CyberCrime e dintorni ;) Security Summit Roma 10 Giugno 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CyberCrime e dintorni ;) Security Summit Roma 10 Giugno 2010"

Transcript

1 CyberCrime e dintorni ;) Security Summit Roma 10 Giugno

2 Relatori 2 Introduce e modera Paolo Colombo Senior Security Consultant Accenture Intervengono Raoul Chiesa ENISA PSG, CLUSIT Claudio Guarnieri Ricercatore indipendente Shadowserver Foundation Marco Pacchiardo Principal Consultant British Telecom

3 Agenda 3 Definizione di CyberCrime CyberCrime Underground Economy Cyberlaundering Botnet Conclusioni

4 Cybercrime 4 Definizione di CyberCrime Raoul Chiesa

5 Disclaimer

6 Raoul s Disclaimer 6 Le informazioni contenute in questa presentazione non infrangono alcuna proprietà intellettuale, nè contengono strumenti o istruzioni che potrebbero essere in conflitto con la vigente legislazione. I dati statistici ed i profili appartengono all Hackers Profiling Project (HPP), sotto il patrocinio dell UNICRI e dell ISECOM. I marchi registrati appartengono ai rispettivi proprietari. Le opinioni qui espresse sono quelle dell autore e non rispecchiano necessariamente quelle dell UNICRI, di altre agenzie delle Nazioni Unite, dell ENISA o del CLUSIT.

7 Raoul nobody Chiesa 7 Comitato Direttivo e Comitato Tecnico- Scientifico del CLUSIT ( ), socio Fondatore Membro del Permanent Stakeholders Group (PSG) dell ENISA European Network & Information Security Agency Senior Advisor, Strategic Alliances & Cybercrime Issues, UNICRI United Nations Interregional Crime & Justice Research Institute Mediaservice.net Board of Directors, ISECOM Institute for Security and Open Methodologies Board of Directors, OWASP Italian Chapter Associated Partner, TSTF Telecom Security Task Force ICANN (ALS)

8

9 Cos è il Cybercrime? 9 Wikipedia Italia non lo sa Wikipedia intl. risponde: Computer Crime

10

11 Cos è il Cybercrime? (2nd try!) 11 Computer crime - From Wikipedia, the free encyclopedia (Redirected from Cybercrime: Computer crime refers to any crime that involves a computer and a network, where the computers may or may not have played an instrumental part in the commission of the crime (Moore 2000). Netcrime refers, more precisely, to criminal exploitation of the Internet [1]. Issues surrounding this type of crime have become high-profile, particularly those surrounding hacking, copyright infringement, child porn, and child grooming. There are also problems of privacy when confidential information is lost or intercepted, lawfully or otherwise. On the global level, both governments and non-state actors continue to grow in importance, with the ability to engage in such activities as espionage, financial theft, and other cross-border crimes sometimes referred to as cyber warfare. The international legal system is attempting to hold actors accountable for their actions, with the International Criminal Court among the few addressing this threat. [2]

12 Cos è il Cybercrime? (2nd try!) 12 A prima vista, sembra che stiamo parlando di attori differenti, con scopi, obiettivi (target) e modelli criminosi differenti.

13 Hackers Profiling Project (UNICRI, ISECOM, CLUSIT) 13 PROFILE OFFENDER ID LONE / GROUP HACKER TARGET MOTIVATIONS / PURPOSES Wanna Be Lamer 9-16 years I would like to be a hacker, but I can t GROUP End-User For fashion, It s cool => to boast and brag Script Kiddie years The script boy GROUP: but they act alone SME / Specific security flaws To give vent of their anger / attract mass-media attention Cracker years The destructor, burned ground LONE Business company To demonstrate their power / attract mass-media attention Ethical Hacker years The ethical hacker s world LONE / GROUP (only for fun) Vendor / Technology For curiosity (to learn) and altruistic purposes Quiet, Paranoid, Skilled Hacker years The very specialized and paranoid attacker LONE On necessity For curiosity (to learn) => egoistic purposes Cyber-Warrior years The soldier, hacking for money LONE Symbol business company / End-User For profit Industrial Spy years Industrial espionage LONE Business company / Corporation For profit Government Agent years CIA, Mossad, FBI, etc. LONE / GROUP Government / Suspected Terrorist/ Strategic company/ Individual Espionage/ Counter-espionage Vulnerability test Activity-monitoring Military Hacker years LONE / GROUP Government / Strategic company Monitoring / controlling / crashing systems

14 Industrial Espionage: cos è? 14 (da wikipedia) Industrial espionage or corporate espionage is espionage conducted for commercial purposes instead of national security purposes. Espionage takes place in many forms. In short, the purpose of espionage is to gather knowledge about (an) organization(s). A spy may be hired, or may work for oneself.

15 Zooming 15 The term is distinct from legal and ethical activities such as examining corporate publications, websites, patent filings, and the like to determine the activities of a corporation (this is normally referred to as competitive intelligence). Theoretically the difference between espionage and legal information gathering is clear. In practice, it is sometimes quite difficult to tell the difference between legal and illegal methods. Especially if one starts to consider the ethical side of information gathering, the border becomes even more blurred and elusive of definition. Industrial espionage describes activities such as theft of trade secrets, bribery, blackmail, and technological surveillance. As well as spying on commercial organizations, governments can also be targets of commercial espionage for example, to determine the terms of a tender for a government contract so that another tenderer can underbid. Industrial espionage is most commonly associated with technology-heavy industries, particularly the computer and automobile sectors.

