Overview on Federal Desktop Core Configuration (FDCC): Configuration for Windows XP/Vista machine suggested by NIST.
Overview on Security Content Automation Protocol (SCAP): a look into the automatization of security assessment.
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
La Configuration Management riguarda le politiche, i processi e gli strumenti per la gestione dei sistemi software in evoluzione.
La Software Configuration Management è stata definita da Bersoff, Henson e Siegel come la disciplina che identifica la configurazione di un sistema in momenti distinti nel tempo allo scopo di controllare sistematicamente i cambiamenti e garantire l’integrità e la tracciabilità di ogni configurazione per tutto il ciclo di vita.
Seminario in lingua italiana, svolto con Antonio Fasulo.
DotNetCampus - Continuous Integration con Sql ServerAlessandro Alpi
Continuous Integration con SQL Server. Come automatizzare i processi di build e di test su database SQL Server. Come includere SQL Server nei processi di Application Lifecycle Management (Database Lifecycle Management).
La continuous integration, ovvero un insieme di pratiche di sviluppo atte a rilasciare frequentemente le modifiche al nostro codice, può essere applicata anche a SQL Server. In questa sessione andremo a descrivere come mettere sotto controllo del codice sorgente i nostri database in un'ottica di teamwork e, successivamente, a capire come automatizzare il processo di test unitario al fine di prevenire regressioni e correggere quanto prima bug.
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...walk2talk srl
Negli ultimi anni la sicurezza informatica è diventata una delle principali componenti delle moderne infrastrutture informatiche.
Per rendere sicura un'infrastruttura informatica occorre un'attenta analisi dell'attuali minacce informatiche e della loro possibile evoluzione e l'applicazione delle best practices per la protezione e il monitoraggio.
Nella sessione verrà anche analizzato come Windows Server 2016 e Microsoft Advanced Threat Analytics può aiutarci nell'hardening dell'infrastruttura.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
FAST è una raccolta di tecnologie, basate su Web Components e su Web Standards moderni, che ci aiuta ad affrontare in modo efficiente alcune delle sfide più comuni nella progettazione e nello sviluppo di siti ed applicazioni Web.”
FAST ci aiuta a creare interfacce si adattano facilmente a qualunque Design System e che possono essere utilizzate con qualsiasi framework!
Tesi di laurea di Giancarlo Todone dal titolo
"Progetto e realizzazione di una infrastruttura modulare per acquisizione ed archiviazione remota di documenti"
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
Accelerated AV (Accelerated Antivirus) è una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
La Configuration Management riguarda le politiche, i processi e gli strumenti per la gestione dei sistemi software in evoluzione.
La Software Configuration Management è stata definita da Bersoff, Henson e Siegel come la disciplina che identifica la configurazione di un sistema in momenti distinti nel tempo allo scopo di controllare sistematicamente i cambiamenti e garantire l’integrità e la tracciabilità di ogni configurazione per tutto il ciclo di vita.
Seminario in lingua italiana, svolto con Antonio Fasulo.
DotNetCampus - Continuous Integration con Sql ServerAlessandro Alpi
Continuous Integration con SQL Server. Come automatizzare i processi di build e di test su database SQL Server. Come includere SQL Server nei processi di Application Lifecycle Management (Database Lifecycle Management).
La continuous integration, ovvero un insieme di pratiche di sviluppo atte a rilasciare frequentemente le modifiche al nostro codice, può essere applicata anche a SQL Server. In questa sessione andremo a descrivere come mettere sotto controllo del codice sorgente i nostri database in un'ottica di teamwork e, successivamente, a capire come automatizzare il processo di test unitario al fine di prevenire regressioni e correggere quanto prima bug.
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...walk2talk srl
Negli ultimi anni la sicurezza informatica è diventata una delle principali componenti delle moderne infrastrutture informatiche.
Per rendere sicura un'infrastruttura informatica occorre un'attenta analisi dell'attuali minacce informatiche e della loro possibile evoluzione e l'applicazione delle best practices per la protezione e il monitoraggio.
Nella sessione verrà anche analizzato come Windows Server 2016 e Microsoft Advanced Threat Analytics può aiutarci nell'hardening dell'infrastruttura.
Per richiedere accesso al canale contenente le registrazioni audio/video delle sessioni tecniche di Cloud Conference Italia 2017 compila il seguente form:
https://goo.gl/Fq6DQE
FAST è una raccolta di tecnologie, basate su Web Components e su Web Standards moderni, che ci aiuta ad affrontare in modo efficiente alcune delle sfide più comuni nella progettazione e nello sviluppo di siti ed applicazioni Web.”
FAST ci aiuta a creare interfacce si adattano facilmente a qualunque Design System e che possono essere utilizzate con qualsiasi framework!
Tesi di laurea di Giancarlo Todone dal titolo
"Progetto e realizzazione di una infrastruttura modulare per acquisizione ed archiviazione remota di documenti"
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
This document provides a cheat sheet for using the Mona.py tool to analyze crashes and facilitate exploit development. It outlines commands for configuring Mona, searching for pointers and patterns in memory, finding code snippets, generating cyclic patterns, and automating ROP chain generation for bypassing DEP. The document explains how to use Mona to suggest exploit primitives after a crash, find useful gadgets like POP/POP/RET sequences, and provide starting points for ROP payloads.
