0wning the Business, Reloaded. x2f\x73\x68\x68\x. Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "0wning the Business, Reloaded. x2f\x73\x68\x68\x. Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org"

Transcript

1 0wning the Business, Reloaded Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org

2 Chi sono ricercatore indipendente vulnerability assessment non mi occupo (ancora) da più di quindici anni da dieci mi occupo di penetration testing e testimone della nascita del progetto sikurezza.org delle sole logiche aziendali 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 2

3 Agenda sicurezza, storia e parallelismi penetration test, più di dieci anni fa penetration test, oggi 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 3

4 A young boy, with greasy blonde hair, sitting in a dark room. The room is illuminated only by the luminescense of the C64's 40 character screen. Taking another long drag from his Benson and Hedges cigarette, the weary system cracker telnets to the next faceless ".mil" site on his hit list. "guest -- guest", "root -- root", and "system -- manager" all fail. No matter. He has all night... he pencils the host off of his list, and tiredly types in the next potential 1993, Improving the Security of Your Site by Breaking Into it victim... 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 4

5 However, there is a far more dangerous type of system cracker out there. One who knows the ins and outs of the latest security auditing and cracking tools, who can modify them for specific attacks, and who can write his/her own programs. One who not only reads about the latest security holes, but also personally discovers bugs and vulnerabilities. A deadly creature that can both strike poisonously and hide its tracks without a whisper or hint of a trail. The uebercracker is 1993, Dan Farmer e Wietse Venema here. 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 5

6 sicurezza, storia e parallelismi (3) 1983, Wargames 1988, Internet Worm 1990, Hacker Crackdown Il documento del 1993 riflette una realtà ormai evidente, ma le tecniche descritte sono ancora semplicistiche; è necessario aspettare il 1995 per il paper di Mudge sugli overflow 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 6

7 sicurezza, storia e parallelismi (4) 1985, Morris 1989, Bellovin 1994 Takedown, 95 Joncheray, 96 RFC , strani attrattori la fine degli anni 90 mostra un deciso salto qualitativo per quanto riguarda le tecniche di attacco e difesa, le pubblicazioni indipendenti, i tool e gli exploit... 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 7

8 sicurezza, storia e parallelismi (5) anni per un uso mainstream dei b0f 15 anni perchè compaiano le prime metodiche di protezione sistematica 10 anni per le prime prese di posizione contro la generazione debole degli ISN 20 anni per mitigare (non risolvere) il problema del tcp spoofing 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 8

9 sicurezza, storia e parallelismi (6) incidente / paper patch / nuovi trend / nuovi incidenti torpore Vi ricorda qualcosa? 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 9

10 sicurezza, storia e parallelismi (6) rilascio patch annuncio installazione patch scoperta 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 10

11 penetration test, più di dieci anni fa infrastrutture perimetrali(?!) semplici poche e note implementazioni dei demoni pochi paper, meno tool, praticamente nessuna comunità professionale online compromissione dei sistemi con i soliti metodi 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 11

12 penetration test, più di dieci anni fa (2) password guessing passwd theft NSF/NIS/Telnet/FTP world wide web? gopher e veronica, grazie in poco tempo l avvento dei Windows in rete darà il via alle danze SMB/CIFS 1997, su Phrack #51 fyodor presenta nmap 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 12

13 penetration test, più di dieci anni fa (3) no canvas, no core impact, no metasploit, no... praticamente niente ;-p exploit importantissimi, differenza tra PT con e senza risultati concreti quasi totale assenza di skill specifici per i sistemi Win32 la kb personale del tester fa la differenza 1998, nasce nessus 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 13

14 penetration test, più dieci anni fa (4) gli 0-day sono rari gli 0-day sono privati (fino a un certo punto) gli 0-day sono preziosissimi anche se gli exploit noti sono rari, soprattutto multi-piattaforma, multi-architettura, multi-target funzionanti :-p 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 14

15 penetration test, più di dieci anni fa (5) password NFS/NIS exploit Altro 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 15

16 penetration test, oggi the network is the computer? no, the web http e xml il nuovo esperanto tutto è un applicazione web 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 16

17 penetration test, oggi (2) deployment in cluster distribuiti complessi scenari perimetrali virtualizzazioni e cloud computing eterogeneità dei client 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 17

