Regens international - Newsletter mercato immobiliare Russia (ITA), maggio 2018Alessandro Alessio
Newsletter di Regens International dedicata al mercato immobiliare in Russia con proposte commerciali, informazioni utili ed una selezione di opportunità immobiliari all'estero. Numero di maggio 2018
Regens international - Newsletter mercato immobiliare Russia (ITA), maggio 2018Alessandro Alessio
Newsletter di Regens International dedicata al mercato immobiliare in Russia con proposte commerciali, informazioni utili ed una selezione di opportunità immobiliari all'estero. Numero di maggio 2018
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
Venerdì 11 dicembre alle 21:15 in via Episcopio Vecchio 9 a Forlì, presso l’Istituto Salesiano “Orselli”, avremo il piacere di ospitare Andrea Draghetti, componente del Team di Sviluppo del progetto BackBox Linux ed esperto in sicurezza informatica. Con noi ci saranno anche i nostri amici di ImoLUG, per compagnia e supporto come da miglior tradizione acara.
Si tratta di una serata dal carattere prettamente tecnico ed operativo che inaugura un piccolo ed informale laboratorio collaborativo di sicurezza informatica e computer forensics, nato dalle richieste di alcuni soci del Folug aperto a chiunque sia interessato a questi argomenti.
Data la natura dell’incontro e la notevole professionalità del relatore si “smanetterà” alla grande; quindi lasciate perdere testi teorici e preparatevi a vedere esempi pratici degli argomenti che verranno trattati:
1. Nmap (Scansione porte, fingerprint, ecc)
2. Dirs3arch (File e Directory Bruteforce)
3. Wpscan (Scanner di exploit della piattaforma wordpress)
4. SQLMap (sqlinjection)
5. Metasploit (Remote File Inclusion e Privilege Escalation)
Il sistema operativo di riferimento sarà BackBox Linux, distro italiana votata alla sicurezza informatica ed alle analisi forensi, particolarmente apprezzata da chi scrive per la sua versalità, stabilità e completezza. Questa distro raccoglie al suo interno, secondo le linee guida del software Debian, tutta una serie di tools sia relativi alla sicurezza informatica per aiutare gli ethical hackers nel loro lavoro di messa in sicurezza di sistemi e di applicazioni sia strumenti finalizzati a svolgere analisi sui computer per la ricerca di prove (computer forensics), senza dimenticare la possibilità di essere usata come distro “da tutti i giorni”.
Di seguito, il link per poterne scaricare una copia:
https://www.backbox.org/downloads
L’evento non potrà essere trasmesso in streaming a causa della connessione raccapricciantemente lenta della nostra sede, ma, nello stile Open Source che ci ha sempre contraddistinto, tutto il materiale liberamente pubblicabile sarà postato nel nostro blog quanto prima… speriamo con qualche sorpresa
Fonte: http://www.folug.org/2015/12/06/serate-l-folug-il-pen-test-con-backbox-linux/
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:
Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
Open Vulnerability Assessment System (OpenVAS), la risposta completamente open source allo scanner remoto Nessus, permette di rilevare in modo affidabile le potenziali vulnerabilità dei sistemi presenti all'interno della infrastruttura IT. Il sistema, alimentato da una base dati quotidianamente aggiornata che contiene più di 20.000 test di vulnerabilità, consente inoltre di analizzare la lista delle contromisure applicabili per eliminare potenziali problemi.
Questo mese il System Engineer Maurizio Pagani ha preparato una breve guida dedicata a chi approccia il software per la prima volta, spiegandone l'architettura, i passi necessari per effettuare la scansione di un sistema remoto e un esempio pratico del report ottenuto.
Per saperne di più su questa importante alternativa open source dedicata al tema della sicurezza, vi invitiamo a scaricare l’articolo completo. Per qualsiasi domanda non esitate a contattarci utilizzando il form "Serve aiuto?" sul nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Web Application Security 101 - 04 Testing MethodologyWebsecurify
In part 4 of Web Application Security 101 we will dive deep into the standard testing methodology used by penetration testers and vulnerability researchers when testing web application for security vulnerabilities.
