OWASP Top10 Mobile Risks

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "OWASP Top10 Mobile Risks"

Transcript

1 AIEA - Associazione Italiana Information Systems Auditors Torino, 26/02/15 OWASP Top10 Mobile Risks Ing. Davide Casale Shorr Kan IT Engineering

2 Introduzione Cos e OWASP? OWASP: Open Web Application Security Project è un organizzazione no profit con l obiettivo di migliorare il livello di sicurezza delle applicazioni informatiche. Negli ultimi anni è diventata lo standard de facto per le metodologie di analisi di sicurezza applicativa (penetration test e vulnerability assessment applicativo) e per le best practice di programmazione sicura.

3 OWASP Mobile Security Project OWASP Top10 Mobile Risks All interno di OWASP esiste un progetto specifico con un team dedicato per la sicurezza applicativa nel mondo Mobile Il progetto è attivo da fine 2010 Url di riferimento: Storia E nato come ramo dell OWASP generale perché nell ambito Mobile esistono dei Rischi specifici differenti da quelli presenti nelle applicazioni in altri ambiti L obiettivo è quello di inserire l attenzione della sicurezza anche nel ciclo di vita del software dei mobile devices Threat Model Risks Controls Training Dev. Guide Secure Libraries Tools Methodologies Cheat Sheets

4 Mobile Threat Model Le piattaforme variano rapidamente nel tempo OWASP Top10 Mobile Risks Mobile Threat Model Le APP sono differenti dalle applicazioni web tradizionali (con tipi e modi d uso molto differenti tra di loro) E necessario prendere in considerazione molto di più che la sola APP : Remote Web Services Platform Integration Device (in)security considerations

5 Mobile Threat Model

6 Mobile Threat Model

7 TOP 10 Risks OWASP Top10 Mobile Risks Si analizzeranno i 10 principali rischi 2014 delle piattaforme Mobile secondo OWASP e la loro evoluzione. Si proporranno le aree di rischio più che le singole vulnerabilità specifiche con un approccio agnostico rispetto alla piattaforma Mobile Il tutto pesato secondo la Risk Rating Methodology di OWASP.

8

9

10 M1: Weak Server Side Controls Si applica ai servizi di backend Non è specifico del mondo mobile, ma essenziale OWASP Top10 Mobile Risks Non ci si può fidare dei client (verifiche lato client e non lato server) Gli attuali controlli usati per le applicazioni non mobile potrebbero essere da rivedere Impact Perdita di confidenzialità sui dati Perdita di integrità sui dati

11 M1: Weak Server Side Controls OWASP Top10 Mobile Risks Valgono tutte le problematiche evidenziate dall OWASP Top 10 normale e per il cloud

12 M1: Weak Server Side Controls Prevention Tips Capire nel dettaglio i rischi aggiuntivi introdotti dalle mobile apps nelle architetture esistenti Approfittare dell ampio bagaglio di conoscenze raccolto nell ambito della sicurezza applicativa server side (owasp top 10, cloud top 10, web services top 10, etc.) Best practices di sviluppo, Development guides, etc.

13 M2: Insecure Data Storage Dati sensibili lasciati non protetti Si applica a dati storati in locale e sincronizzati in cloud Di solito si ha la problematica per : Dati non cifrati Caching di dati per tempi lunghi inavvertitamente Permessi deboli o globali Non rispetto di best practice Impact Perdita di confidenzialità sui dati Furto di credenziali di accesso Violazioni della Privacy Non Compliance

14 M2: Insecure Data Storage

15 M2: Insecure Data Storage Prevention Tips Storare solo quello che è strettamente necessario Non usare aree pubbliche di storage (come l SD card del Mobile Device) Utilizzare security container e le API di file encryption disponibili sulla piattaforma utilizzata Non dare permessi world readable o world writeable ai files

16 M3: Insufficient Transport Layer Protection Dati trasmessi via rete non cifrati Dati trasmessi via rete cifrati in modo debole Dati trasmessi con cifratura forte, ma ignorando i security warnings Ignorare gli errori di validazione dei certificati In caso di failure fare failback con testo in chiaro Impact Attacchi man in the middle Modifica dei dati in transito (tampering) Perdita di confidenzialità sui dati

17 M3: Insufficient Transport Layer Protection Prevention Tips Assicurarsi che tutti i dati sensibili che lasciano il device siano cifrati opportunamente Questo include dati inviati verso il network del carrier, verso il WiFi e anche verso l NFC Quando sono generate delle security exception o warning c e un motivo: NON ignorarle!

