IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "IoT SECURITY. MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet"

Transcript

1 IoT SECURITY MIRAI: la botnet responsabile del più grande attacco DDoS della storia di Internet Filippo Lauria Gruppo reti telematiche IIT-CNR, AdR Pisa

2 CONTENUTI Evoluzione delle botnet Lo scenario IoT Conseguenze MIRAI Architettura Meccanismo di propagazione Osservazione del fenomeno MIRAIMAP + FooReSec Alcuni grafici DEMO TIME

3 EVOLUZIONE DELLE BOTNET Proto botnet CC & home banking IoT GM-Bot 1989 Sub7 & Pretty Park 1999 SDBot & Agobot 2002 ZeuS 2006 Conficker 2008 Ramnit 2011 MIRAI IRC 1993 EGGDROP 2000 GT-Bot 2003 Spybot & Beagle 2007 Cutwail 2009 KOOBFACE 2014 Neutrino 2017 Delta Charlie Management & Gaming IRC mirc botnet IRC war & DDoS keylogging data mining spamming social network RAT

4 LO SCENARIO IoT 1. Si stima che in tutto il mondo, 3.9 miliardi di IoT consumer devices erano in uso nel 2016 ed è previsto che nel 2020 si arriverà a 12.8 miliardi. (fonte: Gartner) 2. Presenza sul mercato di IoT devices insicuri by design, ovvero router/modem ADSL, videocamere & NVR, ecc. facilmente accessibili da Internet mediante credenziali deboli impostate di default dai produttori. 3. Mancanza di consapevolezza del rischio cyber legato agli IoT devices da parte dei possessori.

5 CONSEGUENZE Il mondo IoT rappresenta un terreno fertile per il malware che bersaglia i devices ad esso appartenenti. Un esempio celebre di malware IoT è la famigerata botnet MIRAI.

6 MIRAI IN THE NEWS

7 MIRAI: INTRO MIRAI (futuro, in Giapponese) è un esempio emblematico di malware IoT. È comparso per la prima volta su Internet a Settembre Tweets di Octave Klaba, il CTO di OVH, che annunciavano un DDoS > 1Tbps. Il codice sorgente è stato reso pubblico da Ottobre 2016.

8 MIRAI: L ARCHITETTURA È una master-slave botnet: un certo numero di nodi (i bot), connessi via Internet ad un nodo centrale (il master), il quale è in grado di comunicare contemporaneamente con tutti i bot al fine di comandare da remoto, in maniera coordinata, le loro azioni (CNC, C&C o C2).

9 MIRAI: BOT e LOADER BOT scansionano costantemente lo spazio degli indirizzi IPv4 alla ricerca di nuovi dispositivi vittima da comunicare al LOADER. LOADER attende dai BOT le informazioni di contatto di nuovi dispositivi da infettare.

10 MIRAI: PROCESSO DI INFEZIONE STEP 1 Il LOADER, già in possesso delle informazioni di contatto, prova a connettersi al dispositivo vittima... BOT scansionano costantemente lo spazio degli indirizzi IPv4 alla ricerca di nuovi dispositivi vittima da comunicare al LOADER. LOADER attende 1 dai BOT le informazioni di contatto di nuovi dispositivi da infettare.

11 MIRAI: PROCESSO DI INFEZIONE STEP 2...il LOADER cerca di determinare se il dispositivo vittima è effettivamente infettabile

12 MIRAI: PROCESSO DI INFEZIONE STEP 3...avendo appurato che il dispositivo è infettabile, il LOADER fa scaricare alla vittima l eseguibile MIRAI che una volta eseguito trasformerà il dispositivo in un BOT

13 MIRAI: PROCESSO DI INFEZIONE STEP 4...il nuovo BOT, si collega al CNC in attesa di comandi. 4 3

14 MIRAI: PROCESSO DI INFEZIONE Un nuovo BOT è ora connesso al CNC. Da parte sua, il nuovo BOT comincia a scansionare Internet per individuare nuovi dispositivi vulnerabili...

15 MIRAI: PROCESSO DI SCANSIONE STEP 1...il BOT individua un nuovo dispositivo vulnerabile... 1

16 MIRAI: PROCESSO DI SCANSIONE STEP 2...riporta al LOADER le informazioni di contatto del nuovo dispositivo vittima

17 MIRAI: PROCESSO DI SCANSIONE STEP 3...il LOADER completa l infezione del nuovo dispositivo vittima

18 MIRAI: IL MODELLO

19 OSSERVAZIONE DEL FENOMENO L installazione di un singolo honeypot ci ha permesso di monitorare il fenomeno più da vicino.

