SlideShare uma empresa Scribd logo
1 de 60
Baixar para ler offline
Hackers	
  vs	
  Developers
proteggere	
  le	
  applicazioni	
  
mobile	
  tra	
  OWASP	
  e	
  
OSSTMM
Cri$cal	
  Services
Security
Grazie!
proteggere	
  le	
  applicazioni	
  mobile	
  tra	
  OWASP	
  e	
  OSSTMM

   HACKERS	
  VS	
  DEVELOPERS
“In	
  breve,	
  questo	
  è	
  il	
  metodo	
  per	
  organizzare	
  le	
  operazioni	
  militari”	
  –	
  Sun	
  
                                        Tzu	
  (L’arte	
  della	
  guerra)

                                          OSSTMM
minaccia	
  -­‐>	
  controllo	
  (-­‐
 limitazioni)	
  -­‐>	
  bene
“security	
  is	
  about	
  
   protec$on”
  Pete	
  Herzog	
  -­‐	
  No	
  More	
  of	
  the	
  Same	
  Bad	
  Security
Visibility

  opera7ons
Exposure!

 visibility	
  -­‐	
  limita7on
Access

 opera7ons
Trust

opera7ons
Vulnerability!

  Visibility/trust	
  -­‐	
  limita7on
Authen;ca;on

  controls	
  –	
  class	
  a	
  (interac7ve)
Indemnifica;on

  controls	
  –	
  class	
  a	
  (interac7ve)
Resilience

controls	
  –	
  class	
  a	
  (interac7ve)
Subjuga;on

controls	
  –	
  class	
  a	
  (interac7ve)
Con;nuity

controls	
  –	
  class	
  a	
  (interac7ve)
Weakness!

limita7on	
  –	
  class	
  a	
  (interac7ve)
Non-­‐Repudia;on

   controls	
  –	
  class	
  b	
  (process)
Confiden;ality

  controls	
  –	
  class	
  b	
  (process)
Privacy

controls	
  –	
  class	
  b	
  (process)
Integrity

controls	
  –	
  class	
  b	
  (process)
Alarm

controls	
  –	
  class	
  b	
  (process)
Concern!

limita7on	
  –	
  class	
  b	
  (process)
category                    opesec                     limita;ons

                                Visibility                  Exposure!
    opera;ons
                                 Access
                                                           Vulnerability!
                                 Trust

                              Authen;ca;on
                             Indemnifica;on
           Class	
  A           Resiliance                  Weakness!
                               Subguga;on
                                Con;nuity
controls
                             Non-­‐Repudia;on
                              Confiden;ality
           Class	
  B              Privacy                   Concern!
                                Integrity
                                   Alarm

                                                                   Anomalies

                  OSSTMM	
  -­‐	
  Limita;ons	
  mapping
“Conosci	
  il	
  tuo	
  nemico”	
  –	
  Sun	
  Tzu	
  (L’arte	
  della	
  guerra)

THREAT	
  MODELING	
  FOR	
  DUMMIES
Minacce	
  e	
  ARacchi



    Mobile           Web	
  Server                          Applica;on	
  Server            Database	
  
                                                                                             server
	
  App
      D.V.                               	
  Web	
  Service
                                                                  S.M.
                              HTTP/CM



                                           D.V.	
  (I/O)
    Source
                      T.L.P




                                                                                     D.A.
                                                                              B.L.
                                                                  AT                          Data
    E.H.A.L.
                                                                  AZ
 API	
  /	
  Apps
                       E.H.A.L.                                   E.H.A.L.                   E.H.A.L
 O.S.          FS
                         Host                                      Host                       Host
          HW



                                                           Beni

                    Stru?ura	
  ;po	
  di	
  una	
  app	
  mobile	
  MVC
Insecure	
  Data	
  
   Storage
Weak	
  Server	
  
Side	
  Controls
Insufficient	
  
Transport	
  Layer	
  
   Protec;on
Client	
  Side	
  
 Injec;on
Poor	
  
Authoriza;on	
  
     and	
  
Authen;ca;on
Improper	
  
 Session	
  
Handling
Security	
  
Decisions	
  Via	
  
 Untrusted	
  
   Inputs
Side	
  Channel	
  
Data	
  Leakage
Broken	
  
Cryptography
Sensi;ve	
  
Informa;on	
  
 Disclosure
“never	
  trust	
  the	
  user	
  input,	
  output	
  too”

DATA	
  VALIDATION	
  (INPUT/OUTPUT)
M4	
  Client	
  Side	
  Injec;on,	
  M7	
  Security	
  Decisions	
  via	
  untrusted	
  inputs



Au   Id           Re          Su            Ct         NR            Cf          Pr            It     Al



