Your SlideShare is downloading. ×
Hacker buoni e_cattivi_-_dalla professione_al_sottobosco
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Introducing the official SlideShare app

Stunning, full-screen experience for iPhone and Android

Text the download link to your phone

Standard text messaging rates apply

Hacker buoni e_cattivi_-_dalla professione_al_sottobosco

998
views

Published on

Hacker Buoni e catt

Hacker Buoni e catt


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
998
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
31
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Hacker Buoni e Cattivi: dalla professione al sottobosco Emanuele Gentili17 Ottobre 2011 - Orvieto (TR) - Liceo Ettore Majoranasabato 30 giugno 12
  • 2. Emanuele Gentili Amministratore unico di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security and Cyber Intelligence Advisor Project Leader in BackTrack Linux - Penetration Test distribution http://www.emanuelegentili.eu http://www.tigersecurity.it http://www.twitter.com/emgent http://www.backtrack-linux.org http://it.linkedin.com/in/emanuelegentili http://www.exploit-db.com17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 3. Tiger Security S.r.l. Tiger Security S.r.l. viene fondata ufficialmente il 28 Aprile 2010 da Emanuele Gentili, amministratore unico della società, forte delle esperienze professionali in aziende di eccellenza. L’azienda vede un primo riassetto già nel novembre successivo con l’entrata in quota parte di Alessandro Scoscia. Inizialmente con sede primaria nel centro storico di Orvieto è composta da tre unità operative che dall’inizio del 2011 diventano sette, spostando la propria sede nella frazione di Sferracavallo di Orvieto. L’azienda si occupa di Sicurezza Informatica e Cyber Intelligence sia per gli ambiti operativi e consulenziali che di formazione certificata. Nel nostro parco clienti vantiamo agenzie governative e di intelligence italiane ed estere, ministeri e grandi aziende. www.tigersecurity.it17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 4. Road Map dell’incontro ‣ Introduzione al variegato mondo degli utenti della rete internet ‣ Introduzione alla Sicurezza Informatica ‣ Sicurezza Informatica Tradizionale Vs Sicurezza Informatica Proattiva ‣ Il termine “Hacker” ‣ Introduzione alle figure professionali che si occupano di sicurezza ‣ Introduzione alle figure che utilizzano la rete internet per “loschi” scopi ‣ Responsible Disclosure - Full Disclosure - Dark for Business ‣ Introduzione al concetto di Cyber Warfare ‣ Underground: dall’economia all’attivismo ‣ Infrastrutture critiche e pericoli emergenti17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 5. Gli utenti della rete Internet Studenti Professionisti e Manager Famiglie ed utenti base Personale aziendale Militari, Forze dell’ordine, Governi Criminali17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 6. Gli utenti della rete Internet17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 7. Introduzione alla Sicurezza Informatica Con il termine sicurezza informatica si intende quel ramo dellinformatica che si occupa dellanalisi delle vulnerabilità, del rischio, delle minacce e della successiva protezione dellintegrità software di un sistema informatico e dei dati in esso contenuti o scambiati. -- Wikipedia Terminology Cloud Analisi Prenvezione Investigazione Ricerca Contrasto Controllo17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 8. Sicurezza Informatica Classica La sicurezza informatica classica trova il proprio fondamento nella difesa perimetrale delle infrastrutture e dei dati confidenziali attraverso una progettazione architetturale appositamente ingegnerizzata per essere, almeno secondo la vecchia obsoleta convinzione, definita “sicura”. Questo tipo di approccio è caratterizzato principalmente dall’utilizzo di software anti intrusione ed infezione e da meccanismi di difesa auto e semi automatici. Questo tipo di sicurezza è generalmente definita anche: Sicurezza Difensiva Acquisto i miei bei strumenti di protezione commerciali e progetto la mia rete, con l’ arroganza di ritenermi sicuro ed inviolabile17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 9. Sicurezza Informatica Proattiva La sicurezza informatica proattiva trova il proprio fondamento nella convinzione che ci sia la reale necessità di provare a penetrare la propria infrastruttura per verificarne la stabilità e la non penetrabilità, prima che lo faccia qualcun’ altro magari con cattive intenzioni. Dan Farmer nel 1993 introduce “finalmente” il concetto di Sicurezza Offensiva progetto la mia rete in modo “sicuro”, metto tutte le protezioni opportune ma poi: VERIFICO (o faccio verificare) SE E’ PENETRABILE.17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 10. Il Termine “Hacker” Un hacker è una persona che si impegna nellaffrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte, non limitatamente ai suoi ambiti dinteresse (che di solito comprendono linformatica o l’elettronica), ma in tutti gli aspetti della sua vita. -- Wikipedia White Hat Hacker Grey Hat Hacker Black Hat Hacker17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 11. Il Termine “Hacker” Un White Hat (letteralmente "cappello bianco"), chiamato anche hacker etico, è un hacker che si oppone allabuso dei sistemi informatici. La sua attività è di verifica coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono, al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza. -- Wikipedia17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 12. Il Termine “Hacker” Un Grey Hat è un hacker esperto le cui attività rientrano a volte in azioni legali ed a volte in azioni illegali. Generalmente non opera per tornaconto economico personale diretto ma per ottenere ciò che desidera e’ pronto a svolgere qualsiasi tipo di azione. -- Wikipedia17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 13. Il Termine “Hacker” Un Black Hat (altrimenti chiamato cracker) è un hacker malintenzionato o con intenti criminali. Questo termine è spesso utilizzato nel campo della sicurezza informatica e dai programmatori per indicare una persona dalle grandi capacità informatiche, ma con fini illeciti. Questo termine deriva dal sostantivo di significato opposto white hat hacker. Solitamente un black hat è una persona che mantiene segretamente una conoscenza su vulnerabilità ed exploit che trova a proprio vantaggio, non rivelandola al pubblico o al proprietario per correzioni. -- Wikipedia17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 14. Figure professionali che si occupano di Sicurezza Analisti Architetti della Sicurezza Programmatori Penetration Tester Security Auditor Investigatori Digitali Ricercatori17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 15. Figure che utilizzano la rete internet per “loschi” scopi Carders Botnet Masters Mercenari17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 16. Responsible Disclosure http://technet.microsoft.com/en-us/security/cc30858917 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 17. Responsible Disclosure https://www.facebook.com/whitehat17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 18. Responsible Disclosure http://support.apple.com/kb/ht131817 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 19. Full Disclosure17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 20. Dark for Business17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 21. Dark for Business Acquirente: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Acquirente: A quanto invece le carte di credito Visa Gold? Black Hat: 3 euro l’ una. Il venditore fa parte di un’organizzazione (delle carte di credito... non del pesce -.- ) criminale nota anche come: Russian Business Network!17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 22. La Cyber Warfare Governi Banche Multinazionali Grey Hat Hacker Black Hat Hacker17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 23. La Cyber Warfare Governativa/Militare17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 24. La Cyber Warfare Attivista/Antagonista17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 25. La Cyber Warfare Per Business17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 26. La Cyber Warfare Per Sport17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 27. Infrastrutture Critiche StuxNET: Il worm informatico creato (?) dagli Stati Uniti d’America in accordo con Israele per fermare lo sviluppo nucleare in Iran.17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 28. Domande ?17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12
  • 29. Grazie per l’attenzione. Emanuele Gentili e.gentili @ tigersecurity.it www.tigersecurity.it www.twitter.com/emgent www.emanuelegentili.eu17 Ottobre 2011 - Hacker Buoni e Cattivi: dalla professione al sottobosco - Emanuele Gentilisabato 30 giugno 12