Web Application Security 101 - 03 Web Security ToolkitWebsecurify
In part 3 of Web Application Security 101 you will get introduced to the standard security toolkit. You will get access to Websecurify Suite to start hacking your way through the rest of the course.
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
Abstract: Smartphone e Tablet trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci dei problemi di sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a rischio le proprie informazioni personali. Una dimostrazione pratica permetterà di sensibilizzare l'utente medio e rivelerà ai più esperti come creare un finto Access Point con la distribuzione BackBox Linux.
More Info: http://www.oversecurity.net/2013/10/28/linux-day-2013-orvieto-diario-di-viaggio-e-slide/
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Evento cyber per imprenditori - presentazioni.pdfDavide Segnan
Presentazioni utilizzate durante l'evento: "Cyber security in azienda, il nuovo approccio per l'imprenditore".
L'ecosistema della cyber security dal punto di vista del risk management, IT, legal ed insurance.
Come deve affrontare oggi un imprenditore l'approccio alla messa in sicurezza della propria azienda per essere in grado di gestire gli attacchi alla sicurezza ed ai propri dati.
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
Oggi Investire in risorse è sicuramente più conveniente che investire in licenze, I prodotti software open source sono altrettanto performanti e competitivi di quelli proprietari, il web è il loro veicolo principe la dove si manifestano con forza e penetrazione.
Il web è condivisione, Web Advisor è un programma di condivisione e aggiornamento per tutti, esperti, fornitori e clienti; per restare competitivi nel business digitale, per fare network, per restare informati e vivi!
Condividere la conoscenza con i propri clienti e partners è un paradosso commerciale da superare, Scopri le nuove regole del business open source!
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
Venerdì 11 dicembre alle 21:15 in via Episcopio Vecchio 9 a Forlì, presso l’Istituto Salesiano “Orselli”, avremo il piacere di ospitare Andrea Draghetti, componente del Team di Sviluppo del progetto BackBox Linux ed esperto in sicurezza informatica. Con noi ci saranno anche i nostri amici di ImoLUG, per compagnia e supporto come da miglior tradizione acara.
Si tratta di una serata dal carattere prettamente tecnico ed operativo che inaugura un piccolo ed informale laboratorio collaborativo di sicurezza informatica e computer forensics, nato dalle richieste di alcuni soci del Folug aperto a chiunque sia interessato a questi argomenti.
Data la natura dell’incontro e la notevole professionalità del relatore si “smanetterà” alla grande; quindi lasciate perdere testi teorici e preparatevi a vedere esempi pratici degli argomenti che verranno trattati:
1. Nmap (Scansione porte, fingerprint, ecc)
2. Dirs3arch (File e Directory Bruteforce)
3. Wpscan (Scanner di exploit della piattaforma wordpress)
4. SQLMap (sqlinjection)
5. Metasploit (Remote File Inclusion e Privilege Escalation)
Il sistema operativo di riferimento sarà BackBox Linux, distro italiana votata alla sicurezza informatica ed alle analisi forensi, particolarmente apprezzata da chi scrive per la sua versalità, stabilità e completezza. Questa distro raccoglie al suo interno, secondo le linee guida del software Debian, tutta una serie di tools sia relativi alla sicurezza informatica per aiutare gli ethical hackers nel loro lavoro di messa in sicurezza di sistemi e di applicazioni sia strumenti finalizzati a svolgere analisi sui computer per la ricerca di prove (computer forensics), senza dimenticare la possibilità di essere usata come distro “da tutti i giorni”.
