C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
Decriptare file ransomware significa decodificare un file attaccato e reso inaccessibile da un malware.
Il termine ransomware, infatti, indica una classe di malware che, una volta infettato il computer, rende inaccessibili i dati e richiede il pagamento di un riscatto per ripristinarli.
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Tratto dall'articolo dell'inserto Nòva - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
Decriptare file ransomware significa decodificare un file attaccato e reso inaccessibile da un malware.
Il termine ransomware, infatti, indica una classe di malware che, una volta infettato il computer, rende inaccessibili i dati e richiede il pagamento di un riscatto per ripristinarli.
Programma il futuro: una scelta open sourceMarco Ferrigno
Un'analisi tecnica dello strumento che avrà un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI – Consorzio Interuniversitario Nazionale per l’Informatica - e aziende IT intervenute come sponsor, l'iniziativa ha l’obiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo è dunque la formazione sin dalla tenera età del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perchè di un approccio opensource ad un progetto ad elevata criticità per il sistema Paese.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
Le tematiche trattate in questo workshop hanno spaziato:
- dalle tipologie e tecniche utilizzate per eseguire una frode informatica ai sistemi di autenticazione utilizzati dagli istituti di credito;
- ai trojan banker di windows e a quelli specificatamente progettati per interagire con AndroidTM / Iphone;
- fino alle contromisure da applicare per evitarli.
Argomenti trattati:
- Tecniche utilizzate: Phishing e Trojan Banker
- Autenticazione nell'home banking
- Approccio utilizzato da Trojan Banker
- Tecniche utilizzate dai Trojan Banker: keylogging, screen shot capturing, browser protected storage, redirect verso falsi siti bancari, VNC privata e Socks Proxy con back connect, From Grabbing (MITB), SMS Grabbing, etc.
- Trojan Banker: Zeus, Sinowal, Carberp, SpyEye, etc.
- Zeus: Il primo trojan Banker
- Esempi di Web Inject
- Sinowal: plugin per Google Chrome
- Carberp: come bypassare l'autenticazione via OTP (one time password)
- SpyEye: concorrente di Zeus
- ZitMo: Zeus in the Mobile, come bypassare l'autenticazione a 2 fattori via SMS
- Android Banking App: repacking
- Esempio di repacking dell'app bancaria per Android di Fineco
- iphone: sotto attacco
- Smart TV: sono sicure ? possibili scenari di attacco e loro vulnerabilità
- Maggiori cause di infezioni
- Exploit kit vulnerabilità: Java, Adobe Reader, Adobe Flash Player
- Come mi difendo
- CRAM App Analyser: tool diagnostico per Android
- Conclusioni
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
LockBit è un ransomware che rientra nella categoria dei RaaS, ovvero ransomware as a service.
Nello specifico si tratta di un cryptovirus della famiglia di Cryptolocker ideato allo scopo di sottrarre alle vittime i dati sensibili che vengono restituiti solo dopo il pagamento del riscatto.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
Slide di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Università e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che è il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dell’utente, permettendogli di riconoscere e bloccare le minacce cui è esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, è in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield è un’ applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
Le tematiche trattate in questo workshop hanno spaziato:
- dalle tipologie e tecniche utilizzate per eseguire una frode informatica ai sistemi di autenticazione utilizzati dagli istituti di credito;
- ai trojan banker di windows e a quelli specificatamente progettati per interagire con AndroidTM / Iphone;
- fino alle contromisure da applicare per evitarli.
Argomenti trattati:
- Tecniche utilizzate: Phishing e Trojan Banker
- Autenticazione nell'home banking
- Approccio utilizzato da Trojan Banker
- Tecniche utilizzate dai Trojan Banker: keylogging, screen shot capturing, browser protected storage, redirect verso falsi siti bancari, VNC privata e Socks Proxy con back connect, From Grabbing (MITB), SMS Grabbing, etc.
- Trojan Banker: Zeus, Sinowal, Carberp, SpyEye, etc.
- Zeus: Il primo trojan Banker
- Esempi di Web Inject
- Sinowal: plugin per Google Chrome
- Carberp: come bypassare l'autenticazione via OTP (one time password)
- SpyEye: concorrente di Zeus
- ZitMo: Zeus in the Mobile, come bypassare l'autenticazione a 2 fattori via SMS
- Android Banking App: repacking
- Esempio di repacking dell'app bancaria per Android di Fineco
- iphone: sotto attacco
- Smart TV: sono sicure ? possibili scenari di attacco e loro vulnerabilità
- Maggiori cause di infezioni
- Exploit kit vulnerabilità: Java, Adobe Reader, Adobe Flash Player
- Come mi difendo
- CRAM App Analyser: tool diagnostico per Android
- Conclusioni
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
LockBit è un ransomware che rientra nella categoria dei RaaS, ovvero ransomware as a service.
Nello specifico si tratta di un cryptovirus della famiglia di Cryptolocker ideato allo scopo di sottrarre alle vittime i dati sensibili che vengono restituiti solo dopo il pagamento del riscatto.
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.