Una user story non è completa finché non è nelle mani di chi la deve usare. Solo da lì inizia a produrre valore, sia esso economico o sia feedback. Che si tratti di master, preview o production, con l’automazione delle build si possono evitare operazioni ripetitive, complesse, risparmiare tempo, ottenere interessanti metriche sul codice, tutto al fine di arrivare a poter rilasciare ogni poche ore (o, se volete, ogni volta che la build è verde!). Farlo in modo frequente è possibile anche con Symfony2. Mettiamo in pratica con un esempio una delle 12 pratiche di Extreme Programming: continuous delivery e integration tra git, bash, Jenkins e strumenti deploy.
Una user story non è completa finché non è nelle mani di chi la deve usare. Solo da lì inizia a produrre valore, sia esso economico o sia feedback. Che si tratti di master, preview o production, con l’automazione delle build si possono evitare operazioni ripetitive, complesse, risparmiare tempo, ottenere interessanti metriche sul codice, tutto al fine di arrivare a poter rilasciare ogni poche ore (o, se volete, ogni volta che la build è verde!). Farlo in modo frequente è possibile anche con Symfony2. Mettiamo in pratica con un esempio una delle 12 pratiche di Extreme Programming: continuous delivery e integration tra git, bash, Jenkins e strumenti deploy.
Advanced Malware Analysis Training Session 5 - Reversing Automationsecurityxploded
This presentation is part of our Advanced Malware Analysis Training Series program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Reversing & Malware Analysis Training Part 13 - Future Roadmapsecurityxploded
This presentation is part of our Reverse Engineering & Malware Analysis Training program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Reversing & Malware Analysis Training Part 11 - Exploit Development [Advanced]securityxploded
This presentation is part of our Reverse Engineering & Malware Analysis Training program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2securityxploded
This presentation is part of our Advanced Malware Analysis Training Series program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Shellmates
Aujourd'hui les Logiciels malveillants sont une menace sérieuse de la sécurité des systèmes d’information, spécialement les malware jamais vus avant.
L'objectif de cette conférence est de venir en aide aux professionnels de la sécurité de l’information (Response team, forensic investigator, …) afin d’aborder efficacement ce genre de menace, elle servira de guide pour faire de l'analyse de Malware en fournissant : des définitions, des techniques, des outils à utiliser, une méthodologie et surtout des exemples et études de cas du monde réel.
Esplorando il Cloud con Azure - Un viaggio tra IaaS, PaaS e SaaS e un compila...Giuseppe Cramarossa
Che cos'è il cloud? Queste slide risponderanno a qusta domanda, mostrando tutti i vari tipi di architettura e facendo degli esempi. Verrà anche sviluppato un progetto che consiste in un compilatore c++ online.
OVERVIEW: Java secondo Microsoft
STRUMENTI:Java nel cloud
MODALITA’: Il Development life cycle secondo Microsoft
APPROCCIO: Stack cloud native basato su JAVA ed Azure
CAMBIAMENTO: Know how necessario per lo sviluppo su AZURE con Java
OPPORTUNITA: Use case di implementazione «first approach»
Il servizio AKS e la risorsa ACR di Microsoft Azure permettono di realizzare velocemente cluster orchestrati utilizzati per implementare soluzioni basate sulla tecnologia Docker. Nella progettazione d'infrastrutture, la sicurezza by design è un requisito obbligatorio per ridurre al massimo la superficie attaccabile dell'infrastruttura. Dopo un breve richiamo ai concetti alla base di AKS e ACR, con l'approccio del InfrastructureAsCode il talk si concentrerà su due dimostrazioni, mostrando i passi da seguire per i casi d'uso: il deploy su singolo nodo Docker ed il deploy su cluster Kubernetes, delle immagini caricate su registry privato. Nelle demo verrà mostrato come rendere sicuri, con certificati digitali, i canali usati dalla Docker-cli per il deploy e management delle infrastrutture.
ASP.NET Core Services e Linux per il Mobile - Pietro Libro - Codemotion Rome...Codemotion
ASP.NET Core è il nuovo framework open-source e cross-platform per la creazione di applicazioni Cloud, Web, IoT e Backend per applicazioni mobili composto da elementi modulari che permettono di avere la massima flessibilità e il minimo overhead. Come sfruttare tutti questi pregi, per creare un servizio web da pubblicare nel Cloud e consumabile da un'applicazione Android ? Lo scopriremo insieme durante la sessione.
Gestire l’infrastruttura come se fosse codice, ha degli indubbi vantaggi, soprattutto in un team agile che ha più esperienze Dev piuttosto che Ops.
In questa sessione vi racconteremo la nostra esperienza, problemi, vantaggi e cosa abbiamo imparato.