Di seguito, il link per poterne scaricare una copia:
https://www.backbox.org/downloads
L’evento non potrà essere trasmesso in streaming a causa della connessione raccapricciantemente lenta della nostra sede, ma, nello stile Open Source che ci ha sempre contraddistinto, tutto il materiale liberamente pubblicabile sarà postato nel nostro blog quanto prima… speriamo con qualche sorpresa
Fonte: http://www.folug.org/2015/12/06/serate-l-folug-il-pen-test-con-backbox-linux/
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:
Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
Open Vulnerability Assessment System (OpenVAS), la risposta completamente open source allo scanner remoto Nessus, permette di rilevare in modo affidabile le potenziali vulnerabilità dei sistemi presenti all'interno della infrastruttura IT. Il sistema, alimentato da una base dati quotidianamente aggiornata che contiene più di 20.000 test di vulnerabilità, consente inoltre di analizzare la lista delle contromisure applicabili per eliminare potenziali problemi.
Questo mese il System Engineer Maurizio Pagani ha preparato una breve guida dedicata a chi approccia il software per la prima volta, spiegandone l'architettura, i passi necessari per effettuare la scansione di un sistema remoto e un esempio pratico del report ottenuto.
Per saperne di più su questa importante alternativa open source dedicata al tema della sicurezza, vi invitiamo a scaricare l’articolo completo. Per qualsiasi domanda non esitate a contattarci utilizzando il form "Serve aiuto?" sul nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Web Application Security 101 - 04 Testing MethodologyWebsecurify
In part 4 of Web Application Security 101 we will dive deep into the standard testing methodology used by penetration testers and vulnerability researchers when testing web application for security vulnerabilities.
Web Application Security 101 - 03 Web Security ToolkitWebsecurify
In part 3 of Web Application Security 101 you will get introduced to the standard security toolkit. You will get access to Websecurify Suite to start hacking your way through the rest of the course.
In questo seminario ho simulato un Penetration Test completo partendo dalla fase di raccolta delle informazioni fino ad arrivare alla fase in cui l'attaccante penetra nel sistema e installa una backdoor per rafforzare la propria presenza nel sistema violato.
Durante ogni singola fase mi sono fermato a parlare di essa portando esempi sia teorici che demo pratiche.
Questo seminario nasce con lo scopo di appassionare i ragazzi e soprattutto far conoscere ad essi il mondo della sicurezza informatica rivolta ai test di penetrazione. Questo seminario nasce dall'invito che ho ricevuto da parte dell'istituto G.B. Vaccarini, essendo io stesso, un loro ex studente.
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
Abstract: Smartphone e Tablet trainano le vendite del settore informatico degli ultimi anni, gli utenti inconsci dei problemi di sicurezza si collegano incautamente a reti WiFi sconosciute mettendo a rischio le proprie informazioni personali. Una dimostrazione pratica permetterà di sensibilizzare l'utente medio e rivelerà ai più esperti come creare un finto Access Point con la distribuzione BackBox Linux.
More Info: http://www.oversecurity.net/2013/10/28/linux-day-2013-orvieto-diario-di-viaggio-e-slide/
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Evento cyber per imprenditori - presentazioni.pdfDavide Segnan
Presentazioni utilizzate durante l'evento: "Cyber security in azienda, il nuovo approccio per l'imprenditore".
L'ecosistema della cyber security dal punto di vista del risk management, IT, legal ed insurance.
Come deve affrontare oggi un imprenditore l'approccio alla messa in sicurezza della propria azienda per essere in grado di gestire gli attacchi alla sicurezza ed ai propri dati.
Similar to festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni informatiche (7)
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
Oggi Investire in risorse è sicuramente più conveniente che investire in licenze, I prodotti software open source sono altrettanto performanti e competitivi di quelli proprietari, il web è il loro veicolo principe la dove si manifestano con forza e penetrazione.
Il web è condivisione, Web Advisor è un programma di condivisione e aggiornamento per tutti, esperti, fornitori e clienti; per restare competitivi nel business digitale, per fare network, per restare informati e vivi!
