SlideShare a Scribd company logo
1 of 28
L’ecosistema della
scena hacker
La scena non esiste, la sceMa è morta
Hacker Anonimo Italiano
› CEO di Quantum Leap s.r.l.
› 20 anni di esperienza nel settore
› Fondatore della Metro Olografix
› Organizzatore del MOCA
› (Hacker camp italiano, 2004, 2008 e 2012)
› Membro del coordinamento di Sikurezza.org
› Co-autore con l’avv. Monti di Spaghetti Hacker
› Membro di Cloud Security Alliance
› SySop di una BBS storica http://bbs.olografix.org
Stefano Chiccarelli
CEO Quantum Leap
› CSO di Quantum Leap s.r.l.
› Ricercatore nel settore Cyber Security
› 15 anni di esperienza
› Socio e Sysadmin di Metro Olografix
› Organizzatore del MOCA
› (Hacker camp italiano 2004, 2008 e 2012)
› Membro di Sikurezza.org
› Membro di Cloud Security Alliance
› Autore del capitolo Java del progetto OWASP
› Back end security project
Francesco Perna
CSO Quantum Leap
Ecosistema della scena «Hacker»
Il nostro punto di vista
Ecosistema della scena «Hacker»
Flussi di interazione
Ecosistema della scena «Hacker»
Gli Hacker e le Back-Door
Ecosistema della scena «Hacker»
Gli stereotipi
Convergenza degli attacchi
Cyber criminalità
Convergenza degli attacchi
dalla rete al mondo reale
› Infrastrutture di trasporto
› Laboratori di ricerca
› Luoghi pubblici
› Luoghi di aggregazione
E se un attacker ne abusasse ?
Convergenza degli attacchi
Hacktivism
GLOBAL CYBERNUCLEAR WARFARE!
› Il software ed i sistemi sono intrinsecamente insicuri
› Priorità al time to market (startupper siete avvisati )
› Le aziende acquisiscono tecnologie fidandosi delle brochure
› Il «landscape» dei vendor è sempre più ampio
› Il budget scarso determina l‘acquisizione di tecnologie a basso costo
› Le competenze degli addetti ai lavori sono inadeguate
› Stratificazione delle tecnologie
› Gli utenti sono diventati il target principale attraverso cui si arriva sui
sistemi
› Because there is no patch to human stupidity
Guerra cybernucleare globale
Le ragioni dell’insicurezza
Advanced Persistent Threat
Non aprite quella porta … ooops!
Advanced Persistent Threat
Plug & PWN
Convergenza degli attacchi
Cyber criminalità
2 Router, 1 Firewall ed un pizzico di follia …
› Il router «Internet PRIV» instrada le VPN oltre al
traffico internet generico
› Un agente di minaccia può occuparsi degli attacchi
senza doversi preoccupare delle contromisure
Ecosistema della scena «Hacker»
Gli stereotipi
Advanced Persistent Threat
Router Attack – Simple Network Management PWNING!
Advanced Persistent Threat
Stratificazione tecnologica … ALABARDA SPAZIALE!
Advanced Persistent Threat
Enterprise PWNING
Advanced Persistent Threat
Linksys Cross Protocol Injection
Hello Francesco Perna!
My name is Pinky.
Welcome to Linksys Global
Chat Support! Is this your
initial contact, or do you
have an existing Case
number?
Hi Pinky. I think that I have
discovered a security
vulnerability in my
WAG120N Linksys, this
vulnerability could affect
other products. what is
the procedure to disclose
the vulnerability ?
I'm sorry to hear that. Let's
see what we can do resolve
this issue.
Advanced Persistent Threat
Linksys Cross Protocol Injection
The vulnerability is a Cross Protocol Scripting !
I can send you some PoC by e-mail
The vulnerability … Bla bla bla … Bla bla bla
What a cool 0Day!
Hello ?!? Hello ?!? is there anybody there ?
Advanced Persistent Threat
Meanwhile in the Linksys headquarter
Advanced Persistent Threat
Linksys Cross Protocol Injection
Just make sure that Remote
Management is disabled.
Ok. Anyway do you plan to
fix the vulnerability ?
You can change the router's
password or the GUI's
password to avoid anyone
from accessing it.
WTF !!! @#$% !
Okay. Actually we no longer have
updates for this device since this is
one of our legacy products. As long as
you change the password regularly
and disable remote management, no
one should be able to access it.
Ok. thank
you very
much.
F*CK YOU!
DHCP CLIENT DHCP SERVERDHCP DISCOVER
DHCP OFFER
DHCP REQUEST
DHCP ACK
Advanced Persistent Threat
Linksys Cross Protocol Injection
Advanced Persistent Threat
Linksys Cross Protocol Injection
CONTATTACI
I contatti del management aziendale
CEO
Stefano Chiccarelli
s.chiccarelli@quantumleap.it
+39 335 72 51 559
CSO
Francesco Perna
f.perna@quantumleap.it
+39 331 93 25 361