18 penetration test, oggi (3) non esistono più exploit pesanti iis, apache, ssh? a remote in ssh is a dead dream (anonimo) se esistessero non sarebbero venduti ai soliti noti commerciali (o si?!) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 18

19 penetration test, oggi (4) oggi gli exploit servono meno (con le dovute eccezioni) strumenti come metasploit facilitano enormemente la creazione di codice di attacco i pt richiedono altro logiche client-side sicurezza fisica conoscenza dell ambiente bersaglio, delle infrastrutture, delle tecnologie 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 19

20 penetration test, oggi (5) spesso i pt sono sotto-stimati ( meglio un assessment classico ) non compresi ( fate quel che dovete, ma non toccate nulla, non copiate o modificate alcun dato, non impersonate utenze altrui, non aumentate il carico della macchina, non... ) menomati da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. ) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 20

21 penetration test, oggi (5) spesso i pt sono sotto-stimati ( meglio un assessment classico ) non compresi ( fate quel che dovete, ma non toccate nulla, non copiate o modificate alcun dato, non impersonate utenze altrui, non aumentate il carico della macchina, non... ) menomati da logiche aziendali estranee ( ok i sistemi A, C e D. Il B no, perchè fa parte della linea di esercizio e sistemi, che fa capo a X. I sistemi da E a H non li testiamo perchè non siamo riusciti a contattare il referente interno Y. ) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 21

22 vulnerabilità semplici disattenzioni, dimenticanze spesso più efficaci di qualunque exploit il problema è umano (tanto più vero al errori di configurazione errori logici, di design crescere dell azienda, delle policy, delle linee gerarchiche, degli screzi tra quadri/dirigenti,...) 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 22

23 Totti multi-user e single-user, per me pari sono appliance a 6 zeri chained exploit, lotek edition 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 23

24 Totti 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 24

25 Totti wmilan abc123 totti marco9 alice1 pippo321 scout441 fragolin Andrea63 pooh123 mundogol falcao82 rospomo R0m4n0 capitan0 Gelato!! Madonna malta99 C0ns0l3 testtest gandalf slamdunk abcabc19 redwine amendola Amore71 lucilla password mare19 GretA Adolfo65 sesso69 OKpassw cambiami TmP1234 wlafranc 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 25

26 dizionario forza bruta 3gg forza bruta 3gg non ottenute 10 anni di password 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 26

27 Totti in media il 5% - 10% delle utenze presenta la password uguale (o simile) allo username tutte le aziende hanno una policy per le password, poche policy sono accettate dai dipendenti, pochissime sono sicure 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 27

28 Totti in media il 5% - 10% delle utenze presenta la password uguale (o simile) allo username tutte le aziende hanno una policy per le password, poche policy sono accettate dai dipendenti, pochissime sono sicure 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 28

29 multi-user e single-user, per me pari sono teoricamente un sistema in produzione è più pulito e controllato dell ambiente di deployment nella pratica, spesso non esistono repliche di collaudo e gli sviluppatori lavorano direttamente negli ambienti di produzione 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 29

30 multi-user e single-user, per me pari sono anni di sistemi casalinghi mono-utente hanno creato una generazione di singleuser noncuranti dei privilegi del file-system credenziali e/o informazioni sensibili nei file batch di prova file leggibili da chiunque nessuna separazione dei privilegi 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 30

31 nagios: /opt/bea/wls93jdk/domains/xyz/deployment> [Server] Hostname=srv_VIP_bldn7.xyz.org ip=www.xxx.yyy.zzz [Domain] domain=xyz suff_instance=wls range_instance=01,02,03,admin range_port=7001,7022,7003,9001 [Credential] username=system env=prod more init.cfg 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 31