Condividere la conoscenza con i propri clienti e partners è un paradosso commerciale da superare, Scopri le nuove regole del business open source!
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
LibreOffice è la migliore suite libera per ufficio, grazie al lavoro di una comunità di sviluppatori che ha migliorato il codice sorgente di OpenOffice fino a farne un concorrente degno del leader di mercato. Grazie al formato ODF, standard e aperto, LibreOffice azzera i costi dell’interoperabilità, pur mantenendo la compatibilità con tutti quelli che sono rimasti nell’era delle suite e dei formati proprietari.
LibreOffice è stato adottato da migliaia di organizzazioni nel mondo, e sta trasformando il modo in cui gli utenti affrontano il problema della produttività, liberi dai vincoli del lock in e aperti allo scambio dei documenti.
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
Avete mai pensato di rimuovere la lavagna a fogli mobile dalla vostra sala riunioni e sostituirla con uno strumento digitale? Volete condividere le vostre presentazioni con utenti collegati in remoto? Volete un sistema immediato e user friendly per condividere le minute dei vostri meeting? Epson vi mostra la soluzione con i videoproiettori interattivi pensati per le sale riunioni.
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
Le aziende di oggi devono evolvere continuamente per rimanere “best of breed”.
Come insegna Darwin, non sopravvive il più forte o il più intelligente, ma chi si adatta meglio al cambiamento.
Scopri come TWT ha aiutato North Sails a rimanere al vertice della piramide, lavorando con loro per rendere i sistemi di comunicazione e applicazioni mobili, facili e always on. Welcome to the cloud North Sails.
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
Vieni a scoprire come TWT ha utilizzato i building blocks “X”aaS del Cloud per costruire un ufficio tascabile da portare sempre con te.
Avere i tuoi dati, le tue applicazioni e i tuoi strumenti nel cloud ti permette di essere sempre operativo, con qualsiasi device connesso a Internet.
Elimina lo stress della gestione IT e concentrati solo sul business, ovunque ti trovi.
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
Il passaggio al Cloud Computing è stato visto per anni come un salto e un cambiamento. Da fisico a virtuale: un nuovo paradigma. Ci sono stati dubbi e perplessità su questa scelta che avrebbe coinvolto e talvolta cambiato per sempre processi e organizzazione delle aziende.
Ma il Cloud Computing oggi non è un’ipotesi da abbracciare o meno solo per le aziende che si adeguano e seguono il cambiamento. Le applicazioni richiedono tempi di risposta, modalità di fruizione e accessibilità che necessariamente spingono verso soluzione in cloud. Nascono piattaforme ibride (Hybrid Cloud), servizi ibridi e aziende ibride di conseguenza. Lo sforzo per rispondere a questo cambiamento l’ha fatto la tecnologia più giovane e flessibile: il Cloud Computing è sempre più compatibile con ogni esigenza del cliente ed è in grado di supportare, integrare e rispondere alla necessità di iperconvergenza e velocità.
Speech in Collaborazione con Mauro Papini, Country Manager Italia di Acronis.
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
Umberto Rapetto
Ex Ufficiale GdF inventore e comandante del GAT, giornalista, scrittore e docente universitario, ora startupper in HKAO: un tipo inadatto ai compromessi.
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale è ormai certo sia una delle leve principali per facilitare il business. La velocità di accesso ad Internet, la molteplicità di device fissi e mobili (compreso il modello BYOD), la disponibilità di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. L’utente ha la possibilità di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sarà raggiungibile ovunque e potrà utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
L’azienda può implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilità delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
Il laboratorio inquadra e classifica le casistiche più comuni che richiedono l’implementazione di sistemi scalabili orizzontalmente, delineando le possibili soluzioni e la loro applicazione. Vengono affrontate
problematiche di performance e affidabilità con soluzioni di distribuzione dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei dati, storage esterno, bilanciamento di carico.