16 Una riflessione 16 Information can make the difference between success and failure; if a trade secret is stolen, the competitive playing field is levelled or even tipped in favor of a competitor. (ne parleremo dopo)

17 Cos è l Intelligence? (agenzie) 17 From wikipedia: ( agency) An intelligence agency is a governmental agency that is devoted to the information gathering (known in the context as "intelligence") for purposes of national security and defense. Means of information gathering may include espionage, communication interception, cryptanalysis, cooperation with other institutions, and evaluation of public sources. The assembly and propagation of this information is known as intelligence analysis. Intelligence agencies can provide the following services for their national governments: provide analysis in areas relevant to national security; give early warning of impending crises; serve national and international crisis management by helping to discern the intentions of current or potential opponents; inform national defense planning and military operations; protect secrets, both of their own sources and activities, and those of other state agencies; and may act covertly to influence the outcome of events in favor of national interests. Intelligence agencies are also involved in defensive activities such as counter-espionage or counter-terrorism. Some agencies are accused of being involved in assassination, arms sales, coups d'état, and the placement of misinformation (propaganda) as well as other covert operations, in order to support their own or their governments' interests.

18 Cos è l Info Warfare? 18 From wikipedia: (

19 Cos è l Information Warfare? (cont.) 19 From wikipedia: ( ) Information warfare is the use and management of information in pursuit of a competitive advantage Over an opponent. Information warfare may involve Collection of tactical information, assurance(s) that one's own information is valid, spreading of propaganda or disinformation to demoralize the enemy and the public, undermining the quality of opposing force information and denial of information-collection opportunities to opposing forces. Information warfare is closely linked to psychological warfare.

20 Attention, please! Se cerchiamo Cyber Warfare, Wikipedia sa di che cosa stiamo parlando! (anche se, lo inserisce sotto computer crimes.strana la vita eh ) The U.S. Department of Defense (DoD) notes that cyberspace has emerged as a national-level concern through several recent events of geo-strategic significance. Among those are included the attack on Estonia's infrastructure in 2007, allegedly by Russian hackers. "In August 2008, Russia again allegedly conducted cyber attacks, this time in a coordinated and synchronized kinetic and non-kinetic campaign against the country of Georgia. Fearing that such attacks may become the norm in future warfare among nation-states, the concept of cyberspace operations impacts and will be adapted by warfighting military commanders in the future.

21 Ma di che Paesi stiamo parlando? USA ( everywhere, always!) UK, Canada, Francia, Russia, Switzerland Brazil Israel & Palestinian National Authority Zimbabwe Middle East: Paesi amici (UAE, Saudi Arabia ) China India Pakistan North Korea (DPRK) South Korea Iran Tatarstan Kyrgyzstan Ingushetia (ex URSS) Myanmar Russia (Estonia, Georgia) Low Risk Average Risk High Risk

22 Ma cosa possono fare, esattamente? 22

23 Ma cosa possono fare, esattamente? /2 23

24 Esempi 24 Non penso sia necessario riepilogare, zoomare, commentare gli incidenti già avvenuti. E sufficiente elencarli.per lasciare la parola ai prossimi interventi.e ritornarci poi sopra tutti insieme, durante il dibattito: Estonia Cyber-war (2007) Russia-Georgia Cyber-war (2008) North-Korea Attacks (2009) Google-Cina Operation Aurora (2010)

25

26

27

28 Punti di contatto tra questi mondi? YES! 28 PC Zombie (botnet) -> approfittano dell utonto medio, sia in contesto corporate (company s policy permettendo.ma l utente riesce sempre, somehow, ad aggirarle!) che casalingo (broadband). 0-days : ad oggi, tutti su sistemi MS Windows 0-days : ad oggi, nessuna vulnerabilità non nota exploitata, ma bugs su IE6.0 (!) & co (per l attacker) cambia poco/oramai quasi nulla, ownare i 100/1000 PC dell azienda X, o 100 broadband di utenti finali

29 29

30 30 Videoclip (3 minuti, Olanda)

31 Per concludere (e riflettere) 31

32 Cybercrime 32 Cybercrime Underground Economy Claudio Guarnieri

33 Keywords 33 Cybercrime Black Market Malware Botnets Malicious Software Reti (networks) di computer infetti controllati, tramite dei malware robot automatizzati, da un entità criminale. Derivate dei Remote Administration Tool, ma con target di massa.

34 Black Market 34 Administrator Administrator Guarantors Moderator Moderator Moderator Moderator Trial Seller Trial Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller User User User User User User User User User User User User User User User User

35 Il Black Market visto da Customer 35 Crearsi una struttura per inserirsi nel cybercrime e nel suo relativo mercato non è difficile e si può essere operativi con un investimento minimo e nessuna particolare competenza tecnica. Toolkit per Infezione di massa Acquisto Malware Acquisto Traffico Encrypting Malware Acquisto Servizio di Hosting

36 Guarantors 36 In Verifica. Questi Forum sono amministrati dai Guarantors, che si fanno garanti di ogni vendita. I Guarantors verificano ogni offerta di vendita certificando prodotto e venditore ed approvando così la commercializzazione sul proprio portale. Per questo servizio molto spesso richiedono ai verified seller o una tassa di iscrizione o una percentuale su ogni vendita.

37 Malware Developers 37 In questo Forum Post il venditore offre un malware di nome SpyEye con features di Keylogging e Grabbing di credenziali HTTP e FTP. 500$

38 Packers Developers 38 In quest altro post il venditore offre un servizio di Packing di malware, che permetterebbe il bypass di tutti i Firewall e Antivirus ed il bypass dell User Access Control di Windows Vista e Windows 7. Supporto 24/7. 488$ o 200$ al mese

39 Exploit Kits Developers 39 In questo post viene venduto un Exploit Kit completo di exploits per Internet Explorer, Adobe Reader, Flash, Microsoft DirectShow ed Excel. 800$

40 Bulletproof Hosting 40 In questo post vengono offerti servizi di Hosting di vario tipo (Shared, VPS, Dedicated etc.). Piani tariffari e tecnici personalizzati, anonimato, sistema anti-black che permette il bypass di sistemi di spam filtering e malware listing. Tariffario non pubblico :-(

41 Bulletproof Hosting (2) 41

42 Traffic Sellers 42 Traffico da siti/utenti compromessi in US, GB, AU, CA e DE 1000 visite a 7$ acquisto minimo 5000 visite In questo caso è messo in vendita del Traffic, ossia quantità di richieste HTTP di utenti ignari su siti legittimi, ma compromessi, che vengono redirette a domini malevoli (di proprietà dell acquirente) generalmente ospitanti degli Exploit Kits. Molto spesso viene generato traffico in vendita anche tramite MSN spam.