More Related Content

Similar to Stefano Chiccarelli - L'ecosistema della scena Hacker

La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureMarcoMarinello2
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)SMAU
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceGianluca Vaglio
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite NethesisNethesis
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSMAU
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di businessRoberto Falla
 

Similar to Stefano Chiccarelli - L'ecosistema della scena Hacker (20)

La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)Smau Milano 2019 Luca Bonadimani (AIPSI)
Smau Milano 2019 Luca Bonadimani (AIPSI)
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Wp security & SSL v2
Wp security & SSL v2Wp security & SSL v2
Wp security & SSL v2
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
Presentazione Suite Nethesis
Presentazione Suite NethesisPresentazione Suite Nethesis
Presentazione Suite Nethesis
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio Pennasilico
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di business
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Laravel & Passport
Laravel & PassportLaravel & Passport
Laravel & Passport
 

More from Codemotion

Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...Codemotion
 
Pompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending storyPompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending storyCodemotion
 
Pastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storiaPastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storiaCodemotion
 
Pennisi - Essere Richard Altwasser
Pennisi - Essere Richard AltwasserPennisi - Essere Richard Altwasser
Pennisi - Essere Richard AltwasserCodemotion
 
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...Codemotion
 
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019Codemotion
 
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019Codemotion
 
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 - Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 - Codemotion
 
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...Codemotion
 
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...Codemotion
 
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...Codemotion
 
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...Codemotion
 
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019Codemotion
 
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019Codemotion
 
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019Codemotion
 
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...Codemotion
 
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...Codemotion
 
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019Codemotion
 
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019Codemotion
 
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019Codemotion
 

More from Codemotion (20)

Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
Fuzz-testing: A hacker's approach to making your code more secure | Pascal Ze...
 
Pompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending storyPompili - From hero to_zero: The FatalNoise neverending story
Pompili - From hero to_zero: The FatalNoise neverending story
 
Pastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storiaPastore - Commodore 65 - La storia
Pastore - Commodore 65 - La storia
 
Pennisi - Essere Richard Altwasser
Pennisi - Essere Richard AltwasserPennisi - Essere Richard Altwasser
Pennisi - Essere Richard Altwasser
 
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
Michel Schudel - Let's build a blockchain... in 40 minutes! - Codemotion Amst...
 
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
Richard Süselbeck - Building your own ride share app - Codemotion Amsterdam 2019
 
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
Eward Driehuis - What we learned from 20.000 attacks - Codemotion Amsterdam 2019
 
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 - Francesco Baldassarri  - Deliver Data at Scale - Codemotion Amsterdam 2019 -
Francesco Baldassarri - Deliver Data at Scale - Codemotion Amsterdam 2019 -
 
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
Martin Förtsch, Thomas Endres - Stereoscopic Style Transfer AI - Codemotion A...
 
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
Melanie Rieback, Klaus Kursawe - Blockchain Security: Melting the "Silver Bul...
 
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
Angelo van der Sijpt - How well do you know your network stack? - Codemotion ...
 
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
Lars Wolff - Performance Testing for DevOps in the Cloud - Codemotion Amsterd...
 
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
Sascha Wolter - Conversational AI Demystified - Codemotion Amsterdam 2019
 
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
Michele Tonutti - Scaling is caring - Codemotion Amsterdam 2019
 
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
Pat Hermens - From 100 to 1,000+ deployments a day - Codemotion Amsterdam 2019
 
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
James Birnie - Using Many Worlds of Compute Power with Quantum - Codemotion A...
 
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
Don Goodman-Wilson - Chinese food, motor scooters, and open source developmen...
 
