TCP HTTP/1.1 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 46

47 appliance a 6 zeri GET /brandprofile/vulnus.aspx?xyz=xyz %27%3B%20CREATE%20TABL%20sqlmapoutput (data%20varchar(8000))%3b--%20and%20% IP 27PLyKB%27=%27PLyKB TCP HTTP/1.1 HTTP 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 47

48 appliance a 6 zeri GET /brandprofile/vulnus.aspx?foo=aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa TCP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa IP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa HTTP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa&xyz=xyz%27%3b% 20CREATE%20 TABLE%20sqlmapoutput%28data%20varchar% %29%29%3B--%20AND%20%27PLyKB%27=%27P LyKB HTTP/1.1 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 48

49 chained exploit, lotek edition dominio Windows DC1 e DC2, AD1 e AD2, 150 PDL patch level da manuale credenziali complesse e lock-out degli account 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 49

50 Veritas Netbackup Sala Server Postazioni di Lavoro

51 chained exploit, lotek edition! Password Guessing Srv Enable SADMIND Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 51

52 chained exploit, lotek edition $ holygrail2 vs. SunOS 5.9 sadmind by kcope in 2008 binds a shell to port 5555 perl ~/xpl/sadmind.pl w.x.y.z! Password Guessing $ nc w.x.y.z 5555 id Srv Enable SADMIND uid=0(root) gid=0(root) grep root /etc/shadow root:mfk7894ohtmoo:12458:::::: Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 52

53 chained exploit, lotek edition! Password Guessing SADMIND Local Privilege Escalation Srv Enable Exploit echo falsema ADMIN=ALL JBP=ALL >> /nbudb/openv/java/auth.conf 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 53

54 chained exploit, lotek edition! Password Guessing SADMIND Local Privilege Escalation Netbackup Administration Srv Enable Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 54

55 chained exploit, lotek edition! Password Guessing SADMIND Local Privilege Escalation Netbackup Administration Srv Enable Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 55

56 chained exploit, lotek edition! Password Windows 2003 server R2 32bit edition Guessing Netbackup 5.1 install + patch SADMIND Local Privilege Escalation Srv Enable Exploit Software Leech Win2003 VM Netbackup Administration AD half restore 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 56

57 chained exploit, lotek edition! Password Guessing Software Leech SADMIND Local Privilege Escalation Netbackup Administration Srv Enable Exploit AD half restore Win2003 VM restore del server AD di backup reinstallazione driver 0wned Domain installazione servizio nel registro creazione di utenza di dominio 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 57

58 chained exploit, lotek edition! Password Guessing Software Leech SADMIND Local Privilege Escalation Srv Enable Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 58

59 vulnerabilità aziendali - considerazioni 10 anni fa oggi misconfiguration / hardening logica client side web input validation buffer overflow 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 59

60 vulnerabilità aziendali - considerazioni pt esterno applicazioni web proprietarie (circa 4 su 5) configurazioni errate password niente più NFS/NIS/FTP/SMB/CIFS 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 60

61 vulnerabilità aziendali - considerazioni pt interno pt esterno password applicazioni web problemi derivanti dalla gestione logica delle proprietarie risorse IT(circa 4 su 5) configurazioni eterogeneità errate architetture / piattaforme password complessità gestione policy niente differenti più NFS/NIS/FTP/SMB/CIFS organigrammi, differenti responsabilità 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 61

62 Domande? 0wning the Business, Reloaded Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org le immagini del fumetto Dilbert e del progetto Metasploit sono di proprietà dei rispettivi autori 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 62

x6a\x3f\x58\xcd\x x49\x79\xf8\x6a\x x58\x99\x52\x68\ x2f\x73\x68\x68\x 0wning the Business Matteo Falsetti mfalsetti[at]enforcer.

x6a\x3f\x58\xcd\x x49\x79\xf8\x6a\x x58\x99\x52\x68\ x2f\x73\x68\x68\x 0wning the Business Matteo Falsetti mfalsetti[at]enforcer. 0wning the Business Matteo Falsetti mfalsetti[at]enforcer.it 0wning the Business - Net&System Security - Pisa, 27 Novembre 2007 - Matteo Falsetti 1 Chi sono ricercatore indipendente penetration testing

Dettagli

Chain Exploiting the Business

Chain Exploiting the Business Chain Exploiting the Business mfalsetti@enforcer.it 1 Chi sono ricercatore indipendente da più di quindici anni da dieci mi occupo professionalmente di penetration testing e vulnerability assessment non

Dettagli

the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org

the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org Chi sono ricercatore indipendente da diciannove anni da quattordici mi occupo professionalmente

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Vulnerabilità informatiche (semplici)..