43 Da Customer a Seller 43 Diretto Botnet Master Indiretto Vendita Botnet Programmi di Affiliazione DDoS Rental Vendita Identità Spam Campaigns Click Fraud Campaigns Fake AV Campaigns Vendita CC

44 DDoS Rental 44 Stanchi dei vostri concorrenti? Stanchi del nemico? Questo venditore offre servizi di Distributed Denial of Service su richiesta. Disponibilità e supporto 24/7, test gratuito di 5-10 minuti. 60$/giorno 120$/giorno se protezione anti-ddos

45 Carding 45 US visa/us master $2.5 Random ITALY cc $17 BOA, CITI, CHASE.COM LOGIN +PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525

46 Carding (2) 46 Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito Demo, ossia disponibili all eventuale acquirente per verificare che il venditore sia in buona fede. Questo caso è completo di qualsiasi informazione relativa al possessore della carta.

47 Carding (3) 47 Un account PayPal con saldo di 1000$ 50$ Un account Bank of America con saldo da 75000$ a $ 300$ Pagamenti tramite LibertyReserve.com e WesternUnion

48 Carding (4) 48 I Carders non fanno certo segreto del proprio mercato :-)

49 Spam Campaigns 49 Uno dei metodi più proficui per un gestore di Botnet è lo Spam. In questo post una organizzazione di nome EvaPharmacy offre affiliazione per Botnets. In cambio di una campagna di Spam offrono il 45% per ogni acquisto da 60$ a 100$ proveniente dalla propria campagna. L 85% dello Spam totale è stimato provenire da Botnets.

50 Click Fraud Campaigns 50 In base alle statistiche di ClickForensics il Cybercrime nel 2008 ha ricavato 33 milioni di dollari da campagne di Click Fraud.

51 Fake AntiVirus Campaigns 51

52 Fake AntiVirus Campaigns (2) 52 Recentemente è stato incriminato un gruppo di criminali autori di una campagna di Fake AV Fraud che secondo gli inquirenti ha fruttato circa 100 milioni di dollari.

53 53 Cyberlaundering Marco Pacchiardo CYBERCRIME

54 Cos è? 54 E il riciclaggio di denaro in modo elettronico Utilizzato per ripulire denaro proveniente da attività illecite o utilizzato per finanziare attività illecite Si basa principalmente su 3 concetti: Placement Layering Integration

55 Placement Layering Integration 55

56 Placement Integration Layering 56 Banca 1 Banca 2 Banca 3 Banca 4 Banca 5 Banca 6 Banca 7 Banca 8 Banca off shore Beni immobili Azienda off shore Azienda Ghost Beni di lusso

57 Vantaggi 57 Placement Layering Integration Peso / Volume Disintermediazione Frazionamento Bassa Rintracciabilità Movimentazione elettronica Alta Velocità Basso Controllo Assenza di contatto Nessun registro / log

58 Esempi 58 Placement Layering Integration E-Gold IVTS SHELL / GHOST / FRONT COMPANIES PC / PALMARE ATM DENARO ELETTRONICO O IMPALPABILE PARADISI FISCALI BENI IMMOBILI E DI LUSSO INTERNET GAMBLING SOCIAL NETWORK smaterializzazione materializzazione

59 Esempi di Placement 59 Hawala Fen C hui Droga al dettaglio Acquisto ebay card Second Life Carte pre pagate Viaggi di piacere

60 Esempi di Layering 60 Suddivisione denaro su n conti Acquisto beni su ebay IVTS -> Hawala / Fen C hui Suddivisione su n aziende

61 Esempi di Integration 61 Acquisto appartamenti e beni immobili Conto su banca off-shore Acquisto titoli di stato Riconciliazione carte e IVTS E-Gold

62 Placement 62 Utilizzo identità false (persone, aziende) Smurfing (telefono, sistemi on-line, carte prepagate..) Trasferimenti di denaro verso banche offshore (utilizzo di internet, criptazione, draft ...) IVTS Loan-back (prestito su compagnie offshore)

63 Placement (2) 63 e-gold, Goldmoney, e-bullion, AnonymousGold Utilizzo di ATM con card per e-gold Mpay Paysafecard (ma non è possibile Layering e Integration perchè non permette pagamenti person-to-person) Modex, Proton, VisaCash

64 Esempi 64 Placement Layering Integration

65 Esempi (2) 65 Placement Layering Integration Banca Israeliana Banca di origine Banca a Panama

66 Esempi 66 Placement Layering Integration

67 Internet Service Provider 67 The persons on investigation were directors of a company involved in purchasing large quantities of duty free cigarettes and alcohol to sell on the domestic market contrary to their export-duty free status, thus avoiding tax obligations. In one file, the bank account in Belgium of an individual was credited by wire transfers from an Internet payment service provider (small amounts for a total of EUR 4 700). The subject was under investigation in another European country for the sale of drug starters. Information from law enforcement confirmed that the subject was selling drug starters via a commercial website. On 27 April 2007, a federal grand jury in Washington, D.C., indicted two companies operating a digital currency business and their owners. The indictment charges E-Gold Ltd., Gold and Silver Reserve, Inc., and their owners with one count each of conspiracy to launder monetary instruments, [...]. According to the indictment, persons seeking to use the alternative payment system E-Gold were only required to provide a valid address to open an E-Gold account no other contact information was verified. The majority of the wire transfers are of small amounts (maximum EUR 800), originate from various senders and, following the message accompanying the payment, should be related to sales on a commercial website, sometimes the sales of luxury goods. Payments are not made through an Internet payment service provider but originate from the bank account of the buyer and are credited on the bank account of the seller. The wire transfers are followed by instant withdrawals in cash. The goods are never delivered to the buyer (victim of a non-delivery fraud).

