SlideShare uma empresa Scribd logo
1 de 65
social engineering
    for fun and profit
“Human mind is a self-programming
   bio-computer” – Phrack #67
introduzione
“ingegneria sociale significa l’uso
  del proprio ascendente e delle
   capacità di persuasione per
 ingannare gli altri, convincendoli
 che l’ingegnere sociale sia quello
 che non è oppure manovrandoli”

 Kevin D. Mitnick (L’arte dell’inganno)
“si intende lo studio del
comportamento individuale di
 una persona al fine di carpire
         informazioni”


  Wikipedia (Social Engineering)
ci servono gli strumenti per
  trovare le informazioni…
Programmazione
Neuro
Linguistica
®
“si definisce come lo studio della
     struttura dell’esperienza
  soggettiva e di cosa può essere
    dedotto e asserito in merito
all’opinione secondo la quale ogni
    comportamento ha una sua
             struttura”
    Richard Bandler (Sito ufficiale)
acquisire fiducia…
…stabilire un buon rapport
“esistono alcuni strumenti
sufficientemente semplici e alcune
     tecniche che vale la pena
            conoscere”


     Derren Brown (Il Mentalista)
Come funziona la
  mente umana
(secondo la PNL)
Gli stimoli esterni…
Visual - Visivo
    Vista
Auditory – Auditivo
      Udito
Kinesthetic – Cinestetico
         Tatto
Olfactory – Olfattivo
       Olfatto
Gustatory – Gustativo
       Gusto
…vengono processati
dai filtri percettivi…
generalizzazione
distorsione
cancellazione
…che sono influenzati e
influenzano il nostro stato e il
resto della nostra psicologia…
…per poi diventare
rappresentazioni interne.
E da questo derivano i nostri
      comportamenti.
Rappresen
                                                      tazioni
stimoli esterni
                                                      interne
    vista                       filtri percettivi
    udito                      generalizzazione
                                                       stato
    tatto                        distorsione
   olfatto                      cancellazione
    gusto
                                                     psicologia

                                     comportamenti

              Il modello della comunicazione
                     (secondo la PNL)
Human Information
  Gathering 101
     (sistemi
rappresentazionali)
“raccogliere più informazioni
  possibili sul bersaglio e poi
  sfruttarle per accattivarci la
             fiducia”


Kevin D. Mitnick (L'arte dell'Inganno)
…dai termini utilizzati…
“vedere, chiaramente, immagine,
    colori, forme, osservare”



         Visivo - Modalità
“colore, brillantezza, saturazione,
  ubicazione, trama, limpidezza,
       forma, movimento”



        Visivo - Submodalità
“udire, suono, frusciare, ascoltare,
            sussultare”



          Auditivo - Modalità
“cadenza, volume, altezza,
    ubicazione, timbro”



   Auditivo – Submodalità
“sentire, freschezza, sfiorare,
prendere, odorare, freschezza,
           fragranza”



     Cenestetico - Modalità
“odore, concentrazione, essenza,
 trama, fragranza, umidità, gusto,
           temperatura”



     Cenestetico - Submodalità
…dai movimenti oculari…
Vc   Vr
Ac     Ar

 K    Ai
Exploiting
Human Mind 101
 (ricalco-guida)
“fa parte della natura umana la
 fiducia nel prossimo, sopratutto
   quando le richieste sembrano
           ragionevoli”


 Kevin D. Mitnick (L'arte dell'Inganno)
“la tecnica *...+ per entrare in un
efficace rapporto *…+ individuare i
 loro canali di comunicazione per
  sintonizzarsi sugli stessi ai fini di
     una migliore comprensione
             reciproca.”

          Wikipedia (Ricalco)
Verbale
 (7%)
Paraverbale
  ( 38%)
non verbale
  (55%)
…forme
avanzate di
 ricalco…
“Skinner scoprì che la risposta del
  ratto è ancor più rapida quando
    l'abbassamento della leva è
 seguito dall'offerta di cibo solo di
           tanto in tanto.”

   AA. VV. (Fondamenti di psicologia)
Bypassing conscius
      firewall 101
(differenze tra mente
  conscia e incoscia)
“sconfiggere il nemico senza
combattere è la massima abilità”



    Sun Tzu (L'arte della guerra)
conscio




stimoli esterni


                                 inconscio




           Ian Mann (Hacking the Human)
Experiment #1
   Stroop
“Pronunciare il nome del colore di
   queste parole ad alta voce più
 veloce possibile, ignorando il testo
 della parola (esempio se la parola
       rosso è scritta in verde,
 pronunciate ad alta voce la parola
              VERDE)”
       Effetto Stroop (Wikipedia)
Verde Rosso Blu Giallo
  Blu Giallo Arancione
  Verde Azzurro Viola
 Rosso Grigio Nero Blu
        Marrone
Giallo Rosso Blu Blu
Arancione Giallo Verde
   Azzurro Marrone
  Verde Viola Grigio
    Nero Blu Rosso
Effetto Stroop (Wikipedia)
“non immaginare, ora, un elefante
      viola con i pallini verdi”



         Comandi nascosti
“mi domando quale possa essere il
     cognome di tua madre da
           nubile...”



