SlideShare a Scribd company logo
1 of 52
Download to read offline
COME LE PMI FAVORISCONO LA CYBERWARFARE:
BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI
                                                                  1

                         Stefano Fratepietro - Emanuele Gentili




venerdì 10 giugno 2011
Obiettivi del WorkShop

  A) Dimostrare che esiste una eterna lotta tra gli
  sviluppatori software e la natura umana

  B) Dimostrare che la natura al momento sta vincendo                                     2

  C) Dimostrare che l’utonto e’ il peggior virus informatico
  creato sino ad oggi.


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Stefano Fratepietro

             IT security specialist per il CSE (Consorzio Servizi Bancari)

             DEFT Linux – Computer Forensic live cd project leader

             Consulente di Computer Forensic per procure, forze                           3
              dellʼordine e grandi aziende italiane
                   ‣Buongiorno	
  Vitaminic!	
  
                   ‣Telecom	
  Italia	
  -­‐	
  Ghioni




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Emanuele Gentili


     Amministratore delegato di Tiger Security S.r.l.

     Offensive Security Certified Professional Trainer

     Security Advisor per enti governativi di intelligence e servizi segreti                                          4
     Project Leader in BackTrack Linux - Penetration Test distribution


                                                                                     http://www.tigersecurity.it
                 http://it.linkedin.com/in/emanuelegentili
                                                                                     http://www.backtrack-linux.org
                 http://www.twitter.com/emgent
                                                                                     http://www.exploit-db.com



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Crackdown Playstation Network
       20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda
       Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio…

       …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti
       ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network…

       …comprese le carte di credito tenute in chiaro nei propri database
                                                                                                       5




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Crackdown Playstation Network




                                                                                          6




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Crackdown Playstation Network




                                                                                          7




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Crackdown HBGary Federal

                          ‣ Azienda made in USA di sicurezza informatica ed
                              intelligence

                          ‣ Principale fruitore dei servizi di HBGary è il governo
                              USA                                                         8




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Crackdown HBGary Federal

                     ‣ CMS proprietario vulnerabile ad una SQL injection
                         www.hbgaryfederal.com,	
  a=ualmente	
  down

                     ‣ Dump di user e password, conservati non in chiaro ma con
                         algoritmi di hash.
                         Hash	
  della	
  password	
  contenuto	
  in	
  una	
  raimbowtable
                                                                                                                                              9
                     ‣ delle utenze aveva accesso in ssh al web server
                         Il	
  demone	
  ssh	
  era	
  vulnerabile	
  e	
  si	
  è	
  potuto	
  eseguire	
  un	
  privilege	
  esclaCon	
  
                               per	
  o=enere	
  root




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Crackdown HBGary Federal

                     ‣ Con la privilege esclation saltano fuori altre credenziali e
                         password, comprese quelle del CEO
                         Le	
  password	
  sono	
  risultate	
  di	
  sei	
  cara=eri

                     ‣ La stesse credenziali erano usate per i profili Linkedin,
                         Twitter e Google Apps
                         Il	
  sistema	
  di	
  posta	
  di	
  HBGary	
  è	
  tu=o	
  su	
  Google	
  mail   10
                     ‣ Procedura di recovery password per la casella di posta di
                         Aaron Barr e Greg Hoglund e via….




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Crackdown HBGary Federal




                                                                                          11




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Botnet lʼAnatomia

      Che cosa è una Botnet?
      Una botnet è una rete di computer collegati ad Internet
      che fanno parte di un insieme di computer controllato
      da un'unica entità, il botmaster.
                                                                                          12
      Che tipi di sistemi possono essere parte di una Botnet?
      Desktop, Laptop, Netbook, Server, Smartphone,
      Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-)


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Botnet: lʼAnatomia
     ‣ Botnet che attaccano Personal Computer
     Requisiti: Macchine che ospitano dati personali.
     Utilizzo: Furto di credenziali, attacchi di tipo ddos.