18 M4: Unintended Data Leakage Platform cache storage Clipboard data Debug logs Screenshots, etc. Impact Perdita di confidenzialità sui dati

19 M4: Unintended Data Leakage Prevention Tips Assicurarsi di cancellare alla chiusura dell APP le cache della piattaforma relative alla propria APP Cancellare la clipboard all uscita dall APP Non scrivere dati sensibili nei file di debug log (o nei file di log in generale)

20 M5: Poor Authorization and Authentication Problema in parte nel Mobile e in parte nell Architettura OWASP Top10 Mobile Risks Alcune APPs autorizzano e autenticano in base a dati immutabili potenzialmente compromettibili (IMEI, IMSI, UUID) Identificativi hardware rimangono anche dopo la cancellazione dei dati o factory reset del dispositivo Aggiungere informazioni contestuali può aiutare, ma va fatto nel modo opportuno Impact Privilege escalation Accessi non autorizzati

21 M5: Poor Authorization and Authentication

22 M5: Poor Authorization and Authentication Prevention Tips Informazioni contestuali possono aiutare, ma solo se parte di una implementazione multi fattore Autenticazioni fuori banda non aiutano se sono tutte sullo stesso device mobile Mai usare il solo device ID o subscriber ID come autenticazione

23 M6: Broken Cryptography Due categorie principali: Implementazioni erronee usando strong crypto libs Implementazioni custom di cifratura (solitamente deboli) Encoding!= Encryption Obfuscation!= Encryption Serialization!= Encryption Impact Privilege escalation Circumvent business logic Perdita di confidenzialità sui dati

24 M6: Broken Cryptography Prevention Tips Storare la chiave con i dati cifrati annulla l utilità di cifrare Usare crypto libs standard e molto utilizzate e non scriverne di proprie (a meno di non essere un crittografo esperto) Trai vantaggio da quello che la tua piattaforma ti offre!

25 M7: Client Side Injection Apps che usano le librerie del browser Pure web apps Hybrid web/native apps OWASP Top10 Mobile Risks Attacchi classici del mondo web client: XSS con javascript/html Injection e SQL Injection su database locali Attacchi propri del mobile: abusing phone dialer + sms e abusing inapp payments Impact Privilege escalation Compromissione del mobile device Frodi telefoniche

26 M7: Client Side Injection

27 M7: Client Side Injection Prevention Tips Effettuare sanitize/escape dei dati ricevuti prima di utilizzarli Utilizzare prepared statements per le chiamate ai database; concatenare stringhe aiuta le SQL Injection Controllare le chiamate fatte attraverso api browser con opportuni filtri

28 M8: Security Decisions Via Untrusted Inputs Possono essere utilizzati per bypassare permessi o security models Sono problematiche simili ma differenti per piattaforma IOS- Abusing URL schemes Android- Abusing Intents Vari vettori di attacco Malicious apps Client side injection Impact Privilege escalation Furto di dati Consumo di risorse a pagamento (es: telefonate/sms)

29 M8: Security Decisions Via Untrusted Inputs OWASP Top10 Mobile Risks Skype ios URL Scheme Handling Issue

30 M8: Security Decisions Via Untrusted Inputs Prevention Tips Verificare i permessi delle chiamate in fase di input OWASP Top10 Mobile Risks Chiedere all utente con un messaggio a video ulteriore autorizzazione a procedere

31 M9: Improper Session Handling OWASP Top10 Mobile Risks Mobile APP session sono generalmente più lunghe di quelle web Il perché è dato dalla convenienza ed usabilità Le APPs mantengono le sessioni via : HTTP cookies Oauth tokens SSO authentication services E una cattiva idea usare un identificatore del device come session token Impact Privilege escalation Accessi non autorizzati Circumvent licensing e pagamenti

32 M9: Improper Session Handling Prevention Tips Non preoccuparsi di far riautenticare l utente più volte se necessario per la sicurezza Assicurarsi che i token possano essere revocati velocemente nel caso di perdita/furto del device Utilizzare token di provata randomicità (high entropy tokens)

33 M10: Lack of Binary Protections Code decrypt of ios Apps Disassembly of Android APK Jailbreak detection / Root-Detection Controls Debug Detection Controls Impact Perdita di confidenzialità sui dati Maggiore facilità per il reverse-engineer /hacker di avere informazioni sul funzionamento dell APP Privilege escalation