20 HONEYPOT Un nodo di rete: posizionato ed isolato all interno della rete di un organizzazione; raggiungibile dall esterno; facile preda agli occhi degli attaccanti; in realtà un esca, contenente nessuna informazione significativa; il cui scopo è raccogliere informazioni sugli attacchi e gli attaccanti. Attaccante Honeypot

21 MIRAIMAP Dispositivi infetti rilevati tra il 2 ed il 3 Aprile 2017

22 MIRAIMAP: COS È? Un applicazione web realizzata in-house per permettere di presentare e correlare i tentativi di intrusione rilevati dall honeypot. Ad esempio: le coordinate geografiche dell attaccante; le credenziali di contatto usate; i repositories di malware individuati;... Altre informazioni reperite (i singoli comandi inseriti e/o i file iniettati dagli attaccanti, etc.) sono comunque immagazzinate dall honeypot in un Timeseries database (TSDB) e/o nel filesystem.

23 TEMPI DI LOGIN Il grafico rappresenta la probabilità, da parte di un attaccante, di scoprire credenziali valide per l accesso all honeypot in un determinato numero di secondi osservazioni (da 420 nodi singoli) nei giorni 21, 22 e 23 Aprile 2017.

24 TEMPI DI LOGIN Il grafico rappresenta la probabilità, da parte di un attaccante, di scoprire credenziali valide per l accesso all honeypot in un determinato numero di secondi osservazioni (da 420 nodi singoli) nei giorni 21, 22 e 23 Aprile Dal grafico si evince che nell intervallo secondi l attaccante ha ~76% di probabilità di indovinare le credenziali di accesso all honeypot.

25 FooReSec: COS È? Dalle informazioni rilevate grazie all honeypot è possibile dedurre altre informazioni. In particolare: footprint: è possibile utilizzare tool come nmap per tentare di identificare il sistema operativo utilizzato dai nodi attaccanti; report: è possibile sfruttare servizi online (come ad es. AbuseIPDB) per segnalare il comportamento abusivo dei nodi attaccanti; secure: sarebbe possibile utilizzare le stesse tecniche utilizzate dagli attaccanti per accedere ai nodi attaccanti e metterli in sicurezza.

26 FooReSec Grafico a barre rappresentate il numero di nodi raggruppati per la versione di kernel Linux scoperta grazie al footprinter. 765 (~33%) nodi classificati su un totale di 2324 nodi distinti osservati nel periodo 20 Aprile-5 Maggio 2017 (16 giorni).

27 FooReSec In blu il numero di nodi singoli riportati al servizio AbuseIPDB, in rosso il numero di tentativi di infezione. Il grafico è partizionato in 3 doppie barre rappresentanti i campioni collezionati dall honeypot nei giorni 21, 22 e 23 Aprile 2017.

28 DEMO TIME MIRAIMAP

APT: MIRAI come caso di studio

APT: MIRAI come caso di studio APT: MIRAI come caso di studio analisi della botnet responsabile del più grande attacco DDoS della storia di Internet Gruppo Rete Telematica del CNR di PISA IIT Cybersecurity Lab 0.1 Obiettivi Analisi

Dettagli

Cyber Security Lo scenario di rischio

Cyber Security Lo scenario di rischio Cyber Security Lo scenario di rischio Il punto di vista di Telecom Italia Stefano Brusotti, Responsabile Security Lab, Telecom Italia Information Technology Il Security Lab È un centro specializzato sulla

Dettagli

ID: CERT-PA-B Data: 26/10/2017

ID: CERT-PA-B Data: 26/10/2017 Bollettino: Campagna Ransomware BadRabbit ID: Data: 26/10/2017 AVVERTENZE Il documento ha lo scopo di fornire alle Amministrazioni accreditate il quadro di riferimento degli scenari di minaccia rilevati

Dettagli

Nell oscuro mondo dei Malware

Nell oscuro mondo dei Malware 2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata

Dettagli

Alessandro Curioni presidente DI.GI. Academy

Alessandro Curioni presidente DI.GI. Academy Alessandro Curioni presidente DI.GI. Academy Ieri -Oggi -Domani In sintesi: ogni mattina ti svegli e Comincia a correre Benvenuto nelle Norme sulla privacy di Google Raccogliamo informazioni specifiche

Dettagli

Sistema operativo. Avere un architettura multi-core è un vantaggio

Sistema operativo. Avere un architettura multi-core è un vantaggio Sistema operativo Software responsabile del controllo e della gestione dei componenti hardware di un computer mediante interfaccia (driver), e della gestione dei vari programmi del computer. I programmi

