Sicurezza & Linux, principali tecniche di attacco ai sistemi informatici, tecniche psicologiche, conservazione dei dati. Creata in occasione del LinuxDay 2009.
__
di: Mora Fabio, Pignatelli Simone
LinuxDay 2009
Una presentazione rivolta agli studenti del triennio informatico di un ITIS su Linux e qualche nozione di sicurezza. Venne accompagnata da una demo di social hacking su Facebook.
LinuxDay 2009
Una presentazione rivolta agli studenti del triennio informatico di un ITIS su Linux e qualche nozione di sicurezza. Venne accompagnata da una demo di social hacking su Facebook.
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
•Introduzione Black Hat vs White Hat (CEH)
Gli hacker, i cracker, e gli etici, le differenze tra gli esperti di sicurezza reti
•Il problema “umano”
anche un sistema più protetto avrà sempre un limite dato da chi lo utilizza
•Le vulnerabilità odierne, i sistemi e cosa usare per craccare le reti
i maggiori problemi di sicurezza attuali, quali sistemi sono vulnerabili e che sistemi usare per gli attacchi e le difese
•Fingerprinting e Footprinting (google hack e tools online)
i primi step di un attacco sono acquisire informazioni sul target, come farlo in maniera passiva senza essere scoperti
•Social Engineering e Guerrilla Gifting
la più potente di tutte le tecniche: il Social Engineering, cosa è come si usa, esempi pratici e tecniche per farsi "amare" dai bersagli
•Shoulder surfing, Impersonation, Piggybacking
Tecniche di social engineering semplici ma potenti per accedere ad una struttura
•Bucare una rete wifi e contromisure
cosa usare e come fare per bucare una rete wireless
•Wireshark ed altri tool per i penetration test
il tool primario per l'analisi del traffico ed altri tools importanti per capire dove ci troviamo
•Nessus e l’Active Directory Priviledge Escalation
tool di analisi della struttura Microsoft e come fare AD escalation
•Il security patching VS l’unpatched
le patch di sicurezza, i problemi legati al patching e quelli legati all'unpatching
•Il livello della security oggi
il livello della security oggi in Italia a distanzia di 1 anno dalla CCI 2017
•Come diventare Expert di Security oggi
breve vedemecum su come indirizzare la propria carriera lavorativa sulla security
By Alessandro Vannini
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...tagore
Innovative Day si è svolto il 10 ottobre 2007, al Palazzo Affari ai Giureconsulti a Milano, durante i nove giorni dell'Innovazione denominata Innovation Circus (8-16 ottobre). In questa giornata dedicata alla “interactive age” la comunicazione e l’azienda moderna si incontrano e incontrano la città, dibattendo in una modalità di piena condivisione ed interattività sugli aspetti tecnologici e di marketing relativi al connubio creatività / innovazione sul territorio.
La giornata si è suddivisa in due momenti: al mattino sino alle 17, il MarketingCamp 3; al pomeriggio alle 17, la presentazione della ricerca “Milano Futura. Scenari emotivi e opportunità di una metropoli del futuro”, sulla percezione della città da parte del mondo business e alle 18.00 il collegamento con “Second Life” per visionare la presenza di Innovative Day e Innovation Circus sull’isola ‘Italian-Life’. I promotori: Fabrizio Bellavista (Partner Psycho-Research), Marco Camisani Calzolari (Presidente Speakage), Franco Giacomazzi (Professore di Marketing industriale al Politecnico di Milano e Presidente AISM - Associazione Italiana Marketing) e Massimo Giordani (Ceo Time&Mind, Presidente Inter.Media).
Una presentazione sulla storia del software libero e l'OpenSource, a partire dalla sua nascita, con i risvolti sul mercato e nella società.
E' stata tenuta da Nicola Di Marzo e Paolo Campi il 31 maggio 2011 al Gruppo Utenti Linux di Galliate.
Appunti dal corso in aula GalLUG 2011.
# Ubuntu per tutti.
Lezione 1
- Come ottenere Linux Ubuntu
- Scaricare e masterizzare un CD di Ubuntu Linux
- Installare Ubuntu... come?
