Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Gianfranco Tonello
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione alle tecniche di difesa
Venezia, 3 ottobre 2014
Architettura Android
· Tipologie e esempi di malware
· Tecnica del Repackaging
· Advertisement in Android
· Test sul market Google Play
· Strumenti di difesa: antivirus e tool diagnostici
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Gianfranco Tonello
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione alle tecniche di difesa
Venezia, 3 ottobre 2014
Architettura Android
· Tipologie e esempi di malware
· Tecnica del Repackaging
· Advertisement in Android
· Test sul market Google Play
· Strumenti di difesa: antivirus e tool diagnostici
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 24 –> I servizi di rete
Nata nel 2003, Nethesis si è affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilità e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis è oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalità e facili da gestire e all’alta qualità dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeDiego La Monica
Nella favola di Cenerentola il Principe Azzurro cerca la sua amata riconoscendola tra tante da come avrebbe calzato la scarpa sul suo piede. Come dire ogni piede è diverso dagli altri. Il mercato del web può essere metaforicamente paragonato alla favola di Cenerentola. Ad ogni realtà la sua RIA ad ogni azienda il suo sito web. In questo seminario cercheremo di districarci tra le soluzioni che il web propone per trovare la scarpetta per la nostra Cenerentola!
Cosa dobbiamo ancora capire sui containers?
Sicurezza: Cosa cambia, Come mi adeguo e Dove mi Fermo?
Attacchi:un esempio pratico di resilienza delle architetture a Containers
Esistono diversi strumenti per l’analisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando l’apposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel menù principale dell’applicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verrà spiegato brevemente come viene implementato il sistema e le principali funzionalità della GUI Web.
Workshop sul Free Software Ordine degli IngegneriAngelo Giordano
Workshop sul Free Software tenuto presso l'ordine degli ingegneri di Matera, con riferimento alle applicazioni per studi professionali di ingegneria, intervento dell'Ingegner Giordano - Workshop on Free Software held at the Order of Engineers of Matera, in relation to applications for professional engineering, intervention of the engineer Giordano
In this meeting we will face a very known but often overlooked aspect, namely the use of HTTPS. Many developers still think that the use of HTTPS is reserved for important sites and that for simpler things, such as a site consisting of a few static pages, it's not worth it. We will first try to dispel this myth, showing how much damage can be done using the HTTP pages of a simple static site, and then we will show how it is possible to use the free SSL certificates of Let's Encrypt to create HTTPS services without spending a fortune.
Tesi di: Lino Antonio Buono
Relatore: Marco Cremonini
Lavoro dedicato a tecniche avanzate di OSINT con particolare attenzione alle possibili strategie di deaninomizzazione di comunicazioni via TOR.
More Related Content
Similar to Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
Università degli Studi di Macerata
Dipartimento di economia e diritto
Corso di laurea in economia, finanza e mercati
INSEGNAMENTO DI INFORMATICA – A.A. 2015-16
MODULO 24 –> I servizi di rete
Nata nel 2003, Nethesis si è affermata come uno dei principali attori della scena Open Source italiana, producendo numerose soluzioni ICT particolarmente apprezzate per completezza, flessibilità e prestazioni: Firewall UTM, HotSpot, UC&C, groupware, sistemi VoIP per aziende e callcenter, virtualizzazione, Business continuity, CRM, ECM, IT Monitoring e videosorveglianza.
Nethesis è oggi una struttura solida che ha instaurato relazioni durature con clienti e partner grazie a prodotti ricchi di funzionalità e facili da gestire e all’alta qualità dei servizi erogati quali assistenza, formazione, blog tecnico, FAQ e tutorial online costantemente aggiornati.
Un crescita costante negli anni ha portato Nethesis, in poco tempo, a raggiungere numeri importanti: una rete di oltre 200 rivenditori capillarmente distribuiti sul territorio nazionale e un parco installato, in costante aumento, che ha superato i 10.000 clienti.
Il percorso di sviluppo volto a progettare servizi e prodotti sempre innovativi e l'attento lavoro di ricerca, hanno portato oggi alla nascita del nuovo progetto Open Source NethServer (http://www.nethserver.it), utilizzato come base di tutte le soluzioni Nethesis
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeDiego La Monica
Nella favola di Cenerentola il Principe Azzurro cerca la sua amata riconoscendola tra tante da come avrebbe calzato la scarpa sul suo piede. Come dire ogni piede è diverso dagli altri. Il mercato del web può essere metaforicamente paragonato alla favola di Cenerentola. Ad ogni realtà la sua RIA ad ogni azienda il suo sito web. In questo seminario cercheremo di districarci tra le soluzioni che il web propone per trovare la scarpetta per la nostra Cenerentola!
Cosa dobbiamo ancora capire sui containers?
Sicurezza: Cosa cambia, Come mi adeguo e Dove mi Fermo?
