SlideShare a Scribd company logo
1 of 52
Download to read offline
COME LE PMI FAVORISCONO LA CYBERWARFARE:
BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
                                                               1

                      Stefano Fratepietro - Emanuele Gentili




sabato 30 giugno 12
Obiettivi del WorkShop

  A) Dimostrare che esiste una eterna lotta tra gli
  sviluppatori software e la natura umana

  B) Dimostrare che la natura al momento sta vincendo                                     2

  C) Dimostrare che l’utonto e’ il peggior virus informatico
  creato sino ad oggi.


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Stefano Fratepietro

             IT security specialist per il CSE (Consorzio Servizi Bancari)

             DEFT Linux – Computer Forensic live cd project leader

             Consulente di Computer Forensic per procure, forze                           3
              dell’ordine e grandi aziende italiane
                      ‣Buongiorno	
  Vitaminic!	
  
                      ‣Telecom	
  Italia	
  -­‐	
  Ghioni




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Emanuele Gentili


     Amministratore delegato di Tiger Security S.r.l.

     Offensive Security Certified Professional Trainer

     Security and Cyber Intelligence Advisor                                                                          4
     Project Leader in BackTrack Linux - Penetration Test distribution


                                                                                     http://www.tigersecurity.it
                 http://it.linkedin.com/in/emanuelegentili
                                                                                     http://www.backtrack-linux.org
                 http://www.twitter.com/emgent
                                                                                     http://www.exploit-db.com



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown Playstation Network
       20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda
       Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio…

       …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti
       ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network…

       …comprese le carte di credito tenute in chiaro nei propri database
                                                                                                       5




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown Playstation Network




                                                                                          6




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown Playstation Network




                                                                                          7




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal

                          ‣ Azienda made in USA di sicurezza informatica ed
                              intelligence

                          ‣ Principale fruitore dei servizi di HBGary è il governo
                              USA                                                         8




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal

                      ‣ CMS proprietario vulnerabile ad una SQL injection
                        www.hbgaryfederal.com,	
  a=ualmente	
  down

                      ‣ Dump di user e password, conservati non in chiaro ma con
                        algoritmi di hash.
                        Hash	
  della	
  password	
  contenuto	
  in	
  una	
  raimbowtable
                                                                                                                                             9
                      ‣ delle utenze aveva accesso in ssh al web server
                        Il	
  demone	
  ssh	
  era	
  vulnerabile	
  e	
  si	
  è	
  potuto	
  eseguire	
  un	
  privilege	
  esclaCon	
  
                              per	
  o=enere	
  root




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal

                      ‣ Con la privilege esclation saltano fuori altre credenziali e
                        password, comprese quelle del CEO
                         Le	
  password	
  sono	
  risultate	
  di	
  sei	
  cara=eri

                      ‣ La stesse credenziali erano usate per i profili Linkedin,
                        Twitter e Google Apps
                         Il	
  sistema	
  di	
  posta	
  di	
  HBGary	
  è	
  tu=o	
  su	
  Google	
  mail   10
                      ‣ Procedura di recovery password per la casella di posta di
                        Aaron Barr e Greg Hoglund e via….




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal




                                                                                          11




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Botnet l’Anatomia

      Che cosa è una Botnet?
      Una botnet è una rete di computer collegati ad Internet
      che fanno parte di un insieme di computer controllato
      da un'unica entità, il botmaster.
                                                                                          12
      Che tipi di sistemi possono essere parte di una Botnet?
      Desktop, Laptop, Netbook, Server, Smartphone,
      Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet: l’Anatomia
     ‣ Botnet che attaccano Personal Computer
     Requisiti: Macchine che ospitano dati personali.
     Utilizzo: Furto di credenziali, attacchi di tipo ddos.


     ‣ Botnet che attaccano Palmari, Tablet, Smartphone
     Requisiti: Macchine che ospitano dati strettamente personali e familiari.
     Utilizzo:        Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
                                                                                                             13
     ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise.
     Requisiti: Macchine che ospitano servizi
                                              Server
     Utilizzo:        Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.


