Sicurezza & Linux, principali tecniche di attacco ai sistemi informatici, tecniche psicologiche, conservazione dei dati. Creata in occasione del LinuxDay 2009.
__
di: Mora Fabio, Pignatelli Simone
Immagini di accompagnamento all'incontro promosso dall'associazione culturale "Il sole sulla terra del golfo", per parlare della storia di Internet, del bello e del brutto della Rete, in particolare per le famiglie e i bambini, con una parentesi sulle bufale e i loro meccanismi e tranelli.
Sicurezza & Linux, principali tecniche di attacco ai sistemi informatici, tecniche psicologiche, conservazione dei dati. Creata in occasione del LinuxDay 2009.
__
di: Mora Fabio, Pignatelli Simone
Immagini di accompagnamento all'incontro promosso dall'associazione culturale "Il sole sulla terra del golfo", per parlare della storia di Internet, del bello e del brutto della Rete, in particolare per le famiglie e i bambini, con una parentesi sulle bufale e i loro meccanismi e tranelli.
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
LinuxDay 2009
Una presentazione rivolta agli studenti del triennio informatico di un ITIS su Linux e qualche nozione di sicurezza. Venne accompagnata da una demo di social hacking su Facebook.
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
LinuxDay 2009
Una presentazione rivolta agli studenti del triennio informatico di un ITIS su Linux e qualche nozione di sicurezza. Venne accompagnata da una demo di social hacking su Facebook.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
Leggi la guida e scopri la definizione ransomware in tutte le sue sfaccettature: che cos'è, perché è un metodo di attacco così efficace e come puoi proteggere la tua organizzazione da questo pericolo.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Una overview sulla storia della sicurezza informatica con un finale che analizza le minacce e le difese da attuare per protegere i nostri dati e la nostra privacy.
Auto sign an automatic signature generator for high-speed malware filtering d...
01 le 10 regole dell'hacking
1. >N.B. TUTTI I FILEs QUI DESCRITTI SONO DA RITENERSI A TITOLO PURAMENTE
INFORMATIVO, PERCIO' L'AUTORE, DR.ToD, DECLINA OGNI RESPONSABILITA'
DALL'USO CHE POTREBBE ESSERNE FATTO. RAGAZZI AVETE LETTO? IO NON MI PRENDO
NESSUNA RESPONSABILITA’ QUINDI NON FATE CAZZATE, E SE LI DOVETE FARE FATE IN
MODO DI NON ESSERE SCOPERTI OK? <<<<<<<<<<---------- ------->>>>>>>>>>>
LE 10 REGOLE DELL'HACKING
Fare hacking - vale a dire introdursi in sistemi informatici attraverso le reti di telecomunicazione -
è una pratica che si sta diffondendo sempre di più, complici i mass-media, il cinema, le azioni
epiche o meno epiche intraprese da hacker europei e statunitensi.
Come tutte le "arti", però, anche l'hacking ha delle regole fisse le quali - se rispettate - aiutano molto
la persona a diventare bravo ed innalzare il proprio livello di capacità (skill).
Suddividerei le "regole" in due aree...le regole da rispettare, ed i consigli per migliorare.
Le "regole d'oro", i comportamenti che distinguono un hacker serio e capace dal ragazzino che
gioca e non sa quello che sta facendo, sono le seguenti:
1. mai far danni al sistema che violi, se ciò non è strettamente necessario, e comunque
esclusivamente se server ad evitare pericoli a te o ad altri di cui ti importa
2. rispettare, curare ed *ottimizzare* ove possibile, il sistema che violi.
3. mai far danni a singoli individui (privati ed utenze finali)
4. rispettare il lavoro altrui (sistemistico)
5. ove possibile (è difficile....ma ogni tanto e' riuscita come cosa) aiutare il system manager,
informandolo e parlandoci; se ciò non è fattibile, salvaguardare la sicurezza di quel sistema
informatico.
Queste, quindi, le regole d'oro di comportamento. Veniamo ora alle regole di formazione
tecnica.
6. Apprendere, studiare, imparare quanto più possibile. La Rete è piena di siti con documentazione
di qualunque tipo: dal java all'html, passando per Linux e Windows NT, proseguendo per l'analisi e
l'elenco dei bug (difetti di programmazione) di ogni sistema operativo esistente al mondo: leggere,
leggere ed ancora leggere.
7. Utilizzare l'help del sistema operativo che si viola e ancora non ci conosce. Imparare i comandi, i
sottocomandi, i trucchi.
8. Saper programmare...un conto è utilizzare un software scritto da terzi per "hackerare" un sistema,
un altro conto è scriversi da soli il programma ed utilizzarlo, facendogli fare quello che ci siamo
prefissi
9. Tenersi costantemente aggiornati. L'hacking (dal quale deriva di immediata conseguenza la
sicurezza informatica) è in aggiornamento esponenziale: ogni giorno escono almeno una decina di
bug, difetti, trucchi, scoperte, patch software....bisogna "girare" per i siti più aggiornati, andare in
quelli più conosciuti ed in quelli meno famosi, e vedere cosa c'è di nuovo.
2. 10. Essere umili. Molto spesso l'umiltà aiuta. Essendo umili, troverai con molta più facilità
qualcuno disposto ad aiutarti, insegnarti, "aprirti gli occhi". Avere cultura. Cultura in campo
hacking significa avere un background culturale, sapere cosa c'era in Italia prima di Internet, sapere
che ci sono altri tipi di reti, protocolli e sistemi operativi, oltre a quelli più conosciuti.
( tratto da La Stampa di venerdi' 9 luglio 1999: intervista di Salvatore Romangolo a Raoul
Chiesa)
CiauzJ by:
Dr.ToD