Submit Search
Upload
Reati Informatici e Investigazioni Digitali
•
Download as ODP, PDF
•
1 like
•
1,065 views
Gianni Amato
Follow
Seminario del 27/10/2010 Padova
Read less
Read more
Education
Technology
Business
Report
Share
Report
Share
1 of 51
Download now
Recommended
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Gianni Amato
Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Danilo De Rogatis
Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Angeloluca Barba
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Simone Onofri
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
Simone Onofri
Recommended
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Gianni Amato
Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Danilo De Rogatis
Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
Fabio Meloni
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...
Angeloluca Barba
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Simone Onofri
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
Simone Onofri
Awareness on Cybersecurity IT
Awareness on Cybersecurity IT
Giuseppe Airò Farulla
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
Raimondo Villano
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
iDIALOGHI
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
denis frati
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
NaLUG
L'assedio nella rete
L'assedio nella rete
Elena Prestinice
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
denis frati
Software Anti Intercettazioni
Software Anti Intercettazioni
G3 Intelligence Sagl
Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusi
Manager.it
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
Carlo Balbo
Identità digitali violate: Phishing
Identità digitali violate: Phishing
denis frati
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
Valda Quizzy
Valda Quizzy
MaxVellucci
Reporter
Reporter
MaxVellucci
Mcm italia
Mcm italia
M.C.M. S.p.a.
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Sandro Rossetti
Spy game
Spy game
MaxVellucci
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
Crisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber Attacks
PECB
Linuxday 2013-amato
Linuxday 2013-amato
Gianni Amato
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Gianni Amato
More Related Content
What's hot
Awareness on Cybersecurity IT
Awareness on Cybersecurity IT
Giuseppe Airò Farulla
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
Raimondo Villano
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
iDIALOGHI
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
iDIALOGHI
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
denis frati
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
NaLUG
L'assedio nella rete
L'assedio nella rete
Elena Prestinice
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
denis frati
Software Anti Intercettazioni
Software Anti Intercettazioni
G3 Intelligence Sagl
What's hot
(9)
Awareness on Cybersecurity IT
Awareness on Cybersecurity IT
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
L'assedio nella rete
L'assedio nella rete
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
Software Anti Intercettazioni
Software Anti Intercettazioni
Viewers also liked
Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusi
Manager.it
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
Carlo Balbo
Identità digitali violate: Phishing
Identità digitali violate: Phishing
denis frati
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Marco Ferrigno
Valda Quizzy
Valda Quizzy
MaxVellucci
Reporter
Reporter
MaxVellucci
Mcm italia
Mcm italia
M.C.M. S.p.a.
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Sandro Rossetti
Spy game
Spy game
MaxVellucci
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
Crisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber Attacks
PECB
Linuxday 2013-amato
Linuxday 2013-amato
Gianni Amato
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Gianni Amato
Web 2.0 e dintorni
Web 2.0 e dintorni
Gianni Amato
Firma Digitale
Firma Digitale
Gianni Amato
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
Gianni Amato
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
APNIC
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Davide Paltrinieri
Introduction to Memory Analysis
Introduction to Memory Analysis
Emil Tan
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Gianni Amato
Viewers also liked
(20)
Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusi
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
Identità digitali violate: Phishing
Identità digitali violate: Phishing
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
Valda Quizzy
Valda Quizzy
Reporter
Reporter
Mcm italia
Mcm italia
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Spy game
Spy game
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Crisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber Attacks
Linuxday 2013-amato
Linuxday 2013-amato
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Web 2.0 e dintorni
Web 2.0 e dintorni
Firma Digitale
Firma Digitale
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Introduction to Memory Analysis
Introduction to Memory Analysis
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Similar to Reati Informatici e Investigazioni Digitali
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
SWASCAN
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
Mauro Alovisio
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Fulvio Solinas ✔
Cyber risk e assicurazioni
Cyber risk e assicurazioni
Giulio Coraggio
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Pierluigi Paganini
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
SilvioAngeloBarattoR
Reati informatici e d.lgs. 231/01
Reati informatici e d.lgs. 231/01
David D'Agostini
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Massimo Farina
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Vilma Pozzi
2. bsa matteo_mille_panel_2
2. bsa matteo_mille_panel_2
Agcom Autorità Comunicazioni
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
M2 Informatica
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Data Driven Innovation
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
madero
Cyber terrorism conference 2014
Cyber terrorism conference 2014
G3 Intelligence Sagl
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
Alessandro Bonu
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
SMAU
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
M2 Informatica
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Girl Geek Dinners Milano
Similar to Reati Informatici e Investigazioni Digitali
(20)