34 M10: Lack of Binary Protections Prevention Tips Jailbreak detection / Root-Detection Controls Software di offuscamento del binary code distribuito Non fidarsi della «security by obscurity» (cioè, ad esempio, inserire PSK nel codice dell APP pensando che l attaccante non riesca a trovarle)

35 Question Time? Ing. Davide Casale Shorr Kan IT Engineering

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Sicurezza e compliance delle App

Sicurezza e compliance delle App Sicurezza e compliance delle App Fabio Pacchiarotti (EY) Roma 23/04/2015 Agenda Presentazione relatore Contesto di riferimento Sicurezza delle App Aspetti di compliance Conclusioni Bibliografia & sitografia

Dettagli

Progetti OWASP per la sicurezza mobile

Progetti OWASP per la sicurezza mobile Progetti OWASP per la sicurezza mobile ( a cura di Gianrico Ingrosso Minded Security ) Pag. 1 INDICE DELLA PRESENTAZIONE : 1. Introduzione 2. OWASP Mobile Security Project 3. OWASP Top 10 Mobile Risks

Dettagli

OWASP Mobile Top 10 Risks & Real Life Threats

OWASP Mobile Top 10 Risks & Real Life Threats Mobile Top 10 Risks & Real Life Threats Gianrico Ingrosso Security Consultant @ Minded Security Milano, 12 Marzo 2013 Copyright 2008 - The Foundation Permission is granted to copy, distribute and/or modify

Dettagli

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI

MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI MOBILE ENTERPRISE: APPLICAZIONI, COMPORTAMENTI E RISCHI ANTONELLA FRISIELLO E FRANCESCO RUÀ ISTITUTO SUPERIORE MARIO BOELLA Quali pericoli corriamo utilizzando internet e gli strumenti digitali? Uno, nessuno

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Seminario sulla sicurezza delle applicazioni mobili

Seminario sulla sicurezza delle applicazioni mobili Sicurezza informatica Corso di Laurea Magistrale in Informatica Seminario sulla sicurezza delle applicazioni mobili Andrea Zwirner andrea@linkspirit.it @AndreaZwirner Seminario sulla sicurezza delle applicazioni

Dettagli

LBSEC. http://www.liveboxcloud.com

LBSEC. http://www.liveboxcloud.com 2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors

AIEA. Anti Fraud Optimization attraverso la Strong Authentication. Associazione Italiana Information Systems Auditors AIEA Associazione Italiana Information Systems Auditors Anti Fraud Optimization attraverso la Strong Authentication (Davide Casale, casale@shorr-kan.com) Versione 2.1 Novembre 2008 Overview I punti trattati

Dettagli

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014

MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE. ABI Banche e Sicurezza 2014 MOBILITY ERA LA SFIDA PER LA SICUREZZA NELLE BANCHE 27 Maggio 2014 CHI SIAMO NTT WORLD $130B Annual revenue $14B 1st Telco in revenue worldwide Interna9onal telecom Mobile operator $11B $44B $3,5B In RD

Dettagli

Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security

Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security AIEA - Associazione Italiana Information Systems Auditors Torino, 31/01/13 Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security Ing. Davide Casale Shorr Kan IT Engineering

Dettagli

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure

Application Risks Assessment. Analisi dei rischi e pianificazione delle contromisure Application Risks Assessment Analisi dei rischi e pianificazione delle contromisure Analisi dei rischi Generalità Confrontando il ritmo evolutivo delle minacce alla sicurezza applicativa ed il passo con

Dettagli

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi

IL GDPR E LA COMPLIANCE. Strumenti a servizio della sicurezza dei sistemi informativi IL GDPR E LA COMPLIANCE Strumenti a servizio della sicurezza dei sistemi informativi 6 Giugno 2017 Principi applicabili al trattamento (Art. 5) Il GDPR all art. 5 impone il rispetto di una serie di Principi

Dettagli

Risultati, cioè attenzione ai risultati.

