The Hacker's Corner. Privacy e sicurezza.. ..per giornalisti in rete. Igor Falcomatà koba@sikurezza.org

Similar documents
Android e mobile security (for developers)

Android e mobile security

Industrial Control Systems Security. Denny Gregianin_Sales Area Manager

VoIP : Voice over Internet Privacy. Alessio L.R. Pennasilico mayhem@aipsi.org

SCADA / Smart Grid Security Who is really in control of our Control Systems?

Android App for SAP Business One. Z3moB1le App Version 1.00 Pagina 1 di 12.

Sicurezza Data Center 22 giugno Fabio Paravani Regional Account Manager

Corso: Supporting and Troubleshooting Windows 10 Codice PCSNET: MW10-3 Cod. Vendor: Durata: 5

CryptoLocker la punta dell iceberg, impariamo a difenderci dagli attacchi mirati. Patrick Gada 18 March 2015 Senior Sales Engineer

Vulnerabilità e Attacchi alle Infrastrutture IT Simone Riccetti. Sr. IT Security Architect

ITSC Training Courses Student IT Competence Programme SIIS1 Information Security

Detailed Description about course module wise:

Network Incident Report

LBSEC.

NFC EXPRESS User Manual

Senaca Shield Presents 10 Top Tip For Small Business Cyber Security

Hacking databases for owning your data. Cesar Cerrudo Esteban Martinez Fayo Argeniss (

CERTIFICATES AND CRYPTOGRAPHY

Basic Security Considerations for and Web Browsing

Percorso Mcsa Managing and Mainting Windows 8

ITIL v3 - Overview. Claudio Tancini Marzo 2015 INTERNAL USE ONLY

Security Evaluation CLX.Sentinel

Mobility, Security and Trusted Identities: It s Right In The Palm of Your Hands. Ian Wills Country Manager, Entrust Datacard

Alberto Meneghini! Security Leader, IBM Italia! IBM Security IBM Corporation IBM Corporation

Wireless Network Best Practices for General User

Dall Information Security alla Cyber Security, e ritorno

Quick Installation Guide

VASCO Data Security. The Authentication Company. Richard Zoni Channel Manager Italy

22/11/ :08:30 Pag. 1/10

Public Key Applications & Usage A Brief Insight

SecureAge SecureDs Data Breach Prevention Solution

Quick Installation Guide

Introduction to Cyber Security / Information Security

Paxera Uploader Basic Troubleshooting

LAW OFFICE SECURITY for Small Firms and Sole Practitioners. Prepared by Andrew Mason, Scott Phelps & Mason, Saskatoon Saskatchewan

Basic Computer Security Part 2

Identity + Mobile Management + Security = Enterprise Mobility Suite

Cisco di Torino

Exam Questions SY0-401

BYOD AND NEXT- GENERATION MOBILE SECURITY

Encrypting*a*Windows*7*Hard*Disk* with%bitlocker%disk%encryption!

Security. TestOut Modules

Data Backup Procedure for Mac Users (Mac OS 10.4)

Windows XP User guide for wired network v1.1

HWS Virtual Private Network Configuration and Setup Mac OS X 12/19/2006

Novità Soluzioni Wireless Fortinet

How To Read Investire In Borsa Con I Trend Pdf

10 Best Practices to Protect Your Network presented by Saalex Information Technology and Citadel Group

Access Your Cisco Smart Storage Remotely Via WebDAV

AWS Security. Security is Job Zero! CJ Moses Deputy Chief Information Security Officer. AWS Gov Cloud Summit II

Guidelines on use of encryption to protect person identifiable and sensitive information

Agenda. Cyber Security: Potential Threats Impacting Organizations 1/6/2015. January 10, 2015 Scott Petree

Entrust Managed Services PKI. Getting an end-user Entrust certificate using Entrust Authority Administration Services. Document issue: 2.

ViPNet ThinClient 3.3. Quick Start

APC-Pro sa Computer Service

Sophistication of attacks will keep improving, especially APT and zero-day exploits

TDD da un capo all altro. Matteo Vaccari (cc) Alcuni diritti riservati

Source code security testing

Chi sono in quattro punti.

Quick Installation Guide

Best Practices For Department Server and Enterprise System Checklist

Secure your Privacy. jrsys, Inc. All rights reserved.

Samuele Battistoni (IBM Security Services) Andrea Zapparoli Manzoni (Direttivo Clusit)

BLACKJACKING: SECURITY THREATS TO BLACKBERRY DEVICES, PDAS, AND CELL PHONES IN THE ENTERPRISE

Technologies and systems for business integration.

USER GUIDE WWPass Security for Windows Logon

Quick Installation Guide

Chapter 15: Computer and Network Security

Security Guide. BlackBerry Enterprise Service 12. for ios, Android, and Windows Phone. Version 12.0

How To Manage A Network Safely

Repeater. BrowserStack Local. browserstack.com 1. BrowserStack Local makes a REST call using the user s access key to browserstack.

