index.html 7.8 KB

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215
  1. <!doctype html>
  2. <html lang="en">
  3. <head>
  4. <meta charset="utf-8">
  5. <title>Introduzione all&#39;Hacking e alla Security</title>
  6. <meta name="apple-mobile-web-app-capable" content="yes">
  7. <meta name="apple-mobile-web-app-status-bar-style" content="black-translucent">
  8. <meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
  9. <link rel="stylesheet" href="../reveal-js/css/reset.css">
  10. <link rel="stylesheet" href="../reveal-js/css/reveal.css"><link rel="stylesheet" href="../reveal-js/css/theme/black.css" id="theme">
  11. <link rel="stylesheet" href="../highlight-js/solarized-dark.min.css"><link rel="stylesheet" href="../style.css" id="custom_css">
  12. </head>
  13. <body>
  14. <div class="reveal">
  15. <div class="slides">
  16. <section><h3 id="sicurezza-informatica-e-hacking">Sicurezza informatica e “Hacking”</h3>
  17. <p>Dalle &ldquo;crypto wars&rdquo; a oggi</p>
  18. </section><section>
  19. <section data-shortcode-section>
  20. <h3 id="lhacking-come-hack">L&rsquo;hacking come &ldquo;hack&rdquo;</h3>
  21. </section><section>
  22. <p>Risolvere problemi esplorando i limiti del possibile con uno spirito giocoso ed ingegnoso.
  23. Capire come un sistema funziona e come e' stato progettato per oltrepassarne i limiti.</p>
  24. </section><section>
  25. <ul>
  26. <li>Tim-Berners Lee</li>
  27. <li>Richard M. Stallman</li>
  28. <li>Linus Torvalds</li>
  29. <li>Dennis Ritchie</li>
  30. <li>Aaron Swartz</li>
  31. <li>…</li>
  32. </ul>
  33. </section>
  34. </section><section>
  35. <section data-shortcode-section>
  36. <h3 id="lhacking-come-sicurezza-informatica">L&rsquo;hacking come sicurezza informatica</h3>
  37. </section><section>
  38. <p>Utilizzare le proprie conoscenze tecniche informatiche per eludere sistemi di sicurezza.
  39. Capire come un sistema funziona e come e' stato progettato per trovarne difetti.</p>
  40. </section><section>
  41. <ul>
  42. <li>Jeff Moss</li>
  43. <li>Michał Zalewski</li>
  44. <li>Joanna Rutkowska</li>
  45. <li>Chaos Computer Club</li>
  46. <li>Cult of the Dead Cow</li>
  47. <li>LulzSec</li>
  48. <li>…</li>
  49. </ul>
  50. </section>
  51. </section><section>
  52. <h3 id="che-cosa-motiva-un-hacker">Che cosa motiva un &ldquo;hacker&rdquo;?</h3>
  53. <p>Curiosita’.</p>
  54. </section><section>
  55. <ul>
  56. <li>Cosa fa un sistema/rete/applicazione?</li>
  57. <li>Come funziona?</li>
  58. <li>Come puo’ essere utilizzato?</li>
  59. <li>In che modo fa quello che ha fatto?</li>
  60. <li>Perche’ ha agito in quel modo?</li>
  61. <li>Come e’ stato programmato?</li>
  62. </ul>
  63. <p>Motivazioni derivate dalla ricerca scientifica.</p>
  64. </section><section>
  65. <h3 id="storia-dellhacking">Storia dell’hacking</h3>
  66. </section><section>
  67. <p>Anni &lsquo;60</p>
  68. <ul>
  69. <li>Al MIT viene coniato il termine “hacker” nel suo senso piu’ generale. I primi hacker sono ricercatori universitari che hanno accesso a computer.</li>
  70. <li>Durante gli anni 70 nascono le prime reti tra universita’ e basi militari americane.</li>
  71. <li>Nasce il fenomeno del phreaking con il famoso phreaker Captain Crunch</li>
  72. </ul>
  73. </section><section>
  74. <p>Anni &lsquo;70-80-90</p>
  75. <ul>
  76. <li>Iniziano a nascere i primi collettivi di hacker (Legion of Doom, Cult of the Dead Cow, Chaos Computer Club)</li>
  77. <li>Hacking delle reti e dei sistemi di grosse aziende informatiche (per ottenere informazioni e potenza di calcolo)</li>
  78. <li>Primi arresti e processi per hacking (Kevin Mitnick, TheMentor, LOC, …)</li>
  79. </ul>
  80. </section><section>
  81. <p><img src="../images/phrack.png" alt="/images/phrack.png"></p>
  82. </section><section>
  83. <p>Anni &lsquo;2000-10</p>
  84. <ul>
  85. <li>Nascono i primi gruppi e le prime community online (BBS, forums, IRC, e-zine, &hellip;)</li>
  86. <li>Hacking per accedere a reti e siti web.</li>
  87. <li>Tecniche di deface e DoS</li>
  88. <li>Boom dell’hacking, condividere informazioni e’ diventato estremamente piu’ facile.</li>
  89. </ul>
  90. </section><section>
  91. <p>Anni &lsquo;2010-oggi</p>
  92. <ul>
  93. <li>Hacking come lavoro (penetration-testing, vulnerability assessment, bug bounty).</li>
  94. <li>CTF e competizioni di live hacking.</li>
