Come mettere in sicurezza le applicazioni legacy, un approccio pragmaticoAntonio Parata
In questa presentazione viene descritto un possibile approccio alla messa insicurezza di codice legacy attraverso l'utilizzo di svariati progetti OWASP.
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
Knock Knock?
Who's There?
'OR 1=1; /*
<door opens>
SQL Injection mantiene inalterata la prima posizione nella OWASP Top 10.
Scopriamo cos'è e come mitigarla.
By Mirko Strozzi
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security
1. 3rd Party Software: how to manage the update of 3rd party software
2. 3rd Party Development: Outsourcing
3. 3rd Party Supplier
4. 3rd Party OF THINGS
Demystify web application vulnerability assessmentAntonio Parata
In questa presentazione vengono trattati vari argomenti relativi al security testing e a come automatizzarli. Vengono inoltre fornite dei casi d'uso di automazione all'interno di un SDLC.
Come mettere in sicurezza le applicazioni legacy, un approccio pragmaticoAntonio Parata
In questa presentazione viene descritto un possibile approccio alla messa insicurezza di codice legacy attraverso l'utilizzo di svariati progetti OWASP.
CCI 2019 - SQL Injection - Black Hat Vs White Hatwalk2talk srl
Knock Knock?
Who's There?
'OR 1=1; /*
<door opens>
SQL Injection mantiene inalterata la prima posizione nella OWASP Top 10.
Scopriamo cos'è e come mitigarla.
By Mirko Strozzi
Minded Security - Fabrizio Bugli - (3rd) party like nobody's watching...Minded Security
1. 3rd Party Software: how to manage the update of 3rd party software
2. 3rd Party Development: Outsourcing
3. 3rd Party Supplier
4. 3rd Party OF THINGS
Demystify web application vulnerability assessmentAntonio Parata
In questa presentazione vengono trattati vari argomenti relativi al security testing e a come automatizzarli. Vengono inoltre fornite dei casi d'uso di automazione all'interno di un SDLC.
Open Source, a business model based on collaborationSpagoWorld
The presentation supported the speech by Gabriele Ruffatti (founder of the SpagoWorld initiative and President of OW2) at the event dedicated to Business Intelligence, Big Data and Open Data for local turism, taking place on February 28th, 2014 at the "Aldo Capitini-Vittorio Emanuele II-Arnolfo di Cambio" college in Perugia (Italy).
Fast data platforms - Hadoop User Group (Italy)Andrea Gioia
Big Data is transforming the way enterprises interact with information, but that’s only half the story. The real innovations are happening at the intersection of Fast Data and Big Data. This presentation shown how to build a Fast Data Platform using VoltDB, Hortonworks and Vertica.
[SLIDE] Tecniche basate su machine learning per la determinazione del profilo...kylanee
Presentazione per prelaurea.
Elaborato: http://www.slideshare.net/kylanee/tecniche-basate-su-machine-learning-per-la-determinazione-del-profilo-di-un-autore-su-twitter
Viene illustrato il problema della raccolta efficiente e scalabile dei dati da potenziali sorgenti di Big Data. Inoltre verrà fatta una carrellata su alcuni tra i più popolari software utilizzabili in una pipeline di data streaming in realtime e/o batch analysis.
Introduzione ai Big Data e alla scienza dei dati - Exploratory Data AnalysisVincenzo Manzoni
Lezione 2 del corso di analisi dati tenuto al Palazzolo Digital Hub (Palazzolo sull'Oglio, Brescia) nel 2014. Seconda lezione dedicata all'Exploratory Data Analysis.
Introduzione ai Big Data e alla scienza dei dati - Machine LearningVincenzo Manzoni
Lezione 3 del corso di analisi dati tenuto al Palazzolo Digital Hub (Palazzolo sull'Oglio, Brescia) nel 2014. In questa terza lezione si introducono alcuni algoritmi di machine learning.
Introduzione ai Big Data e alla scienza dei dati - Big DataVincenzo Manzoni
Lezione 5 del corso di analisi dati tenuto al Palazzolo Digital Hub (Palazzolo sull'Oglio, Brescia) nel 2014. In questa quinta e ultima lezione si introducono le tecnologie dei Big Data.
Attack monitoring using ElasticSearch Logstash and KibanaPrajal Kulkarni
With growing trend of Big data, companies are tend to rely on high cost SIEM solutions. However, with introduction of open source and lightweight cluster management solution like ElasticSearch this has been the highlight of the year. Similarly, the log aggregation has been simplified by logstash and kibana providing a visual look to the complex data structure. This presentation will exactly cater to this need of having a appropriate log analysis+Detecting Intrusion+Visualizing data in a powerful interface.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Sicurezza Applicatica Dalla Teoria Alla PraticaPaolo Perego
[Italian language only, sorry]
Presentazione per il security summit dove vengono illustrate le iniziative Owasp per la tematica di code review.
Viene data un'overview sulla code review guide, sul progetto Orizon e sul progetto O2
Open Source, a business model based on collaborationSpagoWorld
The presentation supported the speech by Gabriele Ruffatti (founder of the SpagoWorld initiative and President of OW2) at the event dedicated to Business Intelligence, Big Data and Open Data for local turism, taking place on February 28th, 2014 at the "Aldo Capitini-Vittorio Emanuele II-Arnolfo di Cambio" college in Perugia (Italy).