32 (falsema) /opt/home/oracle/dba/prod_srv > connect to PPL_RO identified by aqw23nm45 using 'PPL_PROD'; (falsema) /opt/home/oracle/dba/prod_srv/ppl > cr_db_link.sql: identified by ACME06AQUA create public database link PPL_PROD.ACME.ORG more cr_public_db.sql grep identified * arch:identified by ACME06AQUA arch: IDENTIFIED BY "ppl_ro" DEFAULT TABLESPACE "OPSPPL" arch: IDENTIFIED BY "ACME2006P" DEFAULT TABLESPACE "USERZ" cr_role_ppl_ro.sql: IDENTIFIED BY "ppl_ro" DEFAULT TABLESPACE "OPSPPL" cr_user_ppl_ro.sql: IDENTIFIED BY "IRP2006P" DEFAULT TABLESPACE "USERZ" 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 32

33 PseudoRandomSSIDGenerator TT-LINK Free Public WiFi AKU2 BMX b2 dlink HFG11 Wannabe_7941 YES78 Pronto_Network_1 demo Billy LDPY WIRELESS MacLeod test02 ACME-NET-Guest A97-MMCS03hpsetup Tonino's Home WLAN CX2000shelab wicked COMPAQ PGNetwork Squeeze 2 beverlac419 ESP7 Agere Systems rmc_ap Forest acmemynet Mario Rossi's Network 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 33

34 appliance a 6 zeri FW/IDS applicativo grande azienda progetto da 1 milione di EUR per la protezione e l archiviazione delle operazioni di n database critici stringenti policy per AAA verso l appliance e i db policy password policy accesso 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 34

35 appliance a 6 zeri due differenti modalità operative attiva (inspect & forward) passiva (sniffer/ids) logging esteso del traffico SQL elevato throughput 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 35

36 appliance a 6 zeri due differenti modalità operative questo attiva dipende (inspect da & una forward) precisa scelta operata dagli sviluppatori dell appliance in termini di passiva (sniffer/ids) capacità di sniffing dei datagrammi logging esteso del traffico SQL elevato throughput 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 36

37 appliance a 6 zeri IP TCP SQL SELECT SYSDATE FROM DUAL 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 37

38 appliance a 6 zeri IP TCP SQL SELECT SYSDATE FROM DUAL 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 38

39 appliance a 6 zeri IP TCP SQL DROP TABLE XYZ 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 39

40 appliance a 6 zeri IP TCP SQL DROP TABLE XYZ 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 40

41 appliance a 6 zeri IP Fragment TCP Fragment SQL DROP TABLE XYZ IP Fragmentation 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 41

42 appliance a 6 zeri D R O P X Y T Z A B L E TCP Splicing 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 42

43 appliance a 6 zeri Tecnica 0-day?! Non esattamente. 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 43

44 appliance a 6 zeri IPS applicativo grande azienda tutte le applicazioni web sono protette dall appliance three tier architecture 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 44

45 appliance a 6 zeri web application assessment XSS e SQL Injection praticamente impossibili l IPS filtra e/o blocca ogni input malevolo logga ogni transazione identificata 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 45

46 appliance a 6 zeri GET /brandprofile/vulnus.aspx?xyz=xyz %27%3B%20CREATE%20TABL%20sqlmapoutput (data%20varchar(8000))%3b--%20and%20% IP 27PLyKB%27=%27PLyKB TCP HTTP/1.1 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 46

47 appliance a 6 zeri GET /brandprofile/vulnus.aspx?xyz=xyz %27%3B%20CREATE%20TABL%20sqlmapoutput (data%20varchar(8000))%3b--%20and%20% IP 27PLyKB%27=%27PLyKB TCP HTTP/1.1 HTTP 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 47

48 appliance a 6 zeri GET /brandprofile/vulnus.aspx?foo=aaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa TCP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa IP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa HTTP aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa&xyz=xyz%27%3b% 20CREATE%20 TABLE%20sqlmapoutput%28data%20varchar% %29%29%3B--%20AND%20%27PLyKB%27=%27P LyKB HTTP/1.1 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 48

49 chained exploit, lotek edition dominio Windows DC1 e DC2, AD1 e AD2, 150 PDL patch level da manuale credenziali complesse e lock-out degli account 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 49

50 Veritas Netbackup Sala Server Postazioni di Lavoro

51 chained exploit, lotek edition! Password Guessing Srv Enable SADMIND Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 51

