123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215 |
- <!doctype html>
- <html lang="en">
- <head>
- <meta charset="utf-8">
- <title>Introduzione all'Hacking e alla Security</title>
- <meta name="apple-mobile-web-app-capable" content="yes">
- <meta name="apple-mobile-web-app-status-bar-style" content="black-translucent">
- <meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no">
- <link rel="stylesheet" href="../reveal-js/css/reset.css">
- <link rel="stylesheet" href="../reveal-js/css/reveal.css"><link rel="stylesheet" href="../reveal-js/css/theme/black.css" id="theme">
- <link rel="stylesheet" href="../highlight-js/solarized-dark.min.css"><link rel="stylesheet" href="../style.css" id="custom_css">
-
- </head>
- <body>
-
- <div class="reveal">
- <div class="slides">
-
- <section><h3 id="sicurezza-informatica-e-hacking">Sicurezza informatica e “Hacking”</h3>
- <p>Dalle “crypto wars” a oggi</p>
- </section><section>
- <section data-shortcode-section>
- <h3 id="lhacking-come-hack">L’hacking come “hack”</h3>
- </section><section>
- <p>Risolvere problemi esplorando i limiti del possibile con uno spirito giocoso ed ingegnoso.
- Capire come un sistema funziona e come e' stato progettato per oltrepassarne i limiti.</p>
- </section><section>
- <ul>
- <li>Tim-Berners Lee</li>
- <li>Richard M. Stallman</li>
- <li>Linus Torvalds</li>
- <li>Dennis Ritchie</li>
- <li>Aaron Swartz</li>
- <li>…</li>
- </ul>
- </section>
- </section><section>
- <section data-shortcode-section>
- <h3 id="lhacking-come-sicurezza-informatica">L’hacking come sicurezza informatica</h3>
- </section><section>
- <p>Utilizzare le proprie conoscenze tecniche informatiche per eludere sistemi di sicurezza.
- Capire come un sistema funziona e come e' stato progettato per trovarne difetti.</p>
- </section><section>
- <ul>
- <li>Jeff Moss</li>
- <li>Michał Zalewski</li>
- <li>Joanna Rutkowska</li>
- <li>Chaos Computer Club</li>
- <li>Cult of the Dead Cow</li>
- <li>LulzSec</li>
- <li>…</li>
- </ul>
- </section>
- </section><section>
- <h3 id="che-cosa-motiva-un-hacker">Che cosa motiva un “hacker”?</h3>
- <p>Curiosita’.</p>
- </section><section>
- <ul>
- <li>Cosa fa un sistema/rete/applicazione?</li>
- <li>Come funziona?</li>
- <li>Come puo’ essere utilizzato?</li>
- <li>In che modo fa quello che ha fatto?</li>
- <li>Perche’ ha agito in quel modo?</li>
- <li>Come e’ stato programmato?</li>
- </ul>
- <p>Motivazioni derivate dalla ricerca scientifica.</p>
- </section><section>
- <h3 id="storia-dellhacking">Storia dell’hacking</h3>
- </section><section>
- <p>Anni ‘60</p>
- <ul>
- <li>Al MIT viene coniato il termine “hacker” nel suo senso piu’ generale. I primi hacker sono ricercatori universitari che hanno accesso a computer.</li>
- <li>Durante gli anni 70 nascono le prime reti tra universita’ e basi militari americane.</li>
- <li>Nasce il fenomeno del phreaking con il famoso phreaker Captain Crunch</li>
- </ul>
- </section><section>
- <p>Anni ‘70-80-90</p>
- <ul>
- <li>Iniziano a nascere i primi collettivi di hacker (Legion of Doom, Cult of the Dead Cow, Chaos Computer Club)</li>
- <li>Hacking delle reti e dei sistemi di grosse aziende informatiche (per ottenere informazioni e potenza di calcolo)</li>
- <li>Primi arresti e processi per hacking (Kevin Mitnick, TheMentor, LOC, …)</li>
- </ul>
- </section><section>
- <p><img src="../images/phrack.png" alt="/images/phrack.png"></p>
- </section><section>
- <p>Anni ‘2000-10</p>
- <ul>
- <li>Nascono i primi gruppi e le prime community online (BBS, forums, IRC, e-zine, …)</li>
- <li>Hacking per accedere a reti e siti web.</li>
- <li>Tecniche di deface e DoS</li>
- <li>Boom dell’hacking, condividere informazioni e’ diventato estremamente piu’ facile.</li>
- </ul>
- </section><section>
- <p>Anni ‘2010-oggi</p>
- <ul>