68 Calcio? 68 The FIU of country B received a disclosure from a bank with regard to suspicious transactions concerning club A. This club, which was in financial difficulties, was looking for funds (several million EUR) in order to avoid bankruptcy. A financing proposal was put forward by a financial group established in South America. It was linked to an individual that had already invested funds in various foreign clubs. These funds were suspected to be of illegal origin. After the bank inquired into the origin of the funds the financial group withdrew from the negotiations. A second financing proposal was then put forward by Mr. COX, a European investor through his company located in a tax haven. Suspicions were aroused because this individual, unfamiliar to the world of sports, had suddenly suggested investing money of unknown origin in club A. Additional information showed that Mr. COX was known to the police and FIU for various cases of fraud. In this case the different possibilities for investing in club A can be considered to be attempts to launder money of illegal origin. Italy has experienced an attempt to launder money through the purchase of a famous Italian football team. The investigations16 to detect the case started from judicial proceedings in The Procura della Repubblica suspected that financial crimes were occurring, such as, money laundering, insider trading and misuse of market information.. [ ] Investigations uncovered evidence that the money used to buy the shares was supplied by a criminal association operating in Central Italy. Further, a part of that money, supposedly offered to the football team as sponsorship, was then diverted to another company to purchase real estate, which was subsequently seized by Italian judicial authorities. Investigators identified that the criminal association was strongly interested in purchasing the football team with funds obtained from several offences.

69 Giochi? 69 Casinò on line per riciclare proventi di droga SecondLife: pagamento droga con soldi virtuali SecondLife: Multi-avatar per pagare merce virtuale a se stessi Vendita di soldi virtuali ad altri giocatori

70 Banche e Finanza 70 Clearing House Interbank Payments System (CHIPS)

71 LEGISLAZIONE INTERNAZIONALE 71 Trasferimento di denaro Direttiva 2001/97/EC, Articolo 3 -> log oltre US Patriot Act Section 326 -> $ /60/CE prevenzione dell'uso del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo Direttive FATF 40 Direttive + 19 raccomandazioni

72 Legislazione 72 United Nations (UNODC) Vienna Convention: Convention Against Illicit Traffic in Narcotic Drugs and Psychotropic Substances, 19 December, 1988 International Convention for the Suppression of the Financing of Terrorism, 9 December, 1999 Palermo Convention: Convention Against Transnational Organized Crime, 15 November, 2001 UN Security Council Resolutions European Union (EU) Strasbourg Convention: Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime, 8 November, 1990 Council common position on combating terrorism (2001/930/CFSP), 27 December, 2001 Council common position on the application of specific measures to combat terrorism (2001/931/CFSP), 27 December, 2001 Warsaw Convention: Council of Europe Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism, 16 May, 2005 Directive 2005/60/EC, 26 October, 2005 Financial Action Task Force (FATF) 40 Recommendations, June, Special Recommendations, 22 October, 2004 Egmont Group of Financial Intelligence Units Statement of Purpose, 23 June, 2004

73 FATF membri, di cui 33 giurisdizioni 2 organizzazioni regionali (Gulf Cooperation Cuncil & European Commission)

74 FATF Working Groups 74

75 Esistono delle contromisure? 75 Esistono dei software che per loro natura sono localizzati Esiste una legislazione frammentata e degli enti intrenazionali Parere personale: Lavoro di intelligence a livello internazionale Network informale: persone, non enti Intensificazione della Digital Forensics Conoscenza delle tecniche di CyberCrime e delle tecnologie utilizzate

76 Cybercrime 76 Botnet Claudio Guarnieri

77 Rete di computers infetti (zombies) controllati da specifici malware chiamati: Bot Una o più reti di questo tipo sono controllate da un entità criminale comunemente chiamata: Botmaster Botnet Ogni Botnet è gestita e comandata dal proprio Botmaster tramite un: Command & Control (C&C) Il Botmaster sfrutta i dati, la capacità computazionale e la rete di ogni zombie per specifiche Campagne Criminali 77

78 Utilizzi delle Botnets 78 DDoS Keylogging Scareware, Adware Installing Spamming Sniffing Rubare altre Botnets? Mass Identify Theft

79 Formazione e Propagazione Una Botnet per formarsi e crescere deve raccogliere zombies i quali passano attraverso tre fasi: 79 Exploiting Infecting Assimilating Più una Botnet dispone di zombies più potenza di fuoco avrà. Per questo motivo molto spesso i bot vengono forniti di funzioni per spreading su Internet.

80 Gestione e Controllo Ogni Botnet è controllata e gestita tramite un Command & Control (C&C), che è un interfaccia tra gli zombies e il Botmaster. 80 In figura uno schema che rappresenta una struttura di Command & Control centralizzato. Nonostante esistano molti esempi di Botnet Peer 2 Peer (Storm, Waledac etc.) ci concentreremo su questa struttura essendo la più comune. In particolar modo vedremo Botnet basate su Internet Relay Chat (IRC).

81 Qualche Numero Questo grafico mostra il numero approssimativo di Botnets monitorate attivamente dall infrastruttura di Shadowserver Foundation negli ultimi 6 mesi: Ogni Botnet ha un ciclo di vita di una durata generalmente determinata a seconda del proprio scopo.