52 chained exploit, lotek edition $ holygrail2 vs. SunOS 5.9 sadmind by kcope in 2008 binds a shell to port 5555 perl ~/xpl/sadmind.pl w.x.y.z! Password Guessing $ nc w.x.y.z 5555 id Srv Enable SADMIND uid=0(root) gid=0(root) grep root /etc/shadow root:mfk7894ohtmoo:12458:::::: Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 52

53 chained exploit, lotek edition! Password Guessing SADMIND Local Privilege Escalation Srv Enable Exploit echo falsema ADMIN=ALL JBP=ALL >> /nbudb/openv/java/auth.conf 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 53

54 chained exploit, lotek edition! Password Guessing SADMIND Local Privilege Escalation Netbackup Administration Srv Enable Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 54

55 chained exploit, lotek edition! Password Guessing SADMIND Local Privilege Escalation Netbackup Administration Srv Enable Exploit 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 55

56 chained exploit, lotek edition! Password Windows 2003 server R2 32bit edition Guessing Netbackup 5.1 install + patch SADMIND Local Privilege Escalation Srv Enable Exploit Software Leech Win2003 VM Netbackup Administration AD half restore 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 56

57 chained exploit, lotek edition! Password Guessing Software Leech SADMIND Local Privilege Escalation Netbackup Administration Srv Enable Exploit AD half restore Win2003 VM restore del server AD di backup reinstallazione driver 0wned Domain installazione servizio nel registro creazione di utenza di dominio 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 57

58 chained exploit, lotek edition! Password Guessing Software Leech SADMIND Local Privilege Escalation Srv Enable Exploit Win2003 VM Netbackup Administration AD half restore AD corruption 0wned Domain 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 58

59 vulnerabilità aziendali - considerazioni 10 anni fa oggi misconfiguration / hardening logica client side web input validation buffer overflow 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 59

60 vulnerabilità aziendali - considerazioni pt esterno applicazioni web proprietarie (circa 4 su 5) configurazioni errate password niente più NFS/NIS/FTP/SMB/CIFS 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 60

61 vulnerabilità aziendali - considerazioni pt interno pt esterno password applicazioni web problemi derivanti dalla gestione logica delle proprietarie risorse IT(circa 4 su 5) configurazioni eterogeneità errate architetture / piattaforme password complessità gestione policy niente differenti più NFS/NIS/FTP/SMB/CIFS organigrammi, differenti responsabilità 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 61

62 Domande? 0wning the Business, Reloaded Matteo Falsetti - mfalsetti[at]enforcer.it - fusys[at]sikurezza.org le immagini del fumetto Dilbert e del progetto Metasploit sono di proprietà dei rispettivi autori 0wning the Business, Reloaded - SMAU Milano, 22 Ottobre Matteo Falsetti 62

x6a\x3f\x58\xcd\x x49\x79\xf8\x6a\x x58\x99\x52\x68\ x2f\x73\x68\x68\x 0wning the Business Matteo Falsetti mfalsetti[at]enforcer.

x6a\x3f\x58\xcd\x x49\x79\xf8\x6a\x x58\x99\x52\x68\ x2f\x73\x68\x68\x 0wning the Business Matteo Falsetti mfalsetti[at]enforcer. 0wning the Business Matteo Falsetti mfalsetti[at]enforcer.it 0wning the Business - Net&System Security - Pisa, 27 Novembre 2007 - Matteo Falsetti 1 Chi sono ricercatore indipendente penetration testing

Dettagli

Chain Exploiting the Business

Chain Exploiting the Business Chain Exploiting the Business mfalsetti@enforcer.it 1 Chi sono ricercatore indipendente da più di quindici anni da dieci mi occupo professionalmente di penetration testing e vulnerability assessment non

Dettagli

the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org

the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org the PT conundrum ( and its ANTISEC formulation ) matteo falsetti - mfalsetti@enforcer.it - fusys@sikurezza.org Chi sono ricercatore indipendente da diciannove anni da quattordici mi occupo professionalmente

Dettagli

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato La scelta migliore per chi vuole diventare un Penetration Tester PTSv2 in breve: Online, accesso flessibile e illimitato 900+ slide interattive e 3 ore di lezioni video Apprendimento interattivo e guidato

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Vulnerabilità informatiche (semplici)..