Lo unified tooling è l’area di interesse DevOps che fonde pratiche di software development a quelle di system administration, con lo scopo di semplificare il processo di deployment di ambienti complessi. In questo talk vengono esposte le esperienze di un team di dev che è riuscito a gestire e replicare ambienti complessi, ricorrendo a strumenti e pratiche delle metodologie agili. Saranno evidenziati i vantaggi ottenuti e le problematiche riscontrate.
HTML5 Single Page Application è il nuovo hype tecnologico: tutti ne parlano, il web ne è pervaso, da GMail a Facebook e Twitter, dal desktop al mobile, dagli Appennini alle Ande.
In questa sessione ci occuperemo di tutti quegli aspetti di organizzazione di una solution in termini di codebase, unit testing e processo di build, presentando alcuni strumenti che stanno emergendo fra quelli disponibili.
Demo: http://www.communitydays.it/events/2014-Roma/web02/
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#DotNetCampus
Visto il successo dello scorso anno, anche quest’anno il DotNetCampus ospita un Cert Path dedicato a chi vuole avvicinarsi al mondo delle certificazioni di prodotto e di tecnologia Microsoft. Microsoft, così come altre importanti aziende sul mercato, propone diversi percorsi di certificazione che ognuno può intraprendere, anche in autonomia, per guadagnare competenza e ottenere un riconoscimento. Una certificazione è generalmente un titolo che si ottiene dopo uno o più esami conseguiti con successo in un centro di formazione abilitato. Nel Cert Path vogliamo spiegarvi come affrontare alcuni esami di base per ottenere il titolo di MCP (Microsoft Certified Professional).
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
Advanced Malware Analysis Training Session 5 - Reversing Automationsecurityxploded
This presentation is part of our Advanced Malware Analysis Training Series program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Reversing & Malware Analysis Training Part 13 - Future Roadmapsecurityxploded
This presentation is part of our Reverse Engineering & Malware Analysis Training program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Reversing & Malware Analysis Training Part 11 - Exploit Development [Advanced]securityxploded
This presentation is part of our Reverse Engineering & Malware Analysis Training program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Advanced Malware Analysis Training Session 3 - Botnet Analysis Part 2securityxploded
This presentation is part of our Advanced Malware Analysis Training Series program.
For more details refer our Security Training page
http://securityxploded.com/security-training.php
Malware Analysis par Mohamed Ali FATHI - BSides Algiers 2k15Shellmates
Aujourd'hui les Logiciels malveillants sont une menace sérieuse de la sécurité des systèmes d’information, spécialement les malware jamais vus avant.
L'objectif de cette conférence est de venir en aide aux professionnels de la sécurité de l’information (Response team, forensic investigator, …) afin d’aborder efficacement ce genre de menace, elle servira de guide pour faire de l'analyse de Malware en fournissant : des définitions, des techniques, des outils à utiliser, une méthodologie et surtout des exemples et études de cas du monde réel.
Esplorando il Cloud con Azure - Un viaggio tra IaaS, PaaS e SaaS e un compila...Giuseppe Cramarossa
Che cos'è il cloud? Queste slide risponderanno a qusta domanda, mostrando tutti i vari tipi di architettura e facendo degli esempi. Verrà anche sviluppato un progetto che consiste in un compilatore c++ online.
OVERVIEW: Java secondo Microsoft
STRUMENTI:Java nel cloud
MODALITA’: Il Development life cycle secondo Microsoft
APPROCCIO: Stack cloud native basato su JAVA ed Azure
CAMBIAMENTO: Know how necessario per lo sviluppo su AZURE con Java
OPPORTUNITA: Use case di implementazione «first approach»
Il servizio AKS e la risorsa ACR di Microsoft Azure permettono di realizzare velocemente cluster orchestrati utilizzati per implementare soluzioni basate sulla tecnologia Docker. Nella progettazione d'infrastrutture, la sicurezza by design è un requisito obbligatorio per ridurre al massimo la superficie attaccabile dell'infrastruttura. Dopo un breve richiamo ai concetti alla base di AKS e ACR, con l'approccio del InfrastructureAsCode il talk si concentrerà su due dimostrazioni, mostrando i passi da seguire per i casi d'uso: il deploy su singolo nodo Docker ed il deploy su cluster Kubernetes, delle immagini caricate su registry privato. Nelle demo verrà mostrato come rendere sicuri, con certificati digitali, i canali usati dalla Docker-cli per il deploy e management delle infrastrutture.
ASP.NET Core Services e Linux per il Mobile - Pietro Libro - Codemotion Rome...Codemotion
ASP.NET Core è il nuovo framework open-source e cross-platform per la creazione di applicazioni Cloud, Web, IoT e Backend per applicazioni mobili composto da elementi modulari che permettono di avere la massima flessibilità e il minimo overhead. Come sfruttare tutti questi pregi, per creare un servizio web da pubblicare nel Cloud e consumabile da un'applicazione Android ? Lo scopriremo insieme durante la sessione.
