Indipendentemente dalla tipologia di dispositivo utilizzato (mobile/desktop/server), uno dei pre-requisiti fondamentali per una sana gestione dei propri dati è la mitigazione del rischio e la riduzione delle superfici esposte a potenziali attacchi. Il nostro approccio quindi non si limiterà ad una serie di suggerimenti e tecniche da applicare - sia in ambito domestico che enterprise - ma ad un'analisi approfondita di diverse tipologie di attacco ed eventuali contromisure.
No ensino de arquitetura de computadores, um dos principais desafios é fazer com que os alunos compreendam com mais facilidade o funcionamento de um processador. Para auxiliar a esta tarefa, são utilizadas aplicações que simulam tais arquiteturas. A proposta do presente trabalho é desenvolver uma aplicação, disponibilizada na web, que simule visualmente as instruções de uma arquitetura didática e implementável. É possível visualizar a simulação de tais instruções com ou sem pipeline, o que facilita a compreensão das mesmas e do funcionamento de um processador enquanto as executam.
Aula 3: Introdução a sistema de arquivoscamila_seixas
Slide apresenta fundamentos básicos e indispensáveis ao aprendizado de Sistemas de Arquivos. Focando sua estrutura básica, diretórios windows e linux. Numa linguagem simples e objetiva
No ensino de arquitetura de computadores, um dos principais desafios é fazer com que os alunos compreendam com mais facilidade o funcionamento de um processador. Para auxiliar a esta tarefa, são utilizadas aplicações que simulam tais arquiteturas. A proposta do presente trabalho é desenvolver uma aplicação, disponibilizada na web, que simule visualmente as instruções de uma arquitetura didática e implementável. É possível visualizar a simulação de tais instruções com ou sem pipeline, o que facilita a compreensão das mesmas e do funcionamento de um processador enquanto as executam.
Aula 3: Introdução a sistema de arquivoscamila_seixas
Slide apresenta fundamentos básicos e indispensáveis ao aprendizado de Sistemas de Arquivos. Focando sua estrutura básica, diretórios windows e linux. Numa linguagem simples e objetiva
É impossível que você e sua empresa consiga abraçar o mundo, nem corporações gigantescas conseguem, por isso é importante conhecer estratégias que permitam que você prospere no mercado que escolheu. Na aula possui exemplos de empresas e marcas famosas como exemplos de casa estratégia, aprenda a identifica-las para concentrar esforços e melhorar seus resultados.
Apresentação da aula de Montagem de computadores SENAI-Cáritas São Pedro Apóstolo
Professor Clayton explica como realizar a instalação de dois Sistemas Operacionais: Windows 7, Windows XP e Ubuntu Linux
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaHelder Lopes
Aula inaugural da disciplina Fundamentos de Sistemas Operacionais do curso Tecnológico de Análise e desenvolvimento de sistemas - 1º semestre - UNIP Paulista / Paraíso
Da Cesare ai quanti - Workshop@UNINA - NaLUG - Crittografia - polialfabetici ...Mario Rossano
Da Cesare ai quanti - Workshop@UNINA - Crittografia - polialfabetici - Cifrario di Cesare - Vigenère - AES - MD5 - SHA - DH - RSA - PGP - FNA - BB84
Slide del Talk svolto presso la Scuola Politecnica e delle Scienze di Base (Facoltà di Ingegneria Informatica) dell'Università degli Studi di Napoli il giorno 12/05/2014.
Il talk ripercorre la storia della crittografia a partire dal Cifrario di Cesare del I sec a.C. fino alla crittografia basata su geometria frattale FNA e la crittografia quantistica BB84.
Nel talk sono evidenziate le differenze e descritti gli algoritmi di cifratura simmetrica e quelli a chiave pubblica.
Per ogni algoritmo trattato sono presenti esempi in linguaggio Perl e riferimenti a CPAN (https://metacpan.org) per il download delle classi.
Codemotion 2012: una nuova crittografia frattale - classe Crypt::FNAMario Rossano
Slide del talk tenuto il 24 marzo 2012 presso la Facoltà di Ingegneria dell'Università Roma Tre, durante l'evento Codemotion 2012 (www.codemotion.it).
Il talk riguarda la classe Perl, disponibile su CPAN, Crypt::FNA, suoi metodi ed attributi. Una parte rilevante della presentazione riguarda la descrizione dell'algoritmo generatore dell'insieme di curve frattali {F} e dell'algoritmo crittografico.