82 C&C Geolocation Questa mappa rappresenta la distribuzione geografica dei C&C attualmente conosciuti a Shadowserver.

83 Zombies Geolocationing In questa mappa sono rappresentati gli Zombies rilevati da Shadowserver nell arco di 24 ore. E una stima approssimativa e in parte fin troppo ottimistica.

84 Shadowserver Tracking Process 84 80

85 Infiltrazione fai-da-te Snoopyd è un framework per Botnet Infiltration. E fornito di un demone XMLRPC che rimane in ascolto per richieste di infiltrazione. Per ora supporta solo IRC, ma è in sviluppo il supporto per Botnet HTTP. Ogni drone monitora l attività della Botnet e invia ogni informazione ad un DataBase. Per ogni richiesta ricevuta, Snoopyd effettua il deployment di un drone che replica la connessione di un vero zombie Bot.

86 Snoopyd Snoopyd è fornito di una semplice Web Interface che permette di visualizzare i risultati del monitoring.

87 Snoopyd (2) Per ogni Botnet monitorata vengono presentate delle informazioni riassuntive: hostname, IP, reverse DNS, geolocation e parametri di connessione.

88 Snoopyd (3) Il traffico della Botnet monitorata viene salvato interamente in una base di dati.

89 IRC Internet Relay Chat è un protocollo di comunicazione TCP/TLS. E basato su dei channel, ossia delle chatroom in cui gli utenti possono incontrarsi e comunicare. IRC è comunemente usato nel cybercrime sia come strumento di comunicazione e piazza di vendita sia come base operativa per la gran parte di Botnets. In questi casi il server e canale IRC rappresentano il C&C della Botnet dove tutti gli zombie si collegano in attesa di ricevere istruzioni dal Botmaster.

90 Assimilazione nella Botnet Connessione al C&C e ingresso nel canale: -> NICK ITA 00 XP SP2 L > USER pajgsqbz 0 0 :ITA 00 XP SP2 L <- Welcome to the [CENSORED] IRC Network ITA 00 XP SP2 L ! <- AUTH :*** Found your hostname (cached) <- AUTH :*** Looking up your hostname... -> JOIN ##sodoma_3 s0dom4j03 <- ##sodoma_3 :.root.start dcom a -r s <- ##sodoma_3 drake <- ##sodoma_3 :ITA 00 XP SP2 <- ##sodoma_3 :End of /NAMES list. Una volta entrato il bot per prima cosa legge il titolo del canale ed eseguo il comando in esso contenuto.

91 Gestione della Botnet Il Botmaster entra in canale: NeO_Anderson joined #a <Guard-v1_5> Welcome to #a sir, may I take your coat? ;-) Il Botmaster effettua l autenticazione e comanda un download: <ddos>.login s3x <ddos>.download C:install.exe 1

92 Sodoma Botnet Come nostro primo esempio vediamo una Botnet, gestita da Italiani, di basso profilo ma istruttiva.

93 Sodoma Botnet (2) <KrOwN>.irc.activate c0d1am0z3 -s<krown>.root.stop -s <drake>.ddos.icmp 77.xxx.xxx.xxx 450 -s <KrOwN>.ddos.supersyn 109.xxx.xxx.xxx s <KrOwN>.ddos.hack 94.xxx.xxx.xxx s.ddos.ack? :-P Gli attacchi DDoS seguenti hanno come bersaglio altri C&C: <KrOwN>.ddos.supersyn 82.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 79.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 213.xxx.xxx.xxx s La maggior parte di queste Botnet nemiche sono italiane.

94 Sodoma Botnet (3) CENSORED

95 F*****g Botnet In questo caso la Botnet è di dimensioni notevoli (Circa Zombies), pericolosa e molto attiva.

96 F*****g Botnet (2) * ddos sets +v to [M]ARG <ddos>.login s3x <[M]ARG 04428> -main- Password accepted. <ddos>.icmp 69.xxx.xxx.xxx 200 <[M]ARG 04428> -icmp- Flooding: (69.xxx.xxx.xxx) for 200 seconds. <[M]ARG 04428> -icmp- done with flood to 69.xxx.xxx.xxx. sent KB/sec (1MB). <ddos>.skysyn 69.xxx.xxx.xxx <[M]ARG 04428> -skysyn- Flooding: (69.xxx.xxx.xxx:53) for 100 seconds. <ddos>.download C:install.exe 1 <[M]ARG 27537> -download- Downloading URL: to: C:install.exe. <[M]ARG 27537> -download- downloaded KB to 18.8 KB/sec <[M]ARG 27537> -download- opened C:install.exe

97 F*****g Botnet (3) L organizzazione dietro alla gestione di questa Botnet risulta essere di origine Serba. Il loro target nell arco di 15 giorni di monitoring è sempre stato un Network sospetto (molto simile a RBN) di origine Pakistana. Anti-DDoS Infrastructures Datacenters Hosting Network Pakistana sospetta

98 F*****g Botnet (4) CENSORED

99 VNC Botnet Questa è sicuramente la Botnet più pericolosa che analizzeremo oggi. Come il nome suggerisca si occupa di violare accessi VNC.