                   Data	
  Valida$on	
  su	
  Mobile

     verificare	
  SEMPRE	
  i	
  da7	
  	
  che	
  riceviamo
                    codice	
  (X)HTML
           URL/URI	
  con	
  vari	
  protocolli
       privilegi	
  minini	
  per	
  le	
  applicazioni
                      le	
  sandbox
Skype	
  iOS	
  insecure	
  handling
M2	
  Weak	
  Server	
  side	
  controls
                    (OWASP	
  TOP	
  10	
  WEB	
  in	
  generale)


Au     Id     Re      Su           Ct         NR          Cf        Pr   It   Al



     Il	
  web	
  server	
  (Data	
  Valida$on	
  e	
  altro...)

       anche	
  se	
  i	
  da7	
  sono	
  gia	
  sta7	
  valida7	
  
   dall’applicazione,	
  vanno	
  verifica7	
  anche	
  sul	
  
                               server*
 (inoltre	
  anche	
  la	
  componente	
  web	
  deve	
  essere	
  
                              proteQa)
“Avrebbero	
  potuto	
  analizzare	
  e	
  meVere	
  su	
  carta,	
  nei	
  minimi	
  parWcolari,	
  
tuVo	
  quello	
  che	
  s'era	
  faVo,	
  s'era	
  deVo	
  e	
  s'era	
  pensato”	
  –	
  Winston	
  Smith	
  
                                                   (1984)

    ERROR	
  HANDLING	
  AND	
  LOGGING
M8	
  Side	
  Channel	
  Data	
  Leakage



Au     Id     Re     Su           Ct        NR          Cf      Pr   It   Al



                           File	
  System

non	
  devono	
  essere	
  salvate	
  informazioni	
  riservate	
  
  su	
  filesystem	
  (chache,	
  log,	
  screenshot,	
  temp)
        cancellare	
  sempre	
  i	
  file	
  dopo	
  l’u7lizzo...
          ...	
  e	
  aQenzione	
  ai	
  permessi	
  sui	
  file!
lion	
  exposes	
  filevault	
  password
“Sì,	
  ma	
  tu	
  chi	
  sei?”	
  –	
  Neo	
  a	
  Seraph	
  (The	
  Matrix:	
  Reloaded)

          AUTENTICAZIONE	
  (AT)
M5	
  Poor	
  Authen;ca;on	
  and	
  Authoriza;on



Au   Id      Re          Su         Ct       NR         Cf        Pr   It   Al



             Il	
  sistema	
  di	
  auten$cazione

               Implementata	
  lato	
  server
          AVenzione	
  ad	
  usare	
  idenWficaWvi	
  hw
          ProteVa	
  nella	
  comunicazione	
  (TLP*)
u;lizzo	
  del	
  deviceid
“sa	
  dirmi	
  cosa	
  darebbe	
  pur	
  di	
  mantenere	
  viva	
  tale	
  interazione?”	
  –	
  Rama	
  
                                 (The	
  Matrix:	
  RevoluWons)

       SESSION	
  MANAGEMENT	
  (S.M.)
M6	
  Session	
  Handling
     (Session	
  Fixa;on,	
  Session	
  Hijacking/Cookie	
  Stealing,	
  Session	
  ID	
  Analysis)


Au      Id          Re          Su           Ct        NR          Cf          Pr            It       Al



     La	
  sessione	
  di	
  per	
  se	
  (tra	
  device	
  e	
  server)

                          Sempre	
  verificata
           Non	
  permeVere	
  sessioni	
  contemporanee*
            DistruVa	
  per	
  Wmeout	
  relaWvo	
  e	
  assoluto
                      (cookie,	
  token,	
  oauth)
session	
  aIer	
  death
“Sei	
  sicuro	
  che	
  questa	
  linea	
  è	
  sicura?”	
  –	
  Trinity	
  (The	
  Matrix)

TRANSPORT	
  LAYER	
  PROTECTION
M3	
  Insufficent	
  Transport	
  Layer	
  Protec;on



Au     Id      Re         Su          Ct        NR         Cf            Pr   It   Al



                          La	
  comunicazione

Vanno	
  proteU	
  tuU	
  i	
  da7	
  sensibili	
  (credenziali,	
  id	
  
    di	
  sessione,	
  cookie,	
  da7	
  degli	
  uten7…)
richiesta	
  authToken	
  per	
  ClientLogin	
  (Picasa)
“Ecco	
  faVo,	
  il	
  segreto	
  è	
  questo”	
  –	
  Oracolo	
  (The	
  Matrix	
  -­‐	
  RevoluWons)

             DATI	
  (CODICE	
  E	
  SEGRETI)
M10	
  Informa;on	
  disclosure



Au     Id    Re     Su        Ct       NR         Cf   Pr   It   Al



                    Il	
  codice	
  sorgente

password	
  o	
  altre	
  informazioni	
  sensibili	
  hardcoded
      algoritmi	
  e	
  procedure	
  proprietarie
M9	
  Broken	
  Crypto
                        M1	
  Insecure	
  Data	
  Storage


