SlideShare una empresa de Scribd logo
1 de 51
Descargar para leer sin conexión
COME LE PMI FAVORISCONO LA CYBERWARFARE:
BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
                                                               1

                      Stefano Fratepietro - Emanuele Gentili




sabato 30 giugno 12
Obiettivi del WorkShop

  A) Dimostrare che esiste una eterna lotta tra gli
  sviluppatori software e la natura umana

  B) Dimostrare che la natura al momento sta vincendo                                     2

  C) Dimostrare che l’utonto e’ il peggior virus informatico
  creato sino ad oggi.


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Emanuele Gentili


     Amministratore delegato di Tiger Security S.r.l.

     Offensive Security Certified Professional Trainer

     Security and Cyber Intelligence Advisor                                                                          3
     Project Leader in BackTrack Linux - Penetration Test distribution


                                                                                     http://www.tigersecurity.it
                 http://it.linkedin.com/in/emanuelegentili
                                                                                     http://www.backtrack-linux.org
                 http://www.twitter.com/emgent
                                                                                     http://www.exploit-db.com



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Stefano Fratepietro

             IT security specialist per il CSE (Consorzio Servizi Bancari)

             DEFT Linux – Computer Forensic live cd project leader

             Consulente di Computer Forensic per procure, forze                           4
              dell’ordine e grandi aziende italiane
                      ‣Buongiorno	
  Vitaminic!	
  
                      ‣Telecom	
  Italia	
  -­‐	
  Ghioni




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown Playstation Network
       20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda
       Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio…

       …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti
       ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network…

       …comprese le carte di credito tenute in chiaro nei propri database
                                                                                                       5




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown Playstation Network




                                                                                          6




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown Playstation Network




                                                                                          7




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal

                          ‣ Azienda made in USA di sicurezza informatica ed
                              intelligence

                          ‣ Principale fruitore dei servizi di HBGary è il governo
                              USA                                                         8




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal

                      ‣ CMS proprietario vulnerabile ad una SQL injection
                        www.hbgaryfederal.com,	
  a=ualmente	
  down

                      ‣ Dump di user e password, conservati non in chiaro ma con
                        algoritmi di hash.
                        Hash	
  della	
  password	
  contenuto	
  in	
  una	
  raimbowtable
                                                                                                                                             9
                      ‣ delle utenze aveva accesso in ssh al web server
                        Il	
  demone	
  ssh	
  era	
  vulnerabile	
  e	
  si	
  è	
  potuto	
  eseguire	
  un	
  privilege	
  esclaCon	
  
                              per	
  o=enere	
  root




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal

                      ‣ Con la privilege esclation saltano fuori altre credenziali e
                        password, comprese quelle del CEO
                         Le	
  password	
  sono	
  risultate	
  di	
  sei	
  cara=eri

                      ‣ La stesse credenziali erano usate per i profili Linkedin,
                        Twitter e Google Apps
                         Il	
  sistema	
  di	
  posta	
  di	
  HBGary	
  è	
  tu=o	
  su	
  Google	
  mail   10
                      ‣ Procedura di recovery password per la casella di posta di
                        Aaron Barr e Greg Hoglund e via….




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Crackdown HBGary Federal




                                                                                          11




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Il caso Bin Laden




                              12
sabato 30 giugno 12
Il caso Bin Laden




                      Joint special operation university
                  https://jsou.socom.mil/Pages/Default.aspx
     https://jsou.socom.mil/Pages/2009JSOUPublications.aspx




                                                       13
sabato 30 giugno 12
Botnet l’Anatomia

      Che cosa è una Botnet?
      Una botnet è una rete di computer collegati ad Internet
      che fanno parte di un insieme di computer controllato
      da un'unica entità, il botmaster.
                                                                                          14
      Che tipi di sistemi possono essere parte di una Botnet?
      Desktop, Laptop, Netbook, Server, Smartphone,
      Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet: l’Anatomia
     ‣ Botnet che attaccano Personal Computer
     Requisiti: Macchine che ospitano dati personali.
     Utilizzo: Furto di credenziali, attacchi di tipo ddos.


     ‣ Botnet che attaccano Palmari, Tablet, Smartphone
     Requisiti: Macchine che ospitano dati strettamente personali e familiari.
     Utilizzo:        Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
                                                                                                             15
     ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise.
     Requisiti: Macchine che ospitano servizi
                                              Server
     Utilizzo:        Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.


