SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 1
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
free advertising >free advertising >
http://creativecommons.org/licenses/by-sa/2.0/it/deed.ithttp://creativecommons.org/licenses/by-sa/2.0/it/deed.it
Client side attacks, covert channels, social
networks, .. - come cambiano gli attacchi e quanto
sono efficiaci le misure di sicurezza tradizionali
(firewall, IPS, IDS, DPS, PDS, ..)?
Esempi di intrusioni reali..Esempi di intrusioni reali..
relatore: Igor Falcomatàrelatore: Igor Falcomatà
SMAU 2010 – seminari AIPSI
25 ott 10 - Milano
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 2
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
about:about:
aka “koba”aka “koba”
• attività professionale:
•analisi delle vulnerabilità e
penetration testing
•security consulting
•formazione
• altro:
•sikurezza.org
•(Er|bz)lug
Relatore:Relatore:
Igor FalcomatàIgor Falcomatà
Chief Technical OfficerChief Technical Officer
ifalcomata@enforcer.itifalcomata@enforcer.it
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 3
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
One-Click-ExploitOne-Click-Exploit
(sperando che Ama*on non reclami i diritti)(sperando che Ama*on non reclami i diritti)
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 4
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Just click to launch..Just click to launch..
..the good ole Internet Exploder....the good ole Internet Exploder..
(Click)
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 5
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Meanwhile, back at the ranch..Meanwhile, back at the ranch..
..a cowboy sitting in the dark....a cowboy sitting in the dark..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 6
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Game OverGame Over
thnxs/credits: unknow +hdm@metasploit.comthnxs/credits: unknow +hdm@metasploit.com
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 7
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Instant ReplayInstant Replay
0wn1ng the Enterprise 2.00wn1ng the Enterprise 2.0
Mr. Malicious 2.0
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 8
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attaccoVettore di attacco
3rd
party
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 9
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: link verso sito maliciousVettore di attacco: link verso sito malicious
3rd
party
• semplici:
•chat
•e-mail
•link su social network
• un po' meno semplici:
•MiTM / dns spoofing / ..
•malicious code in sito legittimo
•..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 10
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: identificabile?Vettore di attacco: identificabile?
3rd
party
• semplici:
•chat
•e-mail
•link su social network
• un po' meno semplici:
•MiTM / dns spoofing / ..
•malicious code in sito legittimo
•..
• firewall: improbabile
• antivirus: improbabile
• IDS/IPS: improbabile
• DPS: N/A
• PDS: uh?
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 11
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: connessione http(s)Vettore di attacco: connessione http(s)
3rd
party
www.malicious.com
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 12
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: connessione http(s)Vettore di attacco: connessione http(s)
3rd
party
www.malicious.com
• NB:
•connessione verso l'esterno
•probabilmente in https
•sito malicious non catalogato
• oppure:
•modifica in-line del traffico da
un sito legittimo (vedi MiTM)
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 13
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: identificabile?Vettore di attacco: identificabile?
3rd
party
www.malicious.com
• NB:
•connessione verso l'esterno
•anche in https
•sito malicious non catalogato
• e anche:
•modifica del traffico in-line
• firewall: improbabile
• antivirus: improbabile
• IDS/IPS: improbabile
• DPS: N/A
• PDS: uh?
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 14
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: exploitVettore di attacco: exploit
3rd
party
www.malicious.com
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 15
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: exploitVettore di attacco: exploit
3rd
party
www.malicious.com
• Microsoft IE mshtml.dll Use-After-Free
Arbitrary Code Execution (Aurora) :
•CVE: 2010-0249
•Microsoft Bullettin: MS10-002
•OSVDB: 61697
• NB:
•0 day vs google, adobe, ...
•ancora effettivo in molti casi..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 16
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
http://osvdb.org/show/osvdb/61697http://osvdb.org/show/osvdb/61697
3rd
party
www.malicious.com
• Microsoft IE mshtml.dll Use-After-Free
Arbitrary Code Execution (Aurora) :
•CVE: 2010-0249
•Microsoft Bullettin: MS10-002
•OSVDB: 61697
• NB:
•0 day vs google, adobe, ...
•ancora effettivo in molti casi..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 17
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: identificabile?Vettore di attacco: identificabile?
3rd
party
www.malicious.com
• Microsoft IE mshtml.dll Use-After-Free
Arbitrary Code Execution (Aurora) :
•CVE: 2010-0249
•Microsoft Bullettin: MS10-002
•OSVDB: 61697
• NB:
•0 day vs google, adobe, ...
•ancora effettivo in molti casi..
• firewall: improbabile
• antivirus: potrebbe
• IDS/IPS: dovrebbe (SSL?!)
• DPS: IE6 out of support :)
• PDS: uh?
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 18