Au     Id     Re      Su         Ct        NR           Cf   Pr   It   Al



              I	
  da$	
  da	
  mantenere	
  segre$

     U7lizzare	
  le	
  Crypto	
  API	
  specifiche	
  del	
  S.O.
                    evitare	
  il	
  filesystem
                       tenerla	
  sul	
  server
ldc literal_876:"QlVtT0JoVmY2N2E=”!
invokestatic byte[]
decode( java.lang.String )
invokespecial_lib java.lang.String.<init> //
pc=2!
astore 8!
!
private final byte[]
com.picuploader.BizProcess.SendRequest.routine_
12998     !
      (com.picuploader.BizProcess.SendRequest,
byte[], byte[] );!
  {!
     enter!
     new_lib
net.rim.device.api.crypto.TripleDESKey!
!

                  cri?ografia	
  vs	
  encoding
:)

GRAZIE!	
  Q/A?
ISECOM	
  OSSTMM
Microsok	
  SDL
OWASP	
  TesWng	
  Guide
OWASP	
  Developer’s	
  Guide
OWASP	
  Code	
  Review	
  Guide
OWASP	
  ASVS
OWASP	
  ASDR


RIFERIMENTI

Mais conteúdo relacionado

Destaque

Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...Simone Onofri
 
Il Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web SemanticoIl Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web SemanticoSimone Onofri
 
Web Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 clickWeb Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 clickSimone Onofri
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementSimone Onofri
 
Il Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web SemanticoIl Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web SemanticoSimone Onofri
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementSimone Onofri
 
Il Web Del Futuro Visioni E Idee Sul Web Semantico
Il  Web Del Futuro    Visioni E  Idee Sul  Web  SemanticoIl  Web Del Futuro    Visioni E  Idee Sul  Web  Semantico
Il Web Del Futuro Visioni E Idee Sul Web SemanticoSimone Onofri
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
 
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Simone Onofri
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 WinterSimone Onofri
 
Hackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaHackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaSimone Onofri
 
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Simone Onofri
 
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Simone Onofri
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanSimone Onofri
 
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove TecnologieSimone Onofri
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean ManagementSimone Onofri
 
Il Web del Futuro Web Marketing e Web Semantico semarketing
Il Web del Futuro Web Marketing e Web Semantico semarketingIl Web del Futuro Web Marketing e Web Semantico semarketing
Il Web del Futuro Web Marketing e Web Semantico semarketingSimone Onofri
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferSimone Onofri
 

Destaque (18)

Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...Owasp italy day sparql injection attacking triple store semantic web applicat...
Owasp italy day sparql injection attacking triple store semantic web applicat...
 
Il Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web SemanticoIl Web del Futuro - Progettare applicazioni con il Web Semantico
Il Web del Futuro - Progettare applicazioni con il Web Semantico
 
Web Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 clickWeb Semantico: da XHTML a RDF in 3 click
Web Semantico: da XHTML a RDF in 3 click
 
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service ManagementITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
 
Il Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web SemanticoIl Web del Futuro: Enterprise e Web Semantico
Il Web del Futuro: Enterprise e Web Semantico
 
Lean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project ManagementLean Startup Machine - Rome - Agile e Lean Project Management
Lean Startup Machine - Rome - Agile e Lean Project Management
 
Il Web Del Futuro Visioni E Idee Sul Web Semantico
Il  Web Del Futuro    Visioni E  Idee Sul  Web  SemanticoIl  Web Del Futuro    Visioni E  Idee Sul  Web  Semantico
Il Web Del Futuro Visioni E Idee Sul Web Semantico
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
Gli HTTP Security Header e altri elementi da sapere su HTTP in un Web Applica...
 
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo  2016 WinterMamma, da grande voglio essere un Penetration Tester HackInBo  2016 Winter
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
 
Hackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e DifesaHackers vs Developers - SQL Injection - Attacco e Difesa
Hackers vs Developers - SQL Injection - Attacco e Difesa
 
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
 
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
 
Agile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e KanbanAgile Lean Management - MoSCoW, Timeboxing e Kanban
Agile Lean Management - MoSCoW, Timeboxing e Kanban
 
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU -  Intuition, Hacking e Nuove TecnologieTEDX TorVergataU -  Intuition, Hacking e Nuove Tecnologie
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
 
Agile e Lean Management
 Agile e Lean Management Agile e Lean Management
Agile e Lean Management
 
Il Web del Futuro Web Marketing e Web Semantico semarketing
Il Web del Futuro Web Marketing e Web Semantico semarketingIl Web del Futuro Web Marketing e Web Semantico semarketing
Il Web del Futuro Web Marketing e Web Semantico semarketing
 
Penetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network SnifferPenetration Testing con Python - Network Sniffer
Penetration Testing con Python - Network Sniffer
 

Semelhante a Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM

Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Simone Onofri
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriCodemotion
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Claudio Criscione
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione S.info Srl
 
Smau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologiaSmau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologiaSMAU
 
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Claudio Criscione
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Codemotion
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSMAU
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureMarcoMarinello2
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007jekil
 
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Pawel Zorzan Urban
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
TrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-SinfoniaTrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-Sinfoniagiuseppe_ravida
 
Meetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofriMeetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofriSimone Onofri
 
APT - La nuova frontiera della minaccia informatica
APT - La nuova frontiera della minaccia informaticaAPT - La nuova frontiera della minaccia informatica
APT - La nuova frontiera della minaccia informaticaLuca Gammelli
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensoredjekil
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaMarco Ferrigno
 
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...Codemotion
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 

Semelhante a Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM (20)

Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...Sicurezza delle applicazioni web eseguire web application penetration test co...
Sicurezza delle applicazioni web eseguire web application penetration test co...
 
Hackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone OnofriHackers vs. Developers: HTML5 Security by Simone Onofri
Hackers vs. Developers: HTML5 Security by Simone Onofri
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
Consolidamento e virtualizzazione
Consolidamento e virtualizzazione Consolidamento e virtualizzazione
Consolidamento e virtualizzazione
 
Smau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologiaSmau Milano 2011 Alessio Pennasilico - tecnologia
Smau Milano 2011 Alessio Pennasilico - tecnologia
 
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009
 
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio Pennasilico
 
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastruttureL'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
L'impatto di ACME e Internal PKI nella sicurezza di medio-grandi infrastrutture
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
TrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-SinfoniaTrustMe - Concorso Telecom-Sinfonia
TrustMe - Concorso Telecom-Sinfonia
 
Meetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofriMeetmagento 2014 hackers_onofri
Meetmagento 2014 hackers_onofri
 
APT - La nuova frontiera della minaccia informatica
APT - La nuova frontiera della minaccia informaticaAPT - La nuova frontiera della minaccia informatica
APT - La nuova frontiera della minaccia informatica
 
Web Application Insecurity Uncensored
Web Application Insecurity UncensoredWeb Application Insecurity Uncensored
Web Application Insecurity Uncensored
 
Digital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaformaDigital Forensics: metodologie analisi multipiattaforma
Digital Forensics: metodologie analisi multipiattaforma
 
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
Moving from Monolithic to Microservice Architecture: an OSS based stack deplo...
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 

Mais de Simone Onofri

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Simone Onofri
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Simone Onofri
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deploymentSimone Onofri
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxSimone Onofri
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneSimone Onofri
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Simone Onofri
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project FrameworkSimone Onofri
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Simone Onofri
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySimone Onofri
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Simone Onofri
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTSimone Onofri
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesSimone Onofri
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...Simone Onofri
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaSimone Onofri
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessSimone Onofri
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...Simone Onofri
 

Mais de Simone Onofri (18)

Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
 
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day Attacking IoT Devices from a Web Perspective - Linux Day
Attacking IoT Devices from a Web Perspective - Linux Day
 
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts  a deep dive after ~9 years of deploymentAttacking Ethereum Smart Contracts  a deep dive after ~9 years of deployment
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
 
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con LinuxLinux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
 
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazioneAgile Lean Conference 2017 - Leadership e facilitazione
Agile Lean Conference 2017 - Leadership e facilitazione
 
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
 
Agile Project Framework
Agile Project FrameworkAgile Project Framework
Agile Project Framework
 
Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)Agile nei servizi di cyber security (Security Summit Edition)
Agile nei servizi di cyber security (Security Summit Edition)
 
Security Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber SecuritySecurity Project Management - Agile nei servizi di Cyber Security
Security Project Management - Agile nei servizi di Cyber Security
 
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days Cyber Defense - How to find and manage zero-days
Cyber Defense - How to find and manage zero-days
 
Cyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APTCyber Defense - How to be prepared to APT
Cyber Defense - How to be prepared to APT
 
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practicesISACA - Gestire progetti di Ethical Hacking secondo le best practices
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
 
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...OWASP AppSec EU 2016 - Security Project Management -  How to be Agile in Secu...
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
 
ORM Injection
ORM InjectionORM Injection
ORM Injection
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesaHackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
 
Agile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & BusinessAgile lean conference - Agile, Lean & Business
Agile lean conference - Agile, Lean & Business
 
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...IPMA 2014 World Congress -  Stakeholder Engagement between Traditional and Ag...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
 

Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM