SlideShare ist ein Scribd-Unternehmen logo
1 von 59
Downloaden Sie, um offline zu lesen
Un	
  mondo	
  di	
  opportunitá
Agenda
14:00	
   14:40	
   Alessio	
  Pennasilico	
  –	
  CLUSIT	
  :	
  Tecnologie	
  e	
  Scenario
14:40	
   15:20	
   Cris<ano	
  Voschion	
  –	
  McAfee	
  :	
  Solu<on	
  Overview
15:20	
   15:30	
   Coffee	
  Break
15:30	
   16:10	
   Marco	
  Colombo	
  –	
  VMware	
  :	
  VSphere
16:10	
   16:50	
   Massimiliano	
  Grassi	
  –	
  Citrix	
  :	
  Citrix
16:50	
   17:30	
   Luca	
  Rezanigo	
  –	
  Microsfot	
  Office	
  2010
Intel	
  Channel	
  Conference	
  2010
Friday, 22 October, 2010
La tecnologia intorno a me,
la sicurezza dentro di me
Alessio L.R. Pennasilico
apennasilico@clusit.it
FaceBook: alessio.pennasilico - Linkedin: mayhem - twitter: mayhemspp
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Alessio L.R. Pennasilico
Board of Directors:
Associazione Informatici Professionisti
Associazione Italiana Professionisti Sicurezza Informatica
CLUSIT
Italian Linux Society, LUGVR, Metro Olografix, Sikurezza.org
Hackerʼs Profiling Project, CrISTAL
3
Security Evangelist @
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Agenda
✓ Considerazioni sparse
✓ Cosa vedo intorno a me?
✓ Cosa mi preoccupa?
✓ Come dormire sonni tranquilli?
4
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Wireless
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè usarlo?
Sapreste fare senza?
Ed il vostro vicino?
6
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Wardriving
è un'attività che consiste nell'intercettare reti Wi-Fi, in
automobile, in bicicletta o a piedi con un laptop,
solitamente abbinato ad un ricevitore GPS per
individuare l'esatta posizione della rete trovata ed
eventualmente pubblicarne le coordinate geografiche
su un sito web.
Per una miglior ricezione vengono usate antenne
omnidirezionali.
7
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Device
8
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Antenne
9
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Mezzi alternativi
10
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Molto alternativi...
11
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Personalizzazioni
12
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
WarChalking
Quando una rete Wi-Fi viene
intercettata, il warchalker disegna
un simbolo speciale su qualunque
oggetto vicino all'intercettazione
come un muro o sulla
pavimentazione della strada. I
simboli possono essere differenti, in
relazione al tipo di rete (aperta o
chiusa) o al tipo di crittografia
(WEP,WPA).
13
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Cracca al Tesoro
Caccia al Tesoro
“Geek”
www.wardriving.it
14
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Strumenti
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Kismet
16
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Kismac
17
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
NetStumbler
18
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
MiniStumbler
19
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Coordinate GPS
20
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Craccare le chiavi
21
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Misure Inutili
Nascondere il nome della rete non serve
Filtrare i mac-address non serve
WEP da un falso senso di sicurezza
22
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Proteggersi
WPA2 a casa è una soluzione adatta
In azienda è possibile fare IPSec su WiFi oppure
WPA2/Enterprise
23
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
VoIP
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè utilizzarlo?
Semplice
Sicuro
Affidabile
Economico
Sicuro?
25
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Senso di invulnerabilità
I telefoni funzionano sempre
La rete telefonica è un mondo isolato
Gli standard utilizzati sono proprietari
26
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Minacce
Frodi classiche
Attacchi IP Based
SPIT
Vishing
27
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
I Client
E’ possibile utilizzare telefoni software
Come garantisco la sicurezza dei client?
28
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Accendo il telefono
I telefoni IP, per funzionare, possono eseguire diverse
azioni preliminari, vulnerabili a diversi attacchi:
✓ottengono l'indirizzo IP da un server DHCP
✓ottengono dal DHCP l'indirizzo di un TFTP server
✓scaricano il firmware dal TFTP server
✓scaricano la configurazione dal TFTP server
✓si autenticano sul serverVoIP
29
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Case History
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Frodi
“Edwin Andreas Pena, a 23 year old Miami
resident, was arrested by the Federal
government: he was involved in a scheme to sell
discounted Internet phone service by breaking
into other Internet phone providers and routing
connections through their networks.”
The NewYorkTimes, June 7th 2006
31
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Robert Moore
“I'd say 85% of them were misconfigured
routers. They had the default passwords on
them: you would not believe the number of
routers that had 'admin' or 'Cisco0' as
passwords on them”.
"It's so easy a
caveman can do it!"
32
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Testare l’infrastruttura
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Ettercap #1
http://ettercap.sourceforge.net/
La suite per gli attacchi Man in the Middle. Multipiattaforma,
da usare in console o in un windows manager, Ettercap
permette di lanciare tutti quegli attacchi a Layer 2 che
permettono di capire quanto la nostra rete switchata sia
vulnerabile se non adeguatamente protetta.
Keywords: " arp spoofing, arp poisoning, hijacking,
