Micro XRCE-DDS is eProsima’s implementation of the DDS-XRCE standard, which allows communicating eXtremely Resource Constrained Environments (XRCEs) with an existing DDS network.
Micro XRCE-DDS is also the default middleware of micro-ROS, the official extension of ROS 2 (The Robot Operating System) for microcontrollers (MCUs).
Find out about the Micro XRCE-DDS protocol and the micro-ROS framework and how they are a revolution for the microcontrollers world.
Communication Patterns Using Data-Centric Publish/SubscribeSumant Tambe
Fundamental to any distributed system are communication patterns: point-to-point, request-reply, transactional queues, and publish-subscribe. Large distributed systems often employ two or more communication patterns. Using a single middleware that supports multiple communication patterns is a very cost-effective way of developing and maintaining large distributed systems. This talk will begin with an introduction of Data Distribution Service (DDS) – an OMG standard – that supports data-centric publish-subscribe communication for real-time distributed systems. DDS separates state management and distribution from application logic and supports discoverable data models. The talk will then describe how RTI Connext Messaging goes beyond vanilla DDS and implements various communication patterns including request-reply, command-response, and guaranteed delivery. You will also learn how these patterns can be combined to create interesting variations when the underlying substrate is as powerful as DDS. We’ll also discuss APIs for creating high-performance applications using the request-reply communication pattern.
Wireless communication is the transfer of information between two or more points that are not connected by an electrical conductor.
The most common wireless technologies use radio
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat Sharing; Sara Terp and John Gray, Credibility Coalition Misinfosec Working Group
Micro XRCE-DDS is eProsima’s implementation of the DDS-XRCE standard, which allows communicating eXtremely Resource Constrained Environments (XRCEs) with an existing DDS network.
Micro XRCE-DDS is also the default middleware of micro-ROS, the official extension of ROS 2 (The Robot Operating System) for microcontrollers (MCUs).
Find out about the Micro XRCE-DDS protocol and the micro-ROS framework and how they are a revolution for the microcontrollers world.
Communication Patterns Using Data-Centric Publish/SubscribeSumant Tambe
Fundamental to any distributed system are communication patterns: point-to-point, request-reply, transactional queues, and publish-subscribe. Large distributed systems often employ two or more communication patterns. Using a single middleware that supports multiple communication patterns is a very cost-effective way of developing and maintaining large distributed systems. This talk will begin with an introduction of Data Distribution Service (DDS) – an OMG standard – that supports data-centric publish-subscribe communication for real-time distributed systems. DDS separates state management and distribution from application logic and supports discoverable data models. The talk will then describe how RTI Connext Messaging goes beyond vanilla DDS and implements various communication patterns including request-reply, command-response, and guaranteed delivery. You will also learn how these patterns can be combined to create interesting variations when the underlying substrate is as powerful as DDS. We’ll also discuss APIs for creating high-performance applications using the request-reply communication pattern.
Wireless communication is the transfer of information between two or more points that are not connected by an electrical conductor.
The most common wireless technologies use radio
MITRE ATT&CKcon 2.0: AMITT - ATT&CK-based Standards for Misinformation Threat Sharing; Sara Terp and John Gray, Credibility Coalition Misinfosec Working Group
This is a technical presentation describing two protocols namely MQTT and CoAP for IoT communications. This explains the protocols in conjunction with OSI layers.
MQTT - A practical protocol for the Internet of ThingsBryan Boyd
In today’s mobile world, the volume of connected devices and data is growing at a rapid pace. As more and more “things” become part of the Internet (refrigerators, pacemakers, cows?), the importance of scalable, reliable and efficient messaging becomes paramount. In this talk we will dive into MQTT: a lightweight, open standard publish/subscribe protocol for rapid messaging between “things”.
MQTT is simple to understand, yet robust enough to support interactions between millions of devices and users. MQTT is being used in connected car applications, mobile banking, Facebook Messenger, and many things in between. In this talk you will learn all about the protocol (in 10 minutes!) and see some of its applications: live-tracking, gaming, and more. We’ll walk through designing an MQTT-based API for a ride-share mobile application, and discuss how MQTT and REST APIs can complement each other.
