Siete sicuri? Oggi la sicurezza ict in azienda è molto importante, ma molti sene dimenticano e non investono risorse necessarie se non quando ormai il danno è avvneuto.
Neri Geller apresenta Plano Agricola e Pecuário 2014/2015Palácio do Planalto
O ministro da Agricultura, Pecuária e Abastecimento, Neri Geller, apresentou nesta segunda-feira (19), em cerimônia no Palácio do Planalto, o Plano Agricola e Pecuário 2014/2015. Ao todo, serão disponibilizados R$ 156,1 bilhões – alta de 14,7% sobre os R$ 136 bilhões da safra 2013/14 –, dos quais R$ 112 bilhões são para financiamentos de custeio e comercialização e R$ 44,1 bilhões para os programas de investimento.
Saiba mais no Blog do Planalto: http://goo.gl/dCNOG3
Ministério da Justiça - Apresentação do comparativo de documentos no caso Sie...Palácio do Planalto
O ministro da Justiça, José Eduardo Cardozo, esclareceu que os documentos apresentados sobre a investigação das denúncias relativas ao suposto cartel que envolvem as obras no metrô de São Paulo são duas cartas diferentes, e não a tradução um do outro, em coletiva concedida nesta quinta-feira (28). Segundo ele, os papeis encaminhados à Polícia Federal incluem outros elementos que serão apurados.
Íntegra da terceira edição do Programa Nacional de Direitos Humanos (PNDH), editado pela Secretaria Especial dos Direitos Humanos da Presidência da República.
Neri Geller apresenta Plano Agricola e Pecuário 2014/2015Palácio do Planalto
O ministro da Agricultura, Pecuária e Abastecimento, Neri Geller, apresentou nesta segunda-feira (19), em cerimônia no Palácio do Planalto, o Plano Agricola e Pecuário 2014/2015. Ao todo, serão disponibilizados R$ 156,1 bilhões – alta de 14,7% sobre os R$ 136 bilhões da safra 2013/14 –, dos quais R$ 112 bilhões são para financiamentos de custeio e comercialização e R$ 44,1 bilhões para os programas de investimento.
Saiba mais no Blog do Planalto: http://goo.gl/dCNOG3
Ministério da Justiça - Apresentação do comparativo de documentos no caso Sie...Palácio do Planalto
O ministro da Justiça, José Eduardo Cardozo, esclareceu que os documentos apresentados sobre a investigação das denúncias relativas ao suposto cartel que envolvem as obras no metrô de São Paulo são duas cartas diferentes, e não a tradução um do outro, em coletiva concedida nesta quinta-feira (28). Segundo ele, os papeis encaminhados à Polícia Federal incluem outros elementos que serão apurados.
Íntegra da terceira edição do Programa Nacional de Direitos Humanos (PNDH), editado pela Secretaria Especial dos Direitos Humanos da Presidência da República.
Slide del mio intervento al Webreevolution 2013 di Roma incentrato su come aumentare la sicurezza di Wordpress, partendo dalle basi de file di configurazione fino ai plugins utili per la gestione dei punti critici.
Il Web del Futuro: Enterprise e Web SemanticoSimone Onofri
Social Network, Folksonomy, Wiki e User Generated Content sono le parole d'ordine di questa fase del Web e l’integrazione di tali strumenti con quelli gia presenti in azienda come CRM, Calendari, Rubriche, Gestione Progetti apre nuovi sviluppi e possibilità per l’azienda stessa. In tale scenario, definito come Enterprise 2.0, l'interoperabilità e l'integrazione dei dati provenienti da fonti differenti è garantita dal Web Semantico e dagli standard aperti.
Durante il Seminario verranno illustrate tali potenzialità sia dal punto di vista tecnico che di visioning. Esempi pratici e informazioni riguardo gli strumenti gratuiti disponibili forniranno agli interessati le risorse e punti di riferimento per implementare tali soluzioni.
Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.