Risultati, cioè attenzione ai risultati. 2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti

Dettagli

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8

INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO. Introduzione e scopo del documento SICUREZZA... 8 Introduzione e scopo del documento INDICE INTRODUZIONE E SCOPO DEL DOCUMENTO ORGANIZZAZIONE DEL DOCUMENTO SICUREZZA... 8 1.1 INTRODUZIONE... 9 1.1.1 MOTIVAZIONI: PERCHÉ SERVE LA SICUREZZA... 9 1.1.2 CONFIDENZIALITÀ,

Dettagli

Servizio L2.S3.9 - Servizi professionali

Servizio L2.S3.9 - Servizi professionali Servizio L2.S3.9 - Servizi professionali Il servizio ha come obiettivo quello di supportare le Amministrazioni nella realizzazione di attività nell ambito della sicurezza applicativa, comprensive di quelle

Dettagli

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia

Informatica. Dipartimento di Economia. Ing. Cristiano Gregnanin. 19 novembre Corso di laurea in Economia Informatica Dipartimento di Economia Ing. Cristiano Gregnanin Corso di laurea in Economia 19 novembre 2016 1 / 13 Man in the middle qualcuno segretamente ritrasmette o altera la comunicazione tra due parti

Dettagli

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate.

Al termine del periodo di test è stilato un rapporto con una valutazione generale delle infrastrutture e delle eventuali lacune riscontrate. Penetration testing Simulazione d attacco esterno il cui scopo è penetrare nel sistema informatico della vostra azienda. Durante il periodo d' osservazione, le risorse informatiche aziendali sono sottoposte

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Forcepoint AVANTI SENZA PAURA

Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Forcepoint AVANTI SENZA PAURA Al giorno d oggi il business dipende dalla sicurezza con cui i diversi tipi di utenti (inclusi lavoratori mobili, dipendenti, partner e clienti)

Dettagli

SaaS Software As A Service

SaaS Software As A Service Offerte specifiche Supporto Tecnico Soluzioni Marketing Formazione WELFARE Technical Service Branding sul mercato Remote Administration Service Business Development SaaS Software As A Service IaaS Infrastructure

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo Roberto Obialero, GCFW, GCFA Fabio Bucciarelli, GCFA, CEH Agenda Analisi del contesto (attacchi,

Dettagli

La sicurezza nelle applicazioni Android e ios: vulnerabilità e best practice. Security Summit Milano, 17 Marzo 2016

La sicurezza nelle applicazioni Android e ios: vulnerabilità e best practice. Security Summit Milano, 17 Marzo 2016 La sicurezza nelle applicazioni Android e ios: vulnerabilità e best practice Security Summit Milano, 17 Marzo 2016 Chi siamo Davide Danelon Senior Security Consultant @ Minded Security Android Enthusiast

Dettagli

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android

Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola Sicurezza e Permission in Android Tesina esame Programmazione di Sistemi Mobile realizzata da Roberto Giuliani matricola 633688 Sicurezza e Permission in Android La sicurezza al giorno d oggi è uno degli aspetti più importanti dell informatica!

Dettagli

Sistema di Video Sorveglianza

Sistema di Video Sorveglianza powered by www.servizispeciali.it PERSONALIZZAZIONE DEGLI «EVENTI»: MOTION, TAMPERING, OSCURAMENTO VIDEOSORVEGLIARE I MEZZI CHE SONO IN MOBILITÀ REGISTRAZIONE DEGLI EVENTI IN LOCALE E REMOTO OpenEyeAutomotive

Dettagli

Firma elettronica, Certificati, Timestamps

Firma elettronica, Certificati, Timestamps Firma elettronica, Certificati, Timestamps Dipartimento di Informatica Università degli Studi di Torino 12 maggio 2009 Contesto per autenticazione e firma Ambiente sicuro Rete non sicura Ambiente sicuro

Dettagli

Guida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016)

Guida alle sicurezze Internet Banking. (versione 5.0 Novembre 2016) Guida alle sicurezze Internet Banking (versione 5.0 Novembre 2016) SOMMARIO Guida alle sicurezze...1 Internet Banking...1 1. Introduzione...3 2. Guida agli strumenti...4 3. Attivazione PlainPay Token virtuale...5

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Agenda. IT Security Competence Center Web Application Security. Web Application Security. Tito Petronio 03/03/2011

Agenda. IT Security Competence Center Web Application Security. Web Application Security. Tito Petronio 03/03/2011 IT Security Competence Center Web Application Security Tito Petronio SANS GCFA, GWAS Certified Professional 18 Febbraio 2011 Agenda Web Application Security OWASP Vulnerabilità delle Applicazioni Web Sicurezza

Dettagli

PIATTAFORMA RISK MANAGEMENT I Risk

PIATTAFORMA RISK MANAGEMENT I Risk PIATTAFORMA RISK MANAGEMENT I Risk Metodologia di analisi Specializzazione Modellizzazione Valutazione del rischio Gestione del rischio Terminologia e ruoli Architettura tecnologica Screenshoot del prodotto