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
Pieter Omvlee - The story behind Sketch - Codemotion Amsterdam 2019
 
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
Dave Farley - Taking Back “Software Engineering” - Codemotion Amsterdam 2019
 
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
Joshua Hoffman - Should the CTO be Coding? - Codemotion Amsterdam 2019
 

Stefano Chiccarelli - L'ecosistema della scena Hacker

  • 1. L’ecosistema della scena hacker La scena non esiste, la sceMa è morta Hacker Anonimo Italiano
  • 2. › CEO di Quantum Leap s.r.l. › 20 anni di esperienza nel settore › Fondatore della Metro Olografix › Organizzatore del MOCA › (Hacker camp italiano, 2004, 2008 e 2012) › Membro del coordinamento di Sikurezza.org › Co-autore con l’avv. Monti di Spaghetti Hacker › Membro di Cloud Security Alliance › SySop di una BBS storica http://bbs.olografix.org Stefano Chiccarelli CEO Quantum Leap
  • 3. › CSO di Quantum Leap s.r.l. › Ricercatore nel settore Cyber Security › 15 anni di esperienza › Socio e Sysadmin di Metro Olografix › Organizzatore del MOCA › (Hacker camp italiano 2004, 2008 e 2012) › Membro di Sikurezza.org › Membro di Cloud Security Alliance › Autore del capitolo Java del progetto OWASP › Back end security project Francesco Perna CSO Quantum Leap
  • 4. Ecosistema della scena «Hacker» Il nostro punto di vista
  • 5. Ecosistema della scena «Hacker» Flussi di interazione
  • 6. Ecosistema della scena «Hacker» Gli Hacker e le Back-Door
  • 7. Ecosistema della scena «Hacker» Gli stereotipi
  • 8.
  • 9. Convergenza degli attacchi Cyber criminalità Convergenza degli attacchi dalla rete al mondo reale › Infrastrutture di trasporto › Laboratori di ricerca › Luoghi pubblici › Luoghi di aggregazione E se un attacker ne abusasse ?
  • 12. › Il software ed i sistemi sono intrinsecamente insicuri › Priorità al time to market (startupper siete avvisati ) › Le aziende acquisiscono tecnologie fidandosi delle brochure › Il «landscape» dei vendor è sempre più ampio › Il budget scarso determina l‘acquisizione di tecnologie a basso costo › Le competenze degli addetti ai lavori sono inadeguate › Stratificazione delle tecnologie › Gli utenti sono diventati il target principale attraverso cui si arriva sui sistemi › Because there is no patch to human stupidity Guerra cybernucleare globale Le ragioni dell’insicurezza
  • 13. Advanced Persistent Threat Non aprite quella porta … ooops!
  • 15. Convergenza degli attacchi Cyber criminalità 2 Router, 1 Firewall ed un pizzico di follia … › Il router «Internet PRIV» instrada le VPN oltre al traffico internet generico › Un agente di minaccia può occuparsi degli attacchi senza doversi preoccupare delle contromisure
  • 16. Ecosistema della scena «Hacker» Gli stereotipi
  • 17. Advanced Persistent Threat Router Attack – Simple Network Management PWNING!
  • 18. Advanced Persistent Threat Stratificazione tecnologica … ALABARDA SPAZIALE!
  • 20. Advanced Persistent Threat Linksys Cross Protocol Injection Hello Francesco Perna! My name is Pinky. Welcome to Linksys Global Chat Support! Is this your initial contact, or do you have an existing Case number? Hi Pinky. I think that I have discovered a security vulnerability in my WAG120N Linksys, this vulnerability could affect other products. what is the procedure to disclose the vulnerability ? I'm sorry to hear that. Let's see what we can do resolve this issue.
  • 21. Advanced Persistent Threat Linksys Cross Protocol Injection The vulnerability is a Cross Protocol Scripting ! I can send you some PoC by e-mail The vulnerability … Bla bla bla … Bla bla bla What a cool 0Day! Hello ?!? Hello ?!? is there anybody there ?
  • 22. Advanced Persistent Threat Meanwhile in the Linksys headquarter
  • 23. Advanced Persistent Threat Linksys Cross Protocol Injection Just make sure that Remote Management is disabled. Ok. Anyway do you plan to fix the vulnerability ? You can change the router's password or the GUI's password to avoid anyone from accessing it. WTF !!! @#$% ! Okay. Actually we no longer have updates for this device since this is one of our legacy products. As long as you change the password regularly and disable remote management, no one should be able to access it. Ok. thank you very much. F*CK YOU!
  • 24.
  • 25. DHCP CLIENT DHCP SERVERDHCP DISCOVER DHCP OFFER DHCP REQUEST DHCP ACK Advanced Persistent Threat Linksys Cross Protocol Injection
  • 26. Advanced Persistent Threat Linksys Cross Protocol Injection
  • 27.
  • 28. CONTATTACI I contatti del management aziendale CEO Stefano Chiccarelli s.chiccarelli@quantumleap.it +39 335 72 51 559 CSO Francesco Perna f.perna@quantumleap.it +39 331 93 25 361