sniffing, decoding, dns spoofing, dos, flood."
34
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Ettercap #2
35
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Wireshark #1
http://www.wireshark.org/
Sniffer multipiattaforma, corredato di molti decoder,
che lo mettono in grado di interpretare il traffico
intercettato.
Wireshark può interpretare tanto i flussi di signaling,
quanto quelli RTP, ed estrarne tutte le informazioni
necessarie per una successiva analisi.
36
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Wireshark #2
37
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Oreka
http://oreka.sourceforge.net/
Distribuito per Windows e Linux, supporta i protocolli
di Cisco CallMananager, Lucent APX8000, Avaya,
S8500, Siemens HiPath, VocalData, Sylantro, Asterisk
SIP channel.
Intercetta e registra le conversazioni basate su flussi
RTP. Semplice, intuitivo, via web e con supporto per
MySQL.
38
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
SipSak #1
http://sipsak.org/
Si tratta del coltellino svizzero del VoIPAdmin.
Permette di interagire con qualsiasi device SIP
inviando traffico creato ad hoc per interagire con il
server e verificare il suo comportamento in situazioni
create da noi.
39
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Ohrwurm
http://mazzoo.de/blog/2006/08/25#ohrwurm
Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è
testare l'implementazione del protocollo SIP del device
verificato, inviando una enorme quantità di richieste con
diverse combinazioni di parametri, più o meno sensati,
allo scopo di individuare eventuali comportamenti
anomali.
Le anomalie riscontrate spesso si rivelano essere bug di
implementazione.
40
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Smap
http://www.wormulon.net/index.php?/archives/1125-smap-released.html
Unendo nmap e SipSak otteniamo uno strumento in
grado di rilevare i device SIP, dedurre di che marca e
modello di device si tratta dal fingerprint e creare una
mappa della rete analizzata. E' inoltre possibile interagire
direttamente con il device, fingendosi un apparato SIP,
per ottenere maggiori informazioni.
41
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
SiVus
http://www.vopsecurity.org/html/tools.html
Si tratta di un SIP security scanner: verifica le
caratteristiche del target dello scan rispetto ad
un database di vulnerabilità conosciute.
42
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Altri strumentiPacket Gen & Packet Scan
Shoot
Sipness
Sipshare
Sip scenario
Siptest harness
Sipv6analyzer
Winsip Call Generator
Sipsim
Mediapro
Netdude
SipBomber
RTP Flooder
Invite flooder
RTP injector
Sipscan
reg. hijacker eraser/adder
Fuzzy Packet
Iax Flooder
Cain & Abel
SipKill
SFTF
VoIPong
SipP
43
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Virtualizzazione
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè adottarla?
Diminuzione dei costi di gestione
Risparmio energetico
ROIVeloce
Cambia qualcosa
per l’IT security manager?
45
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Rischi
Scarso controllo sugli accessi
Problemi a definire i ruoli / ACL
Furto / Cloning di macchine virtuali
Intrusioni / Compromissione dell’host
46
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Il traffico di gestione
Accesso alla console di gestione
Traffico FCoE - iSCSI
Manipolare la migrazione di active state
Replica diVM o degli storage
47
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Cloud
Dove si trovano i miei dati?
Come si spostano da un datacenter ad un altro?
48
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Contromisure
Patching
Isolare e proteggere il traffico
Isolare e proteggere gli host
49
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
BotNet
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè botnet?
Infetto il maggior numero possibile di host
Li uso per fare spam, phishing, spit, vishing, DDoS
Li affitto a chi vuole gestire da se le stesse attività
51
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Perchè fare tutto questo?
52
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
BotNet e 0day
53
Window of
Exposure
Vulnerability
Exploit
Patch
Applied Patch
Critical Zone
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Contromisure
Policy interne corrette (USB?)
Firewall/IDS/IPS
Antivirus/Antimalware
Patching
54
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano
Conclusioni
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Cost Of Data Breaches Increased
Ponemon Institute research says
malicious attacks are the most costly breaches
"Each year, I expect the breach cost figures to decrease, but the
numbers are still rising," Ponemon says.The 2009 study showed a
slight increase in the organizational cost of a data breach -- from
$6.65 million to $6.75 million per incident -- and a slight increase in
the average cost per compromised record, from $202 to $204.”
56
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Symantec EMEA Report 09
L’Italia è spesso presente ai primi posti delle classifiche
attaccati/attaccanti. Il problema ci riguarda.
57
Friday, 22 October, 2010
La tecnologia intorno a me, la sicurezza dentro di me
A.L.R. Pennasilico - SMAU 2010 - Milano
Conclusioni
La tecnologia per gestire i dati in modo sicuro esiste
Va tuttavia configurata e gestita nel modo corretto
58
Friday, 22 October, 2010
Grazie dell’attenzione!
Alessio L.R. Pennasilico
apennasilico@clusit.it
FaceBook: alessio.pennasilico - Linkedin: mayhem - twitter: mayhemspp
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are
subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can
copy, modify, or sell them. “Please” cite your source and use the same licence :)
Domande?
Friday, 22 October, 2010