Dettagli

DIVISIONE DATA & NETWORK SECURITY

DIVISIONE DATA & NETWORK SECURITY DIVISIONE DATA & NETWORK SECURITY www.pp-sicurezzainformatica.it FEDERAZIONE ITALIANA ISTITUTI INVESTIGAZIONI - INFORMAZIONI - SICUREZZA ASSOCIATO: FEDERPOL Divisione Data & Network Security www.pp-sicurezzainformatica.it

Dettagli

Analisi dei rischi: esercizi (esercizio 2)

Analisi dei rischi: esercizi (esercizio 2) Analisi dei rischi: esercizi (esercizio 2) Marco Domenico Aime < m.aime @ polito.it > Marco Vallini < marco.vallini @ polito.it > Politecnico di Torino Dip. di Automatica e Informatica 1 Strumenti software

Dettagli

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati

SICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato

Dettagli

NSR. Company Profile Business & Values

NSR. Company Profile Business & Values NSR Company Profile Business & Values Indice 1. Chi siamo... 3 2. Servizi di sicurezza... 4 3. Partners... 6 4. Referenze... 7 4.1 Settore Bancario... 7 4.2 Pubblica Amministrazione... 7 4.3 Servizi (Trasporti,

Dettagli

Mosaico Engineering Guida Utente

Mosaico Engineering Guida Utente Mosaico Engineering Guida Utente Indice 1. Log In... 2 1.1. Registrazione nuovo utente on line... 3 1.2. Modifica password on line... 5 2. APP Configuratore Prodotto... 7 2.1. Funzione Help on line...

Dettagli

Dott. Marcello Pistilli Business Development Manager. del software alla produzione:

Dott. Marcello Pistilli Business Development Manager. del software alla produzione: Direzione Tecnica /BU Sicurezza Dott. Marcello Pistilli Business Development Manager Ethical Hacking, dallo sviluppo del software alla produzione: Code review e Pen testing 07/05/2008 M300-5 FATTORE UMANO

Dettagli

ALLEGATO AL CAPITOLATO TECNICO

ALLEGATO AL CAPITOLATO TECNICO ALLEGATO AL CAPITOLATO TECNICO Appalto per l affidamento dei servizi di sviluppo, manutenzione e supporto del software applicativo Sistema informatico di prevenzione del furto di identità (SCIPAFI) Requisiti

Dettagli

Linee di programmazione

Linee di programmazione Ministero dell Istruzione, dell Università e della Ricerca Ufficio Scolastico regionale per il Lazio Istituto Tecnico Industriale A. Pacinotti ISTITUTO TECNICO TECNOLOGICO - LICEO SCIENTIFICO DELLE SCIENZE

Dettagli

Enterprise Mobility + Security. Walter Cipolleschi

Enterprise Mobility + Security. Walter Cipolleschi Enterprise Mobility + Security Walter Cipolleschi La complessità del modo di lavorare oggi Perdita Dati Device Persi Utenti Consulenti Dati Identità compromesse Clienti App Dipendenti Credenziali rubate

Dettagli

Syllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET

Syllabus Fortablet. 1. Impostazione dell hardware e software per l'avvio e l'utilizzo del TABLET Syllabus Fortablet Il Syllabus è il documento che descrive in dettaglio ciò che il candidato deve sapere e saper fare per conseguire Fortablet. Il documento è articolato in moduli, ciascuno corrispondente

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool

Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool Lo stato dell'arte dei progetti OWASP ed i falsi miti sull'uso dei tool Matteo Meucci Paolo Perego Security Summit 2011 Giorgio Fedon Milan 15th March, 2011 Copyright 2011- The OWASP Foundation Permission

Dettagli

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti

Le problematiche di Web Application Security: la visione di ABI Lab. The OWASP Foundation http://www.owasp.org. Matteo Lucchetti Le problematiche di Web Application Security: la visione di ABI Lab Matteo Lucchetti Senior Research Analyst ABI Lab OWASP-Day II Università La Sapienza, Roma 31st, March 2008 Copyright 2008 - The OWASP

Dettagli

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions

Axitea. Integrated Security Solutions. Axitea Integrated Security Solutions Axitea Integrated Security Solutions 1-12 STORIA 1946 1977 2009 1914 1974 2004 2011 Nascita primo istituto di vigilanza, POLIZIA PRIVATA DI PISA Fondazione di MEGA ITALIA, leader nei servizi di progettazione