Dettagli

ULISSE LAB. CTF: How to improve your pentesting skills with HackTheBox

ULISSE LAB. CTF: How to improve your pentesting skills with HackTheBox ULISSE LAB CTF: How to improve your pentesting skills with HackTheBox Capture The Flag L obiettivo principale è quello di trovare un file specifico all interno di una macchina vulnerabile. Questo può essere

Dettagli

La cyber-security in azienda

La cyber-security in azienda La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it

Dettagli

CYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA

CYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA CYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA CYBERSECURITY NEGLI SMART BUILDINGS ::: CLAUDIO CALDERA ::: MILANO 15-11-2017 CYBERSECURITY ==? Con il termine cybersecurity o sicurezza informatica

Dettagli

Ethical Hacking Basic CONTENUTI

Ethical Hacking Basic CONTENUTI Ethical Hacking Basic Durata: 5 giorni Modulo 1: Penetration Test CONTENUTI Introduzione: tipologie di Penetration Test Metodologie e standard Aspetti normativi Fasi: 1. Il Footprinting dell'infrastruttura

Dettagli

Le vere sfide delle minacce odierne

Le vere sfide delle minacce odierne Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito

Dettagli

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione

I rischi cyber. Corrado Giustozzi. Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione Corrado Giustozzi 1 Conferenza Chimica 4.0: la gestione della security nell era della digitalizzazione I rischi cyber Corrado Giustozzi Agenzia per l Italia Digitale CERT-PA ENISA Advisory Group 2 Corrado

Dettagli

I malware dell IoT non si fermano: ecco i seguaci di Mirai

I malware dell IoT non si fermano: ecco i seguaci di Mirai ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com I malware dell IoT non si fermano: ecco i seguaci di Mirai Author : Redazione

Dettagli

Security Summit Verona 2016 Sessione Plenaria del

Security Summit Verona 2016 Sessione Plenaria del Security Summit Verona 2016 Sessione Plenaria del 5.10.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Modera: Gigi tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio

Dettagli

IT SECURITY. Malware

IT SECURITY. Malware IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.

Dettagli

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI

Apertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati

Dettagli

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved.

CYBER RISK MANAGEMENT. Copyright 2017 MYR Consulting S.r.l. All Rights Reserved. CYBER RISK MANAGEMENT STUDIO E REPORTISTICA DELLE PROBLEMATICHE AZIENDALI IN AMBITO DELLA SICUREZZA INFORMATICA, SUCCESSIVE CONTROMISURE O RISOLUZIONE DEGLI INCIDENTI CON RIGUARDO ALLE INTRUSIONI E AGLI

Dettagli

Security Summit Roma 2016 Sessione Plenaria del

Security Summit Roma 2016 Sessione Plenaria del Security Summit Roma 2016 Sessione Plenaria del 7.06.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Moderano: Corrado Giustozzi e Alessio Pennasilico, Clusit Intervento di apertura: Roberto Di

Dettagli

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

Manuale Utente ITA versione 1.1

Manuale Utente ITA versione 1.1 By Nordgas Manuale Utente ITA versione 1.1 1 Sommario Introduzione 3 Login 3 Dashboard 3 Temperatura di mandata riscaldamento 4 Temperatura di mandata acqua sanitaria 4 Funzione Jolly 4 Programmazione

Dettagli

Security Summit Verona 4 ottobre 2018

Security Summit Verona 4 ottobre 2018 Security Summit Verona 4 ottobre 2018 Rapporto Clusit 2018 aggiornato al 30 giugno 2018 Modera: Gigi Tagliapietra, Presidente Onorario Clusit Intervengono alcuni degli autori: Alessio L.R. Pennasilico,

Dettagli

Il Governo della Privacy: un approccio pratico nell era dell Internet of Things

Il Governo della Privacy: un approccio pratico nell era dell Internet of Things Il Governo della Privacy: un approccio pratico nell era dell Internet of Things Milano, 23 ottobre 2014 Avv. Massimiliano Pappalardo, CIPP/E D&P Legal Support for Ideas 1 I TEMI - Quali problematiche sotto

Dettagli

MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO

MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO MOTORE SANITÀ SICUREZZA E PRIVACY NEL MONDO SANITARIO Gabriele Faggioli Milano, 19 giugno 2017 1 Rapporto CLUSIT 2017 Dall introduzione tale analisi è basata sull attenta valutazione di tutte le informazioni

Dettagli

Milano, 30 novembre Gli atti dei convegni e più di contenuti su

Milano, 30 novembre Gli atti dei convegni e più di contenuti su Milano, 30 novembre 2017 Gli atti dei convegni e più di 8.000 contenuti su www.verticale.net Industria 4.0 e Cyber Security: Industrial Network Resilience Salvatore Brandonisio Phoenix Contact Group Leader

