HackInBo Winter Edition 2016: ci vediamo a Bologna!

Torna HackInBo Winter Edition: successo dopo successo, continua a confermarsi uno degli eventi più attesi sulla sicurezza

Per chi non lo conoscesse ancora HackInBo è il primo evento totalmente gratuito sulla Sicurezza Informatica nella città di Bologna. Nasce per sopperire alla mancanza di una manifestazione di questo tipo sul territorio Bolognese. Rappresenta un’occasione per parlare e incontrare esperti del settore in un’atmosfera rilassata e collaborativa. E per rimanere aggiornati sulle ultime tematiche riguardanti l’IT-Security (fonte).

L’evento è rivolto ai dirigenti d’azienda, agli it-manager, ai sistemisti, agli appassionati e a tutte quelle persone interessate ad approfondire argomenti di estrema attualità. La settima edizione si terrà sabato 29 ottobre, per la seconda volta consecutiva al Best Western Plus Tower Hotel a Bologna a partire dalle 9,30. Quest’ultima edizione ha visto la messa online del nuovo sito, più dinamico e user friendly che, presto, vedrà al suo interno un archivio con tutto il materiale delle scorse edizioni.

Burp Suite: Penetration test di mobile app e web

burp suite

Burp Suite è un software progettato per analizzare il traffico di rete generato da applicazioni web-based.

Utilizzato per esaminare e manipolare il flusso di dati dal browser web verso il server di riferimento, come ad esempio un sito Internet, è strutturato in una serie di strumenti che consentono all’utente di eseguire diversi Penetration Test e attacchi di vario genere.

E’ composto principalmente da questi componenti:

  • Proxy: permette di ispezionare e manipolare il traffico di rete tra il brower web e l’applicazione da analizzare.
  • Spider: indicizza il contenuto del sito, generando una lista di URL da verificare per individuare eventuali falle di sicurezza.
  • Scanner:  questo tool, disponibile solamente con la versione “Professional”, esegue uno scan automatizzato in cerca di vulnerabilità note pubblicamente.
  • Intruder: utile per generare attacchi personalizzati, quindi exploit non presenti del database di Burp Suite.
  • Repeater: registra ogni richiesta eseguita tra client e server e permette di riprodurla successivamente simulando l’identità dell’emittente.
  • Sequencer: permette di verificare la “casualità” dei dati, ad esempio gli ID di sessione, i token utilizzati per il reset delle password, ecc.

Sono disponibili due versioni di questo software: Free Edition e Professional Edition.

Intervista a Luca Ercoli, Ethical Hacker Seeweb

Intervista Luca Ercoli SeewebOltre a fornire un servizio di ultima generazione e altamente performante, noi di Seeweb teniamo alla sicurezza e alla tranquillità del cliente.

Con il termine sicurezza non ci riferiamo solo alla sorveglianza dei locali (che avviene 24/7/365 tramite personale proprio o esterno autorizzato), ma anche alla sicurezza dei servizi che offriamo. Per questo motivo all’interno del nostro team ci sono esperti che giorno dopo giorno si occupano di studiare a fondo problematiche che potrebbero impattare i nostri servizi in modo da capire le dinamiche per risolverle prima che diventino un problema reale.

A tal riguardo abbiamo fatto qualche domanda a Luca Ercoli, Ethical Hacker Seeweb, che si occupa della risoluzione di problemi di sicurezza, livello di connettività e servizi web.

Attacco Man-In-The-Middle: ARP Poison

ARPPOISONMantenere un sistema operativo aggiornato, installando patch di sicurezza ed appliance firewall, non garantisce protezione dagli attacchi provenienti dalla rete locale.
Un Hacker, può sfruttare le vulnerabilità del protocollo ARP (Address Resolution Protocol), per dirottare una connessione Internet e prenderne il controllo.

Per inviare un pacchetto IP, un host ha bisogno di conoscere l’indirizzo MAC del suo next-hop, ovvero del primo dispositivo a cui deve inoltrare i dati, affinchè questi ultimi giungano a destinazione.

Comunicando con una macchina presente su Internet, il next-hop è generalmente il proprio gateway predefinito, quando invece la trasmissione avviene tra due sistemi della stessa rete/sottorete, il MAC address, memorizzato nel frame Ethernet dove è incapsulato il pacchetto IP, può essere quello del dispositivo di destinazione.

Accedi

Registrati | Password dimenticata?