Dalla relazione del seminario, è stato illustrata una serie di politiche e strumenti da adottare per combattere il dilagante problema dell'hacking, in uno scenario che vede il mercato Internet business, completamente perso in un marasma tecnologico. Sono stati illustrati gli strumenti e i sistemi adatti per consapevolizzare le PMI su come aumentare la produzione ed il rendimento aziendale. In collaborazione con IWA Italia e IPCop Italia.
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...Andrea Patron
Dalla relazione del workshop, verrà illustrata una serie di politiche da adottare per l'aumento della produzione e del rendimento aziendale, a fronte delle odierne problematiche in tema di sicurezza informatica, che portano le aziende odierne ad una riconsiderazione radicale, per fronteggiare la crisi.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Dartknet. Il Lato oscuro della Rete. Misure e ContromisureAndrea Patron
Il Workshop punta ad informare ed aggiornare i discenti della reale permanenza di questo tipo di Rete, attribuito col nome di “Darknet” il lato opposto del Network globale. Manca una mera conoscenza e consapevolezza in materia. Il Wokshop punta sull'importanza di conoscere, semplificare, sperimentare, sapere come reagire per non rimanerne danneggiati nelle proprie infrastrutture aziendali, sia nei punti di vista tecnici che legali. Ai discenti sarà presentato un programma tale:
1. Il nuovo web in Italia Come s'è evoluta la Rete
2. Da dove nasce una Darknet
3. Chi sfrutta le Darknet e perché
4. Come difendersi dagli attacchi provenienti da una Darknet
5. Misure e contromisure a confronto.
6. Importanza del controllo dell'infrastruttura informatica in azienda e pubblica amministrazione.
Seminario valido per formazione continua “Professionista Web” (Legge 4/2013) – Associazione professionale IWA Italy
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoAndrea Patron
Dalla relazione del seminario, verrà illustrata una serie di politiche e strategie utili per chiarire e aiutare chi vuole affacciarsi al mondo del commercio elettronico. Verranno trattati argomenti di natura tecnico strutturale che illustreranno una sintesi di strategie utili per aiutare le PMI e le piccole attività commerciali, ad uscire dalla crisi. Come da programma ai discenti, attraverso la visione di slides verrà presentata:
La proiezione dei dati relativi ll'e-commerce in Italia.
Il confronto dello Sviluppo tecnologico commerciale tra il Nostro paese e l'estero.
Aprire un Negozio on-line.
Aree di competenza per un progetto di e-commerce.
Differenziazione delle competenze.
Illustrazione e regole di queste aree di competenza.
Reputazione aziendale e Sicurezza come basi essenziali per ottenere un e-commerce di successo.
Presentazioni di soluzioni concrete.
A firewall remains the better choice for organizations willing to cut costs on their security mechanism, because it allows them to implement a parallel software on all hosts instead of implementing one individually.
Solip Integraciones Tecnológicas es una empresa que ofrece soluciones tecnológicas para el hogar y las pequeñas y medianas empresas, incluyendo infraestructura de red, telefonía IP, servidores, hosting web, sistemas de vigilancia, diseño web, y soporte técnico. La empresa también ofrece varios productos propios como Parlando VoIP, Solip Hosting, Solip Call Center Pro, Mini IP PBX, Solip Call Broadcast y Solip CloudPBX.
SMAU Padova 2012 - Sicurezza Informatica e Reti. Come Aumentare la Produttivi...Andrea Patron
Dalla relazione del workshop, verrà illustrata una serie di politiche da adottare per l'aumento della produzione e del rendimento aziendale, a fronte delle odierne problematiche in tema di sicurezza informatica, che portano le aziende odierne ad una riconsiderazione radicale, per fronteggiare la crisi.