Dettagli

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA

EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA EUROPEAN CYBER SECURITY MONTH 2013 COOPERARE PER CRESCERE NELLA SICUREZZA Progetto europeo Advanced Cyber Defence Centre Istituto Superiore delle Comunicazioni e Tecnologie dell Informazione Ministero

Dettagli

Reti di Comunicazione Strategiche

Reti di Comunicazione Strategiche Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined

Dettagli

GUIDA ACCESSO AREA CLIENTI

GUIDA ACCESSO AREA CLIENTI GUIDA ACCESSO AREA CLIENTI Per accedere all Area Clienti del conto Unipol Banca, da PC tramite Internet Banking o direttamente dall App, è necessario disporre delle seguenti chiavi di accesso: Codice Utente

Dettagli

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1 Session Hijacking Marco Cremonini 1 Marco Cremonini - Corso Integrativo Network Security 1 SESSION HIJACKING (lett. dirottare una sessione): una sessione attiva tra un client e un server viene dirottata

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Vito Perrone Corso di Informatica A per Gestionali Indice Architettura Gestione dei processi Gestione della memoria centrale Driver Gestione dei file 2 1 Il sistema operativo E uno

Dettagli

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica

Studio di reti di sensori con comportamento ciclico con il simulatore Castalia. Corso di Laurea in Informatica Studio di reti di sensori con comportamento ciclico con il simulatore Castalia Corso di Laurea in Informatica Candidato Andrea Di Saverio Relatori Maria Cristina Pinotti Alfredo Navarra Anno accademico

Dettagli

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa

Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in

Dettagli

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

Dettagli

Internet Banking. Novità della release 6.1.1

Internet Banking. Novità della release 6.1.1 Internet Banking Novità della release 6.1.1 FIRMA DISTINTE Nuova modalità di firma delle distinte 1/3 Al fine di rendere ancor più sicura l autenticazione delle distinte è stata modificata la procedura

Dettagli

Laboratorio di Informatica

Laboratorio di Informatica per chimica industriale e chimica applicata e ambientale LEZIONE 7 Le reti telematiche 1 Le reti telematiche Tra le tecnologie del XX secolo dominano l elaborazione e la distribuzione delle informazioni

Dettagli

Giocattoli intelligenti e oggetti che ci sorvegliano Giornata Europea della privacy Roma,

Giocattoli intelligenti e oggetti che ci sorvegliano Giornata Europea della privacy Roma, Giocattoli intelligenti e oggetti che ci sorvegliano Giornata Europea della privacy Roma, 30.01.2018 Luisa Crisigiovanni Segretario Generale Altroconsumo BEUC executive member SFIDE» Ci sono sempre più

Dettagli

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk

Rischi Cyber e contromisure tecnologiche per la protezione dei. Marco Di Martino - CyberArk Rischi Cyber e contromisure tecnologiche per la protezione dei sistemi ICS e OT Marco Di Martino - CyberArk 1 Rischi Cyber ICS e OT Il fattore umano e un nodo centrale. Consapevolezza dei rischi e norme

Dettagli

THE BEST WAY FOR YOUR FUTURE

THE BEST WAY FOR YOUR FUTURE THE BEST WAY FOR YOUR FUTURE CLOUD SERVICES & IIOT L OFFERTA INDUSTRY 4.0 BY MYWARE.CLOUD MAURO RIGHI C.E.O. RIGHI GROUP 15/01/2017 01 IIOT INTRODUZIONE IOT: INTERNET OF THINGS ORIGINE DEL TERMINE 1985

Dettagli

Il sistema operativo

Il sistema operativo Il sistema operativo Il sistema operativo E uno strato software che opera direttamente sull hardware Isola gli utenti dai dettagli dell hardware Mono-utente o multi-utente E organizzato a strati: Architettura

Dettagli

Dissecting SCADA (in)security. Milano, 30 gennaio 2018

Dissecting SCADA (in)security. Milano, 30 gennaio 2018 Dissecting SCADA (in)security $ whoami Ing. Alberto Volpatto Ingegneria Informatica @ Politecnico di Milano CTO @ Secure Network alberto.volpatto@securenetwork.it www.linkedin.com/in/albertovolpatto SCADA/ICS

Dettagli

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1

INFN Napoli NESSUS. IL Security Scanner. Francesco M. Taurino 1 NESSUS IL Security Scanner Francesco M. Taurino 1 La vostra RETE Quali servizi sono presenti? Sono configurati in modo sicuro? Su quali macchine girano? Francesco M. Taurino 2 Domanda Quanto e sicura la

Dettagli

ATTACCO DI UN SERVER LINUX

ATTACCO DI UN SERVER LINUX ATTACCO DI UN SERVER LINUX RECUPERO INFORMAZIONI NOTA: Le attività spiegate da qui in avanti vanno fatte solamente su macchine di cui siete proprietari. Tentativi di intrusione in sistemi informatici potrebbero

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,50/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Le (brutte) cose dell Internet delle cose

Le (brutte) cose dell Internet delle cose Corrado Giustozzi 1 Vostro Onore, sono il frigo! Le (brutte) cose dell Internet delle cose Corrado Giustozzi Permanent Stakeholders Group, ENISA CERT-PA, Agenzia per l Italia Digitale - PCM 1 Ecco a voi

Dettagli

Direttore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation

Direttore Massimo F. PENCO. Comitato scientifico. Giovanni MANCA. GTI Group Corporation ENIGMA CYBERCRIME WORKING GROUP 1 Direttore Massimo F. PENCO GTI Group Corporation Comitato scientifico Isabella CORRADINI Themis Centro ricerche socio-psicologiche e criminologico-forensi Melih ABDULHAYOĞLU

Dettagli

Minacce Massive e Mirate M.M.M.

Minacce Massive e Mirate M.M.M. AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime

Dettagli

Vulnerability management da incubo a processo economicamente sostenibile

Vulnerability management da incubo a processo economicamente sostenibile Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 8 Giugno 2017 Alessio L.R. Pennasilico,

Dettagli

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations

La Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta

Dettagli

Security Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit

Security Summit Roma Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Security Summit Roma 2019 Sessione plenaria del 5 Giugno #securitysummit #rapportoclusit Rapporto Clusit 2019 sulla sicurezza ICT in Italia Moderano: Alessio Pennasilico e Corrado Giustozzi, Clusit Intervengono:

Dettagli

9.45 minuti Buon giorno a tutti. Il mio nome è Silvia Ripa e la tesi che andrò a presentarvi si intitola Architetture per la Mobilità.

9.45 minuti Buon giorno a tutti. Il mio nome è Silvia Ripa e la tesi che andrò a presentarvi si intitola Architetture per la Mobilità. 9.45 minuti Buon giorno a tutti. Il mio nome è Silvia Ripa e la tesi che andrò a presentarvi si intitola Architetture per la Mobilità. Il lavoro di tesi è nato dall esigenza di confrontare due architetture

Dettagli

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager

SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager SICUREZZA IT CON IL PILOTA AUTOMATICO Policy Manager 24/7 24 ore su 24, 7 giorni su 7 semplice gestione della sicurezza. LA CENTRALIZZAZIONE DELLA GESTIONE DELLA SICUREZZA NON È MAI STATA COSÌ SEMPLICE

Dettagli

We secure your communication

We secure your communication We secure your communication Un approccio integrato alla 01 comunicazione sicura Feedback Italia ha progettato un sistema a livelli di sicurezza crescenti, in grado di proteggere le tue comunicazioni grazie

Dettagli

CHI SONO - Alessandro Campus

CHI SONO - Alessandro Campus CHI SONO - Alessandro Campus Mi chiamo Alessandro Campus, vivo ad Alghero dove lavoro come tecnico di rete presso la società cooperativa Primo Principio che si occupa di soluzioni wireless e reti di sensori.

Dettagli

Introduzione allo sniffing

Introduzione allo sniffing Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica November 30, 2005 Sommario Introduzione alle chiamate socket 1 Introduzione alle chiamate

Dettagli

Come craccare una rete WiFi, protetta WEP, WPA o WPA2

Come craccare una rete WiFi, protetta WEP, WPA o WPA2 Come craccare una rete WiFi, protetta WEP, WPA o WPA2 In questa piccola guida, vedremo come poter ottenere accesso ad una rete WiFi, protetta da password WEP, WPA oppure WPA2. Questo articolo è stato scritto

Dettagli

Come craccare una rete WiFi, protetta WEP, WPA o WPA2

Come craccare una rete WiFi, protetta WEP, WPA o WPA2 Come craccare una rete WiFi, protetta WEP, WPA o WPA2 In questa piccola guida, vedremo come poter ottenere accesso ad una rete WiFi, protetta da password WEP, WPA oppure WPA2. Questo articolo è stato scritto