Vulnerabilità informatiche (semplici).. Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 5/2008 Il bollettino può essere

Dettagli

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear

Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Kali Linux OpenSourceDay 2013 Università degli studi di Udine -Fabio Carletti aka Ryuw- the quieter you became, the more you are able to hear Whoami?...FabioCarletti Member:Clusit,DebianItalia,Sikurezza.org,MetroOlo

Dettagli

Esempi pratici di in-sicurezza dei sistemi e delle informazioni

Esempi pratici di in-sicurezza dei sistemi e delle informazioni Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer

Dettagli

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.

Security by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi. Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment

Dettagli

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS)

Attacchi alle applicazioni web: SQL injection e Cross-site scripting (XSS) UNIVERSITÀ DEGLI STUDI DI CATANIA Facoltà di Ingegneria Corso di laurea Specialistica in Ingegneria Informatica Tesina di Sicurezza nei Sistemi informativi Simona Ullo Attacchi alle applicazioni web: SQL

Dettagli

LA TECNOLOGIA CONTRO L HACKING

LA TECNOLOGIA CONTRO L HACKING LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A. I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line.

Dettagli

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità

Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via

Dettagli

DB2 Universal Database (UDB) DB2 Universal Database (UDB)

DB2 Universal Database (UDB) DB2 Universal Database (UDB) DB2 Universal Database (UDB) Sistemi Informativi L-A Home Page del corso: http://www-db.deis.unibo.it/courses/sil-a/ Versione elettronica: DB2Presentazione2009.pdf Sistemi Informativi L-A DB2 Universal

Dettagli

Un caso concreto di risposta ad un attacco hacker

Un caso concreto di risposta ad un attacco hacker Un caso concreto di risposta ad un attacco hacker http://escher07.altervista.org Premessa Questo documento è ottenuto come generalizzazione di un caso reale. Sono stati oscurati per ovvi motivi indirizzi

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Smart cities.. smart security?

Smart cities.. smart security? Smart cities.. smart security? relatore: Igor Falcomatà Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo

Offerta per attività Ethical Hacking livello rete e sistemi e applicativo Ethical Hacking retegesi (Gruppo Ras) 20041108.03GP Milano, 08 novembre 2004 Spett.le Gesi S.p.A. Via Oglio, 12 20100 Milano (MI) n. 20041108.03GP Alla cortese attenzione: Dott. Sergio Insalaco Oggetto:

Dettagli

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna

Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Spett.le CRIF Via M. Fantin, 1-3 40131 Bologna Milano, 13 Novembre 2006 n. 20061113.mb44 Alla cortese attenzione: Ing. Carlo Romagnoli Dott.ssa Elisabetta Longhi Oggetto: per Attività di Vulnerability

Dettagli

Sicurezza le competenze

Sicurezza le competenze Sicurezza le competenze Le oche selvatiche volano in formazione a V, lo fanno perché al battere delle loro ali l aria produce un movimento che aiuta l oca che sta dietro. Volando così, le oche selvatiche

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

SHAREPOINT INCOMING E-MAIL. Configurazione base

SHAREPOINT INCOMING E-MAIL. Configurazione base SHAREPOINT INCOMING E-MAIL Configurazione base Versione 1.0 14/11/2011 Green Team Società Cooperativa Via della Liberazione 6/c 40128 Bologna tel 051 199 351 50 fax 051 05 440 38 Documento redatto da:

Dettagli

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit.

Security by design. Come la gestione di un progetto può minimizzare i rischi per il business. Alessio L.R. Pennasilico - apennasilico@clusit. Security by design Come la gestione di un progetto può minimizzare i rischi per il business Alessio L.R. Pennasilico - apennasilico@clusit.it 22 Febbraio 2013 - Milano Alessio L.R. Pennasilico Security

Dettagli

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Esempi di intrusioni reali.. Esempi di intrusioni

Esempi di intrusioni reali.. Esempi di intrusioni Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533)

Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Implementing Microsoft Azure Infrastructure Solutions (MOC 20533) Durata Il corso dura 4,5 giorni. Scopo Il corso è dedicato a professionisti IT con esperienza che amministrano la loro infrastruttura on-premise.