         Domande indirette
conclusioni
“hackers, penetration testers, spie,
    ladri di identità, dipendenti
  scontenti, truffatori, reclulatori,
    commerciali, politici, dottori
       psicologi e avvocati”

 Christopher Hadnagy (The Art of Human
                Hacking)
GRAZIE
      Simone Onofri
 http://www.siatec.net
mailto:s.onofri@siatec.net
Riferimenti
AA.VV. (Fondamenti di psicologia)
Richard Bandler (Sito ufficiale)
Derren Brown (Il Mentalista)
Leslie Cameron-Bandler (Soluzioni)
Christopher Hadnagy (The Art of Human Hacking)
Ian Mann (Hacking the Human)
Memebase (Rage Comics)
Kevin D. Mitnick (L'arte dell'inganno)
Phrack #67 (Hacking the mind for fun and profit)
Sun Tzu (L’arte della guerra)
Wikipedia (Effetto Stroop, Social Engineering, Ricalco)

Mais conteúdo relacionado

Destaque

Material and capacity requirements planning (mrp and crp) part 2
Material and capacity requirements planning (mrp and crp) part  2Material and capacity requirements planning (mrp and crp) part  2
Material and capacity requirements planning (mrp and crp) part 2Dr. Mahmoud Al-Naimi
 
Creative Commons
Creative CommonsCreative Commons
Creative CommonsPia Hanslep
 
Content Creation and Open Educational Resources
Content Creation and Open Educational ResourcesContent Creation and Open Educational Resources
Content Creation and Open Educational Resourcesmarkvanharmelen
 
Training Program
Training ProgramTraining Program
Training Programngkaihoe
 
Externally Hosted Web 2.0 Services
Externally Hosted Web 2.0 ServicesExternally Hosted Web 2.0 Services
Externally Hosted Web 2.0 Servicesmarkvanharmelen
 
Blogging and Internal Communications
Blogging and Internal CommunicationsBlogging and Internal Communications
Blogging and Internal Communicationssbooth
 
Teenagers and Blogs
Teenagers and BlogsTeenagers and Blogs
Teenagers and Blogssbooth
 
Standards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e SemanticaStandards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e SemanticaSimone Onofri
 
Training Program
Training ProgramTraining Program
Training Programngkaihoe
 
Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...haiyan
 
H W Training Pp Nw
H W Training Pp   NwH W Training Pp   Nw
H W Training Pp Nwngkaihoe
 
Campi Bisenzio for Human rights
Campi Bisenzio for Human rightsCampi Bisenzio for Human rights
Campi Bisenzio for Human rightsAlessandro Giorni
 

Destaque (20)

Material and capacity requirements planning (mrp and crp) part 2
Material and capacity requirements planning (mrp and crp) part  2Material and capacity requirements planning (mrp and crp) part  2
Material and capacity requirements planning (mrp and crp) part 2
 
Creative Commons
Creative CommonsCreative Commons
Creative Commons
 
Content Creation and Open Educational Resources
Content Creation and Open Educational ResourcesContent Creation and Open Educational Resources
Content Creation and Open Educational Resources
 
Training Program
Training ProgramTraining Program
Training Program
 
Externally Hosted Web 2.0 Services
Externally Hosted Web 2.0 ServicesExternally Hosted Web 2.0 Services
Externally Hosted Web 2.0 Services
 
Presentazionegenerale
PresentazionegeneralePresentazionegenerale
Presentazionegenerale
 
giornalino3M, terzo numero
giornalino3M, terzo numerogiornalino3M, terzo numero
giornalino3M, terzo numero
 
Hoops
HoopsHoops
Hoops
 
Blogging and Internal Communications
Blogging and Internal CommunicationsBlogging and Internal Communications
Blogging and Internal Communications
 
Teenagers and Blogs
Teenagers and BlogsTeenagers and Blogs
Teenagers and Blogs
 
Standards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e SemanticaStandards WakeUp: XHTML, CSS, Accessibilità e Semantica
Standards WakeUp: XHTML, CSS, Accessibilità e Semantica
 
Training Program
Training ProgramTraining Program
Training Program
 
Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...Playing with Constraints: The value of interactive prototypes in driving the ...
Playing with Constraints: The value of interactive prototypes in driving the ...
 