Dettagli

Remote file access sulla grid e metodi di interconnesione di rete

Remote file access sulla grid e metodi di interconnesione di rete Remote file access sulla grid e metodi di interconnesione di rete M. Donatelli, A.Ghiselli e G.Mirabelli Infn-Grid network 24 maggio 2001 Remote file access sulla grid Studio, progettazione e implementazione

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

Alcune idee sui sistemi software e la loro architettura

Alcune idee sui sistemi software e la loro architettura Luca Cabibbo Analisi e Progettazione del Software Alcune idee sui sistemi software e la loro architettura Capitolo 92 marzo 2016 Gli orchi sono come le cipolle. Le cipolle hanno gli strati. Gli orchi hanno

Dettagli

Attacchi alle Applicazioni Web

Attacchi alle Applicazioni Web Attacchi alle Applicazioni Web http://www.infosec.it info@infosec.it Relatore: Matteo Falsetti Webbit03 Attacchi alle Applicazioni Web- Pagina 1 Applicazioni web: definizioni, scenari, rischi ICT Security

Dettagli

Sistema di Video Sorveglianza

Sistema di Video Sorveglianza powered by www.servizispeciali.it PERSONALIZZAZIONE DEGLI «EVENTI»: MOTION, TAMPERING, OSCURAMENTO REGISTRAZIONE DEGLI EVENTI IN LOCALE E REMOTO NOTIFICHE IMMEDIATE E VISIONE SEMPRE DISPONIBILE OpenEyeLite

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Adozione del Cloud: Le Domande Inevitabili

Adozione del Cloud: Le Domande Inevitabili Adozione del Cloud: Le Domande Inevitabili All IT Aziendale Quali sono i rischi che non esistevano negli ambienti fisici o virtualmente statici? Ho bisogno di separare ruoli di amministratore dei server

Dettagli

Antonio Fini. Il Cloud a scuola. Antonio Fini

Antonio Fini. Il Cloud a scuola. Antonio Fini Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette

Dettagli

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva

Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Due applicazioni pratiche: l'autenticazione tramite Smart Card e la firma digitale massiva Gabriella Cattaneo Security Technical Engineer Sun Microsystems, Inc. Autenticazione in un ambiente di SSO tramite

Dettagli

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37

ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 LA TECHNOLOGY TRANSFER PRESENTA KEN VAN WYK I PRINCIPALI ATTACCHI ALLE APPLICAZIONI WEB E IL MODO DI SCONFIGGERLI ROMA 7-9 GIUGNO 2010 VISCONTI PALACE HOTEL - VIA FEDERICO CESI, 37 info@technologytransfer.it

Dettagli

Shorr Kan. digital security. Security Probe Modus Operandi

Shorr Kan. digital security. Security Probe Modus Operandi Security Probe Modus Operandi Versione 2.1 Marzo 2006 Overview Shorr Kan Digital Security è la divisione di Shorr Kan specializzata nella fornitura di servizi di sicurezza dei sistemi informativi. Una

Dettagli

Prefazione...IX. Ringraziamenti...XIII. Gli autori...xv. Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...

Prefazione...IX. Ringraziamenti...XIII. Gli autori...xv. Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione... Sommario Prefazione...IX Ringraziamenti...XIII Gli autori...xv Capitolo 1 - Le tecnologie mobili: la nuova generazione di tecnologie dell informazione...1 Perché le aziende stanno adottando le applicazioni

Dettagli

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici.

La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. COMPANY PROFILE La nostra storia inizia nel 1992, anno in cui Nova Systems Roma viene costituita e muove i primi passi nel mercato dei servizi informatici. In risposta alla veloce evoluzione delle tecnologie

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle

gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle Cyber Security: Fattori di Rischio gli attacchi mirati alle organizzazioni continuano ad aumentare, sia come numeri sia come visibilità, provocando danni significativi alle organizzazioni l obiettivo degli

Dettagli

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi

Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Consumerizzazione e BYOD, nuove sfide per l IT Manager Maurizio Martinozzi Manager Sales Engineering 25 Settembre 2013 Agenda BYOD: opportunità o problema Come cambia il mercato I rischi La tecnologia

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Utilizzo collegamento remoto

Utilizzo collegamento remoto Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali

Dettagli

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting

Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Pattern Recognition and Applications Lab Analisi di vulnerabilità e prevenzione di attacchi SQL injection e Cross-site Scripting Dott. Ing. Igino Corona igino.corona (at) diee.unica.it Corso Sicurezza