Dettagli

Simone Riccetti. Applicazioni web:security by design

Simone Riccetti. Applicazioni web:security by design Simone Riccetti Applicazioni web:security by design Perchè il problema continua a crescere? Connettività: Internet L incremento del numero e delle tipologie d vettori di attacco è proporzionale all incremento

Dettagli

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL

SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL SPECIFICA DI ASSESSMENT PER I SERVIZI BPOL E BPIOL ver.: 1.0 del: 21/12/05 SA_Q1DBPSV01 Documento Confidenziale Pagina 1 di 8 Copia Archiviata Elettronicamente File: SA_DBP_05_vulnerability assessment_sv_20051221

Dettagli

penetration test (ipotesi di sviluppo)

penetration test (ipotesi di sviluppo) penetration test (ipotesi di sviluppo) 1 Oggetto... 3 2 Premesse... 3 3 Attività svolte durante l analisi... 3 3.1 Ricerca delle vulnerabilità nei sistemi... 4 3.2 Ricerca delle vulnerabilità nelle applicazioni

Dettagli

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com

$whois. Introduzione Attacco a una webapp Attacco a un sistema Conclusioni. http://voidsec.com voidsec@voidsec.com $whois Paolo Stagno Luca Poletti http://voidsec.com voidsec@voidsec.com Nell anno 2013: Aumento del 30% degli attacchi a siti e web application 14 zero-day 5,291 nuove vulnerabilità scoperte, 415 di queste

Dettagli

Spett.le Clever Consulting Via Broletto, 39 20121 Milano

Spett.le Clever Consulting Via Broletto, 39 20121 Milano Spett.le Clever Consulting Via Broletto, 39 20121 Milano Milano, 23 Luglio 2007 n. 20070723.mb29 Alla cortese attenzione: Dr. Antonio Tonani Oggetto: per Attività di Security Assessment per Carige Assicurazioni

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

TeamPortal. Infrastruttura

TeamPortal. Infrastruttura TeamPortal Infrastruttura 05/2013 TeamPortal Infrastruttura Rubriche e Contatti Bacheca Procedure Gestionali Etc Framework TeamPortal Python SQL Wrapper Apache/SSL PostgreSQL Sistema Operativo TeamPortal

Dettagli

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014

Cognome: Nome: Matricola: Sicurezza dei sistemi informatici e delle reti 18 febbraio 2014 Tempo a disposizione: 70 minuti. Libri e appunti chiusi. Vietato comunicare con chiunque. Vietato l'uso di smartphone, calcolatrici e affini. 1. Protocolli crittografici. 1.1. Fornisci un esempio di protocollo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Plugin Single Sign-On

Plugin Single Sign-On NEXT-GEN USG Plugin Single Sign-On Configurazione Agent SSO su AD Verificare di avere l ultima release del client SSO installato su Windows Server. AL momento di redigere la guida la più recente è la 1.0.3

Dettagli

privacy e sicurezza..

privacy e sicurezza.. privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION)

SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Over Security SIMULAZIONE DI UN PENETRATION TEST (PENETRATION TESTING SIMULATION) Sommario Viene presentata la simulazione di un attacco informatico, Penetration Testing, un metodo per valutare la sicurezza

Dettagli

Auditing di Eventi. Daniele Di Lucente

Auditing di Eventi. Daniele Di Lucente Auditing di Eventi Daniele Di Lucente Un caso che potrebbe essere reale Un intruso è riuscito a penetrare nella rete informatica della società XYZ. Chi è l intruso? Come ha fatto ad entrare? Quali informazioni

Dettagli

Servizi centralizzati v1.2 (20/12/05)

Servizi centralizzati v1.2 (20/12/05) Servizi centralizzati v1.2 (20/12/05) 1. Premessa Anche se il documento è strutturato come un ricettario, va tenuto presente che l argomento trattato, vista la sua variabilità, non è facilmente organizzabile

Dettagli

Implementare i Read Only Domain Controller

Implementare i Read Only Domain Controller Implementare i Read Only Domain Controller di Nicola Ferrini MCT MCSA MCSE MCTS MCITP Introduzione I Read Only Domain Controller (RODC) sono dei domain controller che hanno una copia in sola lettura del

Dettagli

Agenda. Coraggio, Innovazione, Agilità. Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza "virtualizzata" In futuro

Agenda. Coraggio, Innovazione, Agilità. Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza virtualizzata In futuro Agenda Breve introduzione Società Nuovo Data Center - Diesel Sicurezza IT Sicurezza "virtualizzata" In futuro Chi siamo? Miriade Spa Cosa facciamo? Data Mining, Sicurezza, DBA, Sviluppo Con chi collaboriamo?

