CyberCrime e dintorni ;) Security Summit Roma 10 Giugno 2010
|
|
- Gilberto Mariotti
- 2 anni fa
- Visualizzazioni
Transcript
1 CyberCrime e dintorni ;) Security Summit Roma 10 Giugno
2 Relatori 2 Introduce e modera Paolo Colombo Senior Security Consultant Accenture Intervengono Raoul Chiesa ENISA PSG, CLUSIT Claudio Guarnieri Ricercatore indipendente Shadowserver Foundation Marco Pacchiardo Principal Consultant British Telecom
3 Agenda 3 Definizione di CyberCrime CyberCrime Underground Economy Cyberlaundering Botnet Conclusioni
4 Cybercrime 4 Definizione di CyberCrime Raoul Chiesa
5 Disclaimer
6 Raoul s Disclaimer 6 Le informazioni contenute in questa presentazione non infrangono alcuna proprietà intellettuale, nè contengono strumenti o istruzioni che potrebbero essere in conflitto con la vigente legislazione. I dati statistici ed i profili appartengono all Hackers Profiling Project (HPP), sotto il patrocinio dell UNICRI e dell ISECOM. I marchi registrati appartengono ai rispettivi proprietari. Le opinioni qui espresse sono quelle dell autore e non rispecchiano necessariamente quelle dell UNICRI, di altre agenzie delle Nazioni Unite, dell ENISA o del CLUSIT.
7 Raoul nobody Chiesa 7 Comitato Direttivo e Comitato Tecnico- Scientifico del CLUSIT ( ), socio Fondatore Membro del Permanent Stakeholders Group (PSG) dell ENISA European Network & Information Security Agency Senior Advisor, Strategic Alliances & Cybercrime Issues, UNICRI United Nations Interregional Crime & Justice Research Institute Mediaservice.net Board of Directors, ISECOM Institute for Security and Open Methodologies Board of Directors, OWASP Italian Chapter Associated Partner, TSTF Telecom Security Task Force ICANN (ALS)
8
9 Cos è il Cybercrime? 9 Wikipedia Italia non lo sa Wikipedia intl. risponde: Computer Crime
10
11 Cos è il Cybercrime? (2nd try!) 11 Computer crime - From Wikipedia, the free encyclopedia (Redirected from Cybercrime: Computer crime refers to any crime that involves a computer and a network, where the computers may or may not have played an instrumental part in the commission of the crime (Moore 2000). Netcrime refers, more precisely, to criminal exploitation of the Internet [1]. Issues surrounding this type of crime have become high-profile, particularly those surrounding hacking, copyright infringement, child porn, and child grooming. There are also problems of privacy when confidential information is lost or intercepted, lawfully or otherwise. On the global level, both governments and non-state actors continue to grow in importance, with the ability to engage in such activities as espionage, financial theft, and other cross-border crimes sometimes referred to as cyber warfare. The international legal system is attempting to hold actors accountable for their actions, with the International Criminal Court among the few addressing this threat. [2]
12 Cos è il Cybercrime? (2nd try!) 12 A prima vista, sembra che stiamo parlando di attori differenti, con scopi, obiettivi (target) e modelli criminosi differenti.
13 Hackers Profiling Project (UNICRI, ISECOM, CLUSIT) 13 PROFILE OFFENDER ID LONE / GROUP HACKER TARGET MOTIVATIONS / PURPOSES Wanna Be Lamer 9-16 years I would like to be a hacker, but I can t GROUP End-User For fashion, It s cool => to boast and brag Script Kiddie years The script boy GROUP: but they act alone SME / Specific security flaws To give vent of their anger / attract mass-media attention Cracker years The destructor, burned ground LONE Business company To demonstrate their power / attract mass-media attention Ethical Hacker years The ethical hacker s world LONE / GROUP (only for fun) Vendor / Technology For curiosity (to learn) and altruistic purposes Quiet, Paranoid, Skilled Hacker years The very specialized and paranoid attacker LONE On necessity For curiosity (to learn) => egoistic purposes Cyber-Warrior years The soldier, hacking for money LONE Symbol business company / End-User For profit Industrial Spy years Industrial espionage LONE Business company / Corporation For profit Government Agent years CIA, Mossad, FBI, etc. LONE / GROUP Government / Suspected Terrorist/ Strategic company/ Individual Espionage/ Counter-espionage Vulnerability test Activity-monitoring Military Hacker years LONE / GROUP Government / Strategic company Monitoring / controlling / crashing systems
14 Industrial Espionage: cos è? 14 (da wikipedia) Industrial espionage or corporate espionage is espionage conducted for commercial purposes instead of national security purposes. Espionage takes place in many forms. In short, the purpose of espionage is to gather knowledge about (an) organization(s). A spy may be hired, or may work for oneself.
15 Zooming 15 The term is distinct from legal and ethical activities such as examining corporate publications, websites, patent filings, and the like to determine the activities of a corporation (this is normally referred to as competitive intelligence). Theoretically the difference between espionage and legal information gathering is clear. In practice, it is sometimes quite difficult to tell the difference between legal and illegal methods. Especially if one starts to consider the ethical side of information gathering, the border becomes even more blurred and elusive of definition. Industrial espionage describes activities such as theft of trade secrets, bribery, blackmail, and technological surveillance. As well as spying on commercial organizations, governments can also be targets of commercial espionage for example, to determine the terms of a tender for a government contract so that another tenderer can underbid. Industrial espionage is most commonly associated with technology-heavy industries, particularly the computer and automobile sectors.