Dettagli

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità

Equilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità Giuseppe Augiero I pericoli del Deep Web e il sistema informativo sanitario 18 dicembre 2015 - - Auditorium Palazzo dei Congressi di Pisa Equilibrio perfetto 1. Informazione 2. Security 3. Privacy Security

Dettagli

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo

Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo Disciplina: Sistemi e reti Classe: 5A Informatica A.S. 2015/16 Docente: Barbara Zannol ITP: Alessandro Solazzo DEFINIZIONE DEGLI OBIETTIVI DISCIPLINARI DEI MODULI - SCELTA DEI CONTENUTI Modulo Unità didattiche

Dettagli

Payment Services CONTO DI PAGAMENTO E SERVIZI ABBINATI

Payment Services CONTO DI PAGAMENTO E SERVIZI ABBINATI Offriamo alle PMI, attraverso Moneynet in qualità di Istituto di Pagamento, l apertura di conti di pagamento attraverso i quali vengono erogati i Payment Services, ovvero una serie di servizi di incasso

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Soluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR

Soluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR Soluzioni di protezione del dato basate su cifratura, coerenti con le raccomandazioni del GDPR Simone Mola Sr. Sales Engineer 2 General Data Protection Regulation 24 Maggio 2018 3 4 GDPR General Data Protection

Dettagli

SAP FORUM 2014 B! Perform & Reward un approccio innovativo

SAP FORUM 2014 B! Perform & Reward un approccio innovativo Altevie Technologies s.r.l. All rights reserved. SAP FORUM 2014 B! Perform & Reward un approccio innovativo Gilbert Ceppo Alessandro Battistini Milano, 30/10/2014 Agenda Altevie Technologies Progetto «Buongiorno

Dettagli

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI

SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 1/10 SISTEMA DI CONTROLLO E GESTIONE STAZIONI DI RICARICA E-CORNER PER VEICOLI ELETTRICI 2/10 ARCHITETTURA DI SISTEMA Il sistema è basato su una rete di stazioni di ricarica, con configurazione e tipologia

Dettagli

FIRMA DIGITALE E CIFRATURA

FIRMA DIGITALE E CIFRATURA FIRMA DIGITALE E CIFRATURA Di seguito viene illustrato come firmare digitalmente un file e come crittografarlo (o cifrarlo). Lo scopo può essere raggiunto attraverso una molteplicità di strumenti, sia

Dettagli

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione

I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V. Indice. Prefazione I-XIII_romane_sawyer 14-02-2006 10:50 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e Sistemi Informativi 1 1.1 Informatica e ICT 1 1.2 Il funzionamento dei computer:

Dettagli

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale

CORSO MOC20331: Core Solutions of Microsoft SharePoint Server CEGEKA Education corsi di formazione professionale CORSO MOC20331: Core Solutions of Microsoft SharePoint Server 2013 CEGEKA Education corsi di formazione professionale Core Solutions of Microsoft SharePoint Server 2013 Questo corso ti fornirà la conoscenza

Dettagli

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10

Sicurezza dei calcolatori e delle reti. Le protezioni cripto in rete Lez. 10 Sicurezza dei calcolatori e delle reti Le protezioni cripto in rete Lez. 10 Crittografia e sicurezza Vediamo la strategia generale che può essere adottata con l adozione di un sistema crittografico, per

Dettagli

Aspetti critici della telefonia VoIP in Cloud 2. Perché la soluzione Wildix Cloud è differente? 3. Continuità di servizio 4

Aspetti critici della telefonia VoIP in Cloud 2. Perché la soluzione Wildix Cloud è differente? 3. Continuità di servizio 4 Wildix Cloud Principali caratteristiche della soluzione Wildix Unified Communications & Collaboration offerta su piattaforma Cloud. Sommario: Aspetti critici della telefonia VoIP in Cloud 2 Perché la soluzione

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,

Dettagli

DIKE IC OTP Manuale installazione

DIKE IC OTP Manuale installazione 1 DIKE IC OTP Manuale installazione Versione 1.0 Febbraio 2017 Sommario DikeIC OTP Manuale Installazione Pagina 2 di 7 1 Introduzione al documento... 3 1.1 Novità introdotte rispetto alla precedente emissione...