Weitere ähnliche Inhalte

Andere mochten auch

Descargar driver de impresora epson tx110
Descargar driver de impresora epson tx110Descargar driver de impresora epson tx110
Descargar driver de impresora epson tx110DriverdeImpresora
 
Bic Euronova Jornadas I+D+I
Bic Euronova   Jornadas I+D+IBic Euronova   Jornadas I+D+I
Bic Euronova Jornadas I+D+IPromálaga
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 

Andere mochten auch (13)

Pesaro 11 aprile 2013 Modulo 1-Pianificazione
Pesaro 11 aprile 2013  Modulo 1-PianificazionePesaro 11 aprile 2013  Modulo 1-Pianificazione
Pesaro 11 aprile 2013 Modulo 1-Pianificazione
 
Descargar driver de impresora epson tx110
Descargar driver de impresora epson tx110Descargar driver de impresora epson tx110
Descargar driver de impresora epson tx110
 
Reciclaje Tecnológico
Reciclaje TecnológicoReciclaje Tecnológico
Reciclaje Tecnológico
 
Bic Euronova Jornadas I+D+I
Bic Euronova   Jornadas I+D+IBic Euronova   Jornadas I+D+I
Bic Euronova Jornadas I+D+I
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case history
 
Omjcc twitter
Omjcc twitterOmjcc twitter
Omjcc twitter
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
Linux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZLinux Day 2010: Virtualizzare con OpenVZ
Linux Day 2010: Virtualizzare con OpenVZ
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
All your bases belong to us
All your bases belong to usAll your bases belong to us
All your bases belong to us
 

Ähnlich wie Smau 2010 Milano: Seminario Clusit per Intel sulla security

Architettura Di Reti Sicure
Architettura Di Reti SicureArchitettura Di Reti Sicure
Architettura Di Reti SicureRoberto Maggiora
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSMAU
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standarduninfoit
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)securityFabio Pietrosanti
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITCisco Case Studies
 
Pizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computingPizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computingInnovAction Lab
 
Building brain - infoFACTORY - home and building automation - smart cities
Building brain  - infoFACTORY - home and building automation - smart citiesBuilding brain  - infoFACTORY - home and building automation - smart cities
Building brain - infoFACTORY - home and building automation - smart citiesPaolo Omero
 