     ‣ Botnet che attaccano Palmari, Tablet, Smartphone
     Requisiti: Macchine che ospitano dati strettamente personali e familiari.
     Utilizzo:           Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos.
                                                                                                                13
     ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise.
     Requisiti: Macchine che ospitano servizi
                                              Server
     Utilizzo:           Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi.


     ‣ Botnet che attaccano Router
     Requisiti: Router Linux based.
     Utilizzo:           Furto di credenziali, attacchi di tipo ddos.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Botnet Client dalla nascita allʼevoluzione




                                                                                          14




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Botnet Client dalla nascita allʼevoluzione




                                                                                          15




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Botnet Client dalla nascita allʼevoluzione




                                                                                          16




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Botnet Mobile dalla nascita allʼevoluzione




                                                                                            17


                                      Schema Rappresentativo botnet server anni 2008-2011




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Botnet Server dalla nascita allʼevoluzione




                                                                                                      18




                              Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Botnet Router dalla nascita allʼevoluzione




                                       bot 1                                        bot 3
                                                                                                            19
                                                         bot 2




                                       Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Riproduzione delle botnet

                                    PC                           Mobile                            Server                   Routers
                         Vulnerabilità Sistema Operativo                                        Vulnerabilità di tipo web
                                                           Applicazioni Malevole sugli Store                                Credenziali di Default
                              (Microsoft Windows)                                                   (sqli, rce, lfi, rfi)



                            Vulnerabilità Applicative
                                                           Passwords di Default su Servizi          Password deboli            Password Deboli
                         (Adobe Flash, Microsoft Office,

                                                                                                                                                      20
                                                                (OpenSSH, foo, bar)            (Open SSH, MySQL, MSSQL)     (telnet, ssh, webpanel)
                         Adobe Reader, Real VNC, ecc..)




                             Vulnerabilità su Browser
                           ( Internet Explorer, Mozilla
                            Firefox, Google Chrome)




                          Navigazione siti hard e warez




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Riproduzione delle botnet




                                                                                          21




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Cosa troviamo oggi nel Black Market?

                 ... come al mercato del pesce.
                                                                            Noi: A quanto sta il merluzzo ?

                                                                            Black Hat: 9 euro al kg.

                                                                            Noi: A quanto invece le carte di
                                                                            credito Visa Gold?                 22
                                                                            Black Hat: 3 euro l’ una.




                                                Ma noi abbiamo osato di più ....
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
SpyEye Command e Control (Ultima generazione)




                                                                                          23




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
SpyEye Generatore Trojan (Ultima generazione)




                                                                                          24




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Spy Eye Toolkit




                                         Al solo costo di....
                                                700 $                                     25




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb

       App che permette di generare le chiavi wep e wpa di default di alcuni
        router wi-fi

              ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink
              ‣ Alice e Fastweb                                                           26
              Penetrare: http://underdev.org/penetrate/
              Wpa tester: http://www.megaupload.com/?d=7H8QI4YO




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          27




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Hacking for dummyes
                                         Accesso ad AP Alice e Fastweb




                                                                                          28




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Hacking for dummyes
                                            ARP poisoning
        ‣ Tecnica di attacco che consente ad un attacker, in una lan, di
            concretizzare un attacco di tipo man in the middle verso tutti gli host
            che si trovano nello stesso segmento di rete

        ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete
            commutata, i pacchetti destinati ad un host verso un altro al fine di
            leggere il contenuto di questi per catturare le password che in alcuni        29
            protocolli viaggiano in chiaro

        ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati
            alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un
            host
                                          Software usato: Ettercap NG

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Hacking for dummyes
                                            ARP poisoning




                                                                                          30




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Hacking for dummyes
                                            Accesso agli host della rete

                  Attività di monitoraggio delle attività degli host della rete
                    violata

                         ‣	
   Individuazione	
   delle	
   vulnerabilità	
   degli	
   host	
   collegaC	
   alla	
   rete	
  
                            wifi                                                                                                         31
                         ‣	
   Sniffing	
   del	
   traffico	
   generato	
   dagli	
   host	
   della	
   rete	
   al	
   fine	
   di	
  