100 VNC Botnet (2) Questa Botnet in un periodo di 10 giorni di monitoring aveva all attivo circa zombies ad occuparsi di cercare e violare macchine con VNC vulnerabili, le cui credenziali vengono passate in chiaro nel canale. <[nlh-vnc]njrold> [RAGE SCAN:] range: 71.x.x.x/94 threads. <[nlh-vnc]ozburt> [RAGE SCAN:] range: 87.x.x.x/94 threads. <[nlh-vnc]cdnvon> VNC3.6 CRACKED ([CENSORED]) 76.xxx.xxx.xxx 1234 <[nlh-vnc]unsuii> VNC3.8 CRACKED ([CENSORED]) 213.xxx.xxx.xxx authbypass <[nlh-vnc]llpdpl> VNC3.6 CRACKED ([CENSORED]) 64.xxx.xxx.xxx <[nlh-vnc]zyzavm> VNC3.8 CRACKED ([CENSORED]) 84.xxx.xxx.xxx <[nlh-vnc]vaxtjr> VNC3.3 CRACKED ([CENSORED]) 91.xxx.xxx.xxx 1234 <[nlh-vnc]sxlrmy> VNC3.6 CRACKED ([CENSORED]) 83.xxx.xxx.xxx 1234 <[nlh-vnc]ppmoyi> VNC3.6 CRACKED ([CENSORED]) 201.xxx.xxx.xxx admin <[nlh-vnc]qsggos> VNC3.7 CRACKED ([CENSORED]): 201.xxx.xxx.xxx - [NoPass]

101 VNC Botnet (3) Nell arco di 10 giorni sono state compromesse un totale di circa macchine complete di IP e Password

102 VNC Botnet (4) Decine di macchine appartenenti a reti universitarie di ogni parte del globo. La maggior parte appartenenti a dipartimenti di Information Technology (:-P) Molte appartenenti a reti inter-universitarie e Research Networks Macchine appartenenti a laboratori di ricerca governativi Macchine appartenenti ad Investment Groups di primo piano Appartenenti a famosi siti di e-commerce Molte compagnie telefoniche Appartenenti a Ministeri (anche di Informatica e delle Comunicazioni) Sì, ce ne sono anche di Italiane :-(

103 VNC Botnet (5) <sh3llx> you bastard <sh3llx> like to spy? *** You are permanently banned from M0dded MrAnToN (pwned By sh3llx!) ERROR :Closing Link: [nlh-vnc]wpjscd (User has been permanently banned from M0dded MrAnToN (pwned By sh3llx!)) I droni per monitoring essendo una replica solo marginale del comportamento di un Bot reale prima o poi vengono identificati e banditi dal C&C. Molto spesso dopo che vengono scoperti degli infiltrati, l intera Botnet viene clonata e spostata in un altra sede.

104 Botnets HTTP Nonostante le Botnet IRC siano ancora molto diffuse e le più educative da monitorare, negli ultimi 2-3 anni osserviamo un importante aumento di C&C HTTPbased. Zombie HTTP C&C Assimilazione

105 ZeuS Builder

106 ZeuS Control Il Control Panel di ZeuS offre un interfaccia Web molto user-friendly.

107 ZeuS Control (2) Per ogni autenticazione HTTP intercettata viene creato un comodo report con tutte le credenziali a disposizione.

108 Blackenergy

109 Blackenergy (2) Il Bot una volta installato contatta un server HTTP su cui effettua una richiesta POST che serve sia per registrare lo Zombie nel C&C sia per ottenere istruzioni da eseguire. POST /dot/stat.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR ) Host: [CENSORED].cn Content-Length: 31 Cache-Control: no-cache id=xxx_xxxxxxx&build_id=d5729

110 Blackenergy (3) La risposta del server sono delle istruzioni da eseguire encodate in Base 64: HTTP/ OK Date: Tue, 25 Sep :30:13 GMT Server: Apache/ (Unix) FrontPage/ PHP/5.2.3mod_ssl/ OpenSSL/0.9.7e-p1X-Powered-By: PHP/5.2.3 Content-Length: 80 Connection: close Content-Type: text/html MTA7MjAwMDsxMDswOzA7MzA7MTAwOzM7MjA7MTAwMDsyMDAwI3[ CENSORED]==

111 Blackenergy (4) ;2000;10;0;0;30;100;3;20;1000;2000#wait#10#xXXX_XXXXXX 10;3000;10;1;0;30;10;25;15;2000;3000#flood http [CENSORED].org.ua#5#xXXX_XXXXXX 10;2000;10;1;0;30;50;50;20;1000;2000#flood syn 80,81,82,83,443,25,22,21,110#10#xXXX_XXXXXX

112 Blackenergy (5)

113 TweBot Builder

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

Il Web Server e il protocollo HTTP

Il Web Server e il protocollo HTTP Corso PHP Parte 2 Il Web Server e il protocollo HTTP E un programma sempre attivo che ascolta su una porta le richieste HTTP. All arrivo di una richiesta la esegue e restituisce il risultato al browser,

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

NodeXL: l amo delle Reti Sociali

NodeXL: l amo delle Reti Sociali UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

INFORMATIVA SULLA PRIVACY DEL SITO WEB THERMOPLAY TEAM

INFORMATIVA SULLA PRIVACY DEL SITO WEB THERMOPLAY TEAM INFORMATIVA SULLA PRIVACY DEL SITO WEB THERMOPLAY TEAM La vostra privacy è importante per THERMOPLAY TEAM. Questa informativa sulla privacy fornisce informazioni sui dati personali che THERMOPLAY TEAM

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

SISTEMA UNICO E CENTRALIZZATO

SISTEMA UNICO E CENTRALIZZATO SISTEMA UNICO E CENTRALIZZATO DIS-DYNAMICS INSURANCE SYSTEM DIS-DYNAMICS INSURANCE SYSTEM è una soluzione completa per le Compagnie ed i Gruppi assicurativi italiani ed internazionali. Grazie alla gestione

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE Nekte Srl Viale Gran Sasso, 10-20131 Milano Tel. 02 29521765 - Fax 02 29532131 info@nekte.it www.nekte.it L IMPORTANZA DI CONOSCERE I PROFESSIONISTI Nekte ha