Piattaforma di integrazione di sistemi domotici eterogenei - infoFACTORY
Piattaforma di integrazione di sistemi domotici eterogenei - infoFACTORYPiattaforma di integrazione di sistemi domotici eterogenei - infoFACTORY
Piattaforma di integrazione di sistemi domotici eterogenei - infoFACTORYinfoFACTORY
 
Referenze enterprise 2016
Referenze enterprise 2016Referenze enterprise 2016
Referenze enterprise 2016Ugo Morini
 
Referenze enterprise 2016
Referenze enterprise 2016Referenze enterprise 2016
Referenze enterprise 2016Ugo Morini
 
Referenze enterprise 2016
Referenze enterprise 2016Referenze enterprise 2016
Referenze enterprise 2016Ugo Morini
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTFabio Gatti
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
- Codemotion Rome 2015
- Codemotion Rome 2015- Codemotion Rome 2015
- Codemotion Rome 2015Codemotion
 
Iandelli monitoraggio diffuso
Iandelli monitoraggio diffusoIandelli monitoraggio diffuso
Iandelli monitoraggio diffusoNiccolò Iandelli
 

Ähnlich wie Smau 2010 Milano: Seminario Clusit per Intel sulla security (20)

Architettura Di Reti Sicure
Architettura Di Reti SicureArchitettura Di Reti Sicure
Architettura Di Reti Sicure
 
Smau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo FarinaSmau Milano 2010 Massimo Farina
Smau Milano 2010 Massimo Farina
 
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
 
Wardriving Milano
Wardriving MilanoWardriving Milano
Wardriving Milano
 
Industria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e StandardIndustria 4.0 e IoT: Panorama, Leggende e Standard
Industria 4.0 e IoT: Panorama, Leggende e Standard
 
2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security2002: SMAU ITBH: Wireless (in)security
2002: SMAU ITBH: Wireless (in)security
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
 
Pizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computingPizzonia - Rischi del cloud computing
Pizzonia - Rischi del cloud computing
 
Building brain - infoFACTORY - home and building automation - smart cities
Building brain  - infoFACTORY - home and building automation - smart citiesBuilding brain  - infoFACTORY - home and building automation - smart cities
Building brain - infoFACTORY - home and building automation - smart cities
 
Piattaforma di integrazione di sistemi domotici eterogenei - infoFACTORY
Piattaforma di integrazione di sistemi domotici eterogenei - infoFACTORYPiattaforma di integrazione di sistemi domotici eterogenei - infoFACTORY
Piattaforma di integrazione di sistemi domotici eterogenei - infoFACTORY
 
Referenze enterprise 2016
Referenze enterprise 2016Referenze enterprise 2016
Referenze enterprise 2016
 
Referenze enterprise 2016
Referenze enterprise 2016Referenze enterprise 2016
Referenze enterprise 2016
 
Referenze enterprise 2016
Referenze enterprise 2016Referenze enterprise 2016
Referenze enterprise 2016
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoT
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
- Codemotion Rome 2015
- Codemotion Rome 2015- Codemotion Rome 2015
- Codemotion Rome 2015
 
Iandelli monitoraggio diffuso
Iandelli monitoraggio diffusoIandelli monitoraggio diffuso
Iandelli monitoraggio diffuso
 

Mehr von Alessio Pennasilico

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliAlessio Pennasilico
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraAlessio Pennasilico
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le Alessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 

Mehr von Alessio Pennasilico (15)

Perchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminaliPerchè il tuo tablet interessa ai criminali
Perchè il tuo tablet interessa ai criminali
 
RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
ICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologieICT Security 2010: Le minacce delle nuove tecnologie
ICT Security 2010: Le minacce delle nuove tecnologie
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione SicuraSmau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
Smau 2010 MIlano: Seminario AIPSI Virtualizzazione Sicura
 
e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le e-mail Power: 2010: servono ancora le
e-mail Power: 2010: servono ancora le
 
Vpn Mobility VoIP
Vpn Mobility VoIPVpn Mobility VoIP
Vpn Mobility VoIP
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
Paranoia is a virtue
Paranoia is a virtueParanoia is a virtue
Paranoia is a virtue
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 