16 Una riflessione 16 Information can make the difference between success and failure; if a trade secret is stolen, the competitive playing field is levelled or even tipped in favor of a competitor. (ne parleremo dopo)
17 Cos è l Intelligence? (agenzie) 17 From wikipedia: (http://en.wikipedia.org/wiki/intelligence agency) An intelligence agency is a governmental agency that is devoted to the information gathering (known in the context as "intelligence") for purposes of national security and defense. Means of information gathering may include espionage, communication interception, cryptanalysis, cooperation with other institutions, and evaluation of public sources. The assembly and propagation of this information is known as intelligence analysis. Intelligence agencies can provide the following services for their national governments: provide analysis in areas relevant to national security; give early warning of impending crises; serve national and international crisis management by helping to discern the intentions of current or potential opponents; inform national defense planning and military operations; protect secrets, both of their own sources and activities, and those of other state agencies; and may act covertly to influence the outcome of events in favor of national interests. Intelligence agencies are also involved in defensive activities such as counter-espionage or counter-terrorism. Some agencies are accused of being involved in assassination, arms sales, coups d'état, and the placement of misinformation (propaganda) as well as other covert operations, in order to support their own or their governments' interests.
18 Cos è l Info Warfare? 18 From wikipedia: (http://en.wikipedia.org/wiki/information_warfare)
19 Cos è l Information Warfare? (cont.) 19 From wikipedia: (http://en.wikipedia.org/wiki/information_warfare ) Information warfare is the use and management of information in pursuit of a competitive advantage Over an opponent. Information warfare may involve Collection of tactical information, assurance(s) that one's own information is valid, spreading of propaganda or disinformation to demoralize the enemy and the public, undermining the quality of opposing force information and denial of information-collection opportunities to opposing forces. Information warfare is closely linked to psychological warfare.
20 Attention, please! Se cerchiamo Cyber Warfare, Wikipedia sa di che cosa stiamo parlando! (anche se, lo inserisce sotto computer crimes.strana la vita eh ) The U.S. Department of Defense (DoD) notes that cyberspace has emerged as a national-level concern through several recent events of geo-strategic significance. Among those are included the attack on Estonia's infrastructure in 2007, allegedly by Russian hackers. "In August 2008, Russia again allegedly conducted cyber attacks, this time in a coordinated and synchronized kinetic and non-kinetic campaign against the country of Georgia. Fearing that such attacks may become the norm in future warfare among nation-states, the concept of cyberspace operations impacts and will be adapted by warfighting military commanders in the future.
21 Ma di che Paesi stiamo parlando? USA ( everywhere, always!) UK, Canada, Francia, Russia, Switzerland Brazil Israel & Palestinian National Authority Zimbabwe Middle East: Paesi amici (UAE, Saudi Arabia ) China India Pakistan North Korea (DPRK) South Korea Iran Tatarstan Kyrgyzstan Ingushetia (ex URSS) Myanmar Russia (Estonia, Georgia) Low Risk Average Risk High Risk
22 Ma cosa possono fare, esattamente? 22
23 Ma cosa possono fare, esattamente? /2 23
24 Esempi 24 Non penso sia necessario riepilogare, zoomare, commentare gli incidenti già avvenuti. E sufficiente elencarli.per lasciare la parola ai prossimi interventi.e ritornarci poi sopra tutti insieme, durante il dibattito: Estonia Cyber-war (2007) Russia-Georgia Cyber-war (2008) North-Korea Attacks (2009) Google-Cina Operation Aurora (2010)
25
26
27
28 Punti di contatto tra questi mondi? YES! 28 PC Zombie (botnet) -> approfittano dell utonto medio, sia in contesto corporate (company s policy permettendo.ma l utente riesce sempre, somehow, ad aggirarle!) che casalingo (broadband). 0-days : ad oggi, tutti su sistemi MS Windows 0-days : ad oggi, nessuna vulnerabilità non nota exploitata, ma bugs su IE6.0 (!) & co (per l attacker) cambia poco/oramai quasi nulla, ownare i 100/1000 PC dell azienda X, o 100 broadband di utenti finali
29 29
30 30 Videoclip (3 minuti, Olanda)
31 Per concludere (e riflettere) 31
32 Cybercrime 32 Cybercrime Underground Economy Claudio Guarnieri
33 Keywords 33 Cybercrime Black Market Malware Botnets Malicious Software Reti (networks) di computer infetti controllati, tramite dei malware robot automatizzati, da un entità criminale. Derivate dei Remote Administration Tool, ma con target di massa.
34 Black Market 34 Administrator Administrator Guarantors Moderator Moderator Moderator Moderator Trial Seller Trial Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller User User User User User User User User User User User User User User User User
35 Il Black Market visto da Customer 35 Crearsi una struttura per inserirsi nel cybercrime e nel suo relativo mercato non è difficile e si può essere operativi con un investimento minimo e nessuna particolare competenza tecnica. Toolkit per Infezione di massa Acquisto Malware Acquisto Traffico Encrypting Malware Acquisto Servizio di Hosting
36 Guarantors 36 In Verifica. Questi Forum sono amministrati dai Guarantors, che si fanno garanti di ogni vendita. I Guarantors verificano ogni offerta di vendita certificando prodotto e venditore ed approvando così la commercializzazione sul proprio portale. Per questo servizio molto spesso richiedono ai verified seller o una tassa di iscrizione o una percentuale su ogni vendita.