                            carpire	
  informazioni	
  del	
  Cpo
                              ➡	
  Posta	
  ele=ronica
                              ➡	
  Social	
  network



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Anche Mia Nonna saprebbe crackare una rete Wireless

                                         Tratto da una storia vera...
                                                                                          32




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Anche mia nonna saprebbe crackare una rete Wireless




                                                                                          33




                                         Gerix Wifi Cracker NG
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Anche mia nonna saprebbe crackare una rete Wireless




                                                                                          34




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Anche mia nonna saprebbe crackare una rete Wireless




                                                                                          35




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Botnet alla portata di tutti

                         Rete di computer infettati da un tipo di malware
                         che permette ad un attaccante di controllare a
                         distanza le macchine infette.

                         Principale utilizzo:
                         ‣ Invio di spam                                                  36
                         ‣ Attacchi informatici di tipo DDOS
                         ‣ Attività di scansione per ampliamento della botnet
                         ‣ Phishing




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Botnet alla portata di tutti




                                                                                          37




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Botnet alla portata di tutti
                                             casi recenti noti


         ‣ www.governo.it, andato a buon fine
         ‣ www.senato.it, andato a buon fine
         ‣ www.giustizia.it, andato a buon fine
         ‣ www.enel.it, andato a buon fine                                                 38
         ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile
           con redirect su 127.0.0.1
         ‣ www.mediaset.it, andato a buon fine
         ‣ www.unicreditbanca.it, non andato a buon fine


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili

venerdì 10 giugno 2011
Il Caso Poste Italiane




                                                                                          39




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi Client Side
                              nella mia botnet con un click




                                                                                          40




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi Client Side
                                   nella mia botnet con un click

                         Un attacco viene definito client side, quando il focus dell’operazione è
                         orientato verso le applicazioni di uso comune della vittima.


                         Esempio:
                         ‣ Browser di Navigazione Internet
                                                                                                   41
                         ‣ Client di Posta Elettronica
                         ‣ Software di messaggistica Instantanea
                         ‣ ...


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi Client Side
                                         Vettori di Attacco


                                                    Messenger                             Forum
                         Twitter
                                       Ingegneria sociale                                           42

                         Facebook                                                         MySpace
                                                       Linkedin


Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi Client Side




                                                                                          43




                                           Javascript - Botnet
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi Client Side


                  Buffer Overflow
                 Un utente, visitando
                 semplicemente una pagina
                 web, potrebbe consegnare
                 nelle mani dell’attaccante il
                 proprio pc e tutti i dati che
                                                                                          44
                 risiedono all’interno.




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Sistemi Vulnerabili ad Attacchi Client Side


                                                                                      25%
                                                                    25%


                                                                                                  45
                                                                    25%               25%




                         Microsoft Windows              GNU Linux               MAC OSX     BSD



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi Client Side




                                                                                          46



                           Attacchi di tipo mirato alla persona.

Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Cyberwarfare .. qualcuno trama nellʼombra




                                                                                          47



                                                  2 giugno 2011
             Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe”
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi tramite social network
                                     Consensi elettorali
                         Link esca dal titolo “Peggio attaccante vs peggior portiere
                           del mondo LOL”…

                         … che puntava ad un java script che incrementava le
                          iscrizioni alla pagina del candidato sindaco Letizia
                          Moratti                                                         48
                                           Pagina rimossa il 25 maggio




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Attacchi tramite social network
                                     Consensi elettorali
                         Il nome di chi detiene il dominio (Fatti fantastici.info) è
                         coperto da una società che nasconde l'identità del
                         registrant sotto il più rigoroso anonimato, Domains by
                         proxy, con sede in Arizona.
                                                                                          49




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Conclusioni
          Al giorno dʼoggi chi espone sistemi vulnerabili sulla rete Internet non ha
            scusanze

          La sicurezza è un PROCESSO e non un prodotto.