Dopo aver scoperto nelle slide precedenti, che cosa sa fare il CMS WordPress e come utilizzarlo per avviare un proprio progetto web, ecco che interviene la necessità di mettere al sicuro sin da subito il proprio progetto. Quindi quale miglior modo di farlo, se non seguendo questi piccoli consigli.
FAST è una raccolta di tecnologie, basate su Web Components e su Web Standards moderni, che ci aiuta ad affrontare in modo efficiente alcune delle sfide più comuni nella progettazione e nello sviluppo di siti ed applicazioni Web.”
FAST ci aiuta a creare interfacce si adattano facilmente a qualunque Design System e che possono essere utilizzate con qualsiasi framework!
Cosa e' il software libero. Presentazione fatta al liceo galileo galilei di Trento all'interno di un ciclo di conferenza sul tema della legalita' nella tecnologia
Le risposte alle vostre domande. Corso sulla sicurezza del sitoRegister.it
Le risposte dell'esperto alle vostre domande poste durante il corso online "Scopri come proteggere il tuo sito dalle minacce online" del 9 Luglio 2014.
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
Slides dalle lezioni del corso di Strumenti e applicazioni del Web per il corso di laurea magistrale in Teoria e tecnologia della comunicazione - Università di Milano Bicocca - Prof.R.Polillo (a.a.2014-15) - Lezione del 18 marzo 2015
La sicurezza delle informazioni nell’era del web 2.0AmmLibera AL
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi.
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
1. Siete sicuri? Sicurezza ict in azienda { Luca Silva}
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
2. Luca Silva <luca.silva@consulenti-ict.it>
Sono un consulente informatico libero professionista.
Sono il Segretario Generale dell'associazione SIPSI
Sono Consigliere dell'associazione ToscanaIn
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
Mi occupo della risoluzione dei problemi in ambito
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
gestionale e di infrastrutture di rete per aziende.
Sviluppo strategie di comunicazione web attraverso lo
sviluppo di portali, siti, analisi web marketing.
Qr code and Augmented reality Evangelist.
Partecipazione attiva in associazioni ed eventi relativi
Luca Silva alle tecnologie e al business networking.
Scrivo e faccio parte dello staff del Portale
www.consulenti-ict.it.
“Appassionato” e “curioso”di ict security.
http://www.linkedin.com/in/lucasilva http://www.stiantos.com
http://www.studiowasabi.com
3. Conosciamoci
Questa presentazione è di tipo “responsive” : si adatta in base al pubblico ;)
Ed..”interactive” per mantenere alta la soglia di veglia a quest'ora
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
Quanti imprenditori ci sono? Quanti responsabili in ict security?
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Quanti dipendenti che si occupano dell'infrastruttura di rete?
4. Imprenditori e dipendenti
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Che tipo di formazione avete fatto o ricevuto per l'uso
delle risorse di rete in azienda?
Quante ore di formazione avete fatto quest'anno?
5. Cose su cui riflettere...
Quando usate la posta elettronica verificate i link senza
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
cliccarci sopra (guardando la barra di stato) prima di aprire il
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
contenuto?
Se non avete filtri (ahimè da un certo punto di vista) per la
navigazione in rete, conoscete eventuali pericoli? (popup
ingannevoli o moduli da compilare?)
Fate mai la scansione del vostro pc in pausa pranzo (se il
vostro sistema non la fa in automatico?)
6. Casi e statistiche email
Dunque nella maggior parte dei casi ancora oggi le email siano
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
veicolo di malware avanzati.
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
“Con riferimento agli allegati, il formato più sfruttato (seppur
in calo) resta essere il .zip (circa 77% dei casi rilevati);
seguono a distanza considerevole i files .pdf e .exe, entrambi
in discreto aumento numerico.” [fonte: sicurezza-digitale.com]
Qual'è il motivo per cui attaccano da questo versante? Sento
dire spesso: “ma che vuoi che sia se mi attaccano me, mica
è importante il mio pc?”. Shoot to the zombie!!