Kürzlich hochgeladen

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 

Kürzlich hochgeladen (9)

Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 

Smau 2010 Milano: Seminario Clusit per Intel sulla security

  • 1. Un  mondo  di  opportunitá Agenda 14:00   14:40   Alessio  Pennasilico  –  CLUSIT  :  Tecnologie  e  Scenario 14:40   15:20   Cris<ano  Voschion  –  McAfee  :  Solu<on  Overview 15:20   15:30   Coffee  Break 15:30   16:10   Marco  Colombo  –  VMware  :  VSphere 16:10   16:50   Massimiliano  Grassi  –  Citrix  :  Citrix 16:50   17:30   Luca  Rezanigo  –  Microsfot  Office  2010 Intel  Channel  Conference  2010 Friday, 22 October, 2010
  • 2. La tecnologia intorno a me, la sicurezza dentro di me Alessio L.R. Pennasilico apennasilico@clusit.it FaceBook: alessio.pennasilico - Linkedin: mayhem - twitter: mayhemspp Friday, 22 October, 2010
  • 3. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Alessio L.R. Pennasilico Board of Directors: Associazione Informatici Professionisti Associazione Italiana Professionisti Sicurezza Informatica CLUSIT Italian Linux Society, LUGVR, Metro Olografix, Sikurezza.org Hackerʼs Profiling Project, CrISTAL 3 Security Evangelist @ Friday, 22 October, 2010
  • 4. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Agenda ✓ Considerazioni sparse ✓ Cosa vedo intorno a me? ✓ Cosa mi preoccupa? ✓ Come dormire sonni tranquilli? 4 Friday, 22 October, 2010
  • 5. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano Wireless Friday, 22 October, 2010
  • 6. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Perchè usarlo? Sapreste fare senza? Ed il vostro vicino? 6 Friday, 22 October, 2010
  • 7. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Wardriving è un'attività che consiste nell'intercettare reti Wi-Fi, in automobile, in bicicletta o a piedi con un laptop, solitamente abbinato ad un ricevitore GPS per individuare l'esatta posizione della rete trovata ed eventualmente pubblicarne le coordinate geografiche su un sito web. Per una miglior ricezione vengono usate antenne omnidirezionali. 7 Friday, 22 October, 2010
  • 8. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Device 8 Friday, 22 October, 2010
  • 9. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Antenne 9 Friday, 22 October, 2010
  • 10. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Mezzi alternativi 10 Friday, 22 October, 2010
  • 11. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Molto alternativi... 11 Friday, 22 October, 2010
  • 12. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Personalizzazioni 12 Friday, 22 October, 2010
  • 13. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano WarChalking Quando una rete Wi-Fi viene intercettata, il warchalker disegna un simbolo speciale su qualunque oggetto vicino all'intercettazione come un muro o sulla pavimentazione della strada. I simboli possono essere differenti, in relazione al tipo di rete (aperta o chiusa) o al tipo di crittografia (WEP,WPA). 13 Friday, 22 October, 2010
  • 14. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Cracca al Tesoro Caccia al Tesoro “Geek” www.wardriving.it 14 Friday, 22 October, 2010
  • 15. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano Strumenti Friday, 22 October, 2010
  • 16. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Kismet 16 Friday, 22 October, 2010
  • 17. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Kismac 17 Friday, 22 October, 2010
  • 18. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano NetStumbler 18 Friday, 22 October, 2010
  • 19. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano MiniStumbler 19 Friday, 22 October, 2010
  • 20. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Coordinate GPS 20 Friday, 22 October, 2010
  • 21. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Craccare le chiavi 21 Friday, 22 October, 2010
  • 22. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Misure Inutili Nascondere il nome della rete non serve Filtrare i mac-address non serve WEP da un falso senso di sicurezza 22 Friday, 22 October, 2010
  • 23. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Proteggersi WPA2 a casa è una soluzione adatta In azienda è possibile fare IPSec su WiFi oppure WPA2/Enterprise 23 Friday, 22 October, 2010
  • 24. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano VoIP Friday, 22 October, 2010