          Puoi spendere 1.000.000 € in hardware per la security ma se non hai
            persone competenti che le amministrano non serve a nulla                      50
          Le security policy vanno rispettate senza alcuna eccezione, nemmeno
            per lʼAD

          La più grande vulnerabilità informatica mai corretta è lʼutente



Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Domande ?                                                        51




Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011
Grazie per lʼattenzione.
       Stefano Fratepietro                                               Emanuele Gentili
  stefano @ periziainformatica.eu                                         e.gentili @ tigersecurity.it
         www.deftlinux.net                                                   www.tigersecurity.it
         steve.deftlinux.net                                              www.backtrack-linux.org



                                                                                                     52
Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti.
Stefano Fratepietro - Emanuele Gentili
venerdì 10 giugno 2011

More Related Content

Viewers also liked

Smau Napoli 2013 bike sharing
Smau Napoli 2013 bike sharingSmau Napoli 2013 bike sharing
Smau Napoli 2013 bike sharingSMAU
 
Smau Padova 2011 Denis Baldi
Smau Padova 2011 Denis BaldiSmau Padova 2011 Denis Baldi
Smau Padova 2011 Denis BaldiSMAU
 
Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...
Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...
Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...SMAU
 
Smau Napoli 14 Area Science Park
Smau Napoli 14 Area Science ParkSmau Napoli 14 Area Science Park
Smau Napoli 14 Area Science ParkSMAU
 
Smau Bologna 2010 Stefano Fratepietro
Smau Bologna 2010 Stefano FratepietroSmau Bologna 2010 Stefano Fratepietro
Smau Bologna 2010 Stefano FratepietroSMAU
 
Smau Milano 2010 Massimiliano Redolfi e Giorgio Pedrazzi
Smau Milano 2010 Massimiliano Redolfi e Giorgio PedrazziSmau Milano 2010 Massimiliano Redolfi e Giorgio Pedrazzi
Smau Milano 2010 Massimiliano Redolfi e Giorgio PedrazziSMAU
 
Smau Bari 2011 Riccardo Sanna
Smau Bari 2011 Riccardo SannaSmau Bari 2011 Riccardo Sanna
Smau Bari 2011 Riccardo SannaSMAU
 
Smau Padova 2011 Giuseppe Carlini
Smau Padova 2011 Giuseppe CarliniSmau Padova 2011 Giuseppe Carlini
Smau Padova 2011 Giuseppe CarliniSMAU
 
Smau Milano 2010 Matteo Conti
Smau Milano 2010 Matteo ContiSmau Milano 2010 Matteo Conti
Smau Milano 2010 Matteo ContiSMAU
 
Smau Bari 2011 Marco Curci
Smau Bari 2011 Marco CurciSmau Bari 2011 Marco Curci
Smau Bari 2011 Marco CurciSMAU
 
Smau Milano 2013 Eurocons
Smau Milano 2013 EuroconsSmau Milano 2013 Eurocons
Smau Milano 2013 EuroconsSMAU
 
Smau milano 2013 luigi orsi carbone
Smau milano 2013 luigi orsi carboneSmau milano 2013 luigi orsi carbone
Smau milano 2013 luigi orsi carboneSMAU
 
Smau Bari 2010 Giuliano Faini
Smau Bari 2010 Giuliano FainiSmau Bari 2010 Giuliano Faini
Smau Bari 2010 Giuliano FainiSMAU
 
L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...
L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...
L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...SMAU
 
Smau Roma 2011 Nicola Fabiano
Smau Roma 2011 Nicola FabianoSmau Roma 2011 Nicola Fabiano
Smau Roma 2011 Nicola FabianoSMAU
 
Smau Napoli 2014 Emanuele Mazzi
Smau Napoli 2014 Emanuele MazziSmau Napoli 2014 Emanuele Mazzi
Smau Napoli 2014 Emanuele MazziSMAU
 

Viewers also liked (16)

Smau Napoli 2013 bike sharing
Smau Napoli 2013 bike sharingSmau Napoli 2013 bike sharing
Smau Napoli 2013 bike sharing
 
Smau Padova 2011 Denis Baldi
Smau Padova 2011 Denis BaldiSmau Padova 2011 Denis Baldi
Smau Padova 2011 Denis Baldi
 
Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...
Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...
Smart Cities e condivisione della conoscenza: dalla città fordista alla cloud...
 