     ‣ Botnet che attaccano Router
     Requisiti: Router Linux based.
     Utilizzo:        Furto di credenziali, attacchi di tipo ddos.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Client dalla nascita all’evoluzione




                                                                                          14




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Client dalla nascita all’evoluzione




                                                                                          15




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Client dalla nascita all’evoluzione




                                                                                          16




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Mobile dalla nascita all’evoluzione




                                                                                            17


                                      Schema Rappresentativo botnet server anni 2008-2011




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Server dalla nascita all’evoluzione




                                                                                                      18




                              Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Router dalla nascita all’evoluzione




                                       bot 1                                        bot 3
                                                                                                            19
                                                         bot 2




                                       Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Riproduzione delle botnet

                                 PC                           Mobile                            Server                   Routers
                      Vulnerabilità Sistema Operativo                                        Vulnerabilità di tipo web
                                                        Applicazioni Malevole sugli Store                                Credenziali di Default
                           (Microsoft Windows)                                                   (sqli, rce, lfi, rfi)



                         Vulnerabilità Applicative
                                                        Passwords di Default su Servizi          Password deboli            Password Deboli
                      (Adobe Flash, Microsoft Office,

                                                                                                                                                   20
                                                             (OpenSSH, foo, bar)            (Open SSH, MySQL, MSSQL)     (telnet, ssh, webpanel)
                      Adobe Reader, Real VNC, ecc..)




                          Vulnerabilità su Browser
                        ( Internet Explorer, Mozilla
                         Firefox, Google Chrome)




                       Navigazione siti hard e warez




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Riproduzione delle botnet




                                                                                          21




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Cosa troviamo oggi nel Black Market?

                 ... come al mercato del pesce.
                                                                            Noi: A quanto sta il merluzzo ?

                                                                            Black Hat: 9 euro al kg.

                                                                            Noi: A quanto invece le carte di
                                                                            credito Visa Gold?                 22
                                                                            Black Hat: 3 euro l’ una.




                                                Ma noi abbiamo osato di più ....
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
SpyEye Command e Control (Ultima generazione)




                                                                                          23




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
SpyEye Generatore Trojan (Ultima generazione)




                                                                                          24




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Spy Eye Toolkit




                                         Al solo costo di....
                                                700 $                                     25




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb

       App che permette di generare le chiavi wep e wpa di default di alcuni
        router wi-fi

              ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink
              ‣ Alice e Fastweb                                                           26
              Penetrare: http://underdev.org/penetrate/
              Wpa tester: http://www.megaupload.com/?d=7H8QI4YO




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          27




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          28




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                            ARP poisoning
        ‣ Tecnica di attacco che consente ad un attacker, in una lan, di
            concretizzare un attacco di tipo man in the middle verso tutti gli host
            che si trovano nello stesso segmento di rete

        ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete
            commutata, i pacchetti destinati ad un host verso un altro al fine di
            leggere il contenuto di questi per catturare le password che in alcuni        29
            protocolli viaggiano in chiaro

        ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati
            alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un
            host
                                          Software usato: Ettercap NG

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                            ARP poisoning




                                                                                          30




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                         Accesso agli host della rete

                  Attività di monitoraggio delle attività degli host della rete
                    violata

                      ‣	
   Individuazione	
   delle	
   vulnerabilità	
   degli	
   host	
   collegaC	
   alla	
   rete	
  
                         wifi                                                                                                         31
                      ‣	
   Sniffing	
   del	
   traffico	
   generato	
   dagli	
   host	
   della	
   rete	
   al	
   fine	
   di	
  
                         carpire	
  informazioni	
  del	
  Cpo
                           ➡	
  Posta	
  ele=ronica
                           ➡	
  Social	
  network



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Anche Mia Nonna saprebbe crackare una rete Wireless

                                         Tratto da una storia vera...
                                                                                          32




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Anche mia nonna saprebbe crackare una rete Wireless




                                                                                          33




                                         Gerix Wifi Cracker NG
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Anche mia nonna saprebbe crackare una rete Wireless




                                                                                          34




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Anche mia nonna saprebbe crackare una rete Wireless




                                                                                          35




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Botnet alla portata di tutti

                      Rete di computer infettati da un tipo di malware
                      che permette ad un attaccante di controllare a
                      distanza le macchine infette.

