Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...GiovanniCoronica
Presentation Slides of: Extended Summary of “Open for hire: attack trends and misconfiguration pitfalls of IoT devices”, Coronica Giovanni, a.a. 2021-2022, Relatore: Prof. Alberto BARTOLI
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
Extended Summary of “Open for hire: attack trends and misconfiguration pitfal...GiovanniCoronica
Presentation Slides of: Extended Summary of “Open for hire: attack trends and misconfiguration pitfalls of IoT devices”, Coronica Giovanni, a.a. 2021-2022, Relatore: Prof. Alberto BARTOLI
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
I recenti fatti di cronaca ci ricordano la necessità di proteggere in maniera adeguata gli asset più importanti per la sopravvivenza stessa di un'organizzazione: i dati e le piattaforme applicative che ne consentono la fruizione. La capacità di salvaguardare tali valori, di garantirne la massima utilizzabilità e di implementare adeguate misure di monitoraggio ed audit sono sempre più i fattori che contraddistinguono un'organizzazione di successo, e che ambisce a rimanere tale, dai sui competitor: prepararsi adeguatamente per mettere al sicuro i propri dati da eventi imprevisti e per garantire i livelli di compliance previsti dalle leggi e dalle regolamentazioni di settore è diventata oggi un’attività vitale per qualunque organizzazione.
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
Presentazione tenuta all'ICT Security Forum 2013 concernente le minacce ai dati sensibili aziendali e alcune possibili strategie di protezione che cercano di superare i limiti delle soluzioni tecnologiche ormai consolidate.
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
Al giorno d’oggi la scena dell’(in)sicurezza informatica, in particolar modo all’interno delle aziende e delle organizzazioni Italiane (PA, PMI, Enterprise, Corporate) è stata prepotentemente invasa dal tema APT. Bisogna realmente preoccuparsi di questo “nuovo” genere di minacce ? Sono davvero così diffuse e pericolose o sono di gran lunga sopravalutate, nella speranza che si crei un nuovo mercato artificiale in favore di qualche vendor ? Nel corso dell’intervento saranno riportate le esperienze, REALI, relative ad un anno di attività Security Assessment svolte all’interno delle aziende Italiane. In questo contesto si cercherà di sensibilizzare la platea relativamente alle minacce che costituiscono un pericolo concreto per la sicurezza delle aziende e delle organizzazioni Italiane.
Extended summary of “Understanding the Performance Costs and Benefits of Pri...RiccardoDeMonte
Extended summary of “Understanding the Performance Costs and Benefits of Privacy-focused Browser Extensions” (Presentation) written by Riccardo De Monte
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Gianfranco Tonello
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione alle tecniche di difesa
Venezia, 3 ottobre 2014
Architettura Android
· Tipologie e esempi di malware
· Tecnica del Repackaging
· Advertisement in Android
· Test sul market Google Play
· Strumenti di difesa: antivirus e tool diagnostici
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Esistono diversi strumenti per l’analisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando l’apposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel menù principale dell’applicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verrà spiegato brevemente come viene implementato il sistema e le principali funzionalità della GUI Web.
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
Al giorno d’oggi la scena dell’(in)sicurezza informatica, in particolar modo all’interno delle aziende e delle organizzazioni Italiane (PA, PMI, Enterprise, Corporate) è stata prepotentemente invasa dal tema APT. Bisogna realmente preoccuparsi di questo “nuovo” genere di minacce ? Sono davvero così diffuse e pericolose o sono di gran lunga sopravalutate, nella speranza che si crei un nuovo mercato artificiale in favore di qualche vendor ? Nel corso dell’intervento saranno riportate le esperienze, REALI, relative ad un anno di attività Security Assessment svolte all’interno delle aziende Italiane. In questo contesto si cercherà di sensibilizzare la platea relativamente alle minacce che costituiscono un pericolo concreto per la sicurezza delle aziende e delle organizzazioni Italiane.
Extended summary of “Understanding the Performance Costs and Benefits of Pri...RiccardoDeMonte
Extended summary of “Understanding the Performance Costs and Benefits of Privacy-focused Browser Extensions” (Presentation) written by Riccardo De Monte
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Gianfranco Tonello
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione alle tecniche di difesa
Venezia, 3 ottobre 2014
Architettura Android
· Tipologie e esempi di malware
· Tecnica del Repackaging
· Advertisement in Android
· Test sul market Google Play
· Strumenti di difesa: antivirus e tool diagnostici
Come creare infrastrutture Cloud SicureStefano Dindo
Il Cloud Computing è la tecnologia alla base della trasformazione digitale delle aziende.