Smau Napoli 14 Area Science Park
Smau Napoli 14 Area Science ParkSmau Napoli 14 Area Science Park
Smau Napoli 14 Area Science Park
 
Smau Bologna 2010 Stefano Fratepietro
Smau Bologna 2010 Stefano FratepietroSmau Bologna 2010 Stefano Fratepietro
Smau Bologna 2010 Stefano Fratepietro
 
Smau Milano 2010 Massimiliano Redolfi e Giorgio Pedrazzi
Smau Milano 2010 Massimiliano Redolfi e Giorgio PedrazziSmau Milano 2010 Massimiliano Redolfi e Giorgio Pedrazzi
Smau Milano 2010 Massimiliano Redolfi e Giorgio Pedrazzi
 
Smau Bari 2011 Riccardo Sanna
Smau Bari 2011 Riccardo SannaSmau Bari 2011 Riccardo Sanna
Smau Bari 2011 Riccardo Sanna
 
Smau Padova 2011 Giuseppe Carlini
Smau Padova 2011 Giuseppe CarliniSmau Padova 2011 Giuseppe Carlini
Smau Padova 2011 Giuseppe Carlini
 
Smau Milano 2010 Matteo Conti
Smau Milano 2010 Matteo ContiSmau Milano 2010 Matteo Conti
Smau Milano 2010 Matteo Conti
 
Smau Bari 2011 Marco Curci
Smau Bari 2011 Marco CurciSmau Bari 2011 Marco Curci
Smau Bari 2011 Marco Curci
 
Smau Milano 2013 Eurocons
Smau Milano 2013 EuroconsSmau Milano 2013 Eurocons
Smau Milano 2013 Eurocons
 
Smau milano 2013 luigi orsi carbone
Smau milano 2013 luigi orsi carboneSmau milano 2013 luigi orsi carbone
Smau milano 2013 luigi orsi carbone
 
Smau Bari 2010 Giuliano Faini
Smau Bari 2010 Giuliano FainiSmau Bari 2010 Giuliano Faini
Smau Bari 2010 Giuliano Faini
 
L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...
L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...
L’ECCELLENZA NELL’INFORMATIZZAZIONE DEI PROCESSI AZIENDALI PER COMPETERE NEI ...
 
Smau Roma 2011 Nicola Fabiano
Smau Roma 2011 Nicola FabianoSmau Roma 2011 Nicola Fabiano
Smau Roma 2011 Nicola Fabiano
 
Smau Napoli 2014 Emanuele Mazzi
Smau Napoli 2014 Emanuele MazziSmau Napoli 2014 Emanuele Mazzi
Smau Napoli 2014 Emanuele Mazzi
 

Similar to Smau Bologna 2011 Emanuele Gentili - Stefano Fratepietro

#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)Giulia Aranguena
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTMassimo Giaimo
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaRoberto Polillo
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 
Pillole di mobile per IB
Pillole di mobile per IBPillole di mobile per IB
Pillole di mobile per IBfulviosolari
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-ePaolo Passeri
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) ThingsMarco d'Itri
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) ThingsMarco d'Itri
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano TrumpyGoWireless
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano TrumpyGoWireless
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Emanuele Della Valle
 

Similar to Smau Bologna 2011 Emanuele Gentili - Stefano Fratepietro (20)

#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
#Bitcoin: moneta della rete e nuove forme di transazione (analisi Law&economics)
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
PKI
PKIPKI
PKI
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Pillole di mobile per IB
Pillole di mobile per IBPillole di mobile per IB
Pillole di mobile per IB
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Mobile Security Business-e
Mobile Security Business-eMobile Security Business-e
Mobile Security Business-e
 
Privacy in enigmate
Privacy in enigmatePrivacy in enigmate
Privacy in enigmate
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) Things
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) Things
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano Trumpy
 
