SlideShare a Scribd company logo
1 of 18
Download to read offline
CYBER WAR

L'ANTIVIRUS È UN ILLUSIONE
Andrea Draghetti
Linux Day 25 Ottobre 2019
$ WHOAMI
Phishing Analysis and Contrast @ D3Lab
Python Developer
Matteo Flora
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
Team Member @ BackBox Linux
LA TECNOLOGIA SI USA MA NON SI CAPISCE
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
L’EVOLUZIONE NELLE AUTO
ABS ESP ASREBD
IA
Auto
Pilot
ANN Radar
I RISULTATI…
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
IL FATTORE UMANO
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
Il fattore umano è l’anello più debole nella
Cyber Security: la distrazione e la scarsa
consapevolezza verso le minacce informatiche
rappresentano una vera e propria vulnerabilità!
Where’s the
Any Key?
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
NON SOLO ANTIVIRUS…
http://bit.ly/CaptainAmericaShieldFireworks
cybermap.kaspersky.com
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
CYBER MAP
Italy



#17 
MOST
ATTACKED
COUNTRY
400k attacks
in the last
24 hours.
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
DEEP AND DARK WEB
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
DEEP AND DARK WEB
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
SSL
La presenza del lucchetto verde NON garantisce la
presenza di un sito web lecito ma esclusivamente
la privatezza della comunicazione.
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
PASSWORD REUSE
Basta un Data Leak per compromettere tutto!
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
PASSWORD MANAGER
La password più sicura? Quella che l'uomo ignora!
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
PHISHING
Leggere sempre, sempre, sempre!
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
MACRO
Mai abilitare le Macro nei documenti Office!
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
AGGIORNAMENTI
Di aggiornamenti non è mai morto nessuno!
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
PRIVACY
Se è gratis, allora il prodotto sei tu!
Q&A
@AndreaDraghetti
I materiali e i contenuti delle
slide sono protetti da licenza CC BY-NC 3.0
L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I

More Related Content

More from Andrea Draghetti

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureAndrea Draghetti
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Andrea Draghetti
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsAndrea Draghetti
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaAndrea Draghetti
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariAndrea Draghetti
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoAndrea Draghetti
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableAndrea Draghetti
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many VictimsAndrea Draghetti
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Andrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!Andrea Draghetti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 

More from Andrea Draghetti (18)

Frodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisureFrodi online: Analisi, simulazione e contromisure
Frodi online: Analisi, simulazione e contromisure
 
Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
Linux Day Orvieto: Analisi di una email, identifichiamo una minaccia!
 
Let’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklistsLet’s spread Phishing and escape the blocklists
Let’s spread Phishing and escape the blocklists
 
NFC: Tecnologia e Sicurezza
NFC: Tecnologia e SicurezzaNFC: Tecnologia e Sicurezza
NFC: Tecnologia e Sicurezza
 
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitariPi-Hole limitiamo la tracciabilità degli annunci pubblicitari
Pi-Hole limitiamo la tracciabilità degli annunci pubblicitari
 
Errori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativoErrori informatici da non commettere nel mondo lavorativo
Errori informatici da non commettere nel mondo lavorativo
 
Hacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e MetasploitableHacking Lab con ProxMox e Metasploitable
Hacking Lab con ProxMox e Metasploitable
 
Phishing: One Shot Many Victims
Phishing: One Shot Many VictimsPhishing: One Shot Many Victims
Phishing: One Shot Many Victims
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
 
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!BackBox: WiFi Libero? Ti spio!
BackBox: WiFi Libero? Ti spio!
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 

Cyber War: L’antivirus è un illusione

  • 1. CYBER WAR
 L'ANTIVIRUS È UN ILLUSIONE Andrea Draghetti Linux Day 25 Ottobre 2019
  • 2. $ WHOAMI Phishing Analysis and Contrast @ D3Lab Python Developer Matteo Flora L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I Team Member @ BackBox Linux
  • 3. LA TECNOLOGIA SI USA MA NON SI CAPISCE L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
  • 4. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I L’EVOLUZIONE NELLE AUTO ABS ESP ASREBD IA Auto Pilot ANN Radar
  • 5. I RISULTATI… L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I
  • 6. IL FATTORE UMANO L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I Il fattore umano è l’anello più debole nella Cyber Security: la distrazione e la scarsa consapevolezza verso le minacce informatiche rappresentano una vera e propria vulnerabilità! Where’s the Any Key?
  • 7. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I NON SOLO ANTIVIRUS… http://bit.ly/CaptainAmericaShieldFireworks
  • 8. cybermap.kaspersky.com L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I CYBER MAP Italy
 
 #17  MOST ATTACKED COUNTRY 400k attacks in the last 24 hours.
  • 9. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I DEEP AND DARK WEB
  • 10. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I DEEP AND DARK WEB
  • 11. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I SSL La presenza del lucchetto verde NON garantisce la presenza di un sito web lecito ma esclusivamente la privatezza della comunicazione.
  • 12. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I PASSWORD REUSE Basta un Data Leak per compromettere tutto!
  • 13. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I PASSWORD MANAGER La password più sicura? Quella che l'uomo ignora!
  • 14. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I PHISHING Leggere sempre, sempre, sempre!
  • 15. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I MACRO Mai abilitare le Macro nei documenti Office!
  • 16. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I AGGIORNAMENTI Di aggiornamenti non è mai morto nessuno!
  • 17. L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I PRIVACY Se è gratis, allora il prodotto sei tu!
  • 18. Q&A @AndreaDraghetti I materiali e i contenuti delle slide sono protetti da licenza CC BY-NC 3.0 L I N U X D A Y 2 5 O T T O B R E 2 0 1 9 O R V I E T O - A N D R E A D R A G H E T T I