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=21http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=21
3rd
party
www.malicious.com
• Microsoft IE mshtml.dll Use-After-Free
Arbitrary Code Execution (Aurora) :
•CVE: 2010-0249
•Microsoft Bullettin: MS10-002
•OSVDB: 61697
• NB:
•0 day vs google, adobe, ...
•ancora effettivo in molti casi..
• firewall: improbabile
• antivirus: potrebbe
• IDS/IPS: dovrebbe (SSL?!)
• DPS: IE6 out of support :)
• PDS: uh?
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 19
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: covert channelVettore di attacco: covert channel
3rd
party
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 20
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: covert channelVettore di attacco: covert channel
3rd
party
• praticamente qualsiasi tipo di
traffico:
•dns
•http(s)
•chat (msn, irc, skype, ..)
•piccione viaggiatore? (rfc1149)
•..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 21
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
utente remoto
desktop
ext. router
utente remoto
web server mail server db server
file server
dep. server
desktop
dep. server
desktopdesktop
desktop
firewall
access point
wifi user
wifi user
VPN gw
Mr. Malicious 2.0
Instant ReplayInstant Replay
Vettore di attacco: covert channelVettore di attacco: covert channel
3rd
party
• praticamente qualsiasi tipo di
traffico:
•dns
•http(s)
•chat (msn, irc, skype, ..)
•piccione viaggiatore? (rfc1149)
•..
• firewall: improbabile
• antivirus: improbabile
• IDS/IPS: improbabile
• DPS: N/A
• PDS: uh?
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 22
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Solo IE6?Solo IE6?
http://secunia.com/advisories/http://secunia.com/advisories/
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 23
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Solo IE6?Solo IE6?
http://secunia.com/advisories/http://secunia.com/advisories/
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 24
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Complessità dell'attacco?Complessità dell'attacco?
YEAH, piece of cake!YEAH, piece of cake!
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 25
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Per i più pigri..Per i più pigri..
http://www.secmaniac.com/download/http://www.secmaniac.com/download/
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 26
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Bonus Track #1Bonus Track #1
Adobe CoolType SING Table "uniqueName" Stack b0f (CVE-2010-2883)Adobe CoolType SING Table "uniqueName" Stack b0f (CVE-2010-2883)
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 27
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Bonus Track #1Bonus Track #1
Il file (scansione a/v) viene identificato..Il file (scansione a/v) viene identificato..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 28
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Bonus Track #1Bonus Track #1
ma NON quando aperto tramite plug-in IE..ma NON quando aperto tramite plug-in IE..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 29
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Bonus Track #2Bonus Track #2
Custom backdoor.. (meterpreter payload)Custom backdoor.. (meterpreter payload)
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 30
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Bonus Track #2Bonus Track #2
Custom backdoor.. (reverse tcp payload)Custom backdoor.. (reverse tcp payload)
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 31
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
Bonus Track #2Bonus Track #2
Custom backdoor.. (reverse tcp payload)Custom backdoor.. (reverse tcp payload)
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 32
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
in conclusione..in conclusione..
(come mitigare il rischio)(come mitigare il rischio)
• least privilege
•user != administrator
•sandboxing (chrome, adobe?, ..)
•non c'è/non si rompe..
• patch management
•win/distro update
•3rd
party sofware?
•patch assessment..
• (H)IPS/end point security/..
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 33
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
qualche link..qualche link..
Metasploit, SET, Fast-Track & Co.:Metasploit, SET, Fast-Track & Co.:
http://www.metasploit.com/
http://www.offensive-security.com/metasploit-unleashed/Client_Side_Attacks
http://www.offensive-security.com/metasploit-unleashed/Client_Side_Exploits
http://www.offensive-security.com/metasploit-unleashed/Mass_Client_Attack
http://blog.0x0e.org/2010/10/17/364/
http://flexi-train.blogspot.com/2010/05/client-side-attack-by-using-evil-pdf.html
http://www.darkreading.com/blog/archives/2009/09/anatomy_of_a_cl.html
http://www.secmaniac.com/download/
http://www.enterprisenetworkingplanet.com/netsecur/article.php/3869906/Automat
e-Pen-Testing-with-Fast-Track-Client-Side-Attacks.htm
http://exploit.co.il/hacking/client-side-attack-using-evil-java-applets/
http://www.freedomcoder.com.ar/2010/07/09/client-side-penetration-testing-with-
esearchy-emaily
© Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 34
Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano
free advertising >free advertising >
http://creativecommons.org/licenses/by-sa/2.0/it/deed.ithttp://creativecommons.org/licenses/by-sa/2.0/it/deed.it
SMAU 2010 – seminari AIPSI
25 ott 10 - Milano
Carenata o 5 porte?
Basta che sia 2.0 ..
(Domande?)(Domande?)