Gestire l’infrastruttura come se fosse codice, ha degli indubbi vantaggi, soprattutto in un team agile che ha più esperienze Dev piuttosto che Ops.
In questa sessione vi racconteremo la nostra esperienza, problemi, vantaggi e cosa abbiamo imparato.
Lo unified tooling è l’area di interesse DevOps che fonde pratiche di software development a quelle di system administration, con lo scopo di semplificare il processo di deployment di ambienti complessi. In questo talk vengono esposte le esperienze di un team di dev che è riuscito a gestire e replicare ambienti complessi, ricorrendo a strumenti e pratiche delle metodologie agili. Saranno evidenziati i vantaggi ottenuti e le problematiche riscontrate.
HTML5 Single Page Application è il nuovo hype tecnologico: tutti ne parlano, il web ne è pervaso, da GMail a Facebook e Twitter, dal desktop al mobile, dagli Appennini alle Ande.
In questa sessione ci occuperemo di tutti quegli aspetti di organizzazione di una solution in termini di codebase, unit testing e processo di build, presentando alcuni strumenti che stanno emergendo fra quelli disponibili.
Demo: http://www.communitydays.it/events/2014-Roma/web02/
70-485: ADVANCED OF DEVELOPING WINDOWS STORE APPS USING C#DotNetCampus
Visto il successo dello scorso anno, anche quest’anno il DotNetCampus ospita un Cert Path dedicato a chi vuole avvicinarsi al mondo delle certificazioni di prodotto e di tecnologia Microsoft. Microsoft, così come altre importanti aziende sul mercato, propone diversi percorsi di certificazione che ognuno può intraprendere, anche in autonomia, per guadagnare competenza e ottenere un riconoscimento. Una certificazione è generalmente un titolo che si ottiene dopo uno o più esami conseguiti con successo in un centro di formazione abilitato. Nel Cert Path vogliamo spiegarvi come affrontare alcuni esami di base per ottenere il titolo di MCP (Microsoft Certified Professional).
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFSMorlini Gabriele
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
La nostra infrastruttura di produzione a container con Docker, Rancher e ZFS Imola Informatica
Esperienza di migrazione di un intero sistema informativo da VM a container, utilizzando Docker, Rancher e ZFS. Durante lo speech verrà mostrato come abbiamo ristrutturato il nostro sistema informativo aziendale affrontando tematiche di disaster recovery, monitoraggio e backup. Saranno illustrati i vantaggi ottenuti e le sfide che abbiamo dovuto affrontare durante la migrazione di Alfresco, Gitlab, Redmine, SemanticMediaWiki. Migrando a container abbiamo ottenuto backup online 24x7, la possibilità di creare ambienti on-demand per le migrazioni e l'indipendenza dal provider dell'infrastruttura.
Per quando ti serve la presentazione? – ASAP Quando prevedi di lanciare la prossima versione del sito? – ASAP Hai eseguito i controlli di security come da linee guida aziendali? – Uh?
In questi anni, nel mondo IT regna incontrastata una sola parola: ASAP. Tutto deve essere fatto prima di ieri, ovviamente al minor costo possibile. Provate a pensare se questo criterio fosse stato usato quando hanno costruito il tetto della vostra casa o il circuito frenante della vostra auto potente. Bhe, in realtà voi usate questo approccio quando costruite il vostro business aziendale.
In questa sfrenata corsa a scegliere la miglior stringa possibile di 0 e 1, spesso test funzionali o di integrazione sono eseguiti poco o male. Penetration test applicativi e code review ovviamente sono le prime cose a saltare.
Da un lato i tempi dei controlli di security non si conciliano bene con processi veloci di rilascio. Quindi, in una terra dove non esiste il giusto o lo sbagliato, proveremo a dare una risposta ad una semplice domanda.
Ma noi la sicurezza applicativa come la facciamo in queste condizioni?
Tag: bdd, code review, penetration test, gauntlt, linee guida, sviluppo sicuro
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:
Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
CruiseControl.net in un progetto realeDotNetMarche
La Continuous Integration è una pratica di sviluppo fondamentale per migliorare la qualità del software: CruiseControl.NET è una suite open-source per gestire questo processo in modo trasparente al team di sviluppo. Il relatore mostrerà i vantaggi derivati dall'uso di tale metodologia in un caso pratico, ovvero nello sviluppo della piattaforma di blogging Subtext, di cui è membro del team di sviluppo, nonché Build Manager.