Dettagli

Installazione di GFI LANguard Network Security Scanner

Installazione di GFI LANguard Network Security Scanner Installazione di GFI LANguard Network Security Scanner Requisiti di sistema Installare GFI LANguard Network Security Scanner su un computer in possesso dei seguenti requisiti: Sistemi operativi Windows

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Pagamento e Completamento del Flusso

Pagamento e Completamento del Flusso Pagamento e Completamento del Flusso Login Membro Visualizza l Attestazione delle Azioni Seleziona Opzione Attestazione Invia un Certificato Cartaceo di Proprietà Crea un Account di Negoziazione Azioni

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

collegare il sito con le informazioni presenti nel gestionale Mexal, utilizzando gli stessi campi presenti nel dizionario Sprix

collegare il sito con le informazioni presenti nel gestionale Mexal, utilizzando gli stessi campi presenti nel dizionario Sprix PRESENTAZIONE TARGET DEL PRODOTTO Che cos è Web Shop è un ambiente di sviluppo per siti internet aziendali, siti e-commerce ed e-business, collegati al gestionale aziendale Mexal. Studiato come sito internet,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Allegato Tecnico. Progetto di Analisi della Sicurezza

Allegato Tecnico. Progetto di Analisi della Sicurezza Allegato Tecnico Progetto di Analisi della Sicurezza Obiettivo E richiesta dal cliente un analisi della sicurezza reti/sistemi del perimetro internet ed un analisi della sicurezza interna relativa al sistema

Dettagli

Ciao e grazie per aver acquistato questo ebook! WordPress?!? Con Wordpress è possibile. Scopriamo come. Buona lettura...

Ciao e grazie per aver acquistato questo ebook! WordPress?!? Con Wordpress è possibile. Scopriamo come. Buona lettura... Ciao e grazie per aver acquistato questo ebook! WordPress?!? E la prima volta che realizzi un sito? Cerchi un metodo chiaro e semplice per raggiungere il massimo risultato? Leggi questo ebook dal tuo tablet

Dettagli

Kroll Ontrack Servizi RDR Guida rapida

Kroll Ontrack Servizi RDR Guida rapida Kroll Ontrack Servizi RDR Guida rapida Selezionare una macchina Windows che sia in grado di funzionare come client remoto. É possibile utilizzare Windows XP e versioni successive ad eccezione di Windows

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati Ing. Alberto Rossi, Corso Vittorio Emanuele II n 15, Cremona; 0372-75 06 55 ing-albertorossi@libero.it Ing. Federico Jappelli, via Lepontina 1, Milano; 02-33 22 02 49

Dettagli

E-COMMERCE INTRODUZIONE GENERALE CAPITOLO 06 TIPOLOGIE DI COMMERCIO ELETTRONICO

E-COMMERCE INTRODUZIONE GENERALE CAPITOLO 06 TIPOLOGIE DI COMMERCIO ELETTRONICO This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

Sicuramente www.clusit.it

Sicuramente www.clusit.it Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no

Dettagli

martedì 17 aprile 12 1

martedì 17 aprile 12 1 1 Come nasce l impresa La voglia di crescere creare qualcosa che non esiste Così nel 2000 dopo anni di esperienza nel settore informatico nasce 2 Intenzione Creare un software in grado di gestire progetti

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Act: : un caso di gestione della conoscenza di processo. Tiziano Bertagna Responsabile SOX Office, RAS Group

Act: : un caso di gestione della conoscenza di processo. Tiziano Bertagna Responsabile SOX Office, RAS Group La conformità Sarbanes-Oxley Act: : un caso di gestione della conoscenza di processo Tiziano Bertagna Responsabile SOX Office, RAS Group Ras e il Sarbanes Oxley Act Il Gruppo Ras fa parte del Gruppo Allianz,

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

GERARCHIE RICORSIVE - SQL SERVER 2008

GERARCHIE RICORSIVE - SQL SERVER 2008 GERARCHIE RICORSIVE - SQL SERVER 2008 DISPENSE http://dbgroup.unimo.it/sia/gerarchiericorsive/ L obiettivo è quello di realizzare la tabella di navigazione tramite una query ricorsiva utilizzando SQL SERVER

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

info@eland.it ELAND SPA 71100 Foggia Via Fiume, 42 Tel. 0881707373 Fax 0881757435

info@eland.it ELAND SPA 71100 Foggia Via Fiume, 42 Tel. 0881707373 Fax 0881757435 Booking Show è una soluzione informatica webbased realizzata da Eland S.p.A, che gestisce in modo integrato la prenotazione biglietti per teatri, cinema, musei, fiere, eventi sportivi, concerti via Internet,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Reti di Telecomunicazione Lezione 7

Reti di Telecomunicazione Lezione 7 Reti di Telecomunicazione Lezione 7 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Il protocollo Programma della lezione file transfer protocol descrizione architetturale descrizione

Dettagli

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi

Situation AWare Security Operations Center (SAWSOC) Topic SEC-2012.2.5-1 Convergence of physical and cyber security. Relatore: Alberto Bianchi Situation AWare Security Operations Center (SAWSOC) Relatore: Alberto Bianchi Topic SEC-2012.2.5-1 Convergence of physical and cyber security Coordinatrice di Progetto: Anna Maria Colla annamaria.colla@selexelsag.com

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT

AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT AUMENTARE I CONTATTI E LE VENDITE CON UN NUOVO PROCESSO: LEAD ADVANCED MANAGEMENT Obiettivi Incrementare i contatti (lead) e quindi le Vendite B2B attraverso l implementazione di un nuovo processo che

Dettagli

Overview su Online Certificate Status Protocol (OCSP)

Overview su Online Certificate Status Protocol (OCSP) Overview su Online Certificate Status Protocol (OCSP) Introduzione di Nicola Ferrini MCT MCSA MCSE MCTS MCITP La revoca dei certificati digitali consiste nel rendere non più valido un certificato prima

