Da Cesare ai quanti - Workshop@UNINA - NaLUG - Crittografia - polialfabetici ...Mario Rossano
Da Cesare ai quanti - Workshop@UNINA - Crittografia - polialfabetici - Cifrario di Cesare - Vigenère - AES - MD5 - SHA - DH - RSA - PGP - FNA - BB84
Slide del Talk svolto presso la Scuola Politecnica e delle Scienze di Base (Facoltà di Ingegneria Informatica) dell'Università degli Studi di Napoli il giorno 12/05/2014.
Il talk ripercorre la storia della crittografia a partire dal Cifrario di Cesare del I sec a.C. fino alla crittografia basata su geometria frattale FNA e la crittografia quantistica BB84.
Nel talk sono evidenziate le differenze e descritti gli algoritmi di cifratura simmetrica e quelli a chiave pubblica.
Per ogni algoritmo trattato sono presenti esempi in linguaggio Perl e riferimenti a CPAN (https://metacpan.org) per il download delle classi.
Codemotion 2012: una nuova crittografia frattale - classe Crypt::FNAMario Rossano
Slide del talk tenuto il 24 marzo 2012 presso la Facoltà di Ingegneria dell'Università Roma Tre, durante l'evento Codemotion 2012 (www.codemotion.it).
Il talk riguarda la classe Perl, disponibile su CPAN, Crypt::FNA, suoi metodi ed attributi. Una parte rilevante della presentazione riguarda la descrizione dell'algoritmo generatore dell'insieme di curve frattali {F} e dell'algoritmo crittografico.
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 14 --> La crittografia delle informazioni
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Da Cesare ai quanti - Workshop@UNINA - NaLUG - Crittografia - polialfabetici ...Mario Rossano
Da Cesare ai quanti - Workshop@UNINA - Crittografia - polialfabetici - Cifrario di Cesare - Vigenère - AES - MD5 - SHA - DH - RSA - PGP - FNA - BB84
Slide del Talk svolto presso la Scuola Politecnica e delle Scienze di Base (Facoltà di Ingegneria Informatica) dell'Università degli Studi di Napoli il giorno 12/05/2014.
Il talk ripercorre la storia della crittografia a partire dal Cifrario di Cesare del I sec a.C. fino alla crittografia basata su geometria frattale FNA e la crittografia quantistica BB84.
Nel talk sono evidenziate le differenze e descritti gli algoritmi di cifratura simmetrica e quelli a chiave pubblica.
Per ogni algoritmo trattato sono presenti esempi in linguaggio Perl e riferimenti a CPAN (https://metacpan.org) per il download delle classi.
Codemotion 2012: una nuova crittografia frattale - classe Crypt::FNAMario Rossano
Slide del talk tenuto il 24 marzo 2012 presso la Facoltà di Ingegneria dell'Università Roma Tre, durante l'evento Codemotion 2012 (www.codemotion.it).
Il talk riguarda la classe Perl, disponibile su CPAN, Crypt::FNA, suoi metodi ed attributi. Una parte rilevante della presentazione riguarda la descrizione dell'algoritmo generatore dell'insieme di curve frattali {F} e dell'algoritmo crittografico.
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 14 --> La crittografia delle informazioni
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
Cos’è la sicurezza informatica
Cenni di crittografia
Sicurezza nel web:
Autenticazione e Autorizzazione
Esempi di autenticazione (form login, token base etc etc)
Esempi di attacchi a siti web: come difendersi?
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
In questo talk viene analizzata una semplice backdoor realizzata in Python. Il talk procede con l'explotation di una macchina Windows 7 tramite un attacco di Pishing e subito dopo con l'installazione di una backdoor persistence facendo vedere alcune delle funzionalità offerte. Il talk si conclude invitando l'utente a nascondere la propria webcam sensibilizzandolo sull'argomento. Il motivo per cui ho scelto di parlare di questo argomento, ha a che fare con le differenze che sorgono tra software open e software close, dato che nel primo è possibile tramite la lettura e comprensione del codice capire se il sistema ha routine di codice che si comportano come backdoor mentre nel secondo non sappiamo se ne esistono (data l'impossibilità di leggere il codice sorgente) e quindi dal momento che la sicurezza non si è mai basata sulla fiducia del produttore, è importante prevenire (mettendo delle etichette di plastica sulle nostre webcam).
The 7th June 2012 Linkedin was hacked. More than 6 million LinkedIn passwords was compromised. The real shocking news was not the theft but the fact that the attackers were able to decrypt many of these passwords. Why it happened? The answer is simple: a bad design of the password security. In this talk I presented how to choose "secure" user's passwords and how to safely store it from a programmer's perspective.
This talk has been presented during the MOCA 2012, http://moca.olografix.org/moca2012
Cos’è la sicurezza informatica
Cenni di crittografia
Sicurezza nel web:
Autenticazione e Autorizzazione
Esempi di autenticazione (form login, token base etc etc)
Esempi di attacchi a siti web: come difendersi?