Stefano Trumpy
Stefano TrumpyStefano Trumpy
Stefano Trumpy
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
Della Valle Enterprise 2.0- Potenzialità di combinare SOA e Web 2.0
 

More from SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Bologna 2011 Emanuele Gentili - Stefano Fratepietro

  • 1. COME LE PMI FAVORISCONO LA CYBERWARFARE: BOTNET E SOCIAL NETWORK ALLA PORTATA DI TUTTI 1 Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 2. Obiettivi del WorkShop A) Dimostrare che esiste una eterna lotta tra gli sviluppatori software e la natura umana B) Dimostrare che la natura al momento sta vincendo 2 C) Dimostrare che l’utonto e’ il peggior virus informatico creato sino ad oggi. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 3. Stefano Fratepietro IT security specialist per il CSE (Consorzio Servizi Bancari) DEFT Linux – Computer Forensic live cd project leader Consulente di Computer Forensic per procure, forze 3 dellʼordine e grandi aziende italiane ‣Buongiorno  Vitaminic!   ‣Telecom  Italia  -­‐  Ghioni Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 4. Emanuele Gentili Amministratore delegato di Tiger Security S.r.l. Offensive Security Certified Professional Trainer Security Advisor per enti governativi di intelligence e servizi segreti 4 Project Leader in BackTrack Linux - Penetration Test distribution http://www.tigersecurity.it http://it.linkedin.com/in/emanuelegentili http://www.backtrack-linux.org http://www.twitter.com/emgent http://www.exploit-db.com Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 5. Crackdown Playstation Network 20 aprile 2011 Playstation Network viene messo volutamente down dall’azienda Vengono concretizzati i sospetti di una violazione dei sistemi che erogano il servizio… …tali sospetti si concretizzano con la certezza dell’avvenuto furto di innumerevoli documenti ad uso interno e di dati dei 77 milioni di utenti utilizzatori del network… …comprese le carte di credito tenute in chiaro nei propri database 5 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 6. Crackdown Playstation Network 6 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 7. Crackdown Playstation Network 7 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 8. Crackdown HBGary Federal ‣ Azienda made in USA di sicurezza informatica ed intelligence ‣ Principale fruitore dei servizi di HBGary è il governo USA 8 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 9. Crackdown HBGary Federal ‣ CMS proprietario vulnerabile ad una SQL injection www.hbgaryfederal.com,  a=ualmente  down ‣ Dump di user e password, conservati non in chiaro ma con algoritmi di hash. Hash  della  password  contenuto  in  una  raimbowtable 9 ‣ delle utenze aveva accesso in ssh al web server Il  demone  ssh  era  vulnerabile  e  si  è  potuto  eseguire  un  privilege  esclaCon   per  o=enere  root Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 10. Crackdown HBGary Federal ‣ Con la privilege esclation saltano fuori altre credenziali e password, comprese quelle del CEO Le  password  sono  risultate  di  sei  cara=eri ‣ La stesse credenziali erano usate per i profili Linkedin, Twitter e Google Apps Il  sistema  di  posta  di  HBGary  è  tu=o  su  Google  mail 10 ‣ Procedura di recovery password per la casella di posta di Aaron Barr e Greg Hoglund e via…. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 11. Crackdown HBGary Federal 11 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 12. Botnet lʼAnatomia Che cosa è una Botnet? Una botnet è una rete di computer collegati ad Internet che fanno parte di un insieme di computer controllato da un'unica entità, il botmaster. 12 Che tipi di sistemi possono essere parte di una Botnet? Desktop, Laptop, Netbook, Server, Smartphone, Palmari, Tablet, Router, Firewall .... WHAT ELSE? :-) Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 13. Botnet: lʼAnatomia ‣ Botnet che attaccano Personal Computer Requisiti: Macchine che ospitano dati personali. Utilizzo: Furto di credenziali, attacchi di tipo ddos. ‣ Botnet che attaccano Palmari, Tablet, Smartphone Requisiti: Macchine che ospitano dati strettamente personali e familiari. Utilizzo: Furto di credenziali ed informazioni personali e familiari, attacchi di tipo ddos. 13 ‣ Botnet che attaccano web dinamici, forum o soluzioni web based enterprise. Requisiti: Macchine che ospitano servizi Server Utilizzo: Attacchi di tipo Ddos, Warez share, Phishing, Spam, server ponte per altri attacchi. ‣ Botnet che attaccano Router Requisiti: Router Linux based. Utilizzo: Furto di credenziali, attacchi di tipo ddos. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 14. Botnet Client dalla nascita allʼevoluzione 14 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 15. Botnet Client dalla nascita allʼevoluzione 15 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 16. Botnet Client dalla nascita allʼevoluzione 16 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 17. Botnet Mobile dalla nascita allʼevoluzione 17 Schema Rappresentativo botnet server anni 2008-2011 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 18. Botnet Server dalla nascita allʼevoluzione 18 Schema Rappresentativo botnet server anni 2002-2011 - Artix, AlpHaNiX Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 19. Botnet Router dalla nascita allʼevoluzione bot 1 bot 3 19 bot 2 Schema Rappresentativo botnet server anni 2009-2011 - Chuck Norris Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 20. Riproduzione delle botnet PC Mobile Server Routers Vulnerabilità Sistema Operativo Vulnerabilità di tipo web Applicazioni Malevole sugli Store Credenziali di Default (Microsoft Windows) (sqli, rce, lfi, rfi) Vulnerabilità Applicative Passwords di Default su Servizi Password deboli Password Deboli (Adobe Flash, Microsoft Office, 20 (OpenSSH, foo, bar) (Open SSH, MySQL, MSSQL) (telnet, ssh, webpanel) Adobe Reader, Real VNC, ecc..) Vulnerabilità su Browser ( Internet Explorer, Mozilla Firefox, Google Chrome) Navigazione siti hard e warez Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 21. Riproduzione delle botnet 21 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 22. Cosa troviamo oggi nel Black Market? ... come al mercato del pesce. Noi: A quanto sta il merluzzo ? Black Hat: 9 euro al kg. Noi: A quanto invece le carte di credito Visa Gold? 22 Black Hat: 3 euro l’ una. Ma noi abbiamo osato di più .... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 23. SpyEye Command e Control (Ultima generazione) 23 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 24. SpyEye Generatore Trojan (Ultima generazione) 24 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 25. Spy Eye Toolkit Al solo costo di.... 700 $ 25 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 26. Hacking for dummyes Accesso ad AP Alice e Fastweb App che permette di generare le chiavi wep e wpa di default di alcuni router wi-fi ‣ SpeedTouch, Thomson, Orange, DMax, BBox, Infinitum, Otenet, Cyta, Dlink ‣ Alice e Fastweb 26 Penetrare: http://underdev.org/penetrate/ Wpa tester: http://www.megaupload.com/?d=7H8QI4YO Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 27. Hacking for dummyes Accesso ad AP Alice e Fastweb 27 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 28. Hacking for dummyes Accesso ad AP Alice e Fastweb 28 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 29. Hacking for dummyes ARP poisoning ‣ Tecnica di attacco che consente ad un attacker, in una lan, di concretizzare un attacco di tipo man in the middle verso tutti gli host che si trovano nello stesso segmento di rete ‣ Scopo di questo tipo di attacco è quello di redirigere, in una rete commutata, i pacchetti destinati ad un host verso un altro al fine di leggere il contenuto di questi per catturare le password che in alcuni 29 protocolli viaggiano in chiaro ‣ Consiste nell'inviare intenzionalmente risposte ARP contenenti dati alterati in modo tale da alterare la tabella ARP (ARP entry cache) di un host Software usato: Ettercap NG Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 30. Hacking for dummyes ARP poisoning 30 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 31. Hacking for dummyes Accesso agli host della rete Attività di monitoraggio delle attività degli host della rete violata ‣   Individuazione   delle   vulnerabilità   degli   host   collegaC   alla   rete   wifi 31 ‣   Sniffing   del   traffico   generato   dagli   host   della   rete   al   fine   di   carpire  informazioni  del  Cpo ➡  Posta  ele=ronica ➡  Social  network Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 32. Anche Mia Nonna saprebbe crackare una rete Wireless Tratto da una storia vera... 32 