É impossível que você e sua empresa consiga abraçar o mundo, nem corporações gigantescas conseguem, por isso é importante conhecer estratégias que permitam que você prospere no mercado que escolheu. Na aula possui exemplos de empresas e marcas famosas como exemplos de casa estratégia, aprenda a identifica-las para concentrar esforços e melhorar seus resultados.
Apresentação da aula de Montagem de computadores SENAI-Cáritas São Pedro Apóstolo
Professor Clayton explica como realizar a instalação de dois Sistemas Operacionais: Windows 7, Windows XP e Ubuntu Linux
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaHelder Lopes
Aula inaugural da disciplina Fundamentos de Sistemas Operacionais do curso Tecnológico de Análise e desenvolvimento de sistemas - 1º semestre - UNIP Paulista / Paraíso
Da Cesare ai quanti - Workshop@UNINA - NaLUG - Crittografia - polialfabetici ...Mario Rossano
Da Cesare ai quanti - Workshop@UNINA - Crittografia - polialfabetici - Cifrario di Cesare - Vigenère - AES - MD5 - SHA - DH - RSA - PGP - FNA - BB84
Slide del Talk svolto presso la Scuola Politecnica e delle Scienze di Base (Facoltà di Ingegneria Informatica) dell'Università degli Studi di Napoli il giorno 12/05/2014.
Il talk ripercorre la storia della crittografia a partire dal Cifrario di Cesare del I sec a.C. fino alla crittografia basata su geometria frattale FNA e la crittografia quantistica BB84.
Nel talk sono evidenziate le differenze e descritti gli algoritmi di cifratura simmetrica e quelli a chiave pubblica.
Per ogni algoritmo trattato sono presenti esempi in linguaggio Perl e riferimenti a CPAN (https://metacpan.org) per il download delle classi.
Codemotion 2012: una nuova crittografia frattale - classe Crypt::FNAMario Rossano
Slide del talk tenuto il 24 marzo 2012 presso la Facoltà di Ingegneria dell'Università Roma Tre, durante l'evento Codemotion 2012 (www.codemotion.it).
Il talk riguarda la classe Perl, disponibile su CPAN, Crypt::FNA, suoi metodi ed attributi. Una parte rilevante della presentazione riguarda la descrizione dell'algoritmo generatore dell'insieme di curve frattali {F} e dell'algoritmo crittografico.
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 14 --> La crittografia delle informazioni
Corso base linux, percorre i concetti fondamentali per l'amministrazione di una distribuzione linux. In particolar modo, ci sofferma su: file system, partizionamento, shell, bash, kernel, distribuzioni, amministrazione utenti, sicurezza e cron. Sono presenti alcuni esercizi pratici di programmazione bash per una comprensione pratica dello strumento.
Sicurezza e protezione dati su raspberryOrazio Sarno
Questa è una presentazione fatta il 26 Ottobre 2019 in occasione del Linux Day tenuto ad Avellino. Ho cercato di dare le nozioni base di come proteggere i dati e ho mostrato una soluzione semplice basata su Raspberry Pi.
Uno dei molti vantaggi del Sistema Operativo Linux è che il suo “interno” è aperto a tutti. Il kernel Linux è un corpo grande e complesso di codice. I drivers di periferica, sono distinte “scatole nere” che fanno sì che un particolare pezzo di hardware risponda ad un interfaccia di programmazione ben definita. Le attività dell’utente sono effettuate tramite una serie di chiamate standardizzate indipendenti dal driver specifico. Quindi i driver possono essere costruiti separatamente dal resto del kernel e “inseriti” a runtime quando necessario.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
CodingGym - Lezione 1 - Corso Linux, Android e Internet of ThingsMirko Mancin
Corso frontale di 20 ore indirizzato a docenti di scuole superiori nel settore ICT. Il corso vuole essere una palestra (per questo CodingGym) di rafforzamento delle basi già esistenti e di supporto per corsi futuri. Queste slide sono rilasciate con la licenza Creative Commons e quindi potete scaricarle ed utilizzarle a vostro piacere. Ricordate però di CITARMI! :D
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
In questo talk viene analizzata una semplice backdoor realizzata in Python. Il talk procede con l'explotation di una macchina Windows 7 tramite un attacco di Pishing e subito dopo con l'installazione di una backdoor persistence facendo vedere alcune delle funzionalità offerte. Il talk si conclude invitando l'utente a nascondere la propria webcam sensibilizzandolo sull'argomento. Il motivo per cui ho scelto di parlare di questo argomento, ha a che fare con le differenze che sorgono tra software open e software close, dato che nel primo è possibile tramite la lettura e comprensione del codice capire se il sistema ha routine di codice che si comportano come backdoor mentre nel secondo non sappiamo se ne esistono (data l'impossibilità di leggere il codice sorgente) e quindi dal momento che la sicurezza non si è mai basata sulla fiducia del produttore, è importante prevenire (mettendo delle etichette di plastica sulle nostre webcam).