37 Malware Developers 37 In questo Forum Post il venditore offre un malware di nome SpyEye con features di Keylogging e Grabbing di credenziali HTTP e FTP. 500$
38 Packers Developers 38 In quest altro post il venditore offre un servizio di Packing di malware, che permetterebbe il bypass di tutti i Firewall e Antivirus ed il bypass dell User Access Control di Windows Vista e Windows 7. Supporto 24/7. 488$ o 200$ al mese
39 Exploit Kits Developers 39 In questo post viene venduto un Exploit Kit completo di exploits per Internet Explorer, Adobe Reader, Flash, Microsoft DirectShow ed Excel. 800$
40 Bulletproof Hosting 40 In questo post vengono offerti servizi di Hosting di vario tipo (Shared, VPS, Dedicated etc.). Piani tariffari e tecnici personalizzati, anonimato, sistema anti-black che permette il bypass di sistemi di spam filtering e malware listing. Tariffario non pubblico :-(
41 Bulletproof Hosting (2) 41
42 Traffic Sellers 42 Traffico da siti/utenti compromessi in US, GB, AU, CA e DE 1000 visite a 7$ acquisto minimo 5000 visite In questo caso è messo in vendita del Traffic, ossia quantità di richieste HTTP di utenti ignari su siti legittimi, ma compromessi, che vengono redirette a domini malevoli (di proprietà dell acquirente) generalmente ospitanti degli Exploit Kits. Molto spesso viene generato traffico in vendita anche tramite MSN spam.
43 Da Customer a Seller 43 Diretto Botnet Master Indiretto Vendita Botnet Programmi di Affiliazione DDoS Rental Vendita Identità Spam Campaigns Click Fraud Campaigns Fake AV Campaigns Vendita CC
44 DDoS Rental 44 Stanchi dei vostri concorrenti? Stanchi del nemico? Questo venditore offre servizi di Distributed Denial of Service su richiesta. Disponibilità e supporto 24/7, test gratuito di 5-10 minuti. 60$/giorno 120$/giorno se protezione anti-ddos
45 Carding 45 US visa/us master $2.5 Random ITALY cc $17 BOA, CITI, CHASE.COM LOGIN +PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525
46 Carding (2) 46 Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito Demo, ossia disponibili all eventuale acquirente per verificare che il venditore sia in buona fede. Questo caso è completo di qualsiasi informazione relativa al possessore della carta.
47 Carding (3) 47 Un account PayPal con saldo di 1000$ 50$ Un account Bank of America con saldo da 75000$ a $ 300$ Pagamenti tramite LibertyReserve.com e WesternUnion
48 Carding (4) 48 I Carders non fanno certo segreto del proprio mercato :-)
49 Spam Campaigns 49 Uno dei metodi più proficui per un gestore di Botnet è lo Spam. In questo post una organizzazione di nome EvaPharmacy offre affiliazione per Botnets. In cambio di una campagna di Spam offrono il 45% per ogni acquisto da 60$ a 100$ proveniente dalla propria campagna. L 85% dello Spam totale è stimato provenire da Botnets.
50 Click Fraud Campaigns 50 In base alle statistiche di ClickForensics il Cybercrime nel 2008 ha ricavato 33 milioni di dollari da campagne di Click Fraud.
51 Fake AntiVirus Campaigns 51
52 Fake AntiVirus Campaigns (2) 52 Recentemente è stato incriminato un gruppo di criminali autori di una campagna di Fake AV Fraud che secondo gli inquirenti ha fruttato circa 100 milioni di dollari.
53 53 Cyberlaundering Marco Pacchiardo CYBERCRIME
54 Cos è? 54 E il riciclaggio di denaro in modo elettronico Utilizzato per ripulire denaro proveniente da attività illecite o utilizzato per finanziare attività illecite Si basa principalmente su 3 concetti: Placement Layering Integration
55 Placement Layering Integration 55
56 Placement Integration Layering 56 Banca 1 Banca 2 Banca 3 Banca 4 Banca 5 Banca 6 Banca 7 Banca 8 Banca off shore Beni immobili Azienda off shore Azienda Ghost Beni di lusso
57 Vantaggi 57 Placement Layering Integration Peso / Volume Disintermediazione Frazionamento Bassa Rintracciabilità Movimentazione elettronica Alta Velocità Basso Controllo Assenza di contatto Nessun registro / log
58 Esempi 58 Placement Layering Integration E-Gold IVTS SHELL / GHOST / FRONT COMPANIES PC / PALMARE ATM DENARO ELETTRONICO O IMPALPABILE PARADISI FISCALI BENI IMMOBILI E DI LUSSO INTERNET GAMBLING SOCIAL NETWORK smaterializzazione materializzazione
59 Esempi di Placement 59 Hawala Fen C hui Droga al dettaglio Acquisto ebay card Second Life Carte pre pagate Viaggi di piacere
60 Esempi di Layering 60 Suddivisione denaro su n conti Acquisto beni su ebay IVTS -> Hawala / Fen C hui Suddivisione su n aziende
61 Esempi di Integration 61 Acquisto appartamenti e beni immobili Conto su banca off-shore Acquisto titoli di stato Riconciliazione carte e IVTS E-Gold
62 Placement 62 Utilizzo identità false (persone, aziende) Smurfing (telefono, sistemi on-line, carte prepagate..) Trasferimenti di denaro verso banche offshore (utilizzo di internet, criptazione, draft ...) IVTS Loan-back (prestito su compagnie offshore)
63 Placement (2) 63 e-gold, Goldmoney, e-bullion, AnonymousGold Utilizzo di ATM con card per e-gold Mpay Paysafecard (ma non è possibile Layering e Integration perchè non permette pagamenti person-to-person) Modex, Proton, VisaCash
64 Esempi 64 Placement Layering Integration
65 Esempi (2) 65 Placement Layering Integration Banca Israeliana Banca di origine Banca a Panama
66 Esempi 66 Placement Layering Integration