Fast data platforms - Hadoop User Group (Italy)Andrea Gioia
Big Data is transforming the way enterprises interact with information, but that’s only half the story. The real innovations are happening at the intersection of Fast Data and Big Data. This presentation shown how to build a Fast Data Platform using VoltDB, Hortonworks and Vertica.
[SLIDE] Tecniche basate su machine learning per la determinazione del profilo...kylanee
Presentazione per prelaurea.
Elaborato: http://www.slideshare.net/kylanee/tecniche-basate-su-machine-learning-per-la-determinazione-del-profilo-di-un-autore-su-twitter
Viene illustrato il problema della raccolta efficiente e scalabile dei dati da potenziali sorgenti di Big Data. Inoltre verrà fatta una carrellata su alcuni tra i più popolari software utilizzabili in una pipeline di data streaming in realtime e/o batch analysis.
Introduzione ai Big Data e alla scienza dei dati - Exploratory Data AnalysisVincenzo Manzoni
Lezione 2 del corso di analisi dati tenuto al Palazzolo Digital Hub (Palazzolo sull'Oglio, Brescia) nel 2014. Seconda lezione dedicata all'Exploratory Data Analysis.
Introduzione ai Big Data e alla scienza dei dati - Machine LearningVincenzo Manzoni
Lezione 3 del corso di analisi dati tenuto al Palazzolo Digital Hub (Palazzolo sull'Oglio, Brescia) nel 2014. In questa terza lezione si introducono alcuni algoritmi di machine learning.
Introduzione ai Big Data e alla scienza dei dati - Big DataVincenzo Manzoni
Lezione 5 del corso di analisi dati tenuto al Palazzolo Digital Hub (Palazzolo sull'Oglio, Brescia) nel 2014. In questa quinta e ultima lezione si introducono le tecnologie dei Big Data.
Attack monitoring using ElasticSearch Logstash and KibanaPrajal Kulkarni
With growing trend of Big data, companies are tend to rely on high cost SIEM solutions. However, with introduction of open source and lightweight cluster management solution like ElasticSearch this has been the highlight of the year. Similarly, the log aggregation has been simplified by logstash and kibana providing a visual look to the complex data structure. This presentation will exactly cater to this need of having a appropriate log analysis+Detecting Intrusion+Visualizing data in a powerful interface.
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Introduzione alle metodologie e tipologie di strumenti per il rilevamento di intrusioni informatiche.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Sicurezza Applicatica Dalla Teoria Alla PraticaPaolo Perego
[Italian language only, sorry]
Presentazione per il security summit dove vengono illustrate le iniziative Owasp per la tematica di code review.
Viene data un'overview sulla code review guide, sul progetto Orizon e sul progetto O2
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Dopo una breve introduzione del progetto BackBox, illustreremo le caratteristiche principali di questa nuova versione della Distribuzione con particolare riferimento alla sezione “Mobile Analysis”.
Introdurremo tools e best practices per condurre penetration test su applicazioni Android.
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
Risk Analysis Of Banking Malware AttacksMarco Morana
Analysis of How Banking Malware Like Zeus Exploit Weakenesses In On-Line Banking Applications and Security Controls. This prezo is a walkthrough the attack scenarion, the attack vectors, the vulnerability exploits and the techniques to model the threats so that countermeasures can be identified
Software Open Source, Proprierio, Interoperabilita'
Progetti Open Source Per La Sicurezza Delle Web Applications
1. Progetti Open Source Per La Sicurezza Delle Web Applications Marco Morana Mercoledi 5 Novembre 2008 Giornata Della Sicurezza Informatica In Sardegna
12. OWASP Centro Di Conoscenze (Knowledge Base) Core Application Security Knowledge Base Acquiring and Building Secure Applications Verifying Application Security Managing Application Security Application Security Tools AppSec Education and CBT Research to Secure New Technologies Principles Threat Agents, Attacks, Vulnerabilities, Impacts, and Countermeasures OWASP Foundation 501c3 OWASP Community Platform (wiki, forums, mailing lists) Projects Chapters AppSec Conferences Guide to Building Secure Web Applications and Web Services Guide to Application Security Testing Guide to Application Security Code Review Tools for Scanning, Testing, Simulating, and Reporting Web Application Security Issues Web Based Learning Environment and Guide for Learning Application Security Guidance and Tools for Measuring and Managing Application Security Research Projects to Figure Out How to Secure the Use of New Technologies
16. Approccio Tattico: Trovare le Vulnerabilita’ Scanning Della Applicazione Via Penetration Testing Tools Scanning Del Codice Via Static Code Analysis Tools Test Di Penetrazione Manuale Revisione Del Codice Manuale
20. OWASP Nel Ciclo Di Sviluppo Del Software Requisiti e use cases Design Test plans Codice Verifica E Risultati Dei Test Feedback Operativo Documentazione Dei Requisiti Security Testing Guide OWASP T10 Guida Per I Test Strumenti per l’analisi statica del codice Guida Per Security Test e Strumenti Pen Test Modelli Delle Minaccie E Dei Rischi Approccio Evolutivo Guida Per La Revisione Del Codice Guide Per Progettare Applicazioni Sicure
21.
22.
23. OWASP vs3: Derivazione della specifica: security requirements via use and misuse cases Source: OWASP Testing Guide Vs 3 Introduction