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Dartknet. Il Lato oscuro della Rete. Misure e ContromisureAndrea Patron
Il Workshop punta ad informare ed aggiornare i discenti della reale permanenza di questo tipo di Rete, attribuito col nome di “Darknet” il lato opposto del Network globale. Manca una mera conoscenza e consapevolezza in materia. Il Wokshop punta sull'importanza di conoscere, semplificare, sperimentare, sapere come reagire per non rimanerne danneggiati nelle proprie infrastrutture aziendali, sia nei punti di vista tecnici che legali. Ai discenti sarà presentato un programma tale:
1. Il nuovo web in Italia Come s'è evoluta la Rete
2. Da dove nasce una Darknet
3. Chi sfrutta le Darknet e perché
4. Come difendersi dagli attacchi provenienti da una Darknet
5. Misure e contromisure a confronto.
6. Importanza del controllo dell'infrastruttura informatica in azienda e pubblica amministrazione.
Seminario valido per formazione continua “Professionista Web” (Legge 4/2013) – Associazione professionale IWA Italy
Reputazione e Sicurezza. Le Regole fondamentali per un E-Commerce di successoAndrea Patron
Dalla relazione del seminario, verrà illustrata una serie di politiche e strategie utili per chiarire e aiutare chi vuole affacciarsi al mondo del commercio elettronico. Verranno trattati argomenti di natura tecnico strutturale che illustreranno una sintesi di strategie utili per aiutare le PMI e le piccole attività commerciali, ad uscire dalla crisi. Come da programma ai discenti, attraverso la visione di slides verrà presentata:
La proiezione dei dati relativi ll'e-commerce in Italia.
Il confronto dello Sviluppo tecnologico commerciale tra il Nostro paese e l'estero.
Aprire un Negozio on-line.
Aree di competenza per un progetto di e-commerce.
Differenziazione delle competenze.
Illustrazione e regole di queste aree di competenza.
Reputazione aziendale e Sicurezza come basi essenziali per ottenere un e-commerce di successo.
Presentazioni di soluzioni concrete.
A firewall remains the better choice for organizations willing to cut costs on their security mechanism, because it allows them to implement a parallel software on all hosts instead of implementing one individually.
Solip Integraciones Tecnológicas es una empresa que ofrece soluciones tecnológicas para el hogar y las pequeñas y medianas empresas, incluyendo infraestructura de red, telefonía IP, servidores, hosting web, sistemas de vigilancia, diseño web, y soporte técnico. La empresa también ofrece varios productos propios como Parlando VoIP, Solip Hosting, Solip Call Center Pro, Mini IP PBX, Solip Call Broadcast y Solip CloudPBX.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
RETI SOCIALI, STORYTELLING E REPUTAZIONE: come si ridefiniscono le PR nell’era dell’always on. Presentata al convegno omonimo al Forum della Comunicazione l'8 Giugno 2011
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy
Oggi, la sicurezza informatica non riguarda soltanto i computer che noi utilizziamo ogni giorno ma riguarda sempre più anche tantissimi altri tipi di oggetti e dispositivi connessi ad Internet, come le auto. Le Tesla, ad esempio, sono costantemente connesse ad Internet e ciò impone che siano realizzate con specifici crismi di sicurezza informatica, al fine di renderle il più sicure possibile rispetto ad ipotetiche vulnerabilità sfruttate dall’esterno. Durante l’intervento vedremo come siano progettate sotto il punto di vista informatico, nonché un passaggio su quali siano i potenziali attacchi a cui possono essere soggette.
Relatori:
Riccardo Baldanzi, Tesla Owner e CEO di 7Layers
Simone Rapizzi, Penetration Tester di 7Layers
Comunicazione, politica, economia, ricerca:
cosa cambia se tutto cambia su Internet.
(slideshow realizzato per il Master in non-conventional marketing e social media di EuroGiovani)
More Related Content
Similar to Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
RETI SOCIALI, STORYTELLING E REPUTAZIONE: come si ridefiniscono le PR nell’era dell’always on. Presentata al convegno omonimo al Forum della Comunicazione l'8 Giugno 2011
Cybersecurity e Vulnerabilita' dei sistemi SCADAiDIALOGHI
First presented at "IBM Safety & Security Workshop for Energy & Utilities" in Milan Sept. 2011, the presentation describes the growing cybersecurity threats menacing SCADA / DCS systems worldwide.
Alessio Pennasilico, Cybercrime e cybersecurityAndrea Rossetti
Primo incontro del ciclo: Cybercrime, Digital Evidence e Digital Forensics - webminario organizzato da Giuseppe Vaciago per la cattedra di Informatica giuridica della Bicocca.