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale

Offerta per attività di Vulnerability Assessment per Portale Servizi del Personale Milano, 29 Giugno 2005 Spett.le Infocom Via Gandhi 21017 Samarate n. 20050505.mb18b Alla cortese attenzione: Sig. Ruggero Toia Oggetto: per attività di Vulnerability Assessment per Portale Servizi del

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

SARA. Software per scansioni

SARA. Software per scansioni SARA Software per scansioni Introduzione: perché le scansioni I sistemi operativi installano servizi che non si usano Non tutti sanno cosa sta girando sul proprio calcolatore Non tutti sanno su quali porte

Dettagli

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro?

SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? SQL Injection The dark side of webapplication *** Siamo davvero certi che chi gestisce i nostri dati sensibili lo faccia in modo sicuro? Che cos'e' SQL? Acronimo di 'Structured Query Language E' un linguaggio

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato

PTSv3 in breve: Il miglior corso per principianti che vogliono diventare penetration tester. Online, accesso flessibile e illimitato Il miglior corso per principianti che vogliono diventare penetration tester PTSv3 in breve: Online, accesso flessibile e illimitato 1500+ slide e 4 ore di video Apprendimento interattivo e guidato Nessun

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su vulnerabilità del software e delle reti

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. esercizi su vulnerabilità del software e delle reti esercizi su vulnerabilità del software e delle reti 1 input fidato e non per quali dei seguenti software una vulnerabilità rappresenta una minaccia? in quali condizioni? apache: server web il kernel linux

Dettagli

14 Marzo 2013 Security Summit Milano

14 Marzo 2013 Security Summit Milano Lamento pubblico con chi mi può capire Alessio L.R. Pennasilico - apennasilico@clusit.it 14 Marzo 2013 Security Summit Milano $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione Informatici

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013

Allegato 1 Specifiche tecniche ambiente CNPADC. Giugno 2013 Allegato 1 Specifiche tecniche ambiente CNPADC Giugno 2013 Sommario 1 PREMESSA... 3 2 COMPONENTE TECNOLOGICA DEL SERVIZIO... 3 3 COMPONENTE APPLICATIVA DEL SERVIZIO... 5 3.1 Infrastruttura tecnologica,

Dettagli

Domini Virtual Server

Domini Virtual Server Domini Virtual Server Pannello di controllo Manuale Utente Pannello di controllo domini e virtual server - Manuale utente ver. 2.0 Pag. 1 di 18 Sommario INFORMAZIONI GENERALI... 3 Virtual Server... 3 ACCESSO

Dettagli

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica

Consulenza Informatica ======================================================================= Introduzione. Documentazione tecnica Introduzione Le novità che sono state introdotte nei terminal services di Windows Server 2008 sono davvero tante ed interessanti, sotto tutti i punti di vista. Chi già utilizza i Terminal Services di Windows

Dettagli

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. sicurezza dei sistemi

2006-2011 maurizio pizzonia sicurezza dei sistemi informatici e delle reti. sicurezza dei sistemi sicurezza dei sistemi 1 sommario access control autenticazione e passwords vulnerability scanners hardening logging host based IDS 2 access control eseguito dal kernel quando un processo accede ad una

Dettagli

Prof. Mario Cannataro Ing. Giuseppe Pirrò

Prof. Mario Cannataro Ing. Giuseppe Pirrò Prof. Mario Cannataro Ing. Giuseppe Pirrò Footprinting Scansione Enumerazione Exploit Controllo del sistema Raccolta di informazioni sull obbiettivo da attaccare. Determinare il profilo di protezione della

Dettagli

Introduzione alle problematiche di hacking

Introduzione alle problematiche di hacking Introduzione alle problematiche di hacking Approfondire ed applicare le tecniche utilizzate dagli esperti di sicurezza, per far fronte agli attacchi informatici ed alle più comuni problematiche a cui i