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
In questo talk viene analizzata una semplice backdoor realizzata in Python. Il talk procede con l'explotation di una macchina Windows 7 tramite un attacco di Pishing e subito dopo con l'installazione di una backdoor persistence facendo vedere alcune delle funzionalità offerte. Il talk si conclude invitando l'utente a nascondere la propria webcam sensibilizzandolo sull'argomento. Il motivo per cui ho scelto di parlare di questo argomento, ha a che fare con le differenze che sorgono tra software open e software close, dato che nel primo è possibile tramite la lettura e comprensione del codice capire se il sistema ha routine di codice che si comportano come backdoor mentre nel secondo non sappiamo se ne esistono (data l'impossibilità di leggere il codice sorgente) e quindi dal momento che la sicurezza non si è mai basata sulla fiducia del produttore, è importante prevenire (mettendo delle etichette di plastica sulle nostre webcam).
Similar to Crittografia è sinonimo di sicurezza? (20)
The 7th June 2012 Linkedin was hacked. More than 6 million LinkedIn passwords was compromised. The real shocking news was not the theft but the fact that the attackers were able to decrypt many of these passwords. Why it happened? The answer is simple: a bad design of the password security. In this talk I presented how to choose "secure" user's passwords and how to safely store it from a programmer's perspective.
This talk has been presented during the MOCA 2012, http://moca.olografix.org/moca2012
Zend\Crypt is a new component in Zend Framework 2 that facilitates cryptography in PHP projects. It supports symmetric and asymmetric encryption, hashing, key derivation functions, and other cryptographic algorithms. Some features include AES encryption, RSA and Diffie-Hellman for public key cryptography, bcrypt for secure password hashing, and PBKDF2 for password-based key derivation. The component provides classes for different algorithms and use cases like encryption, signatures, and password storage.
In this talk we show the skeleton web application for Zend Framework 2. We introduce the new features of the framework, such as the new MVC layer, the Event Manager, the Dependency Injection and much more. The aim of this talk is how to start to programming using ZF2.
This document provides an overview and quick start guide for Zend Framework 2. It discusses the new architecture, features and key components of ZF2, including the autoloading system, dependency injection, event manager and modular MVC. It also demonstrates how to set up a basic ZF2 application using the ZendSkeletonApplication as a starting point. The document concludes with information on migrating from ZF1 to ZF2 and getting additional help or resources.
Security is a very important aspect of web applications. In order to protect sensitive data we should use cryptography. But cryptography means security? Absolutely not, especially if developers do not,especially if developers do not use it properly. In this talk I would like to present some best practices in PHP to implement secure cryptography using the extensions mcrypt, Hash and OpenSSL.
Manage cloud infrastructures in PHP using Zend Framework 2 (and 1)Enrico Zimuel
Cloud computing, particularly cloud infrastructure, has recently become more streamlined and efficient by exposing management and deployment capabilities through easy to use APIs. To consume these APIs in a consistent, simple and vendor agnostic manner, the ZF team has created a new component: Zend\Cloud\Infrastructure. During this talk, the presenter will demonstrate this new components capabilities consuming various cloud vendor services such as Amazon's EC2, Rackspace and GoGrid.
Manage cloud infrastructures using Zend Framework 2 (and ZF1)Enrico Zimuel
The cloud computing is becoming more and more efficient and important for the deploy of web applications in PHP. According with the idea of the Simple Cloud API initiative, the Zend Framework team has developed a new Zend\Cloud\Infrastructre to help developers in the management of cloud infrastructure. In this talk we will present this new class showing some use cases using different vendors.
Strong cryptography is the usage of systems or components that are considered highly resistant to cryptanalysis, the study of methods to cracking the codes. In this talk I would like to present the usage of strong cryptography in PHP. Security is a very important aspect of web applications especially when they manipulate data like passwords, credit card numbers, or sensitive data (as health, financial activities, sexual behavior or sexual orientation, social security numbers, etc). In particular I will present the extensions mcrypt, Hash, and OpenSSL that are been improved in the last version of PHP. These are the slides presented during my talk at PHP Dutch Conference 2011.
In this last years a lot of high traffic web sites have been built in PHP. One of the main problem to design a distributed PHP architecture is how to share session data between multiple servers. In this presentation we showed the most used solutions to scale a PHP application along multiple servers. We presented different solutions to share session data using open source solutions (nfs, databases, memcached, redis, etc). Moreover we talk about Zend Server Cluster Manager, an enterprise ready Web Application Server for running and managing an HA Cluster of PHP servers.
Velocizzare Joomla! con Zend Server Community EditionEnrico Zimuel
Come velocizzare l'esecuzione di Joomla! utilizzando Zend Server Community Edition.
Intervento presentato il 9 Ottobre 2010 al JoomlaDay 2010 a Verona (Italia).
Zend_Cache: how to improve the performance of PHP applicationsEnrico Zimuel
In this talk i showed some caching techniques in PHP using the Zend_Cache class of hte Zend Framework.
I presented the functions and the flexibility of the Zend_Cache with the use of the backends: File, APC, Memcached, Zend Server Community Edition.
1. Crittografia è sinonimo
di sicurezza?
di Enrico Zimuel (enrico@zimuel.it)
5 Luglio 2003 – RoboCup 2003 – Padova
2. Note sul copyright (copyfree):
Questa presentazione può essere utilizzata liberamente
a patto di citarne la fonte e non stravolgerne il contenuto.
Questa presentazione è stata creata con OpenOffice 1.0
www.openoffice.org
Crittografia è sinonimo di sicurezza? - RoboCup2003 – Padova - CopyFree 2003 Enrico Zimuel