In Aziende medio grandi, con centinaia di postazioni di lavoro, dispositivi mobile e server in cloud e on premises, la Digital Forensics e soprattutto l’approccio DFIR sono strumenti fondamentali per gestire in efficienza ed efficacia situazioni di incident handling come data breach o violazione dei sistemi, ma anche per la gestione di indagini e investigazioni informatiche aziendali per la tutela del patrimonio aziendale: proprietà intellettuale, protezione dati, dipendenti infedeli, furti di informazioni riservate; inoltre processi e strumenti della DF e della DFIR possono essere usati proficuamente per Audit di sicurezza in ambito ISO, Dlgs 231/01, GDPR, COBIT, etc.. garantendo una raccolta delle prove di tipo "forense".
Velociraptor e AWX Ansible due strumenti open molto diversi che si usano in ambito corporate per eseguire indagini informatiche e raccogliere prove su larga scala con modalità forensi.
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)Stefano Dall'Agata
Martedì 15 aprile 2014 alle ore 20.45 presso la sede della ACSE Treviso è stato organizzato un INCONTRO GRATUITO per capire come dare una nuova vita a quei computer che si pensava di buttare, utilizzando un sistema operativo (Xubuntu – che è liberamente scaricabile) e programmi gratuiti, affidabili e funzionali per ogni esigenza.
Un piccolo vademecum su un insieme di programmi open source utili a migliorare l'infrastruttura informatica di scuole, comuni, ospedali, cliniche e piccole e medie imprese
Similar to Linux Security Hardening - panoramica sui principi generali per la riduzione delle superfici di attacco (20)
Linux Security Hardening - panoramica sui principi generali per la riduzione delle superfici di attacco
1. A cura di Marco Ferrigno
Linux Security Hardening
panoramica sui principi generali per la riduzione delle superfici di attacco
LinuxDay Napoli 2015
#ldna15 || @marco_ferrigno
2. Prerequisiti:
attitudine mentale alla sicurezza (non solo informatica)
aver visto Mr.Robot
Cosa impareremo:
Metodo (giusto qualche contenuto tecnico)
modus operandi
Propedeuticità ed obiettiviPropedeuticità ed obiettivi
3. Perché sono cosi forti:Hardening: definizioneHardening: definizione
In informatica, è definito hardening (indurire,
temprare) quel processo il cui obiettivo è quello di
proteggere un sistema riducendo la sua superficie
di vulnerabilità.
Maggiori sono i servizi che il sistema offre,
maggiore è la superficie di vulnerabilità sfruttabile
per un potenziale attacco.
In linea di principio, quindi, un sistema a singola
funzione risulta più sicuro di qualunque altro
sistema (o quasi ...)
4. Perché sono cosi forti:Perchè GNU/Linux?Perchè GNU/Linux?
Sebbene in configurazione standard sia un
sistema molto più sicuro di diversi
competitor, risulta comunque necessario
(e intellettualmente stimolante, imho)
riuscire a renderlo ancora più sicuro;
indipendentemente dall'ambito di utilizzo
5. Perché sono cosi forti:Hardening Linux DesktopHardening Linux Desktop
Gli attacchi nei confronti dei convenzionali (e diffusi) computer desktop sono in
costante aumento.
Anche se esiste un numero inferiore di malware operanti su piattaforma GNU/Linux rispetto
agli altri sistemi operativi, è superficiale (nonché stupido) credere di essere al sicuro!
In un contesto espressamente linux-oriented si parla di rootkit quando un software
malevolo è progettato e programmato con lo scopo di guadagnare l'accesso come utente
root
Indipendentemente da ciò (e dalla distribuzione scelta) sono molti i software stand-alone
esposti a potenziali attacchi.