Dettagli

Rete Telematica del CNR di Pisa

Rete Telematica del CNR di Pisa Rete Telematica del CNR di Pisa Storia ed evoluzione del gruppo Rete Telematica del CNR di Pisa 18 dicembre 2018, Pisa Conferenza di Istituto (IIT-Day) Fotografia del personale - 2008 Marco Sommani Responsabile

Dettagli

Global Cyber Security Center

Global Cyber Security Center Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia

Dettagli

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore

Servizi della biblioteca. Accedere alle risorse elettroniche da fuori rete Unimore Servizi della biblioteca Accedere alle risorse elettroniche da fuori rete Unimore I periodici elettronici, le piattaforme degli editori e le banche dati sono potenti, e costosi, strumenti per la ricerca

Dettagli

Reti e Sicurezza Informatica Esercitazione 5

Reti e Sicurezza Informatica Esercitazione 5 Corso di Laurea in Informatica Reti e Sicurezza Informatica Esercitazione 5 Prof. Mario Cannataro Ing. Giuseppe Pirrò Le fasi di un attacco informatico Footprinting Scansione Enumerazione Exploit Controllo

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

P2P NEXTGEN. User Manual

P2P NEXTGEN. User Manual P2P NEXTGEN User Manual VERSIONE 3.0 SETTEMBRE 2018 INDICE 1 Connessione in remoto tramite Cloud P2P dei videoregistratori HYUNDAI NEXTGEN... 2 2 Cenni sul funzionamento del cloud di HYUNDAI:... 3 2.1

Dettagli

Security Summit Milano 2016 Sessione Plenaria del

Security Summit Milano 2016 Sessione Plenaria del Security Summit Milano 2016 Sessione Plenaria del 15.03.2016 Rapporto Clusit 2016 sulla sicurezza ICT in Italia Intervengono alcuni degli autori: Andrea Zapparoli Manzoni, Clusit Davide Del Vecchio, FASTWEB,

Dettagli

Cosa è importante: pom.xml Goal Plug-in Repository

Cosa è importante: pom.xml Goal Plug-in Repository Cos è Maven? Maven è un software usato principalmente per la gestione di progetti Java e build automation, ma è utile anche per gestire documentazione, report, dipendenze... Cosa è importante: pom.xml

Dettagli

Corso di Informatica

Corso di Informatica CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale

Dettagli

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura NOME E DESCRIZIONE PREZZO NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD IntactMail Posta Sicura Casella 20 GB 8,00/mese Filtro Anti-Spam Avanzato e Protezione

Dettagli

Aggiornamento gestione Mittenti telematici Aggiornamento Entratel - Multifile ver

Aggiornamento gestione Mittenti telematici Aggiornamento Entratel - Multifile ver Applicativo Base applicativi Tipo Versione Aggiornamento Data Rilascio 21/04/2016 Gentile cliente, La informiamo che è disponibile un aggiornamento GIS BASE APPLICATIVI. Accedere all area riservata del

Dettagli

Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti

Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Esperienze di Advanced Analytics nella statistica ufficiale: strumenti e progetti Direzione Centrale per le tecnologie informatiche e della comunicazione Introduzione I Big Data nella statistica ufficiale

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica relatore: Simone Lazzaris responsabile datacenter presso Qcom Office Automation Il termine Office Automation si riferisce ai dispositivi e al software usato per creare, raccogliere,

Dettagli

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android

News Flash. Kaspersky. basata su. Lab hanno. il web nel 2012 e più. Kaspersky. In breve. Kaspersky Lab. nocivi. Android I numeri del 2012: Lab rileva ogni giorno 200..000 programmi nocivi Roma, 10 dicembre 2012 News Flash Read the Security Bulletin: The overall statistics for 2012 report Lab ha pubblicato il suo report

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

Close To Me manuale d'uso. 1. Introduzione.

Close To Me manuale d'uso. 1. Introduzione. Close To Me manuale d'uso 1. Introduzione. Close To Me è un'applicazione per Android l'obiettivo di trovare nuovi amici su Facebook utilizzando il Bluetooth. Si può usare per allargare il vostro "Graph".

Dettagli

Gli effetti della Digital Transformation sugli scenari della Cyber Security

Gli effetti della Digital Transformation sugli scenari della Cyber Security Fare clic per modificare lo stile del titolo Gli effetti della Digital Transformation sugli scenari della Cyber Security Roma, 4 luglio 2017 selta.com Fare clic per modificare I punti lo che stile vedremo

Dettagli

Gli Specialisti Italiani della Cyber Security

Gli Specialisti Italiani della Cyber Security Gli Specialisti Italiani della Cyber Security 2018 Threat Landscape Uno sguardo al futuro Quali sono i fenomeni e gli eventi che caratterizzeranno il panorama della cyber security nei prossimi dodici mesi?