Vulnerabilità informatiche (semplici).. Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale

Dettagli

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

LA TECNOLOGIA CONTRO L HACKING

LA TECNOLOGIA CONTRO L HACKING LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A. I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line.

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

Esempi di intrusioni reali.. Esempi di intrusioni

Esempi di intrusioni reali.. Esempi di intrusioni Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,

Dettagli

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com $whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port

Dettagli

privacy e sicurezza..

privacy e sicurezza.. privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014 Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Protocolli crittografici. 1.1. Fornisci un esempio di protocollo

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. sicurezza dei sistemi

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. sicurezza dei sistemi sicurezza dei sistemi 1 sommario access control autenticazione e passwords vulnerability scanners hardening logging host based IDS 2 access control eseguito dal kernel quando un processo accede ad una

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro?

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? Che cos'e' SQL? Acronimo di 'Structured Query Language E' un linguaggio

Dettagli

KEVIN CARDWELL. Q/SA (Qualified Security Analyst) Penetration Testing Certification. e Opzionale Q/PTL (Qualified Penetration Licence)

KEVIN CARDWELL. Q/SA (Qualified Security Analyst) Penetration Testing Certification. e Opzionale Q/PTL (Qualified Penetration Licence) LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/SA (Qualified Security Analyst) Penetration Testing Certification e Opzionale Q/PTL (Qualified Penetration Licence) ROMA 18-22 MAGGIO 2009 VISCONTI PALACE

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

vulnerabilità del software

vulnerabilità del software vulnerabilità del software 1 quando il software non si comporta correttamente. input precondizioni elaborazione postcondizioni output un programma è corretto quando su qualsiasi input che soddisfa le precondizioni

Dettagli

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun

Dettagli

Agenda. Coraggio, Innovazione, Agilità. Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza "virtualizzata" In futuro

Agenda. Coraggio, Innovazione, Agilità. Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza virtualizzata In futuro Agenda Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza "virtualizzata" In futuro Chi siamo? Miriade Spa Cosa facciamo? Data Mining, Sicurezza, DBA, Sviluppo Con chi collaboriamo?

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Stonesoft Augmented VPN. Powered by Multilink

Stonesoft Augmented VPN. Powered by Multilink Stonesoft Augmented VPN Powered by Multilink Wikipedia direbbe Stonesoft MultiLink From Wikipedia, the free encyclopedia Il Multilink è una funzionalità nativa del Firewall Stonesoft e permette di aggregare

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

OWASP Web Application Penetration Checklist. Versione 1.1

OWASP Web Application Penetration Checklist. Versione 1.1 Versione 1.1 14 Luglio 2004 Questo documento è rilasciato sotto la licenza GNU, e il copyright è proprietà della Fondazione OWASP. Siete pregati di leggere e comprendere le condizioni contenute in tale

Dettagli

TeamPortal. Servizi integrati con ambienti Gestionali

TeamPortal. Servizi integrati con ambienti Gestionali TeamPortal Servizi integrati con ambienti Gestionali 12/2013 Accesso da remoto Accesso da remoto Esempio 1 Sul Firewall devono essere aperte le porte 80 : http (o quella assegnata in fase di installazione/configurazione

Dettagli

Sistemi di elaborazione dell informazione(sicurezza su reti) Anno 2003/04 Indice 1-INTRODUZIONE sicurezza delle reti, vulnerabilità, prevenzione 2-SCANNER DI VULNERABILITA A cura di: Paletta R. Schettino

Dettagli

Cloud Computing Stato dell arte, Opportunità e rischi

Cloud Computing Stato dell arte, Opportunità e rischi La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Hardening di un Sistema Operativo