Tesla Club Italy Revolution 2018 - Automotive IoT Security, l’approccio di TeslaTesla Club Italy
Oggi, la sicurezza informatica non riguarda soltanto i computer che noi utilizziamo ogni giorno ma riguarda sempre più anche tantissimi altri tipi di oggetti e dispositivi connessi ad Internet, come le auto. Le Tesla, ad esempio, sono costantemente connesse ad Internet e ciò impone che siano realizzate con specifici crismi di sicurezza informatica, al fine di renderle il più sicure possibile rispetto ad ipotetiche vulnerabilità sfruttate dall’esterno. Durante l’intervento vedremo come siano progettate sotto il punto di vista informatico, nonché un passaggio su quali siano i potenziali attacchi a cui possono essere soggette.
Relatori:
Riccardo Baldanzi, Tesla Owner e CEO di 7Layers
Simone Rapizzi, Penetration Tester di 7Layers
Comunicazione, politica, economia, ricerca:
cosa cambia se tutto cambia su Internet.
(slideshow realizzato per il Master in non-conventional marketing e social media di EuroGiovani)
Similar to Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda (20)
Smau MI 2012 - White Hat vs Balck Hat: consapevolezza dell'hacking etico in azienda
1. White-Hat vs Black-Hat
Consapevolezza dell’Hacking etico in Azienda
Andrea Patron – CEO IPCop Italia
3/20
/20
09/05/12 Titolo della presentazione
2. INTERNATIONAL WEBMASTERS ASSOCIATION
http://www.iwa.it
Partecipazioni internazionali
Prima associazione al mondo (dal
1996) che raggruppa chi lavora nel
Web, sia nel settore pubblico che
privato
Obiettivo di IWA è creare rete tra i
soci, partecipare all'evoluzione della
Partecipazioni nazionali
rete e divulgare conoscenza tramite i
soci con eventi ed iniziative
media partner
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
3. INTERNATIONAL WEBMASTERS ASSOCIATION
http://www.iwa.it
Perché associarsi media partner
1 rete tra professionisti
partecipazione a gruppi di lavoro
2 anche internazionali
convenzioni per tutela professionalità
3 (esempio: studi legali)
quota speciale SMAU: euro 50,00 presso stand IWA
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
4. Scaletta del Seminario
• Situazione e dati Attacchi Hackers in Italia
• Introduzione agli Hackers
• Illustrazione delle principali minacce
• Classificazione degli Hackers White e Black
• Soluzioni a fronte delle minacce presentate
• Vantaggi costruttivi economici che ne derivano da tali
soluzioni
• Esempio di attacco Hacker a danno di un sito
• Aumento del livello di produttività aziendale
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
5. Dati ISTAT sull’ ICT Aziendale
Secondo l’ISTAT l’Italia negli ultimi anni ha avuto una notevole Crescita
Tecnologica, ma mai alla pari con gli altri paesi in Europa.
> 100 Mb/s
100% 10 a 100 Mb/s
90% 10 a 30 Mb
80% 2 a 10 Mb/s
70% < 2 Mb/s
60%
50%
40%
30%
20%
10%
0%
Italia Altri Paesi
Fonte:
Indagine ISTAT – Testo Integrale del 13/12/2011
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
6. Dati ISTAT sull’ ICT Aziendale
Manca, da parte delle aziende, la consapevolezza di una giusta
politica sulla sicurezza
Politica e rischi di sicurezza
88,2% Distruzione Dati Cause Attacco
100 75,8%
Divulgazione dati Sensibili
80 56,7%
Divulgazione Dati causa Attacco
60 Esterno
40
20
0
Percentuale livelli di rischio %
Fonte:
Indagine ISTAT – Testo Integrale del 13/12/2011
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
7. Attuale situazione: Italia primato attacchi
a PC
(29,235) (45,262) (65,125) (51,444 ) (245)
100
90
80
70
60
45,5%
50 36,3% 36,8% 38,8%
28,8%
40
30
20
10
0
Italia Francia Germ ania UK USA
Esposizione Rischio (Percentuale) Utilizzatori internet (Milioni)
Fonte:
“The Geography of Cybercrime: Western Europe and North America” Kaspersky Lab
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
8. Che cos’è un Hacker
Un hacker
(termine coniato negli Stati Uniti d'America che si può rendere in
italiano con smanettone) è una persona che si impegna
nell'affrontare sfide intellettuali per aggirare o superare
creativamente le limitazioni che gli vengono imposte, non
limitatamente ai suoi ambiti d'interesse (che di solito comprendono
l'informatica o l'ingegneria elettronica), ma in tutti gli aspetti della
sua vita.