     ‣ Botnet che attaccano Router
     Requisiti: Router Linux based.
     Utilizzo:        Furto di credenziali, attacchi di tipo ddos.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Client dalla nascita all’evoluzione




                                                                                          16




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Client dalla nascita all’evoluzione




                                                                                          17




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Client dalla nascita all’evoluzione




                                                                                          18




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Mobile dalla nascita all’evoluzione




                                                                                            19


                                      Schema Rappresentativo botnet server anni 2008-2011




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Server dalla nascita all’evoluzione




                                                                                                      20




                              Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Botnet Router dalla nascita all’evoluzione




                                       bot 1                                        bot 3
                                                                                                            21
                                                         bot 2




                                       Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Riproduzione delle botnet

                                 PC                           Mobile                            Server                   Routers
                      Vulnerabilità Sistema Operativo                                        Vulnerabilità di tipo web
                                                        Applicazioni Malevole sugli Store                                Credenziali di Default
                           (Microsoft Windows)                                                   (sqli, rce, lfi, rfi)



                         Vulnerabilità Applicative
                                                        Passwords di Default su Servizi          Password deboli            Password Deboli
                      (Adobe Flash, Microsoft Office,

                                                                                                                                                   22
                                                             (OpenSSH, foo, bar)            (Open SSH, MySQL, MSSQL)     (telnet, ssh, webpanel)
                      Adobe Reader, Real VNC, ecc..)




                          Vulnerabilità su Browser
                        ( Internet Explorer, Mozilla
                         Firefox, Google Chrome)




                       Navigazione siti hard e warez




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Riproduzione delle botnet




                                                                                          23




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Cosa troviamo oggi nel Black Market?

                 ... come al mercato del pesce.
                                                                            Noi: A quanto sta il merluzzo ?

                                                                            Black Hat: 9 euro al kg.

                                                                            Noi: A quanto invece le carte di
                                                                            credito Visa Gold?                 24
                                                                            Black Hat: 3 euro l’ una.




                                                Ma noi abbiamo osato di più ....
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
SpyEye Command e Control (Ultima generazione)




                                                                                          25




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
SpyEye Generatore Trojan (Ultima generazione)




                                                                                          26




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Spy Eye Toolkit




                                         Al solo costo di....
                                                700 $                                     27




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb

       App che permette di generare le chiavi wep e wpa di default di alcuni
        router wi-fi

              ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink
              ‣ Alice e Fastweb                                                           28
              Penetrare: http://underdev.org/penetrate/
              Wpa tester: http://www.megaupload.com/?d=7H8QI4YO




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          29




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          30




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                            ARP poisoning
        ‣ Tecnica di attacco che consente ad un attacker, in una lan, di
            concretizzare un attacco di tipo man in the middle verso tutti gli host
            che si trovano nello stesso segmento di rete

        ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete
            commutata, i pacchetti destinati ad un host verso un altro al fine di
            leggere il contenuto di questi per catturare le password che in alcuni        31
            protocolli viaggiano in chiaro

        ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati
            alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un
            host
                                          Software usato: Ettercap NG

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                            ARP poisoning




                                                                                          32




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Hacking for dummyes
                                         Accesso agli host della rete

                  Attività di monitoraggio delle attività degli host della rete
                    violata

                      ‣	
   Individuazione	
   delle	
   vulnerabilità	
   degli	
   host	
   collegaC	
   alla	
   rete	
  
                         wifi                                                                                                         33
                      ‣	
   Sniffing	
   del	
   traffico	
   generato	
   dagli	
   host	
   della	
   rete	
   al	
   fine	
   di	
  
                         carpire	
  informazioni	
  del	
  Cpo
                           ➡	
  Posta	
  ele=ronica
                           ➡	
  Social	
  network



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Anche Mia Nonna saprebbe crackare una rete Wireless

                                         Tratto da una storia vera...
                                                                                          34




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Botnet alla portata di tutti

                      Rete di computer infettati da un tipo di malware
                      che permette ad un attaccante di controllare a
                      distanza le macchine infette.

