Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfHelpRansomware
Leggi la guida di HelpRansomware e scopri come aprire file criptati e accedere ai tuoi dati. Scoprirai le varie tecniche per aprire unità crittografate.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfHelpRansomware
Leggi la guida di HelpRansomware e scopri come aprire file criptati e accedere ai tuoi dati. Scoprirai le varie tecniche per aprire unità crittografate.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
VMUGIT Meeting - Lecce, 5 Aprile 2018
Enrico Signoretti, Head of Product Strategy at OpenIO, blogger at Juku - IIoT. Il futuro è nell'integrazione Cloud-Edge
This slide deck, in Italian, was presented at VMUGIT (5-Apr-2018) in Lecce (italy). It describes the need for remote compute resources next to where data is created and the relationship between edge and cloud, showing that cutting edge technology now present in the datacenter is also perfect for edge computing. The presentation is based on the content of this blog: https://blog.openio.io/data-management-in-industrial-iot-and-edge-computing
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attività personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti.
Ma tranquilli, riuscire a proteggersi è possibile e con le soluzioni che trovate qui sarà facile oltre che economico!
Ecco 12 soluzioni free ed Open Source da usare subito!
Sviluppo in Java di un tool che sia di ausilio al programmatore permettendo la ricerca e l'inserimento di code pattern attraverso una specifica keyword.
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
More Related Content
Similar to Framework per la gestione di un file system cifrato per i dispositivi Android
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
Il 2 settembre 2007, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Le Best Practices per proteggere Informazioni, Sistemi e Reti. Questo seminario illustra alcune metodologie per una corretta gestione della Sicurezza Informatica in contesti aziendali.
https://www.vincenzocalabro.it
VMUGIT Meeting - Lecce, 5 Aprile 2018
Enrico Signoretti, Head of Product Strategy at OpenIO, blogger at Juku - IIoT. Il futuro è nell'integrazione Cloud-Edge
This slide deck, in Italian, was presented at VMUGIT (5-Apr-2018) in Lecce (italy). It describes the need for remote compute resources next to where data is created and the relationship between edge and cloud, showing that cutting edge technology now present in the datacenter is also perfect for edge computing. The presentation is based on the content of this blog: https://blog.openio.io/data-management-in-industrial-iot-and-edge-computing
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
Ogni volta che con il nostro computer ci colleghiamo alla Rete, che sia per svolgere attività personali o di lavoro, ci esponiamo al rischio di essere infettati da virus e altri software malevoli oppure che ci vengano carpiti dati per noi molto importanti.
Ma tranquilli, riuscire a proteggersi è possibile e con le soluzioni che trovate qui sarà facile oltre che economico!
Ecco 12 soluzioni free ed Open Source da usare subito!
Sviluppo in Java di un tool che sia di ausilio al programmatore permettendo la ricerca e l'inserimento di code pattern attraverso una specifica keyword.
Cloud Computing fondamenti di sicurezzaMario Gentili
Cloud Computing fondamenti di sicurezza, la sicurezza nei modelli IaaS, PaaS e SaaS. La virtualizzazione, l'Intrusion Detection Service e la crittografia
Similar to Framework per la gestione di un file system cifrato per i dispositivi Android (20)
Framework per la gestione di un file system cifrato per i dispositivi Android
1. Framework
per la gestione
di un file system
cifrato per i
dispositivi Android
Alina Korniychuk
Laurea Magistrale in Informatica
Curriculum Sicurezza Informatica
2017/2018
Relatore: Prof. Roberto De Prisco
2. Mobile Data Privacy
○ Uno dei “TOP 10 mobile risks OWASP” è Insecure
Data Storage
○ 85% delle App Android è a rischio
violazione della privacy dei dati dell’utente
2
Android iOS Totale
Insecure data
storage
85% 16% 50%
3. Come suggerisce
OWASP
○ Non affidarsi mai completamente al
sistema operativo del telefono (Android)
○ Ogni App dovrebbe comunque
provvedere al layer di sicurezza
○ Nella pratica, questa best practice è
ampiamente disattesa
3
4. Mobile Data Privacy
○ Necessario persistere i dati in modo cifrato
○ Funzionalità non direttamente offerta dal SO
○ Le App dovrebbero farsi carico di crittografare
tutti i dati sensibili a cui accedono
○ Costi più elevati
○ Mancanza di cultura e know-how della
sicurezza
4
5. Framework che utilizza le più robuste
tecniche crittografiche per
mantenere i dati delle app al sicuro;
sviluppato per essere facilmente
integrabile, anche nelle app già
esistenti.
Soluzione
“Secure store”
6. ○ Ho sviluppato un framework che fornisce
alle app che lo integrano la gestione di
un Volume Virtuale Cifrato
○ Mette a disposizione, in maniera
trasparente, una porzione di file system
cifrato
○ Progettato con il duplice scopo
○ Fornire elevati livelli di sicurezza
○ Di essere immediatamente
integrabile 6
Secure Store
7. ○ Integra VeraCrypt, software open-source
che offre:
○ Un File container cifrato, cioè, un
sistema che simula una partizione di
un file system, utilizzando un unico file.
○ Cifratura "on-the-fly" (OTFE) del
container.
7
Secure Store
8. ○ Alle funzionalità offerte da VeraCrypt ho
aggiunto uno strato software per fornire un
accesso semplice e trasparente al file
system
○ Ho implementato delle componenti
grafiche per utilizzare al meglio il file
container e integrarlo immediatamente
○ Ho implementato le funzionalità di gestione
di un hidden-container 8
Secure Store
9. Hidden container
9
○ Meccanismo di anti-coercizione
○ Container contiene due sotto-partizioni
indipendenti e alternative
○ Ognuna con una credenziale di accesso
○ Sistema aprirà la partizione relativa alla
credenziale fornita
○ Classico utilizzo
○ Partizione con dati Fake, da aprire in caso
di coercizione
○ Partizione Reale, con dati realmente privati
10. ○ Gestione Container (Standard/Hidden)
○ apertura/chiusura/info
○ Gestione File System interno al container
○ Crea/Elimina File
○ Crea/Elimina Directory
○ List File e Directory
○ Importa/Esporta File
○ Accesso lettura / scrittura file
○ Componente grafica per browsing e apertura file
○ Componente Fotocamera
○ Salva le foto unicamente nel container
10
Funzionalità “Secure Store”
11. ○ Per minimizzare l’effort di integrazione, l'approccio scelto è
l'accesso ai file in modo “standard”
○ Framework offre oggetti stream-oriented per l’accesso ai file
○ EncryptedFileInputStream per accedere in lettura
○ Ereditato da InputStream
○ EncryptedFileOutputStream per accedere in scrittura
○ Ereditato da OutputStream
11
Accesso Files
Accesso Standard Accesso con SecureStorage
InputStream is = new FileInputStream("a.txt");
while((data = is.read()) != -1){
doSomethingWithData(data);
}
is.close();
InputStream is = new EncryptedFileInputStream("a.txt");
while((data = is.read()) != -1){
doSomethingWithData(data);
}
is.close();
12. Conclusioni
○ Soluzione implementata soddisfa i due
requisiti fissati:
○ Elevata Sicurezza
○ Robuste tecniche
crittografiche
○ Protezione contro accesso ai
dati anche con l’app running
○ Anti-coercizione
○ Immediata Integrabilità
○ Effort richiesto minimo
○ Utilizzo trasparente della
crittografia 12