Per questo motivo è essenziale per le aziende comprendere come progettare e realizzare Infrastrutture Cloud Sicure.
All'interno della presentazione sono trattati tutti gli aspetti da considerare per lo sviluppo di un'Infrastruttura Cloud sicura.
Gli argomenti trattati sono:
- Cancellazione dati utente
- Proprietà del dato salvato in cloud
- Fog Computing
- Access Control
- Monitoring
- Shared Responsabilità
- Cyber Attacks
- Lock-In & Portability
- Incident Management & Risk of Data Loss
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
Esistono diversi strumenti per l’analisi forense per indagare gli attacchi sulla rete. In questa presentazione discuteremo degli strumenti alcuni disponibili gratuitamente e altri a pagamento
Innanzitutto, la presentazione inizia con la descrizione del tool NetworkMiner e con un relativo esempio su come rilevare un malware Zyklon utilizzando l’apposito strumento.
Poi la presentazione continua con il tool Colasoft Copsa un software che permette di acquisire e analizzare il traffico di rete, verranno spiegate le sezioni che si trovano nel menù principale dell’applicazione e infine come rilevare il worm SQL Slammer.
Infine, viene presentato il tool E-Detective un sistema di intercettazione (sniffing), analisi forense, auditing e record keeping , verrà spiegato brevemente come viene implementato il sistema e le principali funzionalità della GUI Web.
Convegno SPEKTRA da A2A - 28 maggio 2024 | ORSENIGO Tiziano
Summary of "MalNet: A binary-centric network-level profiling of IoT Malware"
1. Summary of “MalNet: A binary-centric
network-level profiling of IoT Malware”
UNIVERSITÀ
DEGLI STUDI
DI TRIESTE
Dipartimento di Ingegneria e Architettura
Tesi triennale in Ingegneria Elettronica e Informatica
Laureando:
Daniele Maijnelli
Relatore:
Prof. Alberto Bartoli
Anno Accademico 2022 - 2023
Ali Davanian and Michalis Faloutsos. 2022. MalNet: A binary-centric network-level profiling of IoT Malware. In ACM Internet Measurement
Conference (IMC ’22), October 25–27, 2022, Nice, France. ACM, New York, NY, USA, 16 pages.
2. Introduzione
• Attacker controllano più server C2
• Server C2 inviano comandi ai bot
• I bot attaccano la vittima
Situazione:
Conseguenze:
• Bot compromessi da malware
• Vittima smette di funzionare
temporaneamente
3. Obiettivo
Analizzare Malware IoT
basandosi su:
• Tempestività
• Dinamicità
• File eseguibili
• Livello di rete
Problema: Quante informazioni si possono estrarre da un eseguibile di
malware IoT appena scoperto?
4. Metodologia
• D-Samples: Tutti i malware raccolti
• D-C2s: Indirizzi IP o nomi DNS server C2
• D-PC2: Misurazioni di traffico generato da
server C2
• D-Exploits: Exploits inviati dai malware
• D-DDOS: Comandi per avviare attacchi DDoS
5. 1. Come sono distribuiti i server C2 tra i Sistemi Autonomi?
Profilazione dei server C2 (1)
• Molti server C2 contenuti in pochi Sistemi Autonomi
• I Sistemi Autonomi più popolari sono hosting provider
2. Quanto sono efficaci i servizi che forniscono informazioni
riguardo minacce informatiche?
• Non sono tempestivi
• Non sono completi
• Potrebbero migliorare le blacklist dei dispositivi IoT
6. 3. Quanto e quando sono attivi i server C2?
Profilazione dei server C2 (2)
• Sono attivi per un breve periodo, in media 4 giorni
• Quando attivi, rispondono raramente alle probe
7. 4. Quali caratteristiche hanno le vulnerabilità sfruttate dai malware IoT?
Esistono delle soluzioni?
Profilazione della proliferazione dei malware IoT
• Vulnerabilità scoperte da diversi anni
• Patch di sicurezza potrebbero risolvere il problema
8. 5. Che tipo di attacchi DDoS vengono eseguiti? Quali sono le vittime?
Profilazione degli attacchi DDoS
• 8 tipologie di attacco DDoS
• Vittime principali hosting provider e ISP
• UDP protocollo più popolare
Protocolli utilizzati per
effettuare attacchi DDoS:
UDP
TCP
DNS
ICMP
9. Conclusione
Rilevanza:
• Malware potrebbero danneggiare i calcolatori compromessi
• Vittime di attacchi DDoS interrompono le normali funzioni
• Dispositivi IoT in genere più vulnerabili
Utilità:
• Aggiornare blacklist e regole di firewall
• ISP potrebbero bloccare i server C2