  95. <li>Conferenze internazionali, canali youtube (liveoverflow), sharing is caring.</li>
  96. </ul>
  97. </section><section>
  98. <h3 id="i-tipi-di-hacker">I tipi di Hacker</h3>
  99. </section><section>
  100. <h3 id="white-hat--ethical-hackers">White Hat / Ethical Hackers</h3>
  101. <p>utilizzano le tecniche di hacking con l’autorizzazione dei proprietari di sistemi e reti per trovare problematiche e risolverle per rendere sicuri tali sistemi.</p>
  102. </section><section>
  103. <h3 id="black-hat">Black Hat</h3>
  104. <p>compiono azioni oltre la legalita’ per un proprio tornaconto (furti di identita’, frodi, minacce, malware)</p>
  105. </section><section>
  106. <h3 id="gray-hat">Gray Hat</h3>
  107. <p>hacking con buone intenzioni e senza causare danni ma senza autorizzazioni o che il proprietario ne sia a conoscenza.</p>
  108. </section><section>
  109. <h3 id="script-kiddie">Script kiddie</h3>
  110. <p>persone che si affacciano per la prima volta al mondo dell’hacking e non hanno conoscenze tecniche.</p>
  111. </section><section>
  112. <h3 id="hacktivists">Hacktivists</h3>
  113. <p>hacker vigilanti con motivazioni politiche per farsi giustizia (sabotare aziende losche, enti governativi, organizzazioni criminali, ecc)</p>
  114. </section><section>
  115. <h3 id="lhacking-oggi">L&rsquo;hacking oggi</h3>
  116. </section><section>
  117. <p>Trovare problemi / bug in sistemi informatici (siti, app, reti, dispositivi elettronici, etc).</p>
  118. </section><section>
  119. <h3 id="cose-un-bug">Cos&rsquo;e&rsquo; un bug?</h3>
  120. <p>Un problema che causa un malfunzionamento in un sistema informatico (siti, app, reti, dispositivi elettronici, etc).</p>
  121. </section><section>
  122. <h3 id="cose-una-vulnerabilita">Cos&rsquo;e&rsquo; una vulnerabilita&rsquo;?</h3>
  123. <p>Un bug che permette a un &ldquo;malintenzionato&rdquo; di causare danni al sistema.</p>
  124. <ul>
  125. <li>Leggere dati (confidenzialita&rsquo;)</li>
  126. <li>Modificare dati (integrita')</li>
  127. <li>Cancellare o mettere offline dati (disponibilita')</li>
  128. </ul>
  129. </section><section>
  130. <h3 id="heading"></h3>
  131. </section>
  132. </div>
  133. </div>
  134. <script type="text/javascript" src=../reveal-hugo/object-assign.js></script>
  135. <a href="../reveal-js/css/print/" id="print-location" style="display: none;"></a>
  136. <script type="text/javascript">
  137. var printLocationElement = document.getElementById('print-location');
  138. var link = document.createElement('link');
  139. link.rel = 'stylesheet';
  140. link.type = 'text/css';
  141. link.href = printLocationElement.href + (window.location.search.match(/print-pdf/gi) ? 'pdf.css' : 'paper.css');
  142. document.getElementsByTagName('head')[0].appendChild(link);
  143. </script>
  144. <script type="application/json" id="reveal-hugo-site-params">{"custom_css":"style.css","highlight_theme":"solarized-dark"}</script>
  145. <script type="application/json" id="reveal-hugo-page-params">null</script>
  146. <script src="../reveal-js/js/reveal.js"></script>
  147. <script type="text/javascript">
  148. function camelize(map) {
  149. if (map) {
  150. Object.keys(map).forEach(function(k) {
  151. newK = k.replace(/(\_\w)/g, function(m) { return m[1].toUpperCase() });
  152. if (newK != k) {
  153. map[newK] = map[k];
  154. delete map[k];
  155. }
  156. });
  157. }
  158. return map;
  159. }
  160. var revealHugoDefaults = { center: true, controls: true, history: true, progress: true, transition: "slide" };
  161. var revealHugoSiteParams = JSON.parse(document.getElementById('reveal-hugo-site-params').innerHTML);
  162. var revealHugoPageParams = JSON.parse(document.getElementById('reveal-hugo-page-params').innerHTML);
  163. var options = Object.assign({},
  164. camelize(revealHugoDefaults),
  165. camelize(revealHugoSiteParams),
  166. camelize(revealHugoPageParams));
  167. Reveal.initialize(options);
  168. </script>
  169. <script type="text/javascript" src="../reveal-js/plugin/markdown/marked.js"></script>
  170. <script type="text/javascript" src="../reveal-js/plugin/markdown/markdown.js"></script>
  171. <script type="text/javascript" src="../reveal-js/plugin/highlight/highlight.js"></script>
  172. <script type="text/javascript" src="../reveal-js/plugin/zoom-js/zoom.js"></script>
  173. <script type="text/javascript" src="../reveal-js/plugin/notes/notes.js"></script>
  174. </body>
  175. </html>