                      Principale utilizzo:
                      ‣ Invio di spam                                                     36
                      ‣ Attacchi informatici di tipo DDOS
                      ‣ Attività di scansione per ampliamento della botnet
                      ‣ Phishing




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Botnet alla portata di tutti




                                                                                          37




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Botnet alla portata di tutti
                                             casi recenti noti


         ‣ www.governo.it, andato a buon fine
         ‣ www.senato.it, andato a buon fine
         ‣ www.giustizia.it, andato a buon fine
         ‣ www.enel.it, andato a buon fine                                                 38
         ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile
           con redirect su 127.0.0.1
         ‣ www.mediaset.it, andato a buon fine
         ‣ www.unicreditbanca.it, non andato a buon fine


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Il Caso Poste Italiane




                                                                                          39




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side
                              nella mia botnet con un click




                                                                                          40




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side
                                nella mia botnet con un click

                      Un attacco viene definito client side, quando il focus dell’operazione è
                      orientato verso le applicazioni di uso comune della vittima.


                      Esempio:
                      ‣ Browser di Navigazione Internet
                                                                                                41
                      ‣ Client di Posta Elettronica
                      ‣ Software di messaggistica Instantanea
                      ‣ ...


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side
                                         Vettori di Attacco


                                                    Messenger                             Forum
                       Twitter
                                       Ingegneria sociale                                           42

                      Facebook                                                            MySpace
                                                       Linkedin


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side




                                                                                          43




                                           Javascript - Botnet
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side


                  Buffer Overflow
                 Un utente, visitando
                 semplicemente una pagina
                 web, potrebbe consegnare
                 nelle mani dell’attaccante il
                 proprio pc e tutti i dati che
                                                                                          44
                 risiedono all’interno.




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Sistemi Vulnerabili ad Attacchi Client Side


                                                                                      25%
                                                                    25%


                                                                                                  45
                                                                    25%               25%




                         Microsoft Windows              GNU Linux               MAC OSX     BSD



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side




                                                                                          46



                           Attacchi di tipo mirato alla persona.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Cyberwarfare .. qualcuno trama nell’ombra




                                                                                          47



                                                  2 giugno 2011
             Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi tramite social network
                                  Consensi elettorali
                      Link esca dal titolo “Peggio attaccante vs peggior portiere
                        del mondo LOL”…

                      … che puntava ad un java script che incrementava le
                       iscrizioni alla pagina del candidato sindaco Letizia
                       Moratti                                                            48
                                           Pagina rimossa il 25 maggio




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi tramite social network
                                  Consensi elettorali
                      Il nome di chi detiene il dominio (Fatti fantastici.info) è
                      coperto da una società che nasconde l'identità del
                      registrant sotto il più rigoroso anonimato, Domains by
                      proxy, con sede in Arizona.
                                                                                          49




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Conclusioni
          Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha
            scusanze

          La sicurezza è un PROCESSO e non un prodotto.

          Puoi spendere 1.000.000 € in hardware per la security ma se non hai
            persone competenti che le amministrano non serve a nulla                      50
          Le security policy vanno rispettate senza alcuna eccezione, nemmeno
            per l’AD

          La più grande vulnerabilità informatica mai corretta è l’utente



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Domande ?                                                           51




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Grazie per l’attenzione.
       Stefano Fratepietro                                               Emanuele Gentili
  stefano @ periziainformatica.eu                                         e.gentili @ tigersecurity.it
         www.deftlinux.net                                                   www.tigersecurity.it
         steve.deftlinux.net                                              www.backtrack-linux.org



                                                                                                     52
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12

More Related Content

Viewers also liked

Smau Padova 2016 - Assintel cloud
Smau Padova 2016 - Assintel cloudSmau Padova 2016 - Assintel cloud
Smau Padova 2016 - Assintel cloudSMAU
 
Smau Milano 2012 Igor Falcomata
Smau Milano 2012 Igor FalcomataSmau Milano 2012 Igor Falcomata
Smau Milano 2012 Igor FalcomataSMAU
 
Smau Torino 2016 - Roberta Gilardi, Assintel
Smau Torino 2016 - Roberta Gilardi, Assintel Smau Torino 2016 - Roberta Gilardi, Assintel
Smau Torino 2016 - Roberta Gilardi, Assintel SMAU
 
Smau milano 2012 arena expo comm maurizio-palermo
Smau milano 2012   arena expo comm maurizio-palermoSmau milano 2012   arena expo comm maurizio-palermo
Smau milano 2012 arena expo comm maurizio-palermoSMAU
 