Cloud Services: cosa sono e quali vantaggi portano alle aziende manifatturiere

4/20/2015. Fraud Watch Campaign. AARP is Fighting for You. AARP is Fighting for You. Campaign Tactics. AARP can help you Spot & Report Fraud

General tips for increasing the security of using First Investment Bank's internet banking

Intel Enhanced Data Security Assessment Form

Guideline on Safe BYOD Management

Fraud Prevention Tips

6 Present perfect simple e continuous (25-27, 30-31)

Lesson 1 Quiz Certification Partners, LLC. All Rights Reserved. Version 2.0

Connecting to securevirtual Workspace

Getting Started with StoreGrid Cloud

Transcription:

The Hacker's Corner International Journalism Festival Perugia 2 maggio 2014 Privacy e sicurezza....per giornalisti in rete Igor Falcomatà koba@sikurezza.org Sempre più spesso emerge come i giornalisti siano bersaglio di attacchi informatici e analisi mirate a tracciarne le attività, sia da parte di governi "diversamente democratici" che di altri (gruppi di pressione, etc.). Quali sono le tecniche di attacco più utilizzate e come fare per difendersi? http://creativecommons.org/licenses/by sa/2.0/it/deed.it Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 1

about: aka koba attività professionale: penetration testing security consulting formazione Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it altro: sikurezza.org (Er bz f)lug Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 2

Minacce: furto http://www.computerworld.com.au/article/442241/nasa_breach_update_stolen_laptop_had_data_10_000_users/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 3

Minacce: perdita http://nakedsecurity.sophos.com/2012/06/01/mi5-boss-loses-laptop/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 4

Minacce: ispezione http://www.nbcnews.com/technology/feds-target-us-travelers-seize-laptops-border-new-files-reveal-8c11118663 Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 5

Minacce: coercizione http://xkcd.com/538/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 6

(full) disk encryption e non dimenticate usb, cd, dvd, device mobili.. Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 7

Plausible Deniability http://www.urbandictionary.com/define.php?term=plausible deniability Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 8

Minacce: analisi del traffico sniffing web server app backend db server ext. router file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 9 BY0D user

Minacce: analisi del traffico sniffing web server app backend db server ext. router file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 10 BY0D user

Minacce: analisi del traffico sniffing web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 11 BY0D user

Minacce: analisi del traffico sniffing web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 12 BY0D user

Minacce: analisi su larga scala http://www.zdnet.com/news/spy-agency-taps-into-undersea-cable/115877 Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 13

cifratura del traffico https / *-ssl / gpg / s-mime /.. Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 14

Minacce: MiTM Man in The Middle web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 15 BY0D user

Minacce: MiTM Man in The Middle web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 16 BY0D user

Minacce: compromissione CA http://www.zdnet.com/how-the-nsa-and-your-boss-can-intercept-and-break-ssl-7000016573/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 17

certificate pinning https://www.eff.org/https-everywhere Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 18

Minacce: tracciabilità https://en.wikipedia.org/wiki/file:prism_collection_details.jpg Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 19

anonimizzazione https://www.torproject.org/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 20

anonimizzazione https://www.torproject.org/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 21

anonimizzazione https://www.torproject.org/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 22

anonimizzazione https://www.torproject.org/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 23

Minacce: stazioni di lavoro network & client side attacks, trojan,... Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 24

Minacce: stazioni di lavoro network & client side attacks, trojan,... (Click) Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 25

Minacce: stazioni di lavoro network & client side attacks, trojan,... (Click) Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 26

Game Over thnxs/credits: unknow +hdm@metasploit.com (Click) Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 27

Live CD https://prism-break.org/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 28

Virtual machines http://qubes-os.org Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 29

Minacce: backdoor http://arstechnica.com/business/2012/04/backdoor-in-mission-critical-hardware-threatens-power-traffic-control-systems/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 30

Open Source e peer review https://prism-break.org/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 31

Minacce: cloud life http://www.zdnet.com/how-apple-let-a-hacker-remotely-wipe-an-iphone-ipad-macbook-7000002141/ Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 32

buon senso stazioni di lavoro sicure, no password reuse, best practices,.. proteggere il traffico di rete non riutilizzare le password stazioni di lavoro sicure OS sicuri user!= administrator sandboxing (chrome, adobe?,..) non c'è/non si rompe.. aggiornamenti antivirus & co. Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 33

Minacce: data mining massivo http://www.theguardian.com/world/2013/jul/31/nsa-top-secret-program-online-data Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 34

servizi privacy aware https://prism-break.org Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 35

Minacce: hardware trojans http://hardware.slashdot.org/story/13/09/13/1228216/stealthy-dopant-level-hardware-trojans Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 36

... Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 37

Presentazioni e risorse.. Raccolta di notizie relative a sicurezza informatica, intrusioni, privacy,.. https://www.enforcer.it/news Attacchi informatici.. un po di chiarezza (International Journalism Festival, 2013) https://www.enforcer.it/dl/attacchi_informatici_ijf2013.pdf Smart cities.. smart security? (Smau, 2013) https://www.enforcer.it/dl/smartcities_smau2013.pdf 0wning the Business, Reloaded (Smau, 2010) https://www.enforcer.it/dl/0wning_3.pdf Intrusioni reali all epoca del web 2.0 (Smau, 2010) https://www.enforcer.it/dl/intrusioni_reali_2.0.pdf 0wning the Enterprise 2.0 (Fortinet Roadshow, 2009) https://www.enforcer.it/dl/0wn1ng_enterprise_2-0.pdf Vulnerabilità informatiche (semplici) in infrastrutture complesse https://www.enforcer.it/dl/vulnerabilita_semplici.pdf (Smau, 2006) Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 38

The Hacker's Corner International Journalism Festival Perugia 2 maggio 2014 Privacy e sicurezza....per giornalisti in rete Igor Falcomatà koba@sikurezza.org Domande? Sempre più spesso emerge come i giornalisti siano bersaglio di attacchi informatici e analisi mirate a tracciarne le attività, sia da parte di governi "diversamente democratici" che di altri (gruppi di pressione, etc.). Risposte? (grazie) Quali sono le tecniche di attacco più utilizzate e come fare per difendersi? http://creativecommons.org/licenses/by sa/2.0/it/deed.it Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 39