BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Due trend rendono oggi la firma del codice più importante che mai: il boom delle applicazioni commerciali per i dispositivi mobili e desktop e la proliferazione del malware. Per i criminali informatici si tratta di un'opportunità imperdibile, che cercano di sfruttare in ogni modo inducendoci a installare software dannoso (malware). Per gli autori di software e gli operatori di rete mobile è sempre più essenziale ottenere la firma del codice destinato alla distribuzione da parte di un'autorità di certificazione (CA), prima di accettarlo come sicuro. Scopri quali vantaggi può avere la firma del codice per il tuo software nel nostro white paper e nella presentazione SlideShare.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Due trend rendono oggi la firma del codice più importante che mai: il boom delle applicazioni commerciali per i dispositivi mobili e desktop e la proliferazione del malware. Per i criminali informatici si tratta di un'opportunità imperdibile, che cercano di sfruttare in ogni modo inducendoci a installare software dannoso (malware). Per gli autori di software e gli operatori di rete mobile è sempre più essenziale ottenere la firma del codice destinato alla distribuzione da parte di un'autorità di certificazione (CA), prima di accettarlo come sicuro. Scopri quali vantaggi può avere la firma del codice per il tuo software nel nostro white paper e nella presentazione SlideShare.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Le ultime frontiere del cybercrime e le best practice per proteggersi dagli attacchi informatici: ne abbiamo parlato l'11 giugno a Firenze con esperti e docenti internazionali di sicurezza IT.
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
Le tematiche trattate in questo workshop hanno spaziato:
- dalle tipologie e tecniche utilizzate per eseguire una frode informatica ai sistemi di autenticazione utilizzati dagli istituti di credito;
- ai trojan banker di windows e a quelli specificatamente progettati per interagire con AndroidTM / Iphone;
- fino alle contromisure da applicare per evitarli.
Argomenti trattati:
- Tecniche utilizzate: Phishing e Trojan Banker
- Autenticazione nell'home banking
- Approccio utilizzato da Trojan Banker
- Tecniche utilizzate dai Trojan Banker: keylogging, screen shot capturing, browser protected storage, redirect verso falsi siti bancari, VNC privata e Socks Proxy con back connect, From Grabbing (MITB), SMS Grabbing, etc.
- Trojan Banker: Zeus, Sinowal, Carberp, SpyEye, etc.
- Zeus: Il primo trojan Banker
- Esempi di Web Inject
- Sinowal: plugin per Google Chrome
- Carberp: come bypassare l'autenticazione via OTP (one time password)
- SpyEye: concorrente di Zeus
- ZitMo: Zeus in the Mobile, come bypassare l'autenticazione a 2 fattori via SMS
- Android Banking App: repacking
- Esempio di repacking dell'app bancaria per Android di Fineco
- iphone: sotto attacco
- Smart TV: sono sicure ? possibili scenari di attacco e loro vulnerabilità
- Maggiori cause di infezioni
- Exploit kit vulnerabilità: Java, Adobe Reader, Adobe Flash Player
- Come mi difendo
- CRAM App Analyser: tool diagnostico per Android
- Conclusioni
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
I nuovi virus e le nuove minacce per la sicurezza mostrano quotidianamente che il tradizionale approccio al malware non è più efficace.
Per combattere il malware di oggi serve un nuovo approccio: sfruttare la potenza del cloud significa avere massima protezione in tempo reale, minori costi di gestione senza appesantire PC e server e avere utenti felici.
Le ultime frontiere del cybercrime e le best practice per proteggersi dagli attacchi informatici: ne abbiamo parlato l'11 giugno a Firenze con esperti e docenti internazionali di sicurezza IT.
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
Le tematiche trattate in questo workshop hanno spaziato:
- dalle tipologie e tecniche utilizzate per eseguire una frode informatica ai sistemi di autenticazione utilizzati dagli istituti di credito;
- ai trojan banker di windows e a quelli specificatamente progettati per interagire con AndroidTM / Iphone;
- fino alle contromisure da applicare per evitarli.
Argomenti trattati:
- Tecniche utilizzate: Phishing e Trojan Banker
- Autenticazione nell'home banking
- Approccio utilizzato da Trojan Banker
- Tecniche utilizzate dai Trojan Banker: keylogging, screen shot capturing, browser protected storage, redirect verso falsi siti bancari, VNC privata e Socks Proxy con back connect, From Grabbing (MITB), SMS Grabbing, etc.