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 33. Anche mia nonna saprebbe crackare una rete Wireless 33 Gerix Wifi Cracker NG Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 34. Anche mia nonna saprebbe crackare una rete Wireless 34 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 35. Anche mia nonna saprebbe crackare una rete Wireless 35 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 36. Botnet alla portata di tutti Rete di computer infettati da un tipo di malware che permette ad un attaccante di controllare a distanza le macchine infette. Principale utilizzo: ‣ Invio di spam 36 ‣ Attacchi informatici di tipo DDOS ‣ Attività di scansione per ampliamento della botnet ‣ Phishing Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 37. Botnet alla portata di tutti 37 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 38. Botnet alla portata di tutti casi recenti noti ‣ www.governo.it, andato a buon fine ‣ www.senato.it, andato a buon fine ‣ www.giustizia.it, andato a buon fine ‣ www.enel.it, andato a buon fine 38 ‣ www.finmeccanica.it, sito temporaneamente irraggiungibile con redirect su 127.0.0.1 ‣ www.mediaset.it, andato a buon fine ‣ www.unicreditbanca.it, non andato a buon fine Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 39. Il Caso Poste Italiane 39 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 40. Attacchi Client Side nella mia botnet con un click 40 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 41. Attacchi Client Side nella mia botnet con un click Un attacco viene definito client side, quando il focus dell’operazione è orientato verso le applicazioni di uso comune della vittima. Esempio: ‣ Browser di Navigazione Internet 41 ‣ Client di Posta Elettronica ‣ Software di messaggistica Instantanea ‣ ... Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 42. Attacchi Client Side Vettori di Attacco Messenger Forum Twitter Ingegneria sociale 42 Facebook MySpace Linkedin Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 43. Attacchi Client Side 43 Javascript - Botnet Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 44. Attacchi Client Side Buffer Overflow Un utente, visitando semplicemente una pagina web, potrebbe consegnare nelle mani dell’attaccante il proprio pc e tutti i dati che 44 risiedono all’interno. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 45. Sistemi Vulnerabili ad Attacchi Client Side 25% 25% 45 25% 25% Microsoft Windows GNU Linux MAC OSX BSD Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 46. Attacchi Client Side 46 Attacchi di tipo mirato alla persona. Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 47. Cyberwarfare .. qualcuno trama nellʼombra 47 2 giugno 2011 Pentagono: “Agli attacchi hacker potremmo rispondere con le bombe” Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 48. Attacchi tramite social network Consensi elettorali Link esca dal titolo “Peggio attaccante vs peggior portiere del mondo LOL”… … che puntava ad un java script che incrementava le iscrizioni alla pagina del candidato sindaco Letizia Moratti 48 Pagina rimossa il 25 maggio Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 49. Attacchi tramite social network Consensi elettorali Il nome di chi detiene il dominio (Fatti fantastici.info) è coperto da una società che nasconde l'identità del registrant sotto il più rigoroso anonimato, Domains by proxy, con sede in Arizona. 49 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 50. Conclusioni Al giorno dʼoggi chi espone sistemi vulnerabili sulla rete Internet non ha scusanze La sicurezza è un PROCESSO e non un prodotto. Puoi spendere 1.000.000 € in hardware per la security ma se non hai persone competenti che le amministrano non serve a nulla 50 Le security policy vanno rispettate senza alcuna eccezione, nemmeno per lʼAD La più grande vulnerabilità informatica mai corretta è lʼutente Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 51. Domande ? 51 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011
  • 52. Grazie per lʼattenzione. Stefano Fratepietro Emanuele Gentili stefano @ periziainformatica.eu e.gentili @ tigersecurity.it www.deftlinux.net www.tigersecurity.it steve.deftlinux.net www.backtrack-linux.org 52 Come le PMI favoriscono la Cyberwarfare: botnet e social network alla portata di tutti. Stefano Fratepietro - Emanuele Gentili venerdì 10 giugno 2011