  • 25. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Perchè utilizzarlo? Semplice Sicuro Affidabile Economico Sicuro? 25 Friday, 22 October, 2010
  • 26. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Senso di invulnerabilità I telefoni funzionano sempre La rete telefonica è un mondo isolato Gli standard utilizzati sono proprietari 26 Friday, 22 October, 2010
  • 27. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Minacce Frodi classiche Attacchi IP Based SPIT Vishing 27 Friday, 22 October, 2010
  • 28. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano I Client E’ possibile utilizzare telefoni software Come garantisco la sicurezza dei client? 28 Friday, 22 October, 2010
  • 29. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Accendo il telefono I telefoni IP, per funzionare, possono eseguire diverse azioni preliminari, vulnerabili a diversi attacchi: ✓ottengono l'indirizzo IP da un server DHCP ✓ottengono dal DHCP l'indirizzo di un TFTP server ✓scaricano il firmware dal TFTP server ✓scaricano la configurazione dal TFTP server ✓si autenticano sul serverVoIP 29 Friday, 22 October, 2010
  • 30. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano Case History Friday, 22 October, 2010
  • 31. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Frodi “Edwin Andreas Pena, a 23 year old Miami resident, was arrested by the Federal government: he was involved in a scheme to sell discounted Internet phone service by breaking into other Internet phone providers and routing connections through their networks.” The NewYorkTimes, June 7th 2006 31 Friday, 22 October, 2010
  • 32. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Robert Moore “I'd say 85% of them were misconfigured routers. They had the default passwords on them: you would not believe the number of routers that had 'admin' or 'Cisco0' as passwords on them”. "It's so easy a caveman can do it!" 32 Friday, 22 October, 2010
  • 33. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano Testare l’infrastruttura Friday, 22 October, 2010
  • 34. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Ettercap #1 http://ettercap.sourceforge.net/ La suite per gli attacchi Man in the Middle. Multipiattaforma, da usare in console o in un windows manager, Ettercap permette di lanciare tutti quegli attacchi a Layer 2 che permettono di capire quanto la nostra rete switchata sia vulnerabile se non adeguatamente protetta. Keywords: " arp spoofing, arp poisoning, hijacking, sniffing, decoding, dns spoofing, dos, flood." 34 Friday, 22 October, 2010
  • 35. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Ettercap #2 35 Friday, 22 October, 2010
  • 36. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Wireshark #1 http://www.wireshark.org/ Sniffer multipiattaforma, corredato di molti decoder, che lo mettono in grado di interpretare il traffico intercettato. Wireshark può interpretare tanto i flussi di signaling, quanto quelli RTP, ed estrarne tutte le informazioni necessarie per una successiva analisi. 36 Friday, 22 October, 2010
  • 37. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Wireshark #2 37 Friday, 22 October, 2010
  • 38. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Oreka http://oreka.sourceforge.net/ Distribuito per Windows e Linux, supporta i protocolli di Cisco CallMananager, Lucent APX8000, Avaya, S8500, Siemens HiPath, VocalData, Sylantro, Asterisk SIP channel. Intercetta e registra le conversazioni basate su flussi RTP. Semplice, intuitivo, via web e con supporto per MySQL. 38 Friday, 22 October, 2010
  • 39. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano SipSak #1 http://sipsak.org/ Si tratta del coltellino svizzero del VoIPAdmin. Permette di interagire con qualsiasi device SIP inviando traffico creato ad hoc per interagire con il server e verificare il suo comportamento in situazioni create da noi. 39 Friday, 22 October, 2010
  • 40. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Ohrwurm http://mazzoo.de/blog/2006/08/25#ohrwurm Il “verme delle orecchie” è un RTP fuzzer. Il suo scopo è testare l'implementazione del protocollo SIP del device verificato, inviando una enorme quantità di richieste con diverse combinazioni di parametri, più o meno sensati, allo scopo di individuare eventuali comportamenti anomali. Le anomalie riscontrate spesso si rivelano essere bug di implementazione. 40 Friday, 22 October, 2010