67 Internet Service Provider 67 The persons on investigation were directors of a company involved in purchasing large quantities of duty free cigarettes and alcohol to sell on the domestic market contrary to their export-duty free status, thus avoiding tax obligations. In one file, the bank account in Belgium of an individual was credited by wire transfers from an Internet payment service provider (small amounts for a total of EUR 4 700). The subject was under investigation in another European country for the sale of drug starters. Information from law enforcement confirmed that the subject was selling drug starters via a commercial website. On 27 April 2007, a federal grand jury in Washington, D.C., indicted two companies operating a digital currency business and their owners. The indictment charges E-Gold Ltd., Gold and Silver Reserve, Inc., and their owners with one count each of conspiracy to launder monetary instruments, [...]. According to the indictment, persons seeking to use the alternative payment system E-Gold were only required to provide a valid address to open an E-Gold account no other contact information was verified. The majority of the wire transfers are of small amounts (maximum EUR 800), originate from various senders and, following the message accompanying the payment, should be related to sales on a commercial website, sometimes the sales of luxury goods. Payments are not made through an Internet payment service provider but originate from the bank account of the buyer and are credited on the bank account of the seller. The wire transfers are followed by instant withdrawals in cash. The goods are never delivered to the buyer (victim of a non-delivery fraud).
68 Calcio? 68 The FIU of country B received a disclosure from a bank with regard to suspicious transactions concerning club A. This club, which was in financial difficulties, was looking for funds (several million EUR) in order to avoid bankruptcy. A financing proposal was put forward by a financial group established in South America. It was linked to an individual that had already invested funds in various foreign clubs. These funds were suspected to be of illegal origin. After the bank inquired into the origin of the funds the financial group withdrew from the negotiations. A second financing proposal was then put forward by Mr. COX, a European investor through his company located in a tax haven. Suspicions were aroused because this individual, unfamiliar to the world of sports, had suddenly suggested investing money of unknown origin in club A. Additional information showed that Mr. COX was known to the police and FIU for various cases of fraud. In this case the different possibilities for investing in club A can be considered to be attempts to launder money of illegal origin. Italy has experienced an attempt to launder money through the purchase of a famous Italian football team. The investigations16 to detect the case started from judicial proceedings in The Procura della Repubblica suspected that financial crimes were occurring, such as, money laundering, insider trading and misuse of market information.. [ ] Investigations uncovered evidence that the money used to buy the shares was supplied by a criminal association operating in Central Italy. Further, a part of that money, supposedly offered to the football team as sponsorship, was then diverted to another company to purchase real estate, which was subsequently seized by Italian judicial authorities. Investigators identified that the criminal association was strongly interested in purchasing the football team with funds obtained from several offences.
69 Giochi? 69 Casinò on line per riciclare proventi di droga SecondLife: pagamento droga con soldi virtuali SecondLife: Multi-avatar per pagare merce virtuale a se stessi Vendita di soldi virtuali ad altri giocatori
70 Banche e Finanza 70 Clearing House Interbank Payments System (CHIPS)
71 LEGISLAZIONE INTERNAZIONALE 71 Trasferimento di denaro Direttiva 2001/97/EC, Articolo 3 -> log oltre US Patriot Act Section 326 -> $ /60/CE prevenzione dell'uso del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo Direttive FATF 40 Direttive + 19 raccomandazioni
72 Legislazione 72 United Nations (UNODC) Vienna Convention: Convention Against Illicit Traffic in Narcotic Drugs and Psychotropic Substances, 19 December, 1988 International Convention for the Suppression of the Financing of Terrorism, 9 December, 1999 Palermo Convention: Convention Against Transnational Organized Crime, 15 November, 2001 UN Security Council Resolutions European Union (EU) Strasbourg Convention: Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime, 8 November, 1990 Council common position on combating terrorism (2001/930/CFSP), 27 December, 2001 Council common position on the application of specific measures to combat terrorism (2001/931/CFSP), 27 December, 2001 Warsaw Convention: Council of Europe Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism, 16 May, 2005 Directive 2005/60/EC, 26 October, 2005 Financial Action Task Force (FATF) 40 Recommendations, June, Special Recommendations, 22 October, 2004 Egmont Group of Financial Intelligence Units Statement of Purpose, 23 June, 2004
73 FATF membri, di cui 33 giurisdizioni 2 organizzazioni regionali (Gulf Cooperation Cuncil & European Commission)
74 FATF Working Groups 74
75 Esistono delle contromisure? 75 Esistono dei software che per loro natura sono localizzati Esiste una legislazione frammentata e degli enti intrenazionali Parere personale: Lavoro di intelligence a livello internazionale Network informale: persone, non enti Intensificazione della Digital Forensics Conoscenza delle tecniche di CyberCrime e delle tecnologie utilizzate
76 Cybercrime 76 Botnet Claudio Guarnieri
77 Rete di computers infetti (zombies) controllati da specifici malware chiamati: Bot Una o più reti di questo tipo sono controllate da un entità criminale comunemente chiamata: Botmaster Botnet Ogni Botnet è gestita e comandata dal proprio Botmaster tramite un: Command & Control (C&C) Il Botmaster sfrutta i dati, la capacità computazionale e la rete di ogni zombie per specifiche Campagne Criminali 77
78 Utilizzi delle Botnets 78 DDoS Keylogging Scareware, Adware Installing Spamming Sniffing Rubare altre Botnets? Mass Identify Theft
79 Formazione e Propagazione Una Botnet per formarsi e crescere deve raccogliere zombies i quali passano attraverso tre fasi: 79 Exploiting Infecting Assimilating Più una Botnet dispone di zombies più potenza di fuoco avrà. Per questo motivo molto spesso i bot vengono forniti di funzioni per spreading su Internet.