                      Principale utilizzo:
                      ‣ Invio di spam                                                     35
                      ‣ Attacchi informatici di tipo DDOS
                      ‣ Attività di scansione per ampliamento della botnet
                      ‣ Phishing




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Botnet alla portata di tutti




                                                                                          36




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Botnet alla portata di tutti
                                             casi recenti noti


         ‣ www.governo.it, andato a buon fine
         ‣ www.senato.it, andato a buon fine
         ‣ www.giustizia.it, andato a buon fine
         ‣ www.enel.it, andato a buon fine                                                 37
         ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile
           con redirect su 127.0.0.1
         ‣ www.mediaset.it, andato a buon fine
         ‣ www.unicreditbanca.it, non andato a buon fine


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

sabato 30 giugno 12
Il Caso Poste Italiane




                                                                                          38




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side
                              nella mia botnet con un click




                                                                                          39




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side
                                nella mia botnet con un click

                      Un attacco viene definito client side, quando il focus dell’operazione è
                      orientato verso le applicazioni di uso comune della vittima.


                      Esempio:
                      ‣ Browser di Navigazione Internet
                                                                                                40
                      ‣ Client di Posta Elettronica
                      ‣ Software di messaggistica Instantanea
                      ‣ ...


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side
                                         Vettori di Attacco


                                                    Messenger                             Forum
                       Twitter
                                       Ingegneria sociale                                           41

                      Facebook                                                            MySpace
                                                       Linkedin


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side




                                                                                          42




                                           Javascript - Botnet
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side


                  Buffer Overflow
                 Un utente, visitando
                 semplicemente una pagina
                 web, potrebbe consegnare
                 nelle mani dell’attaccante il
                 proprio pc e tutti i dati che
                                                                                          43
                 risiedono all’interno.




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Sistemi Vulnerabili ad Attacchi Client Side


                                                                                      25%
                                                                    25%


                                                                                                  44
                                                                    25%               25%




                         Microsoft Windows              GNU Linux               MAC OSX     BSD



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi Client Side




                                                                                          45



                           Attacchi di tipo mirato alla persona.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Cyberwarfare .. qualcuno trama nell’ombra




                                                                                          46



                                                  2 giugno 2011
             Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi tramite social network
                                  Consensi elettorali
                      Link esca dal titolo “Peggio attaccante vs peggior portiere
                        del mondo LOL”…

                      … che puntava ad un java script che incrementava le
                       iscrizioni alla pagina del candidato sindaco Letizia
                       Moratti                                                            47
                                           Pagina rimossa il 25 maggio




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Attacchi tramite social network
                                  Consensi elettorali
                      Il nome di chi detiene il dominio (Fatti fantastici.info) è
                      coperto da una società che nasconde l'identità del
                      registrant sotto il più rigoroso anonimato, Domains by
                      proxy, con sede in Arizona.
                                                                                          48




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Conclusioni
          Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha
            scusanze

          La sicurezza è un PROCESSO e non un prodotto.

          Puoi spendere 1.000.000 € in hardware per la security ma se non hai
            persone competenti che le amministrano non serve a nulla                      49
          Le security policy vanno rispettate senza alcuna eccezione, nemmeno
            per l’AD

          La più grande vulnerabilità informatica mai corretta è l’utente



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Domande ?                                                           50




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12
Grazie per l’attenzione.
       Stefano Fratepietro                                               Emanuele Gentili
  stefano @ periziainformatica.eu                                         e.gentili @ tigersecurity.it
         www.deftlinux.net                                                   www.tigersecurity.it
         steve.deftlinux.net                                              www.backtrack-linux.org



                                                                                                     51
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
sabato 30 giugno 12

Más contenido relacionado

Destacado

Smau Bari 2013 Roberto Zanco
Smau Bari 2013 Roberto ZancoSmau Bari 2013 Roberto Zanco
Smau Bari 2013 Roberto ZancoSMAU
 
Smau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp VincentiSmau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp VincentiSMAU
 
Smau Roma 2011 Walter Paolicelli
Smau Roma 2011 Walter PaolicelliSmau Roma 2011 Walter Paolicelli
Smau Roma 2011 Walter PaolicelliSMAU
 
Smau milano 2012 cinzia ligas fausto crepaldi
Smau milano 2012 cinzia ligas fausto crepaldiSmau milano 2012 cinzia ligas fausto crepaldi
Smau milano 2012 cinzia ligas fausto crepaldiSMAU
 
Smau milano 2012 fabrizio amarilli sistemi gestionali
Smau milano 2012 fabrizio amarilli sistemi gestionaliSmau milano 2012 fabrizio amarilli sistemi gestionali
Smau milano 2012 fabrizio amarilli sistemi gestionaliSMAU
 
Smau Milano 2012 Vito Tardia
Smau Milano 2012 Vito TardiaSmau Milano 2012 Vito Tardia
Smau Milano 2012 Vito TardiaSMAU
 