- Trojan Banker: Zeus, Sinowal, Carberp, SpyEye, etc.
- Zeus: Il primo trojan Banker
- Esempi di Web Inject
- Sinowal: plugin per Google Chrome
- Carberp: come bypassare l'autenticazione via OTP (one time password)
- SpyEye: concorrente di Zeus
- ZitMo: Zeus in the Mobile, come bypassare l'autenticazione a 2 fattori via SMS
- Android Banking App: repacking
- Esempio di repacking dell'app bancaria per Android di Fineco
- iphone: sotto attacco
- Smart TV: sono sicure ? possibili scenari di attacco e loro vulnerabilità
- Maggiori cause di infezioni
- Exploit kit vulnerabilità: Java, Adobe Reader, Adobe Flash Player
- Come mi difendo
- CRAM App Analyser: tool diagnostico per Android
- Conclusioni
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
I nuovi virus e le nuove minacce per la sicurezza mostrano quotidianamente che il tradizionale approccio al malware non è più efficace.
Per combattere il malware di oggi serve un nuovo approccio: sfruttare la potenza del cloud significa avere massima protezione in tempo reale, minori costi di gestione senza appesantire PC e server e avere utenti felici.
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Bbshield
1. 2) In base all'esito dei controlli presenta un risultato all'utente:
COS’È UN MALWARE
Un qualsiasi software creato con lo scopo di causare danni
andati a buon fine senza riscontri
al computer ol sistema informatico su cui viene eseguito.
La diffusione di malicious softwares (codice maligno) è in
o più controlli
continuo aumento: nel 2008 il World Wide Web ha visto
diffondersi qualcosa come 15 milioni di malware; solo tra
maggio ed agosto dello stesso anno la quantità di malware all'utente di terminare l'operazione oppure proseguire a suo
individuati è pari alla somma dei malware diffusi nei 17 anni rischio.
precedenti. Ed i numeri sono in continuo aumento.
I trojan bancari - un fenomeno silenzioso, un pericolo MERCATO DI RIFERIMENTO
sottovalutato. Malware appositamente realizzati per Enterprise
sottrarre dati ed informazioni bancarie dai sistemi colpiti.
L’utente è inerme. Il trojan bancario entra in azione aziende, banche, enti e associazioni che hanno portali
registrando username, password e codici dispositivi nel abilitati ad effettuare transazioni finanziarie (home-
momento stesso in cui il cliente accede alle funzionalità del
portale appartenente al proprio Istituto di Credito. ma anche tutti quei portali che, richiedendo dati sensibili
di qualsiasi natura per erogare servizi, devono garantire la
Phishing - Tecnica utilizzata dai malintenzionati per sicurezza dei sistemi utilizzati dai propri clienti.
acquisire le credenziali dell'utente attirandolo su finti
portali —spesso identici ai siti sicuri in cui è abituato a
muoversi—, sfruttandole successivamente per attività
illecite quali furto d'identità e di beni, trasferimento di IMPLEMENTAZIONE BBSHIELD
denaro, pagamenti, etc.
›BBSHIELD‹ BEST BROWSER
SHIELD
COS’È
BBShield aumenta esponenzialmente il livello di sicurezza
della postazione di lavoro dell’utente, permettendogli di
riconoscere e bloccare le minacce cui è esposto il proprio
sistema operativo. BBShield, effettuando sofisticati
controlli, è in grado di rilevare ogni sorta di malware
restituendo un riepilogo chiaro e veritiero della sicurezza VERSIONI
generale del pc.
attività di riferimento.
BBShield è un’ applicazione end-user e white label, pensata
e costruita per soddisfare le esigenze del Cliente Enterprise, BBShield è implementabile per i seguenti sistemi operativi:
frutto della ventennale esperienza del Team Security S2E.
COSA FA
1) Avvia il browser predefinito ed effettua i seguenti controlli:
› Tramite registro
› Tramite enumerazione named pipes
›
system calls dirette
›
› Tramite bruteforcing dei pid
› Tramite enumerazione finestre ed altri elementi User
Interface
processi di sistema