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura

Dettagli

Hosting Applicativo Upgrade Web Client

Hosting Applicativo Upgrade Web Client Hosting Applicativo Upgrade Web Client guida all upgrade dei client di connessione Marzo 2012 Hosting Applicativo Installazione Web Client Introduzione Il personale Cineca effettua regolarmente dei controlli

Dettagli

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET

REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET REGOLAMENTO DELLA CERTIFICAZIONE DEI SITI INTERNET 1 marzo 2008 1 La certificazione La certificazione è volontaria e possono accedervi solo i soci ANES. 2 Le fasi della certificazione A- la RICHIESTA DI

Dettagli

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014

TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 TERMINE SUPPORTO DA PARTE DI MICROSOFT DEL SITEMA OPERATIVO WINDOWS XP: 8 Aprile 2014 PERCHE MICROSOFT HA DECISO DI CONCLUDERE IL SUPPORTO A WINDOWS XP? COSA SIGNIFICA PER L UTENTE LA FINE DEL SUPPORTO

Dettagli

GESTIRE LA REPUTAZIONE ONLINE PDF

GESTIRE LA REPUTAZIONE ONLINE PDF GESTIRE LA REPUTAZIONE ONLINE PDF ==> Download: GESTIRE LA REPUTAZIONE ONLINE PDF GESTIRE LA REPUTAZIONE ONLINE PDF - Are you searching for Gestire La Reputazione Online Books? Now, you will be happy that

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Gartner Group definisce il Cloud

Gartner Group definisce il Cloud Cloud Computing Gartner Group definisce il Cloud o Cloud Computing is a style of computing in which elastic and scalable information technology - enabled capabilities are delivered as a Service. Gartner

Dettagli

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori

Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Esame Di Stato A.S. 2004/2005 Istituto Tecnico Commerciale Corso Sperimentale Progetto Mercurio Corso di Ordinamento - Programmatori Telelavoro ed e-commerce, due mini-rivoluzioni, stentano a svilupparsi

Dettagli

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati.

Anonimizzazione automatica e ottimizzata dei dati. Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. Libelle DataMasking Anonimizzazione automatica e ottimizzata dei dati Versione documento: 1.0 Libelle DataMasking (LDM) consente di automatizzare ed ottimizzare l anonimizzazione dei dati. LDM è polivalente

Dettagli

<Portale LAW- Lawful Activities Wind >

<Portale LAW- Lawful Activities Wind > Pag. 1/33 Manuale Utente ( WEB GUI LAW ) Tipo di distribuzione Golden Copy (Copia n. 1) Copia n. Rev. n. Oggetto della revisione Data Pag. 2/33 SOMMARIO 1. INTRODUZIONE...

Dettagli

4-441-095-52 (1) Network Camera

4-441-095-52 (1) Network Camera 4-441-095-52 (1) Network Camera Guida SNC easy IP setup Versione software 1.0 Prima di utilizzare l apparecchio, leggere attentamente le istruzioni e conservarle come riferimento futuro. 2012 Sony Corporation

Dettagli

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com

GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com GUIDA ALLA REGISTRAZIONE DI UN DVR SU www.dyndns.com Questa breve guida riporta i passi da seguire per registrazione del proprio DVR o telecamera IP su uno dei siti che forniscono il servizio di DNS dinamico

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Information & Communication Technology. www.applicom.it - info@applicom.it

Information & Communication Technology. www.applicom.it - info@applicom.it Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software

Dettagli

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica Installatore LAN Progetto per le classi V del corso di Informatica Active Directory 26/02/08 Installatore LAN - Prof.Marco Marchisotti 1 Agli albori delle reti...... nelle prime LAN era facile individuare

Dettagli

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI VPN: VNC Virtual Network Computing VPN: RETI PRIVATE VIRTUALI LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI 14 marzo 2006 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore

Dettagli

Gli strumenti dell ICT

Gli strumenti dell ICT Gli strumenti dell ICT 1 CREARE, GESTIRE E FAR CRESCERE IL PROPRIO SITO La rete è sempre più affollata e, per distinguersi, è necessario che le aziende personalizzino il proprio sito sulla base dei prodotti/servizi

Dettagli

2 Giornata sul G Cloud Introduzione

2 Giornata sul G Cloud Introduzione Roberto Masiero Presidente THINK! The Innovation Knowledge Foundation 2 Giornata sul G Cloud Introduzione Forum PA Roma, 18 Maggio 2012 THINK! The Innovation Knowledge Foundation Agenda Cloud: I benefici

Dettagli

ftp://ftp.bluegold.it

ftp://ftp.bluegold.it Gentile cliente, ISTRUZIONI PER ACCESSO FTP CLIENTI BLUE GOLD puo' prelevare o depositare materiale sul server FTP di Blue Gold nella area protetta a lei riservata cliccando sul link qui di seguito riportato

Dettagli

La qualità vista dal monitor

La qualità vista dal monitor La qualità vista dal monitor F. Paolo Alesi - V Corso di aggiornamento sui farmaci - Qualità e competenza Roma, 4 ottobre 2012 Monitoraggio La supervisione dell'andamento di uno studio clinico per garantire

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

Portali interattivi per l efficienza aziendale

Portali interattivi per l efficienza aziendale Portali interattivi per l efficienza aziendale Il contesto Aumento esponenziale dei dati e delle informazioni da gestire Difficoltà nel cercare informazioni Difficoltà nel prendere decisioni Web 2.0 e

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

La platea dopo la lettura del titolo del mio intervento

La platea dopo la lettura del titolo del mio intervento La platea dopo la lettura del titolo del mio intervento 2 In realtà..il presupposto è semplice. 3 Cloud computing è un nuovo modo di fornire risorse,, non una nuova tecnologia! P.S. in realtà un modo neanche

Dettagli