Smau Bologna 2012 Laura Cavallaro e-commerce
Smau Bologna 2012 Laura Cavallaro e-commerceSmau Bologna 2012 Laura Cavallaro e-commerce
Smau Bologna 2012 Laura Cavallaro e-commerceSMAU
 
Smau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrackSmau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrackSMAU
 
Smau Roma 2011 Andrea Valle
Smau Roma 2011 Andrea ValleSmau Roma 2011 Andrea Valle
Smau Roma 2011 Andrea ValleSMAU
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 
Smau milano 2012 barbara bonaventura
Smau milano 2012 barbara bonaventuraSmau milano 2012 barbara bonaventura
Smau milano 2012 barbara bonaventuraSMAU
 
Alan tacchinelli
Alan tacchinelliAlan tacchinelli
Alan tacchinelliSMAU
 
Smau milano 2012 porti interporti e distribuzione delle merci davide sirago
Smau milano 2012 porti interporti e distribuzione delle merci davide siragoSmau milano 2012 porti interporti e distribuzione delle merci davide sirago
Smau milano 2012 porti interporti e distribuzione delle merci davide siragoSMAU
 
Smau Bari 2013 menocarta.net conservazione a norma scritture contabili
Smau Bari 2013 menocarta.net conservazione a norma scritture contabiliSmau Bari 2013 menocarta.net conservazione a norma scritture contabili
Smau Bari 2013 menocarta.net conservazione a norma scritture contabiliSMAU
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea pernaSMAU
 

Destacado (15)

Smau Bari 2013 Roberto Zanco
Smau Bari 2013 Roberto ZancoSmau Bari 2013 Roberto Zanco
Smau Bari 2013 Roberto Zanco
 
Smau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp VincentiSmau Milano 2012 Mob App Camp Vincenti
Smau Milano 2012 Mob App Camp Vincenti
 
Smau Roma 2011 Walter Paolicelli
Smau Roma 2011 Walter PaolicelliSmau Roma 2011 Walter Paolicelli
Smau Roma 2011 Walter Paolicelli
 
Smau milano 2012 cinzia ligas fausto crepaldi
Smau milano 2012 cinzia ligas fausto crepaldiSmau milano 2012 cinzia ligas fausto crepaldi
Smau milano 2012 cinzia ligas fausto crepaldi
 
Smau milano 2012 fabrizio amarilli sistemi gestionali
Smau milano 2012 fabrizio amarilli sistemi gestionaliSmau milano 2012 fabrizio amarilli sistemi gestionali
Smau milano 2012 fabrizio amarilli sistemi gestionali
 
Smau Milano 2012 Vito Tardia
Smau Milano 2012 Vito TardiaSmau Milano 2012 Vito Tardia
Smau Milano 2012 Vito Tardia
 
Smau Bologna 2012 Laura Cavallaro e-commerce
Smau Bologna 2012 Laura Cavallaro e-commerceSmau Bologna 2012 Laura Cavallaro e-commerce
Smau Bologna 2012 Laura Cavallaro e-commerce
 
Smau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrackSmau Milano 2011 Gentili-Fratepietro backtrack
Smau Milano 2011 Gentili-Fratepietro backtrack
 
Smau Roma 2011 Andrea Valle
Smau Roma 2011 Andrea ValleSmau Roma 2011 Andrea Valle
Smau Roma 2011 Andrea Valle
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
Smau milano 2012 barbara bonaventura
Smau milano 2012 barbara bonaventuraSmau milano 2012 barbara bonaventura
Smau milano 2012 barbara bonaventura
 
Alan tacchinelli
Alan tacchinelliAlan tacchinelli
Alan tacchinelli
 
Smau milano 2012 porti interporti e distribuzione delle merci davide sirago
Smau milano 2012 porti interporti e distribuzione delle merci davide siragoSmau milano 2012 porti interporti e distribuzione delle merci davide sirago
Smau milano 2012 porti interporti e distribuzione delle merci davide sirago
 
Smau Bari 2013 menocarta.net conservazione a norma scritture contabili
Smau Bari 2013 menocarta.net conservazione a norma scritture contabiliSmau Bari 2013 menocarta.net conservazione a norma scritture contabili
Smau Bari 2013 menocarta.net conservazione a norma scritture contabili
 
Smau milano 2012 arena expo comm andrea perna
Smau milano 2012   arena expo comm andrea pernaSmau milano 2012   arena expo comm andrea perna
Smau milano 2012 arena expo comm andrea perna
 