6. Perché sono cosi forti:Hardening Linux DesktopHardening Linux Desktop
Un buon inizio:
ClamAV: progettato espressamente per il rilevamento e l'eliminazione di malware
e trojan.
Interessante il comando freshclam che permette l'upgrade del db contenente
tutte le info sui virus in circolazione.
RkHunter: valido strumento contro i rootkit, sniffer e bugs
Comandi chiave:
- rkhunter update
- rkhunter c (o rkhunter –check; accompagnato magari da uno skip
keypress)
7. Perché sono cosi forti:Hardening Linux DesktopHardening Linux Desktop
L'utente desktop ha solitamente poco interesse nel verificare quali parametri (nella
maggior parte dei casi, fondamentali) siano stati modificati all'interno della propria
macchina …
Tiger: esamina una serie di parametri fondamentali come:
passwd,
gestione gruppi,
utenti,
gestione hosts,
PATH,
sintassi cron,
servizi in avvio,
gestione e integrità del filesystem
…
verificandone correttezza e riportando eventuali modifiche in /var/log/tiger/
8. Perché sono cosi forti:Hardening Linux DesktopHardening Linux Desktop
Firewall
Le distro GNU/Linux dispongo già di un firewall
interno e di strumenti adatti alla loro gestione.
Al di là del loro uso lato terminale, è possibile
semplificare il tutto con comode interfacce grafiche.
Un esempio su tutti è Uncomplicated Firewall e la
sua GUI (gufw)
9. Perché sono cosi forti:Hardening Linux DesktopHardening Linux Desktop
Backup e ripristino
Attualmente molte distribuzioni
prevedono soluzioni di disaster
recovery, vere e proprie suite che
comprendono sia software di
backup che di ripristino.
Uno strumento interessante è
senz'altro duplicity, basato su
rsync, la cui caratteristica è quella
di creare backup cifrati ed efficienti
in termini di banda.
Per rendere le cose ancora più
immediata per l'utente desktop,
dejadup fornisce una comoda
interfaccia grafica a duplicity
10. Perché sono cosi forti:Hardening Linux DesktopHardening Linux Desktop
Aggiornamento costante (e consapevole!)
Molti attacchi vs le nostre postazioni vengono lanciati da attacker che hanno avuto modo
di appurare la presenza o meno di vulnerabilità legate al sistema operativo o ad altri
programmi in esecuzione su di esso.
La community crea le opportune
patch che vengono messe a
disposizione degli utenti tramite delle
funzioni built-in che avvisano la
presenza degli aggiornamenti
11. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Siano essi utilizzati in produzione o in fase di test, una infrastruttura
server rappresenta l'obiettivo preferito di un potenziale attacker.
Uno dei compiti fondamentali del sistemista è quindi quello contrastare gli
attacchi esterni riducendo la superficie di vulnerabilità afferente alla propria
infrastruttura.
Punti chiave:
gestire le sessioni remote
configurare ad hoc il firewall
configurare ad hoc un ids
12. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Premessa:
Molti dei concetti inerenti la sicurezza di base si applicano sia in ambito desktop che in
ambito server. Ciò che cambia è il modo in cui questi concetti vengono applicati.
Per impostazione predefinita, una macchina (ed un sistema operativo) desktop
richiede una configurazione minima e ha in sé un gran numero di applicazioni pronto uso
per l'utente (genericamente consumatore)
Al contrario, una macchina (ed un sistema operativo) server ha come presupposto
limitare al minimo i livelli di accesso e di usabilità
Parola chiave: pianificazione
Determinare la funzione del server
Limitare a zero l'installazione di software aggiuntivo
GUI or NOT GUI
13. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Secure Shell (ssh)
ssh consente ad un utente la connessione remota ad un'altra macchina.
Gli amministratori di sistema usano costantemente ssh per accedere ai loro server da un
computer remoto.
Anche se ssh fornisce un ottimo livello di sicurezza, è possibile fare ancora di più!
Cambio del numero di porta (22, di default), ma è una modifica utile solo contro gli script
kiddies!
Negare accesso come root.
Creazione di una whitelist per utenti e gruppi.
Knockd: permette di nascondere l'esistenza di un accesso ssh (insieme di parole chiave
da inviare ad una serie di porte)
14. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Regole del firewall
Iptables strumento per il filtraggio di pacchetti.