80 Gestione e Controllo Ogni Botnet è controllata e gestita tramite un Command & Control (C&C), che è un interfaccia tra gli zombies e il Botmaster. 80 In figura uno schema che rappresenta una struttura di Command & Control centralizzato. Nonostante esistano molti esempi di Botnet Peer 2 Peer (Storm, Waledac etc.) ci concentreremo su questa struttura essendo la più comune. In particolar modo vedremo Botnet basate su Internet Relay Chat (IRC).
81 Qualche Numero Questo grafico mostra il numero approssimativo di Botnets monitorate attivamente dall infrastruttura di Shadowserver Foundation negli ultimi 6 mesi: Ogni Botnet ha un ciclo di vita di una durata generalmente determinata a seconda del proprio scopo.
82 C&C Geolocation Questa mappa rappresenta la distribuzione geografica dei C&C attualmente conosciuti a Shadowserver.
83 Zombies Geolocationing In questa mappa sono rappresentati gli Zombies rilevati da Shadowserver nell arco di 24 ore. E una stima approssimativa e in parte fin troppo ottimistica.
84 Shadowserver Tracking Process 84 80
85 Infiltrazione fai-da-te Snoopyd è un framework per Botnet Infiltration. E fornito di un demone XMLRPC che rimane in ascolto per richieste di infiltrazione. Per ora supporta solo IRC, ma è in sviluppo il supporto per Botnet HTTP. Ogni drone monitora l attività della Botnet e invia ogni informazione ad un DataBase. Per ogni richiesta ricevuta, Snoopyd effettua il deployment di un drone che replica la connessione di un vero zombie Bot.
86 Snoopyd Snoopyd è fornito di una semplice Web Interface che permette di visualizzare i risultati del monitoring.
87 Snoopyd (2) Per ogni Botnet monitorata vengono presentate delle informazioni riassuntive: hostname, IP, reverse DNS, geolocation e parametri di connessione.
88 Snoopyd (3) Il traffico della Botnet monitorata viene salvato interamente in una base di dati.
89 IRC Internet Relay Chat è un protocollo di comunicazione TCP/TLS. E basato su dei channel, ossia delle chatroom in cui gli utenti possono incontrarsi e comunicare. IRC è comunemente usato nel cybercrime sia come strumento di comunicazione e piazza di vendita sia come base operativa per la gran parte di Botnets. In questi casi il server e canale IRC rappresentano il C&C della Botnet dove tutti gli zombie si collegano in attesa di ricevere istruzioni dal Botmaster.
90 Assimilazione nella Botnet Connessione al C&C e ingresso nel canale: -> NICK ITA 00 XP SP2 L > USER pajgsqbz 0 0 :ITA 00 XP SP2 L <- Welcome to the [CENSORED] IRC Network ITA 00 XP SP2 L ! <- AUTH :*** Found your hostname (cached) <- AUTH :*** Looking up your hostname... -> JOIN ##sodoma_3 s0dom4j03 <- ##sodoma_3 :.root.start dcom a -r s <- ##sodoma_3 drake <- ##sodoma_3 :ITA 00 XP SP2 <- ##sodoma_3 :End of /NAMES list. Una volta entrato il bot per prima cosa legge il titolo del canale ed eseguo il comando in esso contenuto.
91 Gestione della Botnet Il Botmaster entra in canale: NeO_Anderson joined #a <Guard-v1_5> Welcome to #a sir, may I take your coat? ;-) Il Botmaster effettua l autenticazione e comanda un download: <ddos>.login s3x <ddos>.download C:install.exe 1
92 Sodoma Botnet Come nostro primo esempio vediamo una Botnet, gestita da Italiani, di basso profilo ma istruttiva.
93 Sodoma Botnet (2) <KrOwN>.irc.activate c0d1am0z3 -s<krown>.root.stop -s <drake>.ddos.icmp 77.xxx.xxx.xxx 450 -s <KrOwN>.ddos.supersyn 109.xxx.xxx.xxx s <KrOwN>.ddos.hack 94.xxx.xxx.xxx s.ddos.ack? :-P Gli attacchi DDoS seguenti hanno come bersaglio altri C&C: <KrOwN>.ddos.supersyn 82.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 79.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 213.xxx.xxx.xxx s La maggior parte di queste Botnet nemiche sono italiane.