Dettagli

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori

Programma del corso. Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Programma del corso Introduzione Rappresentazione delle Informazioni Calcolo proposizionale Architettura del calcolatore Reti di calcolatori Evoluzione dei sistemi informatici Cos è una rete? Insieme di

Dettagli

Maestro connect. Connected intelligence for greater efficiency

Maestro connect. Connected intelligence for greater efficiency Connected intelligence for greater efficiency MAESTRO CONNECT È LA PIATTAFORMA IoT PERFETTAMENTE INTEGRATA CON LE MACCHINE SCM DI ULTIMA GENERAZIONE Maestro Connect è in grado di offrire micro servizi

Dettagli

Agenda. Introduzione alle Smart City. Idee principali Opportunità. Nodexx. Funzionalità principali Vantaggi competitivi. Leitfeld

Agenda. Introduzione alle Smart City. Idee principali Opportunità. Nodexx. Funzionalità principali Vantaggi competitivi. Leitfeld Agenda Introduzione alle Smart City Idee principali Opportunità Nodexx Funzionalità principali Vantaggi competitivi Funzionalità principali Vantaggi competitivi Introduzione alle Smart City Sono aree urbane

Dettagli

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber

Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Le soluzioni assicurative per tutelare l attività d impresa dal rischio Cyber Alessandro Vitullo Cyber Risk Specialist - Financial & Professional Risks (FINPRO) Quali sono le minacce? Esterne Cybercrime,

Dettagli

Mobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016

Mobile Security Strategies. Guido Ronchetti Trento, 15 Aprile 2016 Mobile Security Strategies Guido Ronchetti Trento, 15 Aprile 2016 1 !"#$%&'%()*+,,# Sviluppatore e analista security! Laurea in informatica presso Università degli Studi di Milano;! Analista ios in ambito

Dettagli

I trend emergenti e lo scenario di riferimento

I trend emergenti e lo scenario di riferimento I trend emergenti e lo scenario di riferimento Alessandro Piva Responsabile della Ricerca Oss. Information & Privacy 17 Marzo 2015 Un esplosione di dati 2,5 exabytes di dati sono creati ogni giorno L universo

Dettagli

PhotoMiner - FTP e SMB ancora a rischio

PhotoMiner - FTP e SMB ancora a rischio ICT Security Magazine ICT Security - La Prima Rivista Dedicata alla Sicurezza Informatica https://www.ictsecuritymagazine.com PhotoMiner - FTP e SMB ancora a rischio Author : Sergio Caruso Date : 5 Marzo

Dettagli

Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui

Grid Data Management Services. Griglie e Sistemi di Elaborazione Ubiqui Grid Data Management Services D. Talia - UNICAL Griglie e Sistemi di Elaborazione Ubiqui Sommario Grid Data Management GridFTP RFT RLS OGSA-DAI GridFTP GT4 Data Services High-performance Data transfer

Dettagli

Corso di avvicinamento al Software Libero. Lunedi 23 Gennaio

Corso di avvicinamento al Software Libero. Lunedi 23 Gennaio Corso di avvicinamento al Software Libero Lunedi 23 Gennaio Parte 1 GNU/Linux Caratteristiche compatibile con UNIX multitasking multiutente libero GNU/Linux Multitasking la capacita' di mandare in esecuzione

Dettagli

Analisi delle tecniche di censura della piattaforma TOR

Analisi delle tecniche di censura della piattaforma TOR Analisi delle tecniche di censura della piattaforma TOR Giovanni Cerrato E-privacy 2017 Lucca, 24 Giugno Whoami Professionista nel campo della sicurezza informatica: vulnerability assessment, penetration

Dettagli

SICUREZZA E FRODI INFORMATICHE IN BANCA

SICUREZZA E FRODI INFORMATICHE IN BANCA Osservatorio Cyber Knowledge and Security Awareness Rapporto dell'osservatorio Cyber Knowledge and Security Awareness info@certfin.it maggio 2019 www.certfin.it SICUREZZA E FRODI INFORMATICHE IN BANCA

Dettagli

Un simulatore per l'analisi del rischio in sistemi complessi

Un simulatore per l'analisi del rischio in sistemi complessi Un simulatore per l'analisi del rischio in Verona, 14 Novembre 2012 Claudio Telmon Harúspex Il simulatore è frutto dell'attività del gruppo di ricerca su rischio e sicurezza ICT del Dipartimento di informatica