Smau Padova 2016 - Microsoft
Smau Padova 2016 - MicrosoftSmau Padova 2016 - Microsoft
Smau Padova 2016 - MicrosoftSMAU
 
Smau Padova 2016 - Paolo Ragazzi
Smau Padova 2016 - Paolo RagazziSmau Padova 2016 - Paolo Ragazzi
Smau Padova 2016 - Paolo RagazziSMAU
 
Smau Bologna 2012 Alessandra Salimbene
Smau Bologna 2012 Alessandra SalimbeneSmau Bologna 2012 Alessandra Salimbene
Smau Bologna 2012 Alessandra SalimbeneSMAU
 
Smau milano 2012 arena expo comm francesco-abbo
Smau milano 2012   arena expo comm francesco-abboSmau milano 2012   arena expo comm francesco-abbo
Smau milano 2012 arena expo comm francesco-abboSMAU
 
Smau milano 2012 mario massone
Smau milano 2012 mario massoneSmau milano 2012 mario massone
Smau milano 2012 mario massoneSMAU
 
Smau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo GhibelliniSmau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo GhibelliniSMAU
 
Smau Padova 2016 - Guglielmo Arrigoni
Smau Padova 2016 - Guglielmo ArrigoniSmau Padova 2016 - Guglielmo Arrigoni
Smau Padova 2016 - Guglielmo ArrigoniSMAU
 
Smau Bologna 2016 - Anorc
Smau Bologna 2016 - AnorcSmau Bologna 2016 - Anorc
Smau Bologna 2016 - AnorcSMAU
 
Smau milano 2012 nicolo ghibellini
Smau milano 2012 nicolo ghibelliniSmau milano 2012 nicolo ghibellini
Smau milano 2012 nicolo ghibelliniSMAU
 
Smau milano 2012 School of Management del Politecnico di Milano (4)
Smau milano 2012 School of Management del Politecnico di Milano (4)Smau milano 2012 School of Management del Politecnico di Milano (4)
Smau milano 2012 School of Management del Politecnico di Milano (4)SMAU
 

Viewers also liked (14)

Smau Padova 2016 - Assintel cloud
Smau Padova 2016 - Assintel cloudSmau Padova 2016 - Assintel cloud
Smau Padova 2016 - Assintel cloud
 
Smau Milano 2012 Igor Falcomata
Smau Milano 2012 Igor FalcomataSmau Milano 2012 Igor Falcomata
Smau Milano 2012 Igor Falcomata
 
Smau Torino 2016 - Roberta Gilardi, Assintel
Smau Torino 2016 - Roberta Gilardi, Assintel Smau Torino 2016 - Roberta Gilardi, Assintel
Smau Torino 2016 - Roberta Gilardi, Assintel
 
Smau milano 2012 arena expo comm maurizio-palermo
Smau milano 2012   arena expo comm maurizio-palermoSmau milano 2012   arena expo comm maurizio-palermo
Smau milano 2012 arena expo comm maurizio-palermo
 
Smau Padova 2016 - Microsoft
Smau Padova 2016 - MicrosoftSmau Padova 2016 - Microsoft
Smau Padova 2016 - Microsoft
 
Smau Padova 2016 - Paolo Ragazzi
Smau Padova 2016 - Paolo RagazziSmau Padova 2016 - Paolo Ragazzi
Smau Padova 2016 - Paolo Ragazzi
 
Smau Bologna 2012 Alessandra Salimbene
Smau Bologna 2012 Alessandra SalimbeneSmau Bologna 2012 Alessandra Salimbene
Smau Bologna 2012 Alessandra Salimbene
 
Smau milano 2012 arena expo comm francesco-abbo
Smau milano 2012   arena expo comm francesco-abboSmau milano 2012   arena expo comm francesco-abbo
Smau milano 2012 arena expo comm francesco-abbo
 
Smau milano 2012 mario massone
Smau milano 2012 mario massoneSmau milano 2012 mario massone
Smau milano 2012 mario massone
 
Smau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo GhibelliniSmau Bologna 2012 Nicolo Ghibellini
Smau Bologna 2012 Nicolo Ghibellini
 
Smau Padova 2016 - Guglielmo Arrigoni
Smau Padova 2016 - Guglielmo ArrigoniSmau Padova 2016 - Guglielmo Arrigoni
Smau Padova 2016 - Guglielmo Arrigoni
 