Policy and Strategy
Policy and StrategyPolicy and Strategy
Policy and Strategy
 
Revelation 1st
Revelation 1stRevelation 1st
Revelation 1st
 
Berlin
BerlinBerlin
Berlin
 
H W Training Pp Nw
H W Training Pp   NwH W Training Pp   Nw
H W Training Pp Nw
 
Campi Bisenzio for Human rights
Campi Bisenzio for Human rightsCampi Bisenzio for Human rights
Campi Bisenzio for Human rights
 
Rev1,1
Rev1,1Rev1,1
Rev1,1
 
6mythsaboutservicelearning
6mythsaboutservicelearning6mythsaboutservicelearning
6mythsaboutservicelearning
 

Semelhante a social engineering for fun and profit

7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenza7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenzaiva martini
 
7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenza7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenzaimartini
 
La personalità creativa secondo Rino Rumiati
La personalità creativa secondo Rino RumiatiLa personalità creativa secondo Rino Rumiati
La personalità creativa secondo Rino RumiatiFabrizio Favre
 
La coscienza
La coscienzaLa coscienza
La coscienzaimartini
 
Cervello, Mente e Infinito
Cervello, Mente e InfinitoCervello, Mente e Infinito
Cervello, Mente e InfinitoLIDI
 
Public speaking al femminile prometeo
Public speaking al femminile prometeoPublic speaking al femminile prometeo
Public speaking al femminile prometeoGiancarlo Polenghi
 
Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...
Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...
Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...Luoghi di Prevenzione
 
Ma perché sono così cieco!
Ma perché sono così cieco!Ma perché sono così cieco!
Ma perché sono così cieco!Giorgio Dorigatti
 
Cognitivismo n
Cognitivismo nCognitivismo n
Cognitivismo nimartini
 
Cognitivismo m
Cognitivismo mCognitivismo m
Cognitivismo mimartini
 
Cognitivismo
CognitivismoCognitivismo
Cognitivismoimartini
 
L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)
L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)
L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)Mario Esposito
 
La creatività
La creativitàLa creatività
La creativitàmariolina
 

Semelhante a social engineering for fun and profit (20)

7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenza7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenza
 
7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenza7. l empatia_nell_adolescenza
7. l empatia_nell_adolescenza
 
La creatività
La creativitàLa creatività
La creatività
 
La personalità creativa secondo Rino Rumiati
La personalità creativa secondo Rino RumiatiLa personalità creativa secondo Rino Rumiati
La personalità creativa secondo Rino Rumiati
 
La coscienza
La coscienzaLa coscienza
La coscienza
 
Cervello, Mente e Infinito
Cervello, Mente e InfinitoCervello, Mente e Infinito
Cervello, Mente e Infinito
 
Public speaking al femminile prometeo
Public speaking al femminile prometeoPublic speaking al femminile prometeo
Public speaking al femminile prometeo
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Modulo 3
Modulo 3Modulo 3
Modulo 3
 
Neurofilosofia del soggetto
Neurofilosofia del soggettoNeurofilosofia del soggetto
Neurofilosofia del soggetto
 
Il Modello di X
Il Modello di XIl Modello di X
Il Modello di X
 
Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...
Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...
Il ruolo di neurotrasmettitori e neuromodulatori nei processi motivazionali_p...
 
Ma perché sono così cieco!
Ma perché sono così cieco!Ma perché sono così cieco!
Ma perché sono così cieco!
 
Cognitivismo n
Cognitivismo nCognitivismo n
Cognitivismo n
 
Cognitivismo m
Cognitivismo mCognitivismo m
Cognitivismo m
 
Cognitivismo
CognitivismoCognitivismo
Cognitivismo
 
L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)
L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)
L'esperienza di Brain 2 Brain (raccontata a +Blog 2008)
 
Motivazione e protezione
Motivazione e protezioneMotivazione e protezione
Motivazione e protezione
 
La creatività
La creativitàLa creatività
La creatività
 

Mais de Simone Onofri

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Simone Onofri
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Simone Onofri
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deploymentSimone Onofri
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxSimone Onofri
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneSimone Onofri
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Simone Onofri
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project FrameworkSimone Onofri
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySimone Onofri
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTSimone Onofri
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...Simone Onofri
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferSimone Onofri
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanSimone Onofri
 

Mais de Simone Onofri (20)

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazione
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project Framework
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber Security
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APT
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network Sniffer
 
ORM Injection
ORM InjectionORM Injection
ORM Injection
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e Kanban
 

social engineering for fun and profit