94 Sodoma Botnet (3) CENSORED
95 F*****g Botnet In questo caso la Botnet è di dimensioni notevoli (Circa Zombies), pericolosa e molto attiva.
96 F*****g Botnet (2) * ddos sets +v to [M]ARG <ddos>.login s3x <[M]ARG 04428> -main- Password accepted. <ddos>.icmp 69.xxx.xxx.xxx 200 <[M]ARG 04428> -icmp- Flooding: (69.xxx.xxx.xxx) for 200 seconds. <[M]ARG 04428> -icmp- done with flood to 69.xxx.xxx.xxx. sent KB/sec (1MB). <ddos>.skysyn 69.xxx.xxx.xxx <[M]ARG 04428> -skysyn- Flooding: (69.xxx.xxx.xxx:53) for 100 seconds. <ddos>.download C:install.exe 1 <[M]ARG 27537> -download- Downloading URL: to: C:install.exe. <[M]ARG 27537> -download- downloaded KB to 18.8 KB/sec <[M]ARG 27537> -download- opened C:install.exe
97 F*****g Botnet (3) L organizzazione dietro alla gestione di questa Botnet risulta essere di origine Serba. Il loro target nell arco di 15 giorni di monitoring è sempre stato un Network sospetto (molto simile a RBN) di origine Pakistana. Anti-DDoS Infrastructures Datacenters Hosting Network Pakistana sospetta
98 F*****g Botnet (4) CENSORED
99 VNC Botnet Questa è sicuramente la Botnet più pericolosa che analizzeremo oggi. Come il nome suggerisca si occupa di violare accessi VNC.
100 VNC Botnet (2) Questa Botnet in un periodo di 10 giorni di monitoring aveva all attivo circa zombies ad occuparsi di cercare e violare macchine con VNC vulnerabili, le cui credenziali vengono passate in chiaro nel canale. <[nlh-vnc]njrold> [RAGE SCAN:] range: 71.x.x.x/94 threads. <[nlh-vnc]ozburt> [RAGE SCAN:] range: 87.x.x.x/94 threads. <[nlh-vnc]cdnvon> VNC3.6 CRACKED ([CENSORED]) 76.xxx.xxx.xxx 1234 <[nlh-vnc]unsuii> VNC3.8 CRACKED ([CENSORED]) 213.xxx.xxx.xxx authbypass <[nlh-vnc]llpdpl> VNC3.6 CRACKED ([CENSORED]) 64.xxx.xxx.xxx <[nlh-vnc]zyzavm> VNC3.8 CRACKED ([CENSORED]) 84.xxx.xxx.xxx <[nlh-vnc]vaxtjr> VNC3.3 CRACKED ([CENSORED]) 91.xxx.xxx.xxx 1234 <[nlh-vnc]sxlrmy> VNC3.6 CRACKED ([CENSORED]) 83.xxx.xxx.xxx 1234 <[nlh-vnc]ppmoyi> VNC3.6 CRACKED ([CENSORED]) 201.xxx.xxx.xxx admin <[nlh-vnc]qsggos> VNC3.7 CRACKED ([CENSORED]): 201.xxx.xxx.xxx - [NoPass]
101 VNC Botnet (3) Nell arco di 10 giorni sono state compromesse un totale di circa macchine complete di IP e Password
102 VNC Botnet (4) Decine di macchine appartenenti a reti universitarie di ogni parte del globo. La maggior parte appartenenti a dipartimenti di Information Technology (:-P) Molte appartenenti a reti inter-universitarie e Research Networks Macchine appartenenti a laboratori di ricerca governativi Macchine appartenenti ad Investment Groups di primo piano Appartenenti a famosi siti di e-commerce Molte compagnie telefoniche Appartenenti a Ministeri (anche di Informatica e delle Comunicazioni) Sì, ce ne sono anche di Italiane :-(
103 VNC Botnet (5) <sh3llx> you bastard <sh3llx> like to spy? *** You are permanently banned from M0dded MrAnToN (pwned By sh3llx!) ERROR :Closing Link: [nlh-vnc]wpjscd (User has been permanently banned from M0dded MrAnToN (pwned By sh3llx!)) I droni per monitoring essendo una replica solo marginale del comportamento di un Bot reale prima o poi vengono identificati e banditi dal C&C. Molto spesso dopo che vengono scoperti degli infiltrati, l intera Botnet viene clonata e spostata in un altra sede.
104 Botnets HTTP Nonostante le Botnet IRC siano ancora molto diffuse e le più educative da monitorare, negli ultimi 2-3 anni osserviamo un importante aumento di C&C HTTPbased. Zombie HTTP C&C Assimilazione
105 ZeuS Builder
106 ZeuS Control Il Control Panel di ZeuS offre un interfaccia Web molto user-friendly.
107 ZeuS Control (2) Per ogni autenticazione HTTP intercettata viene creato un comodo report con tutte le credenziali a disposizione.
108 Blackenergy
109 Blackenergy (2) Il Bot una volta installato contatta un server HTTP su cui effettua una richiesta POST che serve sia per registrare lo Zombie nel C&C sia per ottenere istruzioni da eseguire. POST /dot/stat.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR ) Host: [CENSORED].cn Content-Length: 31 Cache-Control: no-cache id=xxx_xxxxxxx&build_id=d5729
110 Blackenergy (3) La risposta del server sono delle istruzioni da eseguire encodate in Base 64: HTTP/ OK Date: Tue, 25 Sep :30:13 GMT Server: Apache/ (Unix) FrontPage/ PHP/5.2.3mod_ssl/ OpenSSL/0.9.7e-p1X-Powered-By: PHP/5.2.3 Content-Length: 80 Connection: close Content-Type: text/html MTA7MjAwMDsxMDswOzA7MzA7MTAwOzM7MjA7MTAwMDsyMDAwI3[ CENSORED]==
111 Blackenergy (4) ;2000;10;0;0;30;100;3;20;1000;2000#wait#10#xXXX_XXXXXX 10;3000;10;1;0;30;10;25;15;2000;3000#flood http [CENSORED].org.ua#5#xXXX_XXXXXX 10;2000;10;1;0;30;50;50;20;1000;2000#flood syn 80,81,82,83,443,25,22,21,110#10#xXXX_XXXXXX
112 Blackenergy (5)
113 TweBot Builder
Operation Bloodninja. Phishing Campaign Analysis Report
Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...
Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi
Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project
KASPERSKY SECURITY INTELLIGENCE SERVICES
KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE
La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
Spionaggio Industriale VS ICT
Spionaggio Industriale VS ICT La situazione ad oggi Raoul Chiesa, CLUSIT Socio Fondatore, Membro del CD e del CTS Security Summit 2010, Milano, 18 Marzo Abstract Questa presentazione intende fornire una
Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director
Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted
Protocolli di Sessione TCP/IP: una panoramica
Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali
Introduzione Kerberos. Orazio Battaglia
Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato
Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia
Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET
La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione
To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura
Attacchi informatici: evoluzione delle tecniche e dei
Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors Member: ISECOM, OWASP Italian
CONFIGURATION MANUAL
RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect
ACQUISTI PORTALE. Purchasing Portal
ACQUISTI PORTALE Purchasing Portal Il portale acquisti della Mario De Cecco è ideato per: The Mario De Cecco purchase portal is conceived for: - ordinare on line in modo semplice e rapido i prodotti desiderati,
User Guide Guglielmo SmartClient
User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla
Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It
Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015
Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015
Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.
Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza
Esaminiamo ora, più in dettaglio, questi 5 casi. Avv. Maurizio Iorio
Normativa RAEE 2 e normativa sui rifiuti di Pile ed Accumulatori : gli obblighi posti in capo ai Produttori che introducono AEE, Pile e accumulatori in paesi diversi da quelli in cui sono stabiliti Avv.
4 6 7 7 8 8 9 10 11 14 15 17 21 25 Riassunto Realizzazione di un Sistema Informativo Territoriale per la sorveglianza sanitaria della fauna nel Parco Nazionale della Majella tramite software Open Source
http://www-5.unipv.it/eduroam/
EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni
LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI
LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i
Making the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
TRASFERIMENTO TECNOLOGICO IN UK
TRASFERIMENTO TECNOLOGICO IN UK L ESEMPIO DI E-SYNERGY 2 Contenuto Parlerò: dei rischi legati all investimento in aziende start-up delle iniziative del governo britannico per diminuire questi rischi e
C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.
Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.
Modello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014
KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist
Sicurezza e commercio elettronico
Sicurezza e commercio elettronico Prof. Marco Mezzalama Politecnico di Torino Il business dell e-commerce Crescita del 19% annuo Nel 2014 si valuta un business di 1.5 trillion $ Il mercato Il lato oscuro
Il valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
UNIVERSITÀ DEGLI STUDI DI TORINO
STEP BY STEP INSTRUCTIONS FOR COMPLETING THE ONLINE APPLICATION FORM Enter the Unito homepage www.unito.it and click on Login on the right side of the page. - Tel. +39 011 6704425 - e-mail internationalexchange@unito.it
A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006
A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione
THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM.
QUESTO DOCUMENTO TI GUIDA PASSO PASSO NELLA PROCEDURA DI DONAZIONE NELL AMBITO DELLA CAMPAGNA DI RACCOLTA FONDI PROMOSSA DALLA CASA MUSEO STANZE AL GENIO. THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH
E-Business Consulting S.r.l.
e Rovigo S.r.l. Chi siamo Scenario Chi siamo Missione Plus Offerti Mercato Missionedi riferimento Posizionamento Metodologia Operativa Strategia Comunicazione Digitale Servizi Esempidi consulenza Clienti
www.aylook.com -Fig.1-
1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che
Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime
Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle
On Line Press Agency - Price List 2014
On Line Press Agency - Price List Partnerships with Il Sole 24 Ore Guida Viaggi, under the brand GVBusiness, is the official publishing contents supplier of Il Sole 24 Ore - Viaggi 24 web edition, more
Bozza Guida ufficiale vs 1.0
Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta
Programmazione in Rete
Programmazione in Rete a.a. 2005/2006 http://www.di.uniba.it/~lisi/courses/prog-rete/prog-rete0506.htm dott.ssa Francesca A. Lisi lisi@di.uniba.it Orario di ricevimento: mercoledì ore 10-12 Sommario della
The OWASP Foundation http://www.owasp.org
Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright
Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif
Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al
IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)
IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione
ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES
ASSOCIAZIONE CONSORTI DIPENDENTI MINISTERO AFFARI ESTERI ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORT I DIPENDENTI MINISTE RO AFFARI ESTER I ATTESTATO
Mobile Business Treviso, 9 Maggio 2014
i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione
Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.
CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing
SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale
Green economy e monitoraggio ambientale Green economy and environmental monitoring Navigazione LBS Navigation LBS ICT e microelettronica ICT and microelectronics Per la creazione d impresa SPACE TECHNOLOGY
IP TV and Internet TV
IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital
Si ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE
BENVENUTO WELCOME Dopo aver acconsentito al trattamento dati personali potrai accedere alla procedura di iscrizione online agli eventi messi a disposizione dal Gruppo Cinofilo Fiorentino. Ti consigliamo
Ingegneria del Software
Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_1 V2.2 Ingegneria del Software Il contesto industriale del software Il contenuto del documento è liberamente utilizzabile
Come un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico
WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.