Mais conteúdo relacionado

Destaque

Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italianoIl Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italianoisabella Cusanno
 
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009Starting4®
 
tipologie di rapporto di lavoro
tipologie di rapporto di lavorotipologie di rapporto di lavoro
tipologie di rapporto di lavoropovelato
 
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
Slide linardi mg5 ud1   rapp. di lavoro - 14-15Slide linardi mg5 ud1   rapp. di lavoro - 14-15
Slide linardi mg5 ud1 rapp. di lavoro - 14-15RosaDelDeserto
 
Dispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoroDispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoroBruno Marzemin
 

Destaque (7)

Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italianoIl Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
Il Diritto di famiglia nell'evoluzione dell'Unione Europea (testo in italiano
 
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
StartTer e lo sviluppo sostenibile del territorio - EICMA 2009
 
tipologie di rapporto di lavoro
tipologie di rapporto di lavorotipologie di rapporto di lavoro
tipologie di rapporto di lavoro
 
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
Slide linardi mg5 ud1   rapp. di lavoro - 14-15Slide linardi mg5 ud1   rapp. di lavoro - 14-15
Slide linardi mg5 ud1 rapp. di lavoro - 14-15
 
Il contratto
Il contrattoIl contratto
Il contratto
 
I contratti di lavoro
I contratti di lavoroI contratti di lavoro
I contratti di lavoro
 
Dispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoroDispensa organizzazione e diritto del lavoro
Dispensa organizzazione e diritto del lavoro
 

Semelhante a Smau Milano 2010 Igor Falcomatà

IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?Luca Moroni ✔✔
 
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Gianfranco Tonello
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaRoberto Polillo
 
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012Luca Silva
 
Smau Milano 2015 - Igor Falcomatà
Smau Milano 2015 - Igor FalcomatàSmau Milano 2015 - Igor Falcomatà
Smau Milano 2015 - Igor FalcomatàSMAU
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeDiego La Monica
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyAndrea Praitano
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & PrivacyPivari.com
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hackingFabio Mora
 
Smart cities.. smart security?
Smart cities.. smart security?Smart cities.. smart security?
Smart cities.. smart security?SMAU
 
Le professioni dell’informatica
Le professioni dell’informaticaLe professioni dell’informatica
Le professioni dell’informaticaPivari.com
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) ThingsMarco d'Itri
 
Firewalling pfsense-part1
Firewalling pfsense-part1Firewalling pfsense-part1
Firewalling pfsense-part1Dario Tion
 
Lezione 6: Il Web come piattaforma
Lezione 6: Il Web come piattaformaLezione 6: Il Web come piattaforma
Lezione 6: Il Web come piattaformaRoberto Polillo
 
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!festival ICT 2016
 

Semelhante a Smau Milano 2010 Igor Falcomatà (20)

IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?IoT: utile di sicuro. Ma sicuro?
IoT: utile di sicuro. Ma sicuro?
 
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
Evoluzione dei malware in ambiente Android: dalle metodologie di infezione al...
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012Siete sicuri   sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
Siete sicuri sicurezza ict in azienda- tecnoworkshop- firenze-1-dicembre-2012
 
Smau Milano 2015 - Igor Falcomatà
Smau Milano 2015 - Igor FalcomatàSmau Milano 2015 - Igor Falcomatà
Smau Milano 2015 - Igor Falcomatà
 
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenzeSiti web, portali e Rich Internet Applications: tendenze e controtendenze
Siti web, portali e Rich Internet Applications: tendenze e controtendenze
 
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacyImpatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
Impatto dell’utilizzo dei droni sulla sicurezza e sulla privacy
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Smart cities.. smart security?
Smart cities.. smart security?Smart cities.. smart security?
Smart cities.. smart security?
 
Le professioni dell’informatica
Le professioni dell’informaticaLe professioni dell’informatica
Le professioni dell’informatica
 
The Internet of (other people's) Things
The Internet of (other people's) ThingsThe Internet of (other people's) Things
The Internet of (other people's) Things
 
Corso ordine ingegneri
Corso ordine ingegneriCorso ordine ingegneri
Corso ordine ingegneri
 
Firewalling pfsense-part1
Firewalling pfsense-part1Firewalling pfsense-part1
Firewalling pfsense-part1
 
Lezione 6: Il Web come piattaforma
Lezione 6: Il Web come piattaformaLezione 6: Il Web come piattaforma
Lezione 6: Il Web come piattaforma
 
Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!Cosino Enigma: the encrypted GNU/LINUX system has come true!
Cosino Enigma: the encrypted GNU/LINUX system has come true!
 