Dettagli

Vulnerability management da incubo a processo economicamente sostenibile

Vulnerability management da incubo a processo economicamente sostenibile Vulnerability management da incubo a processo economicamente sostenibile Alessio L.R. Pennasilico - apennasilico@clusit.it Fabrizio Cassoni - fabrizio.cassoni@f-secure.com 16 marzo 2017 Alessio L.R. Pennasilico,

Dettagli

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017

InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane. Enrico Notariale 14/12/2017 InfoCamere: Sicurezza degli asset digitali delle CCIAA italiane Enrico Notariale 14/12/2017 Asset digitali e valore dell informazione (1/2) Una nuova ecumene Viviamo in un momento di profonda trasformazione:

Dettagli

Smart Home: L Internet of Things entra dalla porta di casa

Smart Home: L Internet of Things entra dalla porta di casa 24.11.17 Premio Vincenzo Dona, voce dei consumatori Smart Home: L Internet of Things entra dalla porta di casa Giulio Salvadori Direttore dell'osservatorio Internet of Things School of Management Politecnico

Dettagli

BASI DI DATI DISTRIBUITE

BASI DI DATI DISTRIBUITE BASI DI DATI DISTRIBUITE Definizione 2 Un sistema distribuito è costituito da un insieme di nodi (o di siti) di elaborazione una rete dati che connette fra loro i nodi Obiettivo: far cooperare i nodi per

Dettagli

Threat management: Misure minime di sicurezza informatica

Threat management: Misure minime di sicurezza informatica Threat management: Misure minime di sicurezza informatica Webinar 12 dicembre 2017 Fabrizio Pisasale, Marketing Specialist Sede Legale e Unità Operativa Via Alfredo Campanini, 6 20124 Milano Tel: +39 02.66.732.1

Dettagli

G U I D A U T E N T E

G U I D A U T E N T E GUIDA UTENTE CONTENUTO 3 4 Panoramica 5Aggiungi rapporto al pannello di navigazione Pannello di controllo e navigazione 6Macchine 7-8 Stato della macchina 9-10 Rapporti 11 Schema FluidTrend 2 DATA DRIVEN

Dettagli

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD

NOME E DESCRIZIONE DEL SERVIZIO PREZZO QUANTITÀ. NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD I prezzi indicati nell allegato A e in tutti gli allegati successivi non sono comprensivi di costi accessori di seguito elencati: Setup: Costi della prima installazione e configurazione iniziale del servizio

Dettagli

FAQ - Domande frequenti

FAQ - Domande frequenti FAQ - Domande frequenti Che cos è il PSS? Il PSS (Point Security Service) è un centralizzatore di impianti di sicurezza (PSIM) che supporta diversi produttori e protocolli antintrusione e antincendio.

Dettagli

ZonabitOrario TUTORIAL

ZonabitOrario TUTORIAL Installazione di ZonabitOrario su LINUX 1. CONFIGURAZIONE LINUX 2. INSTALLARE WINE 3. SCARICARE L ESEGUIBILE PER WINDOWS Versione gratuita dimostrativa Versione a pagamento Indice 4. FAR PARTIRE ZONABITORARIO

Dettagli

CYBER SECURITY E PRIVACY IN AZIENDA

CYBER SECURITY E PRIVACY IN AZIENDA Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario

Dettagli

CONTROLLI ESSENZIALI DI CYBERSECURITY

CONTROLLI ESSENZIALI DI CYBERSECURITY CONTROLLI ESSENZIALI DI CYBERSECURITY Definizione di Essenziale una pratica relativa alla cybersecurity che, qualora ignorata oppure implementata in modo non appropriato, causa un aumento considerevole

Dettagli

Introduzione a Linux Lezione 9 Sicurezza in Linux

Introduzione a Linux Lezione 9 Sicurezza in Linux Introduzione a Linux Lezione 9 Sicurezza in Linux Angelo Genovese Corso di Sistemi Operativi I/II Prof. V. Piuri Università degli Studi di Milano Dipartimento di Informatica A.A. 2018/2019 Panoramica della

Dettagli

AML EXPO. Applicazione della teoria dei Grafi all adeguata verifica per l antiriciclaggio 30 MAGGIO AML EXPO COPYRIGHT ALL RIGHT RESERVED

AML EXPO. Applicazione della teoria dei Grafi all adeguata verifica per l antiriciclaggio 30 MAGGIO AML EXPO COPYRIGHT ALL RIGHT RESERVED AML EXPO 30 MAGGIO ROMA @EATALY Applicazione della teoria dei Grafi all adeguata verifica per l antiriciclaggio Il rischio di riciclaggio nel D.Lgs. 90/2017 VALUTAZIONE DEL RISCHIO ADEGUATA VERIFICA PROPORZIONATA

Dettagli