Similar a Smau Milano 2011 Gentili-Fratpietro cyberwar

Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?Salvatore Capolupo
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDIALOGHI
 
Smau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSmau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSMAU
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT securityDario Tion
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 

Similar a Smau Milano 2011 Gentili-Fratpietro cyberwar (20)

Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Blog SmartBackDoor
Blog SmartBackDoorBlog SmartBackDoor
Blog SmartBackDoor
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Ciao Alexa, mi racconti perché non funziona più la mia azienda?
Ciao Alexa, mi racconti perché non funziona più la mia azienda?
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?Servizi online: possiamo fidarci?
Servizi online: possiamo fidarci?
 
iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011iDialoghi - Social Business Security - Social Media Week 2011
iDialoghi - Social Business Security - Social Media Week 2011
 
Smau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hackerSmau Milano 2011 Alessio Pennasilico - hacker
Smau Milano 2011 Alessio Pennasilico - hacker
 
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
ODCEC IT security
ODCEC IT securityODCEC IT security
ODCEC IT security
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 

Más de SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

Más de SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2011 Gentili-Fratpietro cyberwar

  • 1. COME LE PMI FAVORISCONO LA CYBERWARFARE: BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 2. Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che l’utonto e’ il peggior virus informatico creato sino ad oggi. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 3. Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security and Cyber Intelligence Advisor 3 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.com Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 4. Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux – Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 4 dell’ordine e grandi aziende italiane ‣Buongiorno  Vitaminic!   ‣Telecom  Italia  -­‐  Ghioni Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 5. Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio… …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network… …comprese le carte di credito tenute in chiaro nei propri database 5 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 6. Crackdown Playstation Network 6 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 7. Crackdown Playstation Network 7 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 8. Crackdown HBGary Federal ‣ Azienda made in USA di sicurezza informatica ed intelligence ‣ Principale fruitore dei servizi di HBGary è il governo USA 8 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 9. Crackdown HBGary Federal ‣ CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com,  a=ualmente  down ‣ Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash  della  password  contenuto  in  una  raimbowtable 9 ‣ delle utenze aveva accesso in ssh al web server Il  demone  ssh  era  vulnerabile  e  si  è  potuto  eseguire  un  privilege  esclaCon   per  o=enere  root Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 10. Crackdown HBGary Federal ‣ Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le  password  sono  risultate  di  sei  cara=eri ‣ La stesse credenziali erano usate per i profili Linkedin, Twitter e Google Apps Il  sistema  di  posta  di  HBGary  è  tu=o  su  Google  mail 10 ‣ Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via…. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 11. Crackdown HBGary Federal 11 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 12. Il caso Bin Laden 12 sabato 30 giugno 12
  • 13. Il caso Bin Laden Joint special operation university https://jsou.socom.mil/Pages/Default.aspx https://jsou.socom.mil/Pages/2009JSOUPublications.aspx 13 sabato 30 giugno 12
  • 14. Botnet l’Anatomia Che cosa è una Botnet? Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster. 14 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-) Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 15. Botnet: l’Anatomia ‣ Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. ‣ Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 15 ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. ‣ Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 16. Botnet Client dalla nascita all’evoluzione 16 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 17. Botnet Client dalla nascita all’evoluzione 17 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 18. Botnet Client dalla nascita all’evoluzione 18 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 19. Botnet Mobile dalla nascita all’evoluzione 19 Schema Rappresentativo botnet server anni 2008-2011 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 20. Botnet Server dalla nascita all’evoluzione 20 Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 21. Botnet Router dalla nascita all’evoluzione bot 1 bot 3 21 bot 2 Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 22. Riproduzione delle botnet PC Mobile Server Routers Vulnerabilità Sistema Operativo Vulnerabilità di tipo web Applicazioni Malevole sugli Store Credenziali di Default (Microsoft Windows) (sqli, rce, lfi, rfi) Vulnerabilità Applicative Passwords di Default su Servizi Password deboli Password Deboli (Adobe Flash, Microsoft Office, 22 (OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel) Adobe Reader, Real VNC, ecc..) Vulnerabilità su Browser ( Internet Explorer, Mozilla Firefox, Google Chrome) Navigazione siti hard e warez Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 23. Riproduzione delle botnet 23 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 24. Cosa troviamo oggi nel Black Market? ... come al mercato del pesce. Noi: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Noi: A quanto invece le carte di credito Visa Gold? 24 Black Hat: 3 euro l’ una. Ma noi abbiamo osato di più .... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 25. SpyEye Command e Control (Ultima generazione) 25 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 26. SpyEye Generatore Trojan (Ultima generazione) 26 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 27. Spy Eye Toolkit Al solo costo di.... 700 $ 27 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 28. Hacking for dummyes Accesso ad AP Alice e Fastweb App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink ‣ Alice e Fastweb 28 Penetrare: http://underdev.org/penetrate/ Wpa tester: http://www.megaupload.com/?d=7H8QI4YO Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 29. Hacking for dummyes Accesso ad AP Alice e Fastweb 29 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 30. Hacking for dummyes Accesso ad AP Alice e Fastweb 30 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 31. Hacking for dummyes ARP poisoning ‣ Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni 31 protocolli viaggiano in chiaro ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host Software usato: Ettercap NG Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 32. Hacking for dummyes ARP poisoning 32 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 33. Hacking for dummyes Accesso agli host della rete Attività di monitoraggio delle attività degli host della rete violata ‣   Individuazione   delle   vulnerabilità   degli   host   collegaC   alla   rete   wifi 33 ‣   Sniffing   del   traffico   generato   dagli   host   della   rete   al   fine   di   carpire  informazioni  del  Cpo ➡  Posta  ele=ronica ➡  Social  network Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 34. Anche Mia Nonna saprebbe crackare una rete Wireless Tratto da una storia vera... 34 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 35. Botnet alla portata di tutti Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette. Principale utilizzo: ‣ Invio di spam 35 ‣ Attacchi informatici di tipo DDOS ‣ Attività di scansione per ampliamento della botnet ‣ Phishing Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 36. Botnet alla portata di tutti 36 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 37. Botnet alla portata di tutti casi recenti noti ‣ www.governo.it, andato a buon fine ‣ www.senato.it, andato a buon fine ‣ www.giustizia.it, andato a buon fine ‣ www.enel.it, andato a buon fine 37 ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile con redirect su 127.0.0.1 ‣ www.mediaset.it, andato a buon fine ‣ www.unicreditbanca.it, non andato a buon fine Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 38. Il Caso Poste Italiane 38 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 39. Attacchi Client Side nella mia botnet con un click 39 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 40. Attacchi Client Side nella mia botnet con un click Un attacco viene definito client side, quando il focus dell’operazione è orientato verso le applicazioni di uso comune della vittima. Esempio: ‣ Browser di Navigazione Internet 40 ‣ Client di Posta Elettronica ‣ Software di messaggistica Instantanea ‣ ... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 41. Attacchi Client Side Vettori di Attacco Messenger Forum Twitter Ingegneria sociale 41 Facebook MySpace Linkedin Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 42. Attacchi Client Side 42 Javascript - Botnet Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 43. Attacchi Client Side Buffer Overflow Un utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dell’attaccante il proprio pc e tutti i dati che 43 risiedono all’interno. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 44. Sistemi Vulnerabili ad Attacchi Client Side 25% 25% 44 25% 25% Microsoft Windows GNU Linux MAC OSX BSD Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 45. Attacchi Client Side 45 Attacchi di tipo mirato alla persona. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 46. Cyberwarfare .. qualcuno trama nell’ombra 46 2 giugno 2011 Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe” Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 47. Attacchi tramite social network Consensi elettorali Link esca dal titolo “Peggio attaccante vs peggior portiere del mondo LOL”… … che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti 47 Pagina rimossa il 25 maggio Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 48. Attacchi tramite social network Consensi elettorali Il nome di chi detiene il dominio (Fatti fantastici.info) è coperto da una società che nasconde l'identità del registrant sotto il più rigoroso anonimato, Domains by proxy, con sede in Arizona. 48 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 49. Conclusioni Al giorno d’oggi chi espone sistemi vulnerabili sulla rete Internet non ha scusanze La sicurezza è un PROCESSO e non un prodotto. Puoi spendere 1.000.000 € in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla 49 Le security policy vanno rispettate senza alcuna eccezione, nemmeno per l’AD La più grande vulnerabilità informatica mai corretta è l’utente Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 50. Domande ? 50 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12
  • 51. Grazie per l’attenzione. Stefano Fratepietro Emanuele Gentili stefano @ periziainformatica.eu e.gentili @ tigersecurity.it www.deftlinux.net www.tigersecurity.it steve.deftlinux.net www.backtrack-linux.org 51 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili sabato 30 giugno 12