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP

Indice I rischi: introduzione alle reti connesse a Internet Le reti e il protocollo TCP/IP Indice Capitolo 1 I rischi: introduzione alle reti connesse a Internet 1 1.1 Il virus Worm 3 1.2 Lo stato della rete nel 2002 9 1.3 Cos è Internet 10 1.4 La commutazione di pacchetti: la base della maggior

Dettagli

KEVIN CARDWELL. Q/SA (Qualified Security Analyst) Penetration Testing Certification. e Opzionale Q/PTL (Qualified Penetration Licence)

KEVIN CARDWELL. Q/SA (Qualified Security Analyst) Penetration Testing Certification. e Opzionale Q/PTL (Qualified Penetration Licence) LA TECHNOLOGY TRANSFER PRESENTA KEVIN CARDWELL Q/SA (Qualified Security Analyst) Penetration Testing Certification e Opzionale Q/PTL (Qualified Penetration Licence) ROMA 18-22 MAGGIO 2009 VISCONTI PALACE

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint

Introduzione. Scansione dei servizi di rete. Le porte (1) Internet Protocol. Le porte (2) Port Scanning. Cenni preliminari PortScan Satan Saint Corso di sicurezza su reti a.a.2002/2003 Introduzione Scansione dei servizi Docente del corso: Prof. De Santis Alfredo A cura di: Miele Alessandro Pagnotta Simona Cenni preliminari PortScan Satan Saint

Dettagli

BitDefender Client Security e Soluzioni BitDefender Windows Server

BitDefender Client Security e Soluzioni BitDefender Windows Server BitDefender Client Security e Soluzioni BitDefender Windows Server Guida Rapida all'installazione Diritto d'autore 2010 BitDefender; 1. Panoramica dell'installazione Grazie per aver scelto le soluzioni

Dettagli

OWASP Web Application Penetration Checklist. Versione 1.1

OWASP Web Application Penetration Checklist. Versione 1.1 Versione 1.1 14 Luglio 2004 Questo documento è rilasciato sotto la licenza GNU, e il copyright è proprietà della Fondazione OWASP. Siete pregati di leggere e comprendere le condizioni contenute in tale

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com

Besnate, 24 Ottobre 2009. Oltre il Firewall. pipex08@gmail.com Besnate, 24 Ottobre 2009 Oltre il Firewall Autore: Gianluca pipex08@gmail.com Cos'è un firewall i FIREWALL sono i semafori del traffico di rete del nostro PC Stabiliscono le regole per i pacchetti che

Dettagli

DW-SmartCluster (ver. 2.1) Architettura e funzionamento

DW-SmartCluster (ver. 2.1) Architettura e funzionamento DW-SmartCluster (ver. 2.1) Architettura e funzionamento Produttore Project Manager DataWare srl Ing. Stefano Carfagna pag.1/6 INDICE Introduzione...3 ClusterMonitorService...5 ClusterAgentService...6 pag.2/6

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it

Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing. Chiara Braghin chiara.braghin@unimi.it Elementi di Sicurezza e Privatezza Laboratorio 6 - Sniffing Chiara Braghin chiara.braghin@unimi.it Sniffing (1) Attività di intercettazione passiva dei dati che transitano in una rete telematica, per:

Dettagli

Introduzione ai servizi di Linux

Introduzione ai servizi di Linux Introduzione ai servizi di Linux Premessa Adios è un interessante sistema operativo Linux basato sulla distribuzione Fedora Core 6 (ex Red Hat) distribuito come Live CD (con la possibilità di essere anche

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona

Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,

Dettagli

vulnerabilità del software

vulnerabilità del software vulnerabilità del software 1 quando il software non si comporta correttamente. input precondizioni elaborazione postcondizioni output un programma è corretto quando su qualsiasi input che soddisfa le precondizioni

Dettagli

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Hardening di un Sistema Operativo

Hardening di un Sistema Operativo ICT Security n.6 Novembre 2002 p. 1 di 8 Hardening di un Sistema Operativo Un computer, sistema operativo più hardware, assolutamente sicuro non esiste. Nemmeno un computer spento, disconnesso e con i

Dettagli