Introduzione all'analisi forense nell'informatica. Scopi e
utilizzi. Metodologie e finalita'. Individuazione, acquisizione e
analisi di dati. Tipologie di analisi forense. Svolgimento tecnico
dell'analisi. Tecniche anti-analisi. Strumenti Open Source.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Il motore di database MySQL, suo funzionamento e utilizzo. Strumenti di amministrazione e ausili per il programmatore.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Il motore di database MySQL, suo funzionamento e utilizzo. Le novita' introdotte dalla versione 5.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
5. SANDBOX
• Meccanismo per isolare l'esecuzione del software
• Mette a disposizione un set limitato e controllato di
risorse hardware e software
• Usato per eseguire software non fidato
• Paradigma utilizzato in security e malware analysis
6. SANDBOX & MALWARE
• Esecuzione del malware in ambiente isolato
• Monitoraggio del suo funzionamento
• Monitoraggio delle intreazioni con le risorse
• Software o hardware
7. SANDBOXVS MALWARE
• Grandi quantità di malware
• Automazione totale e flessibilità
• Integrazione con altri strumenti di sicurezza
• Analisi con risultati comparabili con quella manuale
8. SCOPI
• Analisi Malware
• Ricerca di minacce
• Forensics e incident response
• Sistemi integrati per la sicurezza
WANTED!
9. MA..
• Prodotti commerciali costosi e closed source
• Setup complessi
• Nessuna o poco flessibilità
• Svantaggiosi per studenti, ricercatori, ecc.
10.
11. CUCKOO SANDBOX
• Sandbox per analisi automatizzata di malware
• Progettata per essere facile da usare
• Progettata per essere totalmente personalizzabile
18. ARCHITETTURA
• Host GNU/Linux
• Software di virtualizzazione
(VirtualBox, KVM/libvirt,
Vmware)
• Macchine virtuali (VM) in cui
eseguire il malware
VM
VMCuckoo
HOST
FISICO
20. COMPONENTI
• Core deamon
‣ Gestisce il processo di analisi, i moduli e leVM.
• Analyzer
‣ All’interno dellaVM esegue il sample e comunica al core
le sue azione.
‣ Modulare: per ogni sistema operativo.
22. CUCKOOMON
• Instrumentation via DLL injection
• Hooking delle principali funzioni (circa 170 APIs)
• Logging in real time via network
• Traccia i processi child o injected
• Codice in C
http://github.com/cuckoobox/cuckoomon
24. MACHINERY
• Interagiscono con il software di virtualizzazione
• Codice Python in modules/machinery/
• Software supportati:
‣ VirtualBox
‣ VMWare Workstation
‣ QEMU/KVM
‣ Base class LibVirt
25.
26. AUXILIARY
• Eseguiti in parallelo all'analisi
• Codice Python in modules/auxiliary/
• Esempio: network sniffer
27. PROCESSING
• Elaborano i dati grezzi di analisi
• Codice Python in modules/
processing/
• Analysis Info
• File Hashes
• Yara Signatures
• Behavior Analysis
• Dropped Files
• Analisi del memory dump con
Volatility
• Analisi traffico di rete
• Analisi header PE32
• Strings
• RicercaVirusTotal
28.
29. SIGNATURES
• Scattano in corrispondenza di determinati eventi
• Codice Python in modules/signatures/
• Esempi:
‣ Riconoscere famiglie
‣ Estrarre ulteriori dettagli (configurazioni)
• Community repository
https://github.com/cuckoobox/community
30.
31. REPORTS
• Presentano le informazioni in vari formati
• Codice Python in modules/reporting/
• Default reports:
‣ JSON
‣ HTML
‣ MAEC
‣ MongoDB
32.
33. ANALYSIS PACKAGES
• Lanciano il sample in base al suo tipo (URL, Office, etc)
• Codice Python in analyzer/windows/modules/
packages/
• Default packages:
‣ Java applet, DLL,Word, executable, HTML, URL (Internet
Explorer), Java JAR,Adobe PDF,VBS, Excel, ZIP
34.
35. ANALYSIS AUXILIARY
• Eseguiti parallelamente al sample
• Codice Python in analyzer/windows/modules/
auxiliaries/
• Esempi: muovere il mouse, screenshots
38. DOWNLOAD
• Dal sito ufficiale:
http://www.cuckoosandbox.org
• Da GitHub:
http://github.com/cuckoobox/cuckoo
39. INSTALLAZIONE
• Estrarre Cuckoo
• Installare le dipendenze (da manuale)
• Creare unaVM per l'analisi, eseguirci agent.py, e fare uno
snapshot
• Configurare il networking
• Modificare a piacimento la configurazione in conf/
40. CREAZIONEVM
• DiverseVM per requisiti
‣ Sistema operativo e livello di patching
‣ Architettura CPU
‣ Applicativi installati (exploitable)
• AntiVM detection
• Fake stuff: credenziali, ecc.
• Eseguire agent.py
• Fare snapshot
54. FUTURO
• Più analyzer: Linux e MacOSX
• Supporto per ESXi e macchine fisiche
• Performances
• Più signatures
• Il futuro è guidato dalle esigenze di malware analysis e dalla
communità