Mais de SMAU

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...SMAU
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorSMAU
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...SMAU
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU
 

Mais de SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2010 Igor Falcomatà

  • 1. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 1 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano free advertising >free advertising > http://creativecommons.org/licenses/by-sa/2.0/it/deed.ithttp://creativecommons.org/licenses/by-sa/2.0/it/deed.it Client side attacks, covert channels, social networks, .. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall, IPS, IDS, DPS, PDS, ..)? Esempi di intrusioni reali..Esempi di intrusioni reali.. relatore: Igor Falcomatàrelatore: Igor Falcomatà SMAU 2010 – seminari AIPSI 25 ott 10 - Milano
  • 2. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 2 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano about:about: aka “koba”aka “koba” • attività professionale: •analisi delle vulnerabilità e penetration testing •security consulting •formazione • altro: •sikurezza.org •(Er|bz)lug Relatore:Relatore: Igor FalcomatàIgor Falcomatà Chief Technical OfficerChief Technical Officer ifalcomata@enforcer.itifalcomata@enforcer.it
  • 3. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 3 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano One-Click-ExploitOne-Click-Exploit (sperando che Ama*on non reclami i diritti)(sperando che Ama*on non reclami i diritti)
  • 4. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 4 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Just click to launch..Just click to launch.. ..the good ole Internet Exploder....the good ole Internet Exploder.. (Click)
  • 5. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 5 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Meanwhile, back at the ranch..Meanwhile, back at the ranch.. ..a cowboy sitting in the dark....a cowboy sitting in the dark..
  • 6. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 6 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Game OverGame Over thnxs/credits: unknow +hdm@metasploit.comthnxs/credits: unknow +hdm@metasploit.com
  • 7. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 7 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Instant ReplayInstant Replay 0wn1ng the Enterprise 2.00wn1ng the Enterprise 2.0 Mr. Malicious 2.0
  • 8. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 8 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attaccoVettore di attacco 3rd party
  • 9. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 9 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: link verso sito maliciousVettore di attacco: link verso sito malicious 3rd party • semplici: •chat •e-mail •link su social network • un po' meno semplici: •MiTM / dns spoofing / .. •malicious code in sito legittimo •..
  • 10. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 10 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: identificabile?Vettore di attacco: identificabile? 3rd party • semplici: •chat •e-mail •link su social network • un po' meno semplici: •MiTM / dns spoofing / .. •malicious code in sito legittimo •.. • firewall: improbabile • antivirus: improbabile • IDS/IPS: improbabile • DPS: N/A • PDS: uh?
  • 11. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 11 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: connessione http(s)Vettore di attacco: connessione http(s) 3rd party www.malicious.com
  • 12. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 12 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: connessione http(s)Vettore di attacco: connessione http(s) 3rd party www.malicious.com • NB: •connessione verso l'esterno •probabilmente in https •sito malicious non catalogato • oppure: •modifica in-line del traffico da un sito legittimo (vedi MiTM)
  • 13. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 13 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: identificabile?Vettore di attacco: identificabile? 3rd party www.malicious.com • NB: •connessione verso l'esterno •anche in https •sito malicious non catalogato • e anche: •modifica del traffico in-line • firewall: improbabile • antivirus: improbabile • IDS/IPS: improbabile • DPS: N/A • PDS: uh?
  • 14. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 14 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: exploitVettore di attacco: exploit 3rd party www.malicious.com
  • 15. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 15 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: exploitVettore di attacco: exploit 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi..
  • 16. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 16 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay http://osvdb.org/show/osvdb/61697http://osvdb.org/show/osvdb/61697 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi..
  • 17. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 17 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: identificabile?Vettore di attacco: identificabile? 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi.. • firewall: improbabile • antivirus: potrebbe • IDS/IPS: dovrebbe (SSL?!) • DPS: IE6 out of support :) • PDS: uh?