Dettagli

Kerberos & Proxy. Gregorio D Agostino. 9 giugno 2016

Kerberos & Proxy. Gregorio D Agostino. 9 giugno 2016 Kerberos & Proxy Gregorio D Agostino 9 giugno 2016 1 / 23 Agenda Proxy Sicurezza al livello trasporto TLS Il protocollo Kerberos Protocolli per la certificazione 2 / 23 Gli intermediari: Proxy Nelle applicazioni

Dettagli

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA

Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile

Dettagli

Aree tematiche dei moduli formativi per il personale scolastico

Aree tematiche dei moduli formativi per il personale scolastico Aree tematiche dei moduli formativi per il personale scolastico Tipologia modulo Titolo Aree tematiche Argomenti N ore Formazione personale amministrativo Formazione personale amministrativo Formazione

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Entity Framework & SQL Server - Better Together

Entity Framework & SQL Server - Better Together Entity Framework & SQL Server - Better Together Alberto Dallagiacoma @albertodall E-Mail: alberto.dallagiacoma@dotdotnet.org Blog: http://blogs.ugidotnet.org/alby Sponsors Organizers getlatestversion.it

Dettagli

Roma 26 Maggio 2015, Security Infoblox

Roma 26 Maggio 2015, Security Infoblox Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe

Dettagli

Indice register_globals escaping

Indice register_globals escaping 1 Indice La sicurezza delle applicazioni web Le vulnerabilità delle applicazioni web La sicurezza in PHP: La direttiva register_globals Filtrare l'input Filtrare l'output (escaping) SQL Injection Cross

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Proposta per l organizzazione della Sicurezza Informatica dell ISTI

Proposta per l organizzazione della Sicurezza Informatica dell ISTI Proposta per l organizzazione della Sicurezza Informatica dell ISTI Carlo Carlesi Situazione attuale Non esiste un organizzazione della sicurezza Non sono ben chiare le responsabilità Non c è coscienza

Dettagli

ELCART. Manuale di istruzioni/scheda tecnica

ELCART. Manuale di istruzioni/scheda tecnica PAGINA 1 DI 8 Videocamera Smart Assicurarsi, che al primo utilizzo della videocamera Smart non manchi nessun accessorio, come riportato nella lista indicata di seguito. Videocamera 1 Adattatore r1 Cavo

Dettagli

Guida rapida Nexus IP. Per tutti i modelli VW e FW Nexus

Guida rapida Nexus IP. Per tutti i modelli VW e FW Nexus Guida rapida Nexus IP Per tutti i modelli VW e FW Nexus Indice 1.0 Impostazioni base... 3 1.1 COLLEGAMENTO FISICO... 3 1.2 TROVA LA TELECAMERA... 3 1.3 ACCEDI ALLA TELECAMERA CON INTERNET EXPLORER 11...

Dettagli

Crypto Android. Trusted Execution Environment. TrustZone

Crypto Android. Trusted Execution Environment. TrustZone SMix richiede un vettore di lunghezza N. Visto che la memoria è costosa, implementare Scrypt in hardware è costoso [?] Trusted Execution Environment TrustZone I Trusted Execution Environment (TEE) sono

Dettagli

Secure Socket Layer (SSL) Transport Layer Security (TLS)

Secure Socket Layer (SSL) Transport Layer Security (TLS) Secure Socket Layer (SSL) Transport Layer Security (TLS) 1 SSL è un protocollo progettato per fornire la cifratura e l autenticazione tra un client web ed un server web SSL è concepito per essere collocato

Dettagli

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018

MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 MASTER DI II LIVELLO: SICUREZZA DELLE INFORMAZIONI ED ETHICAL HACKING A.A. 2017/2018 Prof. Ing. Alfredo Garro DIMES Università della Calabria alfredo.garro@unical.it Dott. Nicola Sotira Distretto Cyber

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

3.3.6 Gli operatori Le funzioni di accesso al tipo Le strutture di controllo Le funzioni

3.3.6 Gli operatori Le funzioni di accesso al tipo Le strutture di controllo Le funzioni IIndice Capitolo 1 Da dove partiamo: pagine web statiche 1 1.1 Principi di base.............................. 1 1.1.1 Il paradigma client-server.................... 1 1.1.2 Ipertesto, multimedia, ipermedia................

Dettagli

Iniziativa : "Sessione di Studio" a Torino. Torino, 27 novembre 2008. 25 novembre p.v.

Iniziativa : Sessione di Studio a Torino. Torino, 27 novembre 2008. 25 novembre p.v. Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

Soluzioni HP per la stampa pull

Soluzioni HP per la stampa pull Soluzioni HP per la stampa pull Quale soluzione di stampa è più adeguata al vostro business? HP si rende perfettamente conto che la vostra attività è unica nel suo genere. Per questo offriamo numerose

Dettagli