  • 41. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Smap http://www.wormulon.net/index.php?/archives/1125-smap-released.html Unendo nmap e SipSak otteniamo uno strumento in grado di rilevare i device SIP, dedurre di che marca e modello di device si tratta dal fingerprint e creare una mappa della rete analizzata. E' inoltre possibile interagire direttamente con il device, fingendosi un apparato SIP, per ottenere maggiori informazioni. 41 Friday, 22 October, 2010
  • 42. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano SiVus http://www.vopsecurity.org/html/tools.html Si tratta di un SIP security scanner: verifica le caratteristiche del target dello scan rispetto ad un database di vulnerabilità conosciute. 42 Friday, 22 October, 2010
  • 43. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Altri strumentiPacket Gen & Packet Scan Shoot Sipness Sipshare Sip scenario Siptest harness Sipv6analyzer Winsip Call Generator Sipsim Mediapro Netdude SipBomber RTP Flooder Invite flooder RTP injector Sipscan reg. hijacker eraser/adder Fuzzy Packet Iax Flooder Cain & Abel SipKill SFTF VoIPong SipP 43 Friday, 22 October, 2010
  • 44. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano Virtualizzazione Friday, 22 October, 2010
  • 45. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Perchè adottarla? Diminuzione dei costi di gestione Risparmio energetico ROIVeloce Cambia qualcosa per l’IT security manager? 45 Friday, 22 October, 2010
  • 46. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Rischi Scarso controllo sugli accessi Problemi a definire i ruoli / ACL Furto / Cloning di macchine virtuali Intrusioni / Compromissione dell’host 46 Friday, 22 October, 2010
  • 47. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Il traffico di gestione Accesso alla console di gestione Traffico FCoE - iSCSI Manipolare la migrazione di active state Replica diVM o degli storage 47 Friday, 22 October, 2010
  • 48. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Cloud Dove si trovano i miei dati? Come si spostano da un datacenter ad un altro? 48 Friday, 22 October, 2010
  • 49. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Contromisure Patching Isolare e proteggere il traffico Isolare e proteggere gli host 49 Friday, 22 October, 2010
  • 50. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano BotNet Friday, 22 October, 2010
  • 51. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Perchè botnet? Infetto il maggior numero possibile di host Li uso per fare spam, phishing, spit, vishing, DDoS Li affitto a chi vuole gestire da se le stesse attività 51 Friday, 22 October, 2010
  • 52. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Perchè fare tutto questo? 52 Friday, 22 October, 2010
  • 53. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano BotNet e 0day 53 Window of Exposure Vulnerability Exploit Patch Applied Patch Critical Zone Friday, 22 October, 2010
  • 54. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Contromisure Policy interne corrette (USB?) Firewall/IDS/IPS Antivirus/Antimalware Patching 54 Friday, 22 October, 2010
  • 55. La tecnologia intorno a me, la sicurezza dentro di me - A.L.R. Pennasilico - SMAU 2010 - Milano Conclusioni Friday, 22 October, 2010
  • 56. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Cost Of Data Breaches Increased Ponemon Institute research says malicious attacks are the most costly breaches "Each year, I expect the breach cost figures to decrease, but the numbers are still rising," Ponemon says.The 2009 study showed a slight increase in the organizational cost of a data breach -- from $6.65 million to $6.75 million per incident -- and a slight increase in the average cost per compromised record, from $202 to $204.” 56 Friday, 22 October, 2010
  • 57. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Symantec EMEA Report 09 L’Italia è spesso presente ai primi posti delle classifiche attaccati/attaccanti. Il problema ci riguarda. 57 Friday, 22 October, 2010
  • 58. La tecnologia intorno a me, la sicurezza dentro di me A.L.R. Pennasilico - SMAU 2010 - Milano Conclusioni La tecnologia per gestire i dati in modo sicuro esiste Va tuttavia configurata e gestita nel modo corretto 58 Friday, 22 October, 2010
  • 59. Grazie dell’attenzione! Alessio L.R. Pennasilico apennasilico@clusit.it FaceBook: alessio.pennasilico - Linkedin: mayhem - twitter: mayhemspp These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. “Please” cite your source and use the same licence :) Domande? Friday, 22 October, 2010