7. Social networks
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Un'altra minaccia deriva dall'uso errato e non
consapevole dei social networks.
Malware come Koobface mirano a carpire i vostri dati di
identità per farsì che attackers possano usarle per vari
scopi.
8. Dispositivi esterni: hd e chiavi usb
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Vi capita di verificare eventuali dispositivi esterni che
collegate? O che altri -consulenti, amici, ecc- possono
collegare?
9. Come fare?
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Nel dubbio:
Fate sempre un backup e verificate che funzioni!
Formatevi o chiedete ai vostri responsabili di farvi
formare
Verificate sempre tutto quanto (dispositivi esterni, siti web
ed email)
10. Esperti in ict security
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
➲ Quante email ricevete in media al giorno?
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
➲ Verificate sempre le intestazioni e verificate
sempre i domini da cui giungono?
11. I server
➲ A seconda dei server e dei servizi che gestite:
- Dislocate in maniera diversa i gestionali o
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
servizi su diversi server? (o li virtualizzate?)
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Lato webserver: avete fatto tutte le
ottimizzazioni possibili per limitare le info
esterne? (cartelle non accessibili, moduli non
caricati, php_info disabilitato ecc) per limitare
l'information gathering di un eventuale attacker.
12. Scenari
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
➲ Un tempo malware e virus in generale
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
tendevano a danneggiare il vostro sistema.
Oggi tendono a renderlo “zombie” per
create botnets utili per diversi attacchi. (es.
Ddos).
➲ I vostri server sono risorse distribuite utili.
13. Device
➲ Ovviamente a seconda del contesto avrete dei
livelli di sicurezza per cui non collegate mai
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
device esterni provenienti da persone al di
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
fuori dell'azienda. Giusto?
Sapete come vanno le cose in certi ambienti
no?
Wikileaks (Brad manning scaricò dati militari
su usb)
Centrale nucleare in Iran (per caricare Stuxnet)
Sapete le caratteristiche? Ne parliamo?
14. Tornando al web
Ogni quanto verificate l'access.log o l'error.log?
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Fate un'analisi della banda usata?
Effettuato un monitoraggio costante della vostra
rete?
Vi accorgete se qualcuno ha aggiunto o
modificato qualche file sul vostro webserver?
In genere ce ne accorgiamo “a danno
avvenuto”...
15. Un passo indietro...
Dicevamo che ci vogliono regole...
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Ma vanno rispettate!
E bisogna anche aggiornarci e formarci in base
all'avanzamento dei mezzi tecnologici.
Tutto ciò che viene configurato viene tenuto
aggiornato? (webserver, gestionali, cms)
16. Spunti lato web
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
Se sul vostro webserver c'è un cms vanno
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
tenuti aggiornati i plugin (ove è possibile in
base alle esigenze tecniche) e verificate le
vulnerabilità...
Uno spunto: se analizzate gli errori 404
(fate presto se usate un componente per il
seo) vedrete delle richieste di url sospette.
17. Ftp e database
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
La paura di molti responsabili ict è concedere
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
l'accesso ftp a colui che dovrà sviluppare il
sito della vostra azienda (che usa però il
vostro webserver aziendale)
Basta farlo con le dovute precauzioni... E
per quanto concerne l'uso del db? Molti
attacchi avvengono tramite SQLinjection...
18. Bene!
Paura = consapevolezza.
Preoccupati?
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
19. Investimenti seri
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/
Dopo questa carrellata veloce:
Quanto investe la vostra azienda in sicurezza?
Sia di tipo fisico che tecnologico?
Cambierà la percezione?
20. [dove andare a pranzo non chiedetemelo] :)
Domande prima di andare via?
CreativeCcommons - Attribuzione-Non commerciale-Condividi allo stesso
modo 2.5 Italia - http://creativecommons.org/licenses/by-nc-sa/2.5/it/