GESTIRE LA REPUTAZIONE ONLINE PDF
GESTIRE LA REPUTAZIONE ONLINE PDF ==> Download: GESTIRE LA REPUTAZIONE ONLINE PDF GESTIRE LA REPUTAZIONE ONLINE PDF - Are you searching for Gestire La Reputazione Online Books? Now, you will be happy that
DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
Pubblicazioni COBIT 5
Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile
Informazione Regolamentata n. 20079-2-2015
Informazione Regolamentata n. 20079-2-2015 Data/Ora Ricezione 13 Novembre 2015 19:10:18 AIM -Italia/Mercato Alternativo del Capitale Societa' : H-FARM S.p.A. Identificativo Informazione Regolamentata :
GESTIONE IMMOBILIARE REAL ESTATE
CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante
Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015
Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO
RELAZIONE SULLA CONGRUITÀ DEL RAPPORTO DI CAMBIO REDATTA PER SANPAOLO IMI S.P.A., AI SENSI DELL ART. 2501-SEXIES CODICE CIVILE, DA
RELAZIONE SULLA CONGRUITÀ DEL RAPPORTO DI CAMBIO REDATTA PER SANPAOLO IMI S.P.A., AI SENSI DELL ART. 2501-SEXIES CODICE CIVILE, DA PRICEWATERHOUSECOOPERS S.P.A. [QUESTA PAGINA È STATA LASCIATA INTENZIONALMENTE
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
How to use the WPA2 encrypted connection
How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply
CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )
CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences
IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd
IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione
CYBER SECURITY IN CAMPO
CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB
Sicurezza informatica in ambito aziendale
Sicurezza informatica in ambito aziendale Silvano Marioni,, CISSP Lugano, 23 ottobre 2003 I rischi nel mondo reale I rischi nel mondo virtuale???????????????? Internet e le nuove sfide alla sicurezza I
Big Data, problematiche di privacy, Consorzio CBI. Alfonso Angrisani. Head of Diligence and Compliance Consorzio CBI
Big Data, problematiche di privacy, Consorzio CBI Alfonso Angrisani Head of Diligence and Compliance Consorzio CBI Convegno CBI 2013 Roma, 21 novembre 2013 Agenda n Big Data, problematiche di privacy,
Le tecnicheinformaticheper la sottrazionedidatiriservati
Le tecnicheinformaticheper la sottrazionedidatiriservati Cosimo Anglano Dipartimento di Informatica & Centro Studi Interdipartimentale sulla Criminalitá Informatica Universitá del Piemonte Orientale Alessandria
Information & Communication Technology. www.applicom.it - info@applicom.it
Information & Communication Technology L'azienda Applicom opera nel settore dell'information & Communication Technology (ICT). E' specializzata nella consulenza e nello sviluppo di applicazioni software
INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI
INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi
SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso
Sicurezza informatica
Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni
Strategie di sicurezza informatica per la Pubblica Amministrazione
Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE
Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption
Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio
Protagonisti di INNOVAZIONE un progetto industriale unico in Italia
Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati
SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device
Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008
Maurizio D Alessio Channel Sales Manager Research In Motion Italy July 22, 2008 RIM, Research In Motion: 16.0 3.1 Milioni di utenti 3.7 4.3 4.9 5.5 Q106 Q206 Q306 Q406 Q107 Q207 6.2 7.0 8.0 9.0 Q307 Q407
THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO
THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most
ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO
UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo
Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34
This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason
Tipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.
1 Mattia Lezione XIII: La diffusione del malware Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi
Babaoglu 2006 Sicurezza 2
Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the
Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai?
IT FAQ-SSL Quando mi collego ad alcuni servizi hosting ricevo un messaggio relativo al certificato di protezione del sito SSL, come mai? Il certificato SSL relativo ai servizi hosting è stato rinnovato
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB
Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia
Politica per la Qualità e per l Ambiente di Fujitsu Technology Solutions Italia Marzo 2012 Indice Premessa 2 Il Sistema di gestione di Fujitsu Technology Solutions 3 Politica per la qualità e per l ambiente
IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci
IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale
PROGETTO parte di Programma Strategico
ALLEGATO B1 PROGETTO parte di Programma Strategico FORM 1 FORM 1 General information about the project INSTITUTION PRESENTING THE STRATEGIC PROGRAM (DESTINATARIO ISTITUZIONALE PROPONENTE): TITLE OF THE
Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012
Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit
Padova Smart City. Internet of Things. Alberto Corò
Padova Smart City Internet of Things Alberto Corò Padova 16 ottobre 2013 Smart City Le smart cities ("città intelligenti") possono essere classificate lungo 6 aree di interesse: Economia Mobilità Ambiente
Security Scan e Penetration Testing
Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration
Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo
Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno
I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti
Notifica sul Copyright
Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,
INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti
INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface
Proteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010
2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto
INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98
rev. 1.0-02/2002 Palladio USB Data Cable INSTALLARE PALLADIO USB DATA CABLE IN WINDOWS XP/ME/2000/98 (tutti i KIT, escluso KIT MOTOROLA V6x-T280) La procedura di installazione del Palladio USB Data Cable
IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano
IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking
Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio
Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle
Milano, 20 Ottobre 2006
Milano, 20 Ottobre 2006 Un nuovo modello di collaborazione Messaggio / Documento Persona Reti private Connessioni discontinue Sistemi e tecnologie proprietarie Web globale "Always on" Sistemi Open Le opzioni
Navigazione Consapevole. Conoscere il lato oscuro di Internet
Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online
F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.
F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software