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Cyber risk e assicurazioni
Cyber risk e assicurazioni
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Reati informatici e d.lgs. 231/01
Reati informatici e d.lgs. 231/01
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
2. bsa matteo_mille_panel_2
2. bsa matteo_mille_panel_2
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
Cyber terrorism conference 2014
Cyber terrorism conference 2014
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
More from Gianni Amato
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
Gianni Amato
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Gianni Amato
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Gianni Amato
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Gianni Amato
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
Internet Forensics
Internet Forensics
Gianni Amato
More from Gianni Amato
(7)
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Internet Forensics
Internet Forensics
Recently uploaded
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
Rafael Figueredo
Terza cultura w la scienza Italo Calvino.pdf
Terza cultura w la scienza Italo Calvino.pdf
PierLuigi Albini
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
Damiano Orru
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
PierLuigi Albini
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
VincenzoPantalena1
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
federicodellacosta2
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
Gianluigi Cogo
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
OrianaOcchino
Recently uploaded
(8)
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
Terza cultura w la scienza Italo Calvino.pdf
Terza cultura w la scienza Italo Calvino.pdf
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
Reati Informatici e Investigazioni Digitali
1.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Reati Informatici e Investigazioni digitali Gianni 'guelfoweb' Amato Seminario Piove di Sacco (PD) 27/11/2010
2.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Black Market Symantec Intelligence Quarterly Report di aprile – giugno 2010 Un volume di affari di 210 milioni di euro
3.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Black Market Quanto costano gli incidenti informatici? Il valore delle informazioni digitali rubate nel 2009 è stato di 1 trilione di dollari il costo medio sostenuto da un'organizzazione compromessa è all'incirca di 5 milioni di Euro
23 milioni di Euro è il costo massimo ad oggi sostenuto da una azienda colpita da un attacco informatico.
4.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Black Market Target: furto di dati sensibili Numeri di carte di credito Numeri di conto corrente
Identità digitale (147 euro è il costo medio per identità compromessa sostenuta in azienda)
5.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Black Market Il malware dal 2008 ad oggi Una crescita del 71% Il 78% del malware ha funzionalità di esportazione dati
6.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Black Market Acquisti al mercato nero 1000 carte di credito a 1500$ 1 identità digitale 3$20$
Indirizzi email. Attività lecita (?)
7.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Black Market Crimeware kit Sempre più semplice sferrare attacchi Sottrarre informazioni personali
Costi accessibili 700$ ZeuS Kit. (Gratis per chi sa cercare)
8.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Le Nazioni Unite temono che la guerra combattuta attraverso la Rete possa presto diventare una minaccia reale per tutto il mondo Una cyberwar è peggio di uno tsunami Un attacco digitale è parificabile a un attacco reale La proposta delle Nazioni Unite è quella di un accordo tale per cui ogni paese firmatario si impegna a non scagliare per primo un cyberattacco contro un’altra nazione
9.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Target: Infrastrutture Critiche
10.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet attacco alle centrali nucleari Target: Iran e gli esperimenti con l'energia nucleare Per volere del Mossad israeliano (?)
11.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet nel mirino i sistemi SCADA Soluzioni Siemens per la gestione dei sistemi industriali Windows + WinCC + PCS 7
12.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet. Una password DB vecchia due anni SCADA System’s HardCoded Password Circulated Online for Years It’s not known how long the WinCC database password has been circulating privately among computer intruders, but it was published online in 2008 at a Siemens technical forum, where a Siemens moderator appears to have deleted it shortly thereafter. The same anonymous user, “Cyber,” also posted the password to a Russianlanguage Siemens forum at the same time, where it has remained online for two years.
13.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet un malware firmato Gli autori erano in possesso dei certificati digitali Realtek e JMicron
14.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet un malware firmato Verisign revoca i certificati il 16 luglio Il 17 luglio viene rilevata una versione di Stuxnet con i drivers rubati a JMicron
15.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet sfrutta 5 vulnerabilità Windows Inizialmente la vulnerabilità LNK Con le analisi successive si è scoperto che il malware sfrutta in totale ben 5 vulnerabilità
16.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet e il misterioso numero 19790509 Il valore numerico trovato nel registro di sistema delle macchine compromesse è stato interpretato come la possibile data di nascita di uno degli autori: 09/05/1979 Sophos: http://goo.gl/rHYic
17.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet non è ancora finita E' notizia di questa settimana: ”Iran: Debka, Stuxnet ha bloccato per una settimana arricchimento uranio http://goo.gl/jcqdy” Ci sarebbe il misterioso supervirus 'Stuxnet' dietro lo stop al programma iraniano per l'arricchimento dell'uranio [...] a causa del virus l'impianto per l'arricchimento di Natanz, il principale della Repubblica Islamica, è rimasto bloccato dal 16 al 22 novembre. 'Stuxnet', hanno rivelato fonti iraniane e d'intelligence citate da 'Debka', ha creato dei sbalzi di corrente e messo fuori uso le centrifughe per l'arricchimento dell'uranio
18.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Cyber War Stuxnet sui sistemi NON SCADA Cosa succede se Stuxnet atterra su una macchina Windows di un comune utente? Ne parla Bruce Schneier http://goo.gl/No6S ”Stuxnet doesn’t actually do anything on those infected Windows computers, because they’re not the real target.”