Potenzialità elevate
Massima personalizzazione
Possibilità di costruire infrastrutture complesse
La completa comprensione dei protocolli di rete aiuta molto!
15. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Monitoraggio del sistema
Si rende necessario istituire un sistema di monitoraggio per rilevare se un attacco
contro il server ha avuto luogo.
Analizziamo due strumenti interessanti: tripwire e logwatch
Tripwire verifica l'integrità di files e directory segnalando eventuali anomalie attraverso
un log dedicato oppure via mail;
Logwatch aiuta a controllare i vari log di
sistema evitando di collegarsi via ssh, in
quanto essi vengono spediti via mail
(necessita quindi di un server di posta
elettronica in uscita, smtp)
16. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Utenti e gruppi: la gestione dei permessi
La colonna dei permessi mostrati tramite terminale contiene 10 lettere:
Il primo spazio indica la tipologia dell'elemento (directory, link, file)
I permessi per 3 gruppi distinti (utente, gruppo, altri utenti)
Strumenti chiave:
chmod – permessi su utenti
chown – cambio dell'utente proprietario
chgrp – cambio del grupp
17. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Chroot
permette di "imprigionare" un utente in una radice diversa da quella che il kernel usa
realmente (/).
Definiamo in primo luogo una serie di domande che ci consentiranno di svolgere più
facilmente il nostro lavoro:
1. Cosa vogliamo consentire all'utente ?
2. A chi è destinata la shell ?
3. Quanti utenti dovrà contenere l'ambiente chroot ?
4. Che genere di restrizioni vogliamo applicare ?
18. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Crittografia
Processo di cifratura che rende dei dati illeggibili a chi non possiede la chiave per
ricrearli nella loro forma originale.
È possibile cifrare un intero disco rigido o le partizioni del disco.
Consigli utili: crittografare una directory che contiene informazioni sensibili!!
ecryptfs - utility per cifrare il disco
Recupero dati
In caso di emergenza, potrebbe essere necessario recuperare i dati crittografati. È
possibile farlo automaticamente facendo in modo che il disco rigido è montato, e poi
aprire il terminale.
encryptfsrecoverprivate
19. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Ulteriori misure di sicurezza: tutto in PIÙ password
Password BIOS / EFI
E non dimentichiamo:
Configurar{lo} per disabilitare il boot da dispositivi esterni
Password GRUB
E /boot …!?
20. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Ulteriori misure di sicurezza
Partizionamento: scelte ponderate!
Minimizzare i pacchetti in esecuzione
Un comando utile chkconfig list | grep '3:on'
Controllare la lista delle porte aperte { netstat }
Un'idea non da poco: disabilitare l'accesso a periferiche usb!
Creare un file come ‘/etc/modprobe.d/nousb‘
E scriverci
install usbstorage /bin/true
21. Perché sono cosi forti:Hardening Linux ServerHardening Linux Server
Ulteriori misure di sicurezza
SELinux
Security-Enhanced Linux è un meccanismo di sicurezza di controllo di accesso
obbligatoria prevista nel kernel.
Disabilitare è sconsigliato, ma ...
22. Perché sono cosi forti:Una distro a caso: Qubes OSUna distro a caso: Qubes OS
È una distro GNU/Linux basata su Fedora la cui filosofia si basa su un concetto “semplice”
security by isolation
Utilizza i meccanismi tipici della paravirtualizzazione (XEN) per mandare in esecuzione le
applicazioni lanciate.
la magia
Tenta di coniugare due
concetti contraddittori:
- riduzione al minimo della
quantità di fiducia
(necessaria per isolare le
istanze)
- esecuzione di applicativi
desktop oriented
23. Perché sono cosi forti:contatticontatti
Marco Ferringo - @marco_ferrigno
- Research and consultant in computer scurity and system enginnering
- IT Infrastructure Engineer e IT Security Manager per il progetto Programma il Futuro (MIUR-CINI)
- Developer of the Italian Debian GNU/Linux HowTos
- SailfisOS Early Adopter
- NaLUG (Napoli Linux Users Group) member (atto finale!)
- ICTTF (International Cyber Threat Task Force) member
- Supporter @ Digital Champions Napoli
- http://marcoferrigno.wordpress.com
- mailto: marcoferrigno@cryptolab.net