The document discusses various techniques for exploiting buffer overflows to bypass data execution prevention (DEP) protections, including return-oriented programming (ROP). It describes using Windows API functions like VirtualAlloc to allocate executable memory and copy shellcode. ROP gadgets can be used to craft the stack and call the API functions with the correct parameters, such as allocating memory at a given address and size and marking it executable. The document provides an example stack layout to call VirtualAlloc and memcpy to allocate and copy shellcode into executable memory to bypass DEP.
This document provides a cheat sheet for using the msfpayload and msfencode tools in Metasploit. It lists the options for msfpayload to generate payloads, and for msfencode to encode payloads using different encoder types. Examples are given to generate a Windows reverse TCP shell payload, encode it using different encoders, and handle the session in Metasploit.
The document discusses the benefits of exercise for mental health. It states that regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help alleviate symptoms of mental illness.
The fundamental objective is stopping and so identifying, the attacks even before they might bring
about damage to the system; for that reason a good project has to operate at the source of the attack.
Both IDS and IPS act during the attack, so sometimes they are ineffective. The instrument that will be designed must have the purpose of identifying any attack before it comes out. To make this sort of “magic prevention” possible, let’s imagine we have to attack a system by taking on the attacker’s point of view.
21. Questi sistemi sono comunque in stato di revisione per una futura inclusione..Luca Mella - lucam.ko@gmail.com - v1.1 4 A quali macchine sono destinate tali configurazioni?
22.
23. OMB [Office of Management and Budget] rilascia una nota istruttoria riguardante i piani di utilizzo e le configurazioni di sicurezza per sistemi Windows Xp/Vista
25. NIST sviluppa (e mantiene) la linea guida di FDCC, in collaborazione con OMB, NSA, USAF DHS, DISA e Microsoft.Luca Mella - lucam.ko@gmail.com - v1.1 5 Come è nata FDCC?
26.
27. personalizzazione della guida “Security Guides for both Windows Vista and Internet Explorer 7.0” effettuata dal DoD [DepartmentofDefense]
117. Repository mantenuti dalla comunità.Luca Mella - lucam.ko@gmail.com - v1.1 23 Standard XML for checking machine state
118. Open Vulnerability and Assessment Language (OVAL) 2/2 Luca Mella - lucam.ko@gmail.com - v1.1 24 Example “Hello World”
119. OVAL e XCCDF Luca Mella - lucam.ko@gmail.com - v1.1 25 Chiarimento - Scope deilinguaggi Supporto alla personalizzazione delle “security guidance” Platformindipendent Colleziona, struttura, organizza “security guidance” Valuta la conformità Definizione di test per verificare conformità Platformdependent Test “system-specific” dello stato del sistema Caratterizzazione stati di sistema (low-level).
143. Vista utilizza ActiveXInstaller Service [AxIS], che permette il download e l’installazione di controlli da siti fidati impostati via Group Policy.Luca Mella - lucam.ko@gmail.com - v1.1 30 ActiveX
152. Occorre password non vuota perché un account possa essere utilizzato per autenticazione in servizi di rete (TS,Telnet,FTP..)Luca Mella - lucam.ko@gmail.com - v1.1 31 Rafforzamento password
153.
154.
155. IP source routing è un meccanismochepermetteal mittente di determinare il percorso del datagramma IP che assumerà attraverso la rete.
156. Instradamento non frequente nelle reti IP in quanto permette all'utente di scegliere le rotte piuttosto che affidarsi al routing dinamico.
157. E’ possibile effettuare un attacco di “IP spoofing”, in cui si ricevono anche i pacchetti di risposta [man in the middle]Luca Mella - lucam.ko@gmail.com - v1.1 33 Level 3 – Source Routing
160. The Redirect Message is an ICMP message (type 5) which informs a host to update its routing information (to send packets on an alternate route).
161. Properly constructed ICMP packet that passes all sanity checks (it must come from the default router for the destination it's redirecting, new router should be on a directly connected network, etc.) it causes a host-route entry be added to the system routing table.
163. FDCC – Networking 4/7 Luca Mella - lucam.ko@gmail.com - v1.1 36 2) Pktfrom A to B, afterreciving the icmp_rpkt. Level 3 – ICMP redirects - Scenario [Gateway di User A] DoS 1) Spoofedicmp_rpkt: Passa da Router C (oppure D) per arrivare a User B
177. Using a spoofed IP address not in use on the Internet, an attacker sends multiple SYN packets to the target machine.
178. For each SYN packet received, the target machine allocates resources and sends (SYN-ACK) to the source IP address.
179. Because the target machine doesn't receive a response from the attacking machine, it attempts to resend the SYN-ACK five times, at 3-, 6-, 12-, 24-, and 48-second intervals before unallocating the resources.
203. Many UPnP device implementations lack authentication mechanisms.
204. Flash programs are capable of generating a specific type of HTTP request. This allows a router implementing the UPnP protocol to be controlled by a malicious web site when someone with a UPnP-enabled router simply visits that web site.
217. FDCC – Configurazioni Il resto delle configurazioni elencate in dettaglio sono reperibili qui : http://nvd.nist.gov/fdcc/FDCC-Settings-major-version-1.2.x.0.xls Luca Mella - lucam.ko@gmail.com - v1.1 44 Ma.. solo queste?
230. Attacker can modify or interfere with the application so that it cannot successfully read its Group Policy settings, thus enforcing potentially lower security defaults or even returning arbitrary values.
231. In many cases, this merely consists of disabling the user interface for a particular function, without disabling lower-level means of accessing it.