19.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware Study Come procurarsi il malware?
20.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS 75.000 sistemi Windows colpiti.
21.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS a Banking Malware Inizialmente progettato per carpire credenziali di accesso e codici di carte di credito degli utenti Internet Explorer che navigano le pagine di determinati siti bancari
22.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS Toolkit. 700$ al Mercato Nero Un pacchetto corredato di manuale per le istruzioni Di un generatore (builder) e dei file di configurazione per istruire il malware
Dei sorgenti php (web panel control) da caricare sul server che fungerà da command and control
23.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS Toolkit
24.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS Toolkit: config.txt
25.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS Toolkit: webinjects.txt
26.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS Toolkit: Panel (C&C)
27.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS: Tracce evidenti
in System32 Cartella ”lowsec” e file ”sdra64”
28.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet ZeuS Toolkit. Evolutions Installazione di pacchetti aggiuntivi (in vendita) ZeuS v2
Adeguamento a Firefox Codifica dei dati Termina lo sviluppo e cede il codice a SyeEye, il suo rivale. Rumours (?)
29.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet SpyEye Antagonista di ZeuS Specializzato in trojan horse personalizzati
Web inject (ZeuS format) Ring 3 Feature: Kill ZeuS Prezzo scontato: 500$ vs 700$ di ZeuS
30.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet SpyEye Toolkit
31.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet SpyEye Toolkit. Builder in Action
32.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet SpyEye Command and Control
33.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Botnet SpyEye: Evidenze sul disco c:cleansweep.execleansweep.exe c:cleansweep.execonfig.bin
%TempFolder%upd1.tmp HKCUSoftwareMicrosoftWindowsCurrentVersionRun: cleansweep.exe = "C:cleansweep.execleansweep.exe"
34.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Web Inject Field inject and grabber
35.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Hacker Motivation Da cosa sono spinti? Money Cause
Entertainment Entrance to social group Ego Status
36.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Public Vulns XSSed
37.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Defacement Zoneh
38.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Exploits ExploitDB
39.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Rss Vulns Vulnerabilità in Real Time sul Feed Reader
40.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Weapons Back|track Comunità di supporto e sviluppo localizzato in italia
41.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Perchè studiare il malware? Per comprendere le dinamiche comportamentali! Qual è lo scopo del malware? Quali informazioni è riuscito a carpire?
Dove sono state trasmesse le informazioni? Come ha fatto ad arrivare fin qui?
42.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Quali sono le complicazioni? Non siamo di fronte a un comune utente... Abbiamo a che fare con creature progettate da persone altamente competenti Nella maggior parte dei casi il codice è offuscato
Largo uso di crittorgrafia (soprattutto durante la trasmissione dei dati) Funzioni di rootkit Vulnerabilità 0day
43.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Dove andare a cercare? Nei processi Individuare i processi nascosti Listare i servizi attivi
Verificare l'integrità dei processi di sistema attivi Listare le dll caricate e analizzare quelle sospette
44.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Process Inspection Malware process. Module Dll Analysis Firma del file PE Disassemblaggio del codice
Estrazione delle stringhe di testo Live monitoring
45.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware at Work Registry (RUN) Malware.exe ctfmon.exe lsass.exesvchost.exe http://evilsite.com/filename
46.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware Analysis Lab Virtual Machine VMware Server Windows Virtual PC
Microsoft Virtual Server VirtualBox
47.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware Analysis Lab Sistema Operativo e Applicazioni Windows (XP) Internet Explorer 7/8
Firefox Chrome Acrobat Reader Flash Player
48.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware Analysis Lab Analysis Tools Sysinternals Suite Process Monitor
Process Explorer Process Hacker Explorer Suite Wireshark Regshot
49.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware Analysis Lab Analysis Code OllyDbg Idra Pro Freeware
LordPE OllyDump Hex Editor Strings
50.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware Analysis Lab Risorse Online Anubis Wepawet
VirusTotal CWSandbox Norman SandBox Malware Database MalwareURL Process Library
51.
Gianni 'guelfoweb' Amato www.securityside.it amato@securityside.it Malware Analysis A Case Study http://www.securityside.it/docs/malwareanalysis.pdf
Download now