Esiste un luogo comune, usato soprattutto dai mass media (a
partire dagli anni ottanta), per cui il termine hacker viene associato
ai criminali informatici, la cui definizione corretta è, invece,
"cracker".
Fonte: Wikipedia.org
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
9. Rapporto Cronologico Tecnologico n.1
Floppy contagiati Fake Dial-
da Virus up Virus, Malware,
Virus via Trojans, Fishing
connessione
Continua >>
1980 1990
Internet
BBS – Reti via Dial-up e Avvento
Private ISDN Banda Larga
in Italia
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
10. Rapporto Cronologico Tecnologico n.2
Brute Force
Attacchi DoS,
Fake Sites Crack WiFi
Furto d’Identità
Intrusion,
Data servers,
Codes Injections Cloacking
2000 2010
Espansione Cloud
Avvento Internet Social
Banda Computing
WiFi Mobile Networks
Larga Data
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
11. Più velocità di elaborazione, maggiore capacità
di
esecuzione di attacchi Hackers
Esiste uno stretto rapporto tra la velocità
d'esecuzione degli attacchi in base alla
capacità di elaborazione dell'attuale mondo
delle macchine, specie attualmente arrivati
al Clouding Data.
Allargando maggiormente la nostra
esposizione, ma accorciando i tempi di
esecuzione.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
12. Principali Minacce alla sicurezza
Sono tante le minacce che dobbiamo fronteggiare.
• Furto di Informazioni e Identità / Stolling e Stolking
• Fishing / Defacciamento di Siti Web
• Diffusione di Malware / Codice Corrotto
• Spam / Truffe / Dirottamento di Sessioni / Violazione Privacy
• Worm / Furto di Dati / Estorsione / Inclusione in BotNet
• Hacking sulle connessioni / WiFi
• Divulgazione di Informazioni / Danni alle Vendite
• Virus / Trojans / Rootkit
• Attacchi DoS, provenienti direttamente dall'esterno
• Altro
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
13. Principali Minacce alla sicurezza
Ma si possono distinguere in 2 distinti processi di Haking
Haking Attivo Haking Passivo
• Brute Force • Virus
• Sniffing • Trojans
• Attacco DoS • Spam
• Attacco diretto alle Porte del • Fishing
Protocollo TCP • Meta Exploit
• Exploit • Codice Malevolo nei siti
• Cloaking • Codice Malevolo nelle Immagini
• Altro • Altro
Come possiamo fronteggiare tale piaghe?
Ma soprattutto perché ci sono?
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
14. Video Introduttivo sugli Hackers
Capire con chi abbiamo a che fare. E Perché.
Tratto dalle Iene di Italia uno
http://vimeo.com/51274168
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
15. Quindi esistono 2 categorie di Hackers
Che cosa differenzia questi 2?
White-Hat Black-Hat
VS
La differenza sostanziale tra i 2 è che si differenziano
per principio etico.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
16. Soluzione per Aziende e Professionisti
Trasformarsi in Hackers per combattere le minacce
alla nostra azienda.
• Dotarsi della consapevolezza
necessaria per saper combattere
• Conoscere gli strumenti più usati
• Sapere come rivolgersi a persone
e istituzioni di competenza
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
17. Breve lista di strumenti adottati dagli
Hackers
Rendersi Sicuri dietro sistemi di protezione consoni alla
nostra esigenza Aziendale.
Azioni Passive
• Diversificazione delle reti
• Dotarsi di un sistema di log o di
tracciamento del traffico
• Individuare l’origine dell’attacco e
soprattutto la sua tipologia
• Protezione dietro Firewall e Servizi
UTM ben configurati
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
18. Breve lista di strumenti adottati dagli
Hackers
Acquisire capacità tecniche dell’hacking.
Ad ogni tipologia, il suo strumento adatto.