- Installare Ubuntu in una macchina virtuale
Manifesto informativo su GNU\Linux
Principali applicazioni ed equivalenti non-opensource e Mozilla Firefox.
Consigliata la stampa in dimensione minima A3 - colore.
__
di Mora Fabio
Manifesto informativo su GNU\Linux
Cos'e' Linux, concetti di fondo, Linus Torvalds e Tux.
Consigliata la stampa in dimensione minima A3 - colore.
__
di Mora Fabio
Corso completo di linguaggio C. La storia, i costrutti, variabili, costanti, condizionali, cicli, file, array, struct ed esercizi.
__
A cura dello staff GalLUG.
Cos'è la tesina per l'esame di stato? Alcune idee OpenSource rivolte ai ragazzi degli ITIS informatici ed elettronici.
__
di: Bovio Dario, Mora Fabio, Giovanna Gianluca
15. Si utilizza un programma apposito, chiamato gestore di pacchetti (in Ubuntu è APT, Fedora ha YUM...) che contiene un elenco delle applicazioni disponibili
16. Queste applicazioni sono state controllate e dichiarate sicure dalla comunità di sviluppatori della distribuzione che stiamo usando
17. In questo modo, si è sicuri di installare solo software sicuro e non malevolo
18. Come già detto, prima di installare qualcosa, il sistema ci richiederà la password di amministratore
19.
20. In realtà se avete seguito bene Alberto, potreste anche voi crearne uno con poche righe di codice bash.
22. In effetti è facile creare un programma malevolo per il pinguino, ma poi come facciamo a trasmetterlo agli altri?
23. Un passo indietro: con Linux non ho bisogno di scaricare software poco affidabili dal web, c'è il gestore di pacchetti.
24. Se lo mando via posta, l'utente poi deve aprire l'allegato ed eseguirlo. Ma tutti sanno che non è buona norma aprire un file del quale non si conosce la provenienza, vero? (:
48. Questo perché la maggior parte delle password non sono simili a “vu432nji*fe”, ma è più facile che siano il nome della fidanzata o della squadra del cuore.
49. Quindi si prepara un elenco di password “ragionevoli” (dizionario) e si dice al programma di provare solo quelle
65. Col metodo che abbiamo visto prima, è possibile solo cambiare la password dell'utente, non rubarla.
66. La prima volta che proverà ad accedere al suo account, si accorgerà che qualcosa non va e (si spera) prenderà provvedimenti.
67. Forse si può fare di meglio (o peggio: dipende dai punti di vista). Si può provare col phishing!
68. Il fenomeno del phishing consiste nell'ingannare l'utente, tipicamente con e-mail fasulle, in modo da rubare password, account web o addirittura il numero della carta di credito!
69.
70. In realtà non le hanno rubate: sono gli utenti stessi che gliele hanno fornite!
71. E ora che abbiamo rubato la password di MSN? Facciamo gli scherzi in chat ai suoi amici? Sai che problemone...
72. Sicuri che il problema sia solo quello? In realtà possiamo leggere la sua posta (contenente magari dati personali e sensibili) e accedere così ad altri account. É una catena...
73. E se usa la stessa password pure per altri servizi? Disastro!
74. Quindi occorre fare attenzione all'URL e fidarci preferibilmente dei siti “col lucchetto”.
77. Ci interessa capire come funziona un sistema, e analizzare i suoi difetti al fine di renderlo più sicuro.
78. Un cracker invece è un malintenzionato, che compie REATI quali furto, frodi, accesso abusivo a informazioni personali, danneggiamenti, ecc...
79. Se non vi basta la motivazione etica, ricordiamo che i reati informatici sono perseguibili PENALMENTE (quindi si può andare in galera) dalla legge 547/93 e altre.
80. E ricordatevi che siete sempre rintracciabili attraverso il vostro indirizzo IP!
82. GRAZIE PER L'ATTENZIONE GalLUG – Gruppo Utenti Linux Galliate www.gallug.it - [email_address] - 0321 806832 Fabio Mora, fabio@gallug.it Simone Pignatelli, simone@gallug.it