The Distance Vector Multicast Routing Protocol (DVMRP), defined in RFC 1075, is a routing protocol used to share information between routers to facilitate the transportation of IP multicast packets among networks. It formed the basis of the Internet's historic multicast backbone, Mbone.
The protocol is based on the Routing Information Protocol (RIP).[1] The router generates a routing table with the multicast group of which it has knowledge with corresponding distances (i.e. number of devices/routers between the router and the destination). When a multicast packet is received by a router, it is forwarded by the router's interfaces specified in the routing table.
DVMRP operates via a reverse path flooding technique, sending a copy of a received packet (specifically IGMP messages for exchanging routing information with other routers) out through each interface except the one at which the packet arrived. If a router (i.e. a LAN which it borders) does not wish to be part of a particular multicast group, it sends a "prune message" along the source path of the multicast.
TinyOS is a free open source operating system.
Designed for wireless sensor networks.
TinyOS began as a collaboration between University of California, Berkeley and Intel Research.
An embedded operating system written in nesC language.
It features a component based architecture.
Multiple protocols have been positioned as “the” application-layer messaging protocol for the Internet of Things (IoT) and Machine-to-Machine (M2M) communication. In fact, these protocols address different aspects of IoT messaging and are complementary more than competitive (other than for mindshare). This presentation compares two of these protocols, MQTT and DDS, and shows how they are designed and optimized for different communication requirements.
The Real-time Transport Protocol (RTP) is a network protocol for delivering audio and video over IP networks. RTP is used in communication and entertainment systems that involve streaming media, such as telephony, video teleconference applications including WebRTC, television services and web-based push-to-talk features.
Advanced Persistent Threats (APTs) are a serious concern as they represent a threat to an organization’s intellectual property, financial assets and reputation. In some cases, these threats target critical infrastructure and government institutions, thereby threatening the country’s national security itself.
Internet of Things requires communication to devices that are either actuators or sensors. Each actuator and sensor has an identity. Each actuator and sensor may be either directly connected to the world wide web or indirectly connected via a type of gateway.
Communication to these devices needs to be reliable. Therefore each device may implement their most suitable communication protocol.
This deck describes the main common protocols and their usage for the Internet of Things
Charles Gibbons
apicrazy.com
In computing, a denial-of-service (DoS) attack is an attempt to make a machine or network resource unavailable to its intended users, such as to temporarily or indefinitely interrupt or suspend services of a host connected to the Internet - Wikipedia
This is a technical presentation describing two protocols namely MQTT and CoAP for IoT communications. This explains the protocols in conjunction with OSI layers.
MQTT - A practical protocol for the Internet of ThingsBryan Boyd
In today’s mobile world, the volume of connected devices and data is growing at a rapid pace. As more and more “things” become part of the Internet (refrigerators, pacemakers, cows?), the importance of scalable, reliable and efficient messaging becomes paramount. In this talk we will dive into MQTT: a lightweight, open standard publish/subscribe protocol for rapid messaging between “things”.
MQTT is simple to understand, yet robust enough to support interactions between millions of devices and users. MQTT is being used in connected car applications, mobile banking, Facebook Messenger, and many things in between. In this talk you will learn all about the protocol (in 10 minutes!) and see some of its applications: live-tracking, gaming, and more. We’ll walk through designing an MQTT-based API for a ride-share mobile application, and discuss how MQTT and REST APIs can complement each other.
The Distance Vector Multicast Routing Protocol (DVMRP), defined in RFC 1075, is a routing protocol used to share information between routers to facilitate the transportation of IP multicast packets among networks. It formed the basis of the Internet's historic multicast backbone, Mbone.
The protocol is based on the Routing Information Protocol (RIP).[1] The router generates a routing table with the multicast group of which it has knowledge with corresponding distances (i.e. number of devices/routers between the router and the destination). When a multicast packet is received by a router, it is forwarded by the router's interfaces specified in the routing table.