Smau Bologna 2016 - Anorc
Smau Bologna 2016 - AnorcSmau Bologna 2016 - Anorc
Smau Bologna 2016 - Anorc
 
Smau milano 2012 nicolo ghibellini
Smau milano 2012 nicolo ghibelliniSmau milano 2012 nicolo ghibellini
Smau milano 2012 nicolo ghibellini
 
Smau milano 2012 School of Management del Politecnico di Milano (4)
Smau milano 2012 School of Management del Politecnico di Milano (4)Smau milano 2012 School of Management del Politecnico di Milano (4)
Smau milano 2012 School of Management del Politecnico di Milano (4)
 

Similar to Smau Bologna 2011 Gentili-Fratepietro cyberwar

Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Smau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSmau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSMAU
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT securityDario Tion
 

Similar to Smau Bologna 2011 Gentili-Fratepietro cyberwar (20)

Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Blog SmartBackDoor
Blog SmartBackDoorBlog SmartBackDoor
Blog SmartBackDoor
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Smau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSmau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hacker
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Bologna 2011 Gentili-Fratepietro cyberwar

  • 1. COME LE PMI FAVORISCONO LA CYBERWARFARE: BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 2. Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che l’utonto e’ il peggior virus informatico creato sino ad oggi. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 3. Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux – Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 3 dell’ordine e grandi aziende italiane ‣Buongiorno  Vitaminic!   ‣Telecom  Italia  -­‐  Ghioni Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 4. Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security and Cyber Intelligence Advisor 4 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.com Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 5. Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio… …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network… …comprese le carte di credito tenute in chiaro nei propri database 5 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 6. Crackdown Playstation Network 6 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 7. Crackdown Playstation Network 7 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 8. Crackdown HBGary Federal ‣ Azienda made in USA di sicurezza informatica ed intelligence ‣ Principale fruitore dei servizi di HBGary è il governo USA 8 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 9. Crackdown HBGary Federal ‣ CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com,  a=ualmente  down ‣ Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash  della  password  contenuto  in  una  raimbowtable 9 ‣ delle utenze aveva accesso in ssh al web server Il  demone  ssh  era  vulnerabile  e  si  è  potuto  eseguire  un  privilege  esclaCon   per  o=enere  root Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 10. Crackdown HBGary Federal ‣ Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le  password  sono  risultate  di  sei  cara=eri ‣ La stesse credenziali erano usate per i profili Linkedin, Twitter e Google Apps Il  sistema  di  posta  di  HBGary  è  tu=o  su  Google  mail 10 ‣ Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via…. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 11. Crackdown HBGary Federal 11 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 12. Botnet l’Anatomia Che cosa è una Botnet? Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster. 12 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-) Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 13. Botnet: l’Anatomia ‣ Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. ‣ Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 13 ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. ‣ Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 14. Botnet Client dalla nascita all’evoluzione 14 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 15. Botnet Client dalla nascita all’evoluzione 15 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 16. Botnet Client dalla nascita all’evoluzione 16 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 17. Botnet Mobile dalla nascita all’evoluzione 17 Schema Rappresentativo botnet server anni 2008-2011 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 18. Botnet Server dalla nascita all’evoluzione 18 Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 19. Botnet Router dalla nascita all’evoluzione bot 1 bot 3 19 bot 2 Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 20. Riproduzione delle botnet PC Mobile Server Routers Vulnerabilità Sistema Operativo Vulnerabilità di tipo web Applicazioni Malevole sugli Store Credenziali di Default (Microsoft Windows) (sqli, rce, lfi, rfi) Vulnerabilità Applicative Passwords di Default su Servizi Password deboli Password Deboli (Adobe Flash, Microsoft Office, 20 (OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel) Adobe Reader, Real VNC, ecc..) Vulnerabilità su Browser ( Internet Explorer, Mozilla Firefox, Google Chrome) Navigazione siti hard e warez Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 21. Riproduzione delle botnet 21 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 22. Cosa troviamo oggi nel Black Market? ... come al mercato del pesce. Noi: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Noi: A quanto invece le carte di credito Visa Gold? 22 Black Hat: 3 euro l’ una. Ma noi abbiamo osato di più .... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 23. SpyEye Command e Control (Ultima generazione) 23 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 24. SpyEye Generatore Trojan (Ultima generazione) 24 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 25. Spy Eye Toolkit Al solo costo di.... 700 $ 25 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 26. Hacking for dummyes Accesso ad AP Alice e Fastweb App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink ‣ Alice e Fastweb 26 Penetrare: http://underdev.org/penetrate/ Wpa tester: http://www.megaupload.com/?d=7H8QI4YO Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 27. Hacking for dummyes Accesso ad AP Alice e Fastweb 27 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 28. Hacking for dummyes Accesso ad AP Alice e Fastweb 28 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 29. Hacking for dummyes ARP poisoning ‣ Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni 29 protocolli viaggiano in chiaro ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host Software usato: Ettercap NG Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 30. Hacking for dummyes ARP poisoning 30 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 31. Hacking for dummyes Accesso agli host della rete Attività di monitoraggio delle attività degli host della rete violata ‣   Individuazione   delle   vulnerabilità   degli   host   collegaC   alla   rete   wifi 31 ‣   Sniffing   del   traffico   generato   dagli   host   della   rete   al   fine   di   carpire  informazioni  del  Cpo ➡  Posta  ele=ronica ➡  Social  network Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 32. Anche Mia Nonna saprebbe crackare una rete Wireless Tratto da una storia vera... 32 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 33. Anche mia nonna saprebbe crackare una rete Wireless 33 Gerix Wifi Cracker NG Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 34. Anche mia nonna saprebbe crackare una rete Wireless 34 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 35. Anche mia nonna saprebbe crackare una rete Wireless 35 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 36. Botnet alla portata di tutti Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette. Principale utilizzo: ‣ Invio di spam 36 ‣ Attacchi informatici di tipo DDOS ‣ Attività di scansione per ampliamento della botnet ‣ Phishing Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 37. Botnet alla portata di tutti 37 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 38. Botnet alla portata di tutti casi recenti noti ‣ www.governo.it, andato a buon fine ‣ www.senato.it, andato a buon fine ‣ www.giustizia.it, andato a buon fine ‣ www.enel.it, andato a buon fine 38 ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile con redirect su 127.0.0.1 ‣ www.mediaset.it, andato a buon fine ‣ www.unicreditbanca.it, non andato a buon fine Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 39. Il Caso Poste Italiane 39 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 40. Attacchi Client Side nella mia botnet con un click 40 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 41. Attacchi Client Side nella mia botnet con un click Un attacco viene definito client side, quando il focus dell’operazione è orientato verso le applicazioni di uso comune della vittima. Esempio: ‣ Browser di Navigazione Internet 41 ‣ Client di Posta Elettronica ‣ Software di messaggistica Instantanea ‣ ... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 42. Attacchi Client Side Vettori di Attacco Messenger Forum Twitter Ingegneria sociale 42 Facebook MySpace Linkedin Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 43. Attacchi Client Side 43 Javascript - Botnet Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 44. Attacchi Client Side Buffer Overflow Un utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dell’attaccante il proprio pc e tutti i dati che 44 risiedono all’interno. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 45. Sistemi Vulnerabili ad Attacchi Client Side 25% 25% 45 25% 25% Microsoft Windows GNU Linux MAC OSX BSD Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 46. Attacchi Client Side 46 Attacchi di tipo mirato alla persona. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 47. Cyberwarfare .. qualcuno trama nell’ombra 47 2 giugno 2011 Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe” Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 48. Attacchi tramite social network Consensi elettorali Link esca dal titolo “Peggio attaccante vs peggior portiere del mondo LOL”… … che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti 48 Pagina rimossa il 25 maggio Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 49. Attacchi tramite social network Consensi elettorali Il nome di chi detiene il dominio (Fatti fantastici.info) è coperto da una società che nasconde l'identità del registrant sotto il più rigoroso anonimato, Domains by proxy, con sede in Arizona. 49 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 50. Conclusioni Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha scusanze La sicurezza è un PROCESSO e non un prodotto. Puoi spendere 1.000.000 € in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla 50 Le security policy vanno rispettate senza alcuna eccezione, nemmeno per l’AD La più grande vulnerabilità informatica mai corretta è l’utente Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 51. Domande ? 51 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 52. Grazie per l’attenzione. Stefano Fratepietro Emanuele Gentili stefano @ periziainformatica.eu e.gentili @ tigersecurity.it www.deftlinux.net www.tigersecurity.it steve.deftlinux.net www.backtrack-linux.org 52 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12