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni informatiche
1. Festival della tecnologia ICT - 2013
TRA IMBARAZZI E PERDITE ECONOMICHE:
UN ANNO DIVIOLAZIONI INFORMATICHE
lunedì 23 settembre 13
2. WHOAMI
CISO diTesla Consulting s.r.l.s.
Certificato OSSTMM Professional SecurityTester (OPST)
Certificato Offensive Security Certified Professional (OSCP)
Presidente Associazione DEFT - Project Leader
2
lunedì 23 settembre 13
3. PANORAMICA
• Anno 2013, si continuano a fare gli stessi errori del 2006
• Mai così tanti problemi di sicurezza informatica come negli ultimi
2 anni
• Aumentano i servizi offerti al pubblico, aumenta il rischio di
esposizione a problematiche sulla sicurezza informatica
• L’ Italia è messa come gli altri: pochi si preoccupano di fornire un
servizio sicuro
3
lunedì 23 settembre 13
6. PERCHÈ AUMENTANO GLI
ATTACCHI?
• Sono sempre più diffusi i tool con automatismi per i principali attacchi alle web
application
• E’ sempre più diffusa documentazione liberamente fruibile che spiega come scovare e
sfruttare le vulnerabilità informatiche
• Exploitdb
• Security Focus
• CVE
• Sono sempre di più gli script kiddie
• Sempre più diffusi corsi di formazione orientati alla sicurezza offensiva
6
lunedì 23 settembre 13
8. RANSOMWARE
• Malware che blocca la produttività di un sistema
• Cifratura dati
• Replica nella rete aziendale
• Malware che blocca l’accesso al sistema operativo
8
lunedì 23 settembre 13
11. BNL MULTIMEDIA COMPROMESSO
• 24 settembre 2012
• http://anonhacknews.blogspot.it/2012/09/italian-national-
bank-hacked-antisec.html
• Phpmyadmin esposto
• Servizio ad oggi ancora down ma pubblicizzato nella pagina
principale del sito BNL
11
lunedì 23 settembre 13
14. ATTACCHI DDOS SULLE
BANCHE ITALIANE
• Attività iniziata fine settembre 2012, tutt’oggi è ancora in corso
• Botnet composta da quasi 50.000 host sparsi in tutto il mondo
• Syn inviati su porte di servizi ed IP non in uso
14
lunedì 23 settembre 13
18. POLITICI
• Non soloVittorio Sgarbi... 16 marzo e 25 luglio
• Fuck Politicians February - #OpFPF
• Nel 99% dei casi, siti vulnerabili ad attacchi di tipo SQL Injection
18
lunedì 23 settembre 13
22. QUALCUNO HA RI-SFRUTTATO LA
STESSA FALLA....
22
http://www.repubblica.it/tecnologia/2013/05/22/news/strano_caso_phate_lucas-59378869/
lunedì 23 settembre 13
23. CHE FORSE È ANCORA
SFRUTTABILE....
23
lunedì 23 settembre 13
30. GLI HACKER DEL PD
• 24 aprile 2013 pubblicazione delle caselle di posta di Giulia Sarti
• 2 maggio 2013 pubblicazione delle caselle di posta di
Massimiliano Bernini, StefanoVignaroli eTancrediTurco
• Caselle di posta tipo “hotmail”
• Domanda di recupero password con risposta semplice?
30
lunedì 23 settembre 13
37. CONCLUSIONI
• Privato, pmi o grande impresa, qualsiasi servizio acquistate
dovete pretendere che sia sicuro
• Evitare di riciclare codice sviluppato da altri di cui non
comprendiamo a pieno la sintassi
• Eseguire attività periodiche di controllo
• Servizio di internal audit o penetration test
37
lunedì 23 settembre 13
38. Festival della tecnologia ICT - 2013
TRA IMBARAZZI E PERDITE ECONOMICHE:
UN ANNO DIVIOLAZIONI INFORMATICHE
DOMANDE?
lunedì 23 settembre 13