DVMRP operates via a reverse path flooding technique, sending a copy of a received packet (specifically IGMP messages for exchanging routing information with other routers) out through each interface except the one at which the packet arrived. If a router (i.e. a LAN which it borders) does not wish to be part of a particular multicast group, it sends a "prune message" along the source path of the multicast.
TinyOS is a free open source operating system.
Designed for wireless sensor networks.
TinyOS began as a collaboration between University of California, Berkeley and Intel Research.
An embedded operating system written in nesC language.
It features a component based architecture.
Multiple protocols have been positioned as “the” application-layer messaging protocol for the Internet of Things (IoT) and Machine-to-Machine (M2M) communication. In fact, these protocols address different aspects of IoT messaging and are complementary more than competitive (other than for mindshare). This presentation compares two of these protocols, MQTT and DDS, and shows how they are designed and optimized for different communication requirements.
The Real-time Transport Protocol (RTP) is a network protocol for delivering audio and video over IP networks. RTP is used in communication and entertainment systems that involve streaming media, such as telephony, video teleconference applications including WebRTC, television services and web-based push-to-talk features.
Advanced Persistent Threats (APTs) are a serious concern as they represent a threat to an organization’s intellectual property, financial assets and reputation. In some cases, these threats target critical infrastructure and government institutions, thereby threatening the country’s national security itself.
Internet of Things requires communication to devices that are either actuators or sensors. Each actuator and sensor has an identity. Each actuator and sensor may be either directly connected to the world wide web or indirectly connected via a type of gateway.
Communication to these devices needs to be reliable. Therefore each device may implement their most suitable communication protocol.
This deck describes the main common protocols and their usage for the Internet of Things
Charles Gibbons
apicrazy.com
In computing, a denial-of-service (DoS) attack is an attempt to make a machine or network resource unavailable to its intended users, such as to temporarily or indefinitely interrupt or suspend services of a host connected to the Internet - Wikipedia
DynamoDB jest z nami od dłuższego czasu i pomimo rosnącej popularności dla części z nas logika kryjąca się za DynamoDB nie wydaje się być jasna. Wymaga od nas zmiany myślenia o strukturze danych, zmiany naszych przyzwyczajeń oraz dostosowania się do mocno wyznaczonych reguł. W swojej prezentacji Marcin postara się wytłumaczyć skąd biorą się różnice pomiędzy dobrze nam znanym światem SQL a światem NoSQL. Opowie również o tym, jak zacząć modelowanie tabel oraz czym są i do czego służą GSI.
2. Agenda
• Przestępstwa z wykorzystaniem wiadomości Email
• Jak działa email i jakie pozostawia ślady?
• Klient poczty elektronicznej
• Analiza nagłówka
• Analiza plików PST/OST
• Analiza WebMail
• Krótko o Logach, Dyskusja
• Czy musze udostępnić logi jako Administrator ?
• Czy aby na pewno z Twojego serwera nie wyciekają
dane - steganografia DEMO
• Dyskusja
3. Przestępstwa z wykorzystaniem eMail
• SPAM
• Phishing
• Podszywanie się pod inną osobę/firmę (socjotechnika)
• Kradzież tożsamości oraz „pranie pieniędzy”
• Oszustwo nigeryjskie (z ang. 419 Fraud, West African Fraud) - oszustwo na
zaliczkę
• Wysłanie złośliwego kodu (malware)
• Pogróżki, żądanie okupu
• Stalking (nękanie)
• Oszustwa finansowe / Fałszywe oferty kupna/sprzedaży
• Wyciek danych
• Szpiegostwo przemysłowe
• Email bombing
• Terrorryzm
4. Postępowanie osoby pokrzywdzonej
• Osoba, która stała się ofiarą oszustwa internetowego (cyberprzestępstwa)
ma prawo złożyć zawiadomienie o popełnieniu przestępstwa w jednostce
Policji lub w prokuraturze, najlepiej najbliższej dla miejsca zamieszkania
lub miejsca, w którym w danym momencie się znajduje.
• Ze względu na możliwość utraty lub zniszczenia danych informatycznych
zawiadomienie o popełnieniu tego typu przestępstwa, należy złożyć
możliwie w jak najkrótszym czasie od momentu jego ujawnienia. Zwiększa
to szanse organów ścigania na zabezpieczenie kompletnego materiału
dowodowego i ustalenie sprawcy.
• Źródło: http://www.policja.pl/pol/kgp/biuro-sluzby-kryminaln/cyberprzestepczosc/77773,OSZUSTWA-INTERNETOWE-JAK-
SIE-BRONIC-JAK-POSTEPOWAC-BEDAC-POKRZYWDZONYM.html
5. Co to jest eMail ?
Krzysztof.Binkowski@gmail.com
Wg Wikipedii –
Poczta elektroniczna, e-poczta, e-mail, potocznie mejl (ang.
electronic mail, e-mail) – usługa internetowa, w
nomenklaturze prawnej określana zwrotem świadczenie usług
drogą elektroniczną, służąca do przesyłania wiadomości
tekstowych, tzw. listów elektronicznych – stąd zwyczajowa
nazwa tej usługi.
W 1971, - pierwsza wysłana wiadomość , w Polsce 1991
6. Czy email jest dokumentem ?
• Dokument prywatny
• Czy może być podpisany podpisem elektronicznym ?
• Czy może być podpisany podpisem cyfrowym ?
• Czy może być szyfrowany (S-MIME, MS RMS) ?
• Czy przez wszystkich traktowany jest jako dokument ?
• Możemy złożyć zamówienie, udzielić informacji, przesłać potwierdzenie
przelewu/zapłaty, fakturę
• A co w przypadku złożenia wypowiedzenia umowy o świadczenie usług
(Tak, ale proszę zeskanować podpisany dokument i wysłać emailem ) ?
7. Jak działa eMail ?
Źróło: http://support.kavi.com/khelp/kmlm/user_help/html/how_email_works.html
8. Jak działa eMail ?
Źródło: http://www.xonomail.com/blog/a-step-by-step-guide-on-how-email-works/
10. Gdzie eMail pozostawia ślady ?
• Po stronie klienta nadawcy
o Urządzenie (komputer, telefon, tablet)
o Program - klient poczty elektronicznej
o Przeglądarka WebMail
o Połączenie internetowe do serwera pocztowego
(firewall/router)
o inne
11. Gdzie eMail pozostawia ślady ?
• Po stronie serwera wysyłającego (jeśli taki jest)
o Skrzynka nadawcza (IMAP,Exchange,WebMail etc)
o Logi ( połączenie z serwerem, logi wysyłanie eMail,
śledzenie wiadomości , etc)
o Wykasowane emaile (deleted)
o Kopie zapasowe (backupy) logów/skrzynek użytkownika
o Router’y/firewall’e
o inne
12. Gdzie eMail pozostawia ślady ?
• Po stronie serwera odbierającego
o Skrzynka odbiorca (IMAP,Exchange,WebMail etc)
o Logi ( połączenie z serwerem, logi odebranie eMail,
śledzenie wiadomości , etc)
o Logi rozwiązań ANTISPAM,AntiVirus
o Wykasowane emaile (deleted)
o Kopie zapasowe (backupy) logów/skrzynek użytkownika
o Router’y/firewall’e
o inne
13. Gdzie eMail pozostawia ślady ?
• Po stronie klienta odbiorcy
o Urządzenie (komputer, telefon, tablet)
o Program - klient poczty elektronicznej
o Przeglądarka WebMail
o Połączenie internetowe do serwera pocztowego
(firewall/router)
o inne
14. Typy klienta poczty elektronicznej
• MS Outlook, Lotus Notes, ThunderBird, The
Bat, Outlook Express, Windows live Mail, i
wiele innych, rożne pliki i różne ścieżki
dostępu do plików
• WebMail/Office 365 inne usługi w chmurze
• Telefon/Tablet
15. Klient poczty elektronicznej MS Outlook – co
warto wiedzieć
• Jak przechowywane są emaile ?
Plik – baza danych, limity wielkości pliku ?
• MS Outlook – PST/OST
• Format i ścieżka dostępu – różne dla wersji klienta i wersji
systemu operacyjnego
• Możliwe szyfrowanie (zabezpieczenie hasłem) pliku i
wiadomości eMail
• Możliwe odzyskanie wykasowanych danych
• Przydatna funkcja (Previous version)
• Kopie zapasowe (Backup)
• Narzędzia do naprawy i odzyskania wykasowanych danych
16. Prezentacja wiadomości email jako dowód
elektroniczny na potrzeby wewnętrznego śledztwa lub
zabezpieczenia procesowego
• Kopia binarna dysku (najpełniejsza)
• Wszystkie istniejące logi serwera pocztowego,
routera, firewall’a, inne
• Kopia pliku bazy email klienta pocztowego
• Kopia skrzynki użytkownika (np. Exchange)
• Kopia pojedynczej wiadomości email
• Koniecznie spisać protokół z wykonanych
czynności wraz z opisem technicznym
17. Email jako dowód elektroniczny – jak dostarczyć
pojedynczy email ?
• Wydruk czy plik ?
• Czy wydruk zawiera pełne informacje ?
• Jak przedstawić załączniki ?
• Plik w jakim formacie ?
• MSG, MHT, HTML, PDF ?
• Podpisać pliki z wykorzystaniem podpisu cyfrowego lub elektronicznego
lub zrobić obraz logiczny informatyki śledczej AD1
• Kopia wiadomości z MS Outlook vs Webmail
18. Email jako dowód elektroniczny
• Kopia pojedynczej wiadomości email
• Wydruk PEŁNY (łącznie z nagłówkiem)
• Wersja elektroniczna w formacie MSG (lub
natywnym) – płyta CD/DVD
• Zabezpieczona kopia binarna dysku lub plik
archwium klienta poczty użytkownika
19. Struktura wiadomości eMail
– kilka przydatnych informacji
• Struktura wiadomości eMail
• Przydatne RFC 2822 - Internet Message Format, RFC 2821-
SMTP specifications
• RFC MIME document RFC2045, RFC2046, RFC2049
• Kodowanie MIME (Multipurpose Internet Mail Extensions)
definiuje mechanizmy do przesyłania innego rodzaju
informacji wewnątrz wiadomości e-mail:
• tekstu w językach używających innego kodowania znaków niż ASCII,
• 8-bitowych danych binarnych, takich jak pliki zawierające obrazy, dźwięki i filmy, a także
programy komputerowe.
20. Co znajdziemy w wiadomości eMail ?
• Informacje o nadawcy/odbiorcy
• Temat
• Treść
• Załączniki
• Łącza / Links
• Dane dotyczące ruch nadawcy i odbiorcy
• Informacje dotyczące routingu
• Data i czas
• Informacje opcjonalne ( np. typ klienta )
21. Struktura wiadomości
• Message Envelope: The message envelope
consists of information about the transmission
and delivery of the message. This information is
generated by the transmission process and is not
a part of the message. The message envelope is
created by the client who submits the message,
and contains information relevant for successful
transmission of the message. The message
envelope is defined in RFC2821.
• For more information about SMTP specifications,
see RFC 2821.
• Message content: The message content is the
part of the e-mail message that is delivered to
the recipient. This portion has two elements as
defined in RFC2822: the message header and the
message body. The e-mail client program uses
this information to display the message.
• Message Header: The message header is a
collection of header fields.
• Message Body: The message body is a collection
of lines of US-ASCII text that follow the message
headers.
Źródło: http://technet.microsoft.com/en-us/library/hh547013(v=exchg.141).aspx
23. Struktura wiadomości eMail -
nagłówek
• Zawiera co najmniej:
• From: The E-Mail address, and optionally the name of the author(s). In
many E-Mail clients not changeable except through changing account
settings.
• To: The E-Mail address/addresses and optionally name(s) of the message's
recipient(s). Indicates primary recipients (multiple allowed). Cc: Carbon copy; many E-
Mail clients will mark E-Mail in your inbox differently depending on whether you are in
the To: or Cc: list.
• Bcc: Blind Carbon Copy; addresses added to the SMTP delivery list but
not (usually) listed in the message data, remaining invisible to other
recipients.
• Subject: A brief summary of the topic of the message. Certain
abbreviations are commonly used in the subject, including “RE:” and
“FW:”.
• Message-ID: Also an automatically generated field; used to prevent
multiple delivery and for reference in In-Reply-To.
24. Struktura wiadomości eMail -
nagłówek
• Received: These lines indicate the route that the E-Mail has taken and which
systems have handled it and the times that it was handled.
• Date: The date and time at which the message was sent including time zone.
• From: The sender. The part in angle brackets is a real electronic mail address. This
field may be user settable, so may not reflect the true sender.
• Sender: The sender. This is inserted by some systems if the actual sender is
different from the text in the From: field. This makes E-Mail more difficult to forge,
although this too can be set by the sender. There are other uses for a sender field.
In the example above, the sender is set to the list owner by the mailing list system.
This allows error messages to be returned to the list owner rather than the original
sender of the message
25. Struktura wiadomości eMail -
nagłówek
• To: Who the mail is sent to. This may be a list or an individual. However it may
bear no relation to the person that the E-Mail is delivered to. Mail systems used a
different mechanism for determining the recipient of a message.
• Cc: Addresses of recipients who will also receive copies.
• Subject: Subject of the message as specified by the sender.
• Message-id: A unique system generated id. This can sometimes be useful in fault
tracing if multiple copies of a message have been received.
• Reply-to: Where any reply should be sent to (in preference to any electronic mail
address in the From: field if present). This may be inserted by the sender, usually
when they want replies to go to a central address rather than the address of the
system they are using. It is also inserted automatically by some systems
• X-Mailer: Any field beginning with X can be inserted by a mail system for any
purpose.
• Oraz inne opcjonalne !
30. Analiza archiwów poczty elektronicznej
Problemy :
• Np.. Przeszukanie 10 skrzynek po 6 GB
• Przeszukanie wg słów kluczowych i informacji
• Przeszukanie załączników
• Prezentacja wyników śledztwa, dowodów (Np.
ujawnienie 1000 emaili)
• Różne programy pocztowe, formaty lub ich brak
Narzędzia wspomagające
• Aplikacje computer forensics
• np. AccessData FTK, inne
32. Analiza śladów WebMail
• Trudna ! , czasem nie przyniesie oczekiwanych
efektów
• Nie znajdziemy całych wiadomości email, tylko
ślady wiadomości (treść, załącznik, słowa
kluczowe)
• Przeszukujemy cache, historię, pliki cookies, pliki
tymczasowe (załączniki), ulubione,
autouzupełnianie dla właściwej przeglądarki
(IE,FF, Chrome, Safari etc)
• Nie będzie kompletna, a tylko poszlakowa
34. Analiza logów
• Trudna i czasochłonna
• Wszystko zależy od tego, jakie i za jakich okres
posiadamy logi
• Musimy jasno określić jakie logi nas interesują i
wskazać okres
• Weryfikacja i korelacja czasu w logach !
• Wyzwania: Exchange Online i Google Apps – brak
lokalnych logów w Polsce
• Zależy od systemów pocztowych
35. Czy muszę i jak długo przechowywać
logi serwera poczty elektronicznej
Dyskusja
36. Czy muszę i jak długo przechowywać
logi serwera poczty elektronicznej
USTAWA z dnia 16 lipca 2004 r. Prawo telekomunikacyjne
Art. 168.
2. Dostawca publicznie dostępnych usług telekomunikacyjnych
przechowuje dane, o których mowa w ust. 1, co najmniej przez okres
12 miesięcy, a w przypadku wniesienia reklamacji – przez okres
niezbędny do rozstrzygnięcia sporu.
Art. 2
31) publicznie dostępna usługa telekomunikacyjna – usługę
telekomunikacyjną dostępną dla ogółu użytkowników;
• Polityka bezpieczeństwa
• Inne przepisy obowiązujące dla organizacji
37. Exchange in the cloud
Investigative and forensic aspects of Office 365
• Warto przeczytać
Źródło:
http://digital-forensics.sans.org/summit-
archives/Prague_Summit/Exchange_in_the_Cloud_Investigative_and_Forensic_Aspects_of_Office_365_Owen_
O_Connor.pdf