Azioni Attive • Irrobustire e consolidare le proprie
Password per evitare Attacchi Brute Force
• Back-up Sistematici dei dati
• Proteggere l’anonimato per evitare
l’individuazione
• Usare strumenti di scansione Traffico sui
protocolli di rete per eseguire check
approfonditi
• Rivolgersi alle autorità competenti come
Garante della Privacy e Polizia Postale
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
19. Quali Vantaggi per le nostre Aziende?
Acquisendo la competenza e la consapevolezza di tali disposizioni
È possibile reperirne vantaggi economici per la nostra azienda
• Non basta un semplice antivirus al
giorno d'oggi.
• E le Aziende non possono permettersi
di aumentare il budget di investimento
ulteriormente per garantire una
maggiore sicurezza.
• Un’azienda più sicura aumenta di
credibilità ma soprattutto di
reputazione
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
20. Quali Vantaggi per le nostre Aziende?
Ragionare con la filosofia dell’open souce
fa risparmiare tempo e denaro.
Mette la nostra azienda in una condizione
tecnologica altamente superiore,
aumentandone anche i livelli di
concorrenza
L’OPEN SOURCE
è il motore che alimenta
la maggior parte di Internet
e delle infrastrutture ICT
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
21. Quali Vantaggi per le nostre Aziende?
Tramite l’istruzione e la competenza diretta nel campo, è possibile
ottenere risultati soddisfacenti.
Essere al passo con i tempo implica anche la consapevolezza
di doversi dotare di quel bagaglio di conoscenze necessarie al
miglioramento e all’efficienza costruttiva della nostra azienda.
Aumentare la produzione ed il rendimento
attraverso una mera attività volta al
risparmio ed alla sicurezza.
Punto di forza per combattere il dilagante
problema della crisi economica.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
22. Esempio di Attacco Hacker ad un sito
In sito di un’importante società violato a causa di infiltrazioni di
codice malevolo proveniente dall’esterno
Il sito presentava dei contenuti
dinamici non consoni alla
descrizione degli utenti, e spesso
alcuni link portavano a siti pirata
o ad altri link poco accomandabili,
che avrebbero pregiudicato la
reputazione dell’azienda
Come abbiamo dovuto
procedere?
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
23. Come abbiamo dovuto procedere?
Dopo un’attenta analisi, scansione e check con gli opportuni
strumenti è stato rivelato che:
Il Servizio di Host ISP (Internet Service Provider) ove risiedeva
il sito, non rispettava alcuni principi fondamentali di sicurezza,
erogando servizi di SQL data non protetti adeguatamente.
Effettuata la scansione del protocollo TCP ha rivelato che ben
30 porte di servizio erano aperte sul firewall consentendo a
chiunque di entrare e modificare i contenuti del sito stesso.
Specie per la porta di servizio MySQL aperta libera nell’essere
corrotta da un semplice Brute Force.
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
24. Consapevolezza e controllo!
Il giusto equilibrio tra consapevolezza e controllo, mette la nostra
attività, azienda, impresa o professione che sia, ad un livello più
alto, rispetto alla concorrenza, aumentandone la produzione e
diminuendone i consumi, sempre al passo con i tempi tecnologici.
Consapevolezza e Controllo
=
Azienda Redditizia
La tecnologia non deve essere un peso!
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
25. IPCop Italia – http://www.ipcop.pd.it
Community tutta Italiana, che permette di
interagire tra i suoi utenti e sviluppatori.
• Forum On-Line – http://forum.ipcop.pd.it
• Sezione di Download
• Wiki - http://wiki.ipcop.pd.it
• Assistenza Tecnica
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
26. Formazione – http://corsi.ipcop.pd.t
Piattaforma E-Learning su core Docebo® , con lo
scopo di Informare ed informatizzare le PMI on line
sul mondo dell’ICT, attraverso:
• Corsi Formativi e Tecnici
• Seminari (Webinar)
• Workshop on-line
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat
27. Grazie a tutti Voi per aver
Partecipato
Ringraziamento Speciale a Giacomo e Nena
Per il loro supporto e sostegno.
Seguiteci sui maggiori Social Networks
IPCop Italia SMAU MI 2012
Andrea Patron – CEO IPCop Italia
http://www.ipcop.pd.it – http://corsi.ipcop.pd.it
3/20
/20
09/05/12 White-Hat vs presentazione
Titolo della Black-Hat