Attacchi:un esempio pratico di resilienza delle architetture a Containers
Esistono diversi strumenti per l’analisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando l’apposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel menù principale dell’applicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verrà spiegato brevemente come viene implementato il sistema e le principali funzionalità della GUI Web.
Workshop sul Free Software Ordine degli IngegneriAngelo Giordano
Workshop sul Free Software tenuto presso l'ordine degli ingegneri di Matera, con riferimento alle applicazioni per studi professionali di ingegneria, intervento dell'Ingegner Giordano - Workshop on Free Software held at the Order of Engineers of Matera, in relation to applications for professional engineering, intervention of the engineer Giordano
In this meeting we will face a very known but often overlooked aspect, namely the use of HTTPS. Many developers still think that the use of HTTPS is reserved for important sites and that for simpler things, such as a site consisting of a few static pages, it's not worth it. We will first try to dispel this myth, showing how much damage can be done using the HTTP pages of a simple static site, and then we will show how it is possible to use the free SSL certificates of Let's Encrypt to create HTTPS services without spending a fortune.
Tesi di: Lino Antonio Buono
Relatore: Marco Cremonini
Lavoro dedicato a tecniche avanzate di OSINT con particolare attenzione alle possibili strategie di deaninomizzazione di comunicazioni via TOR.
Similar to Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown" (20)
Darknet e CyberIntelligence - Progettazione e realizzazione di un ambiente di...
Summary of "DDoS Hide & Seek: On the Effectivness of a Booter Services Takedown"
1. Summary of "DDoS Hide & Seek: On the
Effectiveness of a Booter Services Takedown"
Dipartimento di Ingegneria e Architettura
Laurea triennale in Ingegneria
Elettronica e Informatica
Candidato:
Leandro Di Lauro
Relatore:
Prof. Alberto Bartoli
Anno Accademico 2019-2020
2. Attacchi DDoS: una grave minaccia
Accessibili a chiunque
Interruzione di servizi
Danni devastanti
Grazie a servizi web
soprannominati "booter"
3. Approccio dell’autoattacco
OBIETTIVO:
ricavare il volume del traffico di attacco
REALIZZAZIONE:
1. uso di un importante IXP
2. uso di un ISP di livello 1
e un ISP di livello 2
1. analisi post mortem degli attacchi
2. acquisto di quattro servizi "booter":
di cui 4 non-VIP e 1 VIP
(prezzi in grassetto in figura)
4. Test e Risultati
Booter A
(NON-VIP)
Booter B
(VIP)
traffico massimo
costo 20$
7 Gbps
10 volte >
20 Gbps
͌
CONSIDERAZIONI
VIP : tassi di traffico promessi 5
volte superiori a quelli effettivi
VIP e NON-VIP: NTP il protocollo
di amplificazione più usato
5. Traffico di amplificazione DDoS: analisi
Analisi degli attacchi DDoS da parte dei "booter" presi in considerazione:
311 mila destinazioni
Traffico compreso tra i 5
e i 100 Gbps
Traffico ricevuto perlopiù
da meno di 5 riflettori
Cosa accadrebbe se venissero rimossi alcuni di questi servizi chiamati "booter"?
Picco di 602 Gbps
Fino a 8500 riflettori
Y : riflettori (sorgenti)
X : traffico espresso in Gbps
6. FBI Takedown
Sequestro di domini appartenenti a 15 servizi "booter" da parte dell’FBI:
Com’è avvenuto?
Instantanee settimanali di tutti i domini del tipo .net, .com, .org
tramite l’utilizzo di parole chiave per identificare i siti web "booter"
Analisi di tutti i protocolli di attacco più pericolosi
Studio del traffico DDoS verso i riflettori
NTP
Memcached
DNS
7. Protocolli di attacco e riflettori: risultati
Fino a 100 volte superiore
rispetto agli altri protocolli
Minore di Memcached ma
elevato n. di riflettori aperti
Minore di NTP/Memcached
ma più facile da usare
traffico UDP con porta
Memcached 11211
traffico UDP con porta
target 123
Traffico DNS : incertezza
tra richieste legittime e non
Significative riduzioni
del traffico
Significative riduzioni
del traffico
Nessuna significativa
riduzione del traffico
Memcached NTP DNS
Amplificazione
Traffico preso in
considerazione
Risultati post
abbattimento
RISULTATO
Notevoli diminuzioni del
traffico verso i riflettori
Nessuna riduzione significativa del
traffico di attacco verso le vittime
e nel numero di sistemi attaccati
8. Considerazioni finali
1. Danni ingenti
2. Necessità di approfondire gli effetti di questi servizi
3. Livello crescente di minaccia
Congestionamento di
collegamenti peering
tra backbone
Numero di servizi booter
aumentato nonostante il sequestro