  • 18. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 18 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=21http://www.sans.org/newsletters/newsbites/newsbites.php?vol=12&issue=21 3rd party www.malicious.com • Microsoft IE mshtml.dll Use-After-Free Arbitrary Code Execution (Aurora) : •CVE: 2010-0249 •Microsoft Bullettin: MS10-002 •OSVDB: 61697 • NB: •0 day vs google, adobe, ... •ancora effettivo in molti casi.. • firewall: improbabile • antivirus: potrebbe • IDS/IPS: dovrebbe (SSL?!) • DPS: IE6 out of support :) • PDS: uh?
  • 19. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 19 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: covert channelVettore di attacco: covert channel 3rd party
  • 20. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 20 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: covert channelVettore di attacco: covert channel 3rd party • praticamente qualsiasi tipo di traffico: •dns •http(s) •chat (msn, irc, skype, ..) •piccione viaggiatore? (rfc1149) •..
  • 21. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 21 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano utente remoto desktop ext. router utente remoto web server mail server db server file server dep. server desktop dep. server desktopdesktop desktop firewall access point wifi user wifi user VPN gw Mr. Malicious 2.0 Instant ReplayInstant Replay Vettore di attacco: covert channelVettore di attacco: covert channel 3rd party • praticamente qualsiasi tipo di traffico: •dns •http(s) •chat (msn, irc, skype, ..) •piccione viaggiatore? (rfc1149) •.. • firewall: improbabile • antivirus: improbabile • IDS/IPS: improbabile • DPS: N/A • PDS: uh?
  • 22. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 22 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Solo IE6?Solo IE6? http://secunia.com/advisories/http://secunia.com/advisories/
  • 23. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 23 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Solo IE6?Solo IE6? http://secunia.com/advisories/http://secunia.com/advisories/
  • 24. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 24 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Complessità dell'attacco?Complessità dell'attacco? YEAH, piece of cake!YEAH, piece of cake!
  • 25. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 25 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Per i più pigri..Per i più pigri.. http://www.secmaniac.com/download/http://www.secmaniac.com/download/
  • 26. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 26 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #1Bonus Track #1 Adobe CoolType SING Table "uniqueName" Stack b0f (CVE-2010-2883)Adobe CoolType SING Table "uniqueName" Stack b0f (CVE-2010-2883)
  • 27. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 27 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #1Bonus Track #1 Il file (scansione a/v) viene identificato..Il file (scansione a/v) viene identificato..
  • 28. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 28 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #1Bonus Track #1 ma NON quando aperto tramite plug-in IE..ma NON quando aperto tramite plug-in IE..
  • 29. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 29 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #2Bonus Track #2 Custom backdoor.. (meterpreter payload)Custom backdoor.. (meterpreter payload)
  • 30. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 30 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #2Bonus Track #2 Custom backdoor.. (reverse tcp payload)Custom backdoor.. (reverse tcp payload)
  • 31. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 31 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano Bonus Track #2Bonus Track #2 Custom backdoor.. (reverse tcp payload)Custom backdoor.. (reverse tcp payload)
  • 32. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 32 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano in conclusione..in conclusione.. (come mitigare il rischio)(come mitigare il rischio) • least privilege •user != administrator •sandboxing (chrome, adobe?, ..) •non c'è/non si rompe.. • patch management •win/distro update •3rd party sofware? •patch assessment.. • (H)IPS/end point security/..
  • 33. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 33 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano qualche link..qualche link.. Metasploit, SET, Fast-Track & Co.:Metasploit, SET, Fast-Track & Co.: http://www.metasploit.com/ http://www.offensive-security.com/metasploit-unleashed/Client_Side_Attacks http://www.offensive-security.com/metasploit-unleashed/Client_Side_Exploits http://www.offensive-security.com/metasploit-unleashed/Mass_Client_Attack http://blog.0x0e.org/2010/10/17/364/ http://flexi-train.blogspot.com/2010/05/client-side-attack-by-using-evil-pdf.html http://www.darkreading.com/blog/archives/2009/09/anatomy_of_a_cl.html http://www.secmaniac.com/download/ http://www.enterprisenetworkingplanet.com/netsecur/article.php/3869906/Automat e-Pen-Testing-with-Fast-Track-Client-Side-Attacks.htm http://exploit.co.il/hacking/client-side-attack-using-evil-java-applets/ http://www.freedomcoder.com.ar/2010/07/09/client-side-penetration-testing-with- esearchy-emaily
  • 34. © Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: http://creativecommons.org/licenses/by-sa/2.0/it/deed.it - Pagina 34 Esempi di intrusioni reali all'epoca del web 2.0 – SMAU 2010 – seminari AIPSI – 25 nov 09 – Milano free advertising >free advertising > http://creativecommons.org/licenses/by-sa/2.0/it/deed.ithttp://creativecommons.org/licenses/by-sa/2.0/it/deed.it SMAU 2010 – seminari AIPSI 25 ott 10 - Milano Carenata o 5 porte? Basta che sia 2.0 .. (Domande?)(Domande?)