Hardening di un Sistema Operativo ICT Security n.6 Novembre 2002 p. 1 di 8 Hardening di un Sistema Operativo Un computer, sistema operativo più hardware, assolutamente sicuro non esiste. Nemmeno un computer spento, disconnesso e con i

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

DIFENDIAMO LA NOSTRA WLAN

DIFENDIAMO LA NOSTRA WLAN DIFENDIAMO LA NOSTRA WLAN Scritto da Matteo Giardino Le WLAN (Wireless Local Area Network) sono tutte quelle reti dove gli hosts (ovvero i computer che fanno parte della rete) sono collegati fra di loro

Dettagli

Virtually Pwned Hacking VMware. Claudio Criscione @paradoxengine c.criscione@securenetwork.it

Virtually Pwned Hacking VMware. Claudio Criscione @paradoxengine c.criscione@securenetwork.it Virtually Pwned Hacking VMware Claudio Criscione @paradoxengine c.criscione@securenetwork.it /me Claudio Criscione Il contesto Violare la virtualizzazione significa... hacking al di sotto accedere direttamente

Dettagli

SICR@WEB SICR@WEB - & POSTGRESQL. Il presente documento comprende la procedura di prima installazione di Postgres (e altre nozioni di base).

SICR@WEB SICR@WEB - & POSTGRESQL. Il presente documento comprende la procedura di prima installazione di Postgres (e altre nozioni di base). SICR@WEB SICR@WEB - & POSTGRESQL Il presente documento comprende la procedura di prima installazione di Postgres (e altre nozioni di base). SICR@WEB PRIMA INSTALLAZIONE Revisioni Data Modifiche Versione

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management

Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT. Paolo Salvaneschi A6_5 V1.0. Security Management Università di Bergamo Facoltà di Ingegneria GESTIONE DEI SISTEMI ICT Paolo Salvaneschi A6_5 V1.0 Security Management Il contenuto del documento è liberamente utilizzabile dagli studenti, per studio personale

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti

STRUTTURA RICHIEDENTE Facoltativi. PC Win con Gina modificata Dominio WIN. Proxy Radius SIC. Radius Ospiti. Radius Studenti Sistemi di Autenticazione di Ateneo Attualmente è possibile utilizzare due distinti servizi di autenticazione di Ateneo. Il primo è basato sul protocollo RADIUS, il secondo su tecnologia Microsoft Active

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Corso di Formazione. Incaricati di trattamento dati personali

Corso di Formazione. Incaricati di trattamento dati personali Corso di Formazione Incaricati di trattamento dati personali Autenticazione & Autorizzazione Sistemi di Autenticazione Identificazione tramite password Altri meccanismi di identificazione Le password negli

Dettagli

i5/os per processi di business efficienti e flessibili

i5/os per processi di business efficienti e flessibili L ambiente operativo integrato leader nel settore i5/os per processi di business efficienti e flessibili Caratteristiche principali Middleware integrato per processi di business efficienti. Funzioni integrate

Dettagli

Reti miste. Giovanni Franza

Reti miste. Giovanni Franza Giovanni Franza Contenuti Scenario attuale Introduzione server Linux Strumenti Più forte e più allegro Condivisione dati Sicurezza 2 Scenario attuale Molte tecnologie Molte topologie Poche applicazioni

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

Introduzione ad Active Directory. Orazio Battaglia

Introduzione ad Active Directory. Orazio Battaglia Introduzione ad Active Directory Orazio Battaglia Introduzione al DNS Il DNS (Domain Name System) è un sistema utilizzato per la risoluzione dei nomi dei nodi della rete (host) in indirizzi IP e viceversa.

Dettagli

ERP Operational Security Evaluate, Build, Monitor

ERP Operational Security Evaluate, Build, Monitor ERP Operational Security Evaluate, Build, Monitor Pasquale Vinci Agenda La sicurezza negli ERP I cyber-criminali L area grigia: metodi e contromisure Approccio KPMG Italy Evaluate

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Organizzazione della rete

Organizzazione della rete Network Security Elements of Network Security Protocols Organizzazione della rete Il firewall La zona demilitarizzata (DMZ) System security Organizzazione della rete La principale difesa contro gli attacchi

Dettagli