- <li>Hacking come lavoro (penetration-testing, vulnerability assessment, bug bounty).</li>
- <li>CTF e competizioni di live hacking.</li>
- <li>Conferenze internazionali, canali youtube (liveoverflow), sharing is caring.</li>
- </ul>
- </section><section>
- <h3 id="i-tipi-di-hacker">I tipi di Hacker</h3>
- </section><section>
- <h3 id="white-hat--ethical-hackers">White Hat / Ethical Hackers</h3>
- <p>utilizzano le tecniche di hacking con l’autorizzazione dei proprietari di sistemi e reti per trovare problematiche e risolverle per rendere sicuri tali sistemi.</p>
- </section><section>
- <h3 id="black-hat">Black Hat</h3>
- <p>compiono azioni oltre la legalita’ per un proprio tornaconto (furti di identita’, frodi, minacce, malware)</p>
- </section><section>
- <h3 id="gray-hat">Gray Hat</h3>
- <p>hacking con buone intenzioni e senza causare danni ma senza autorizzazioni o che il proprietario ne sia a conoscenza.</p>
- </section><section>
- <h3 id="script-kiddie">Script kiddie</h3>
- <p>persone che si affacciano per la prima volta al mondo dell’hacking e non hanno conoscenze tecniche.</p>
- </section><section>
- <h3 id="hacktivists">Hacktivists</h3>
- <p>hacker vigilanti con motivazioni politiche per farsi giustizia (sabotare aziende losche, enti governativi, organizzazioni criminali, ecc)</p>
- </section><section>
- <h3 id="lhacking-oggi">L’hacking oggi</h3>
- </section><section>
- <p>Trovare problemi / bug in sistemi informatici (siti, app, reti, dispositivi elettronici, etc).</p>
- </section><section>
- <h3 id="cose-un-bug">Cos’e’ un bug?</h3>
- <p>Un problema che causa un malfunzionamento in un sistema informatico (siti, app, reti, dispositivi elettronici, etc).</p>
- </section><section>
- <h3 id="cose-una-vulnerabilita">Cos’e’ una vulnerabilita’?</h3>
- <p>Un bug che permette a un “malintenzionato” di causare danni al sistema.</p>
- <ul>
- <li>Leggere dati (confidenzialita’)</li>
- <li>Modificare dati (integrita')</li>
- <li>Cancellare o mettere offline dati (disponibilita')</li>
- </ul>
- </section><section>
- <h3 id="heading"></h3>
- </section>
-
- </div>
-
- </div>
- <script type="text/javascript" src=../reveal-hugo/object-assign.js></script>
- <a href="../reveal-js/css/print/" id="print-location" style="display: none;"></a>
- <script type="text/javascript">
- var printLocationElement = document.getElementById('print-location');
- var link = document.createElement('link');
- link.rel = 'stylesheet';
- link.type = 'text/css';
- link.href = printLocationElement.href + (window.location.search.match(/print-pdf/gi) ? 'pdf.css' : 'paper.css');
- document.getElementsByTagName('head')[0].appendChild(link);
- </script>
- <script type="application/json" id="reveal-hugo-site-params">{"custom_css":"style.css","highlight_theme":"solarized-dark"}</script>
- <script type="application/json" id="reveal-hugo-page-params">null</script>
- <script src="../reveal-js/js/reveal.js"></script>
- <script type="text/javascript">
-
-
- function camelize(map) {
- if (map) {
- Object.keys(map).forEach(function(k) {
- newK = k.replace(/(\_\w)/g, function(m) { return m[1].toUpperCase() });
- if (newK != k) {
- map[newK] = map[k];
- delete map[k];
- }
- });
- }
- return map;
- }
-
- var revealHugoDefaults = { center: true, controls: true, history: true, progress: true, transition: "slide" };
- var revealHugoSiteParams = JSON.parse(document.getElementById('reveal-hugo-site-params').innerHTML);
- var revealHugoPageParams = JSON.parse(document.getElementById('reveal-hugo-page-params').innerHTML);
-
- var options = Object.assign({},
- camelize(revealHugoDefaults),
- camelize(revealHugoSiteParams),
- camelize(revealHugoPageParams));
- Reveal.initialize(options);
- </script>
-
-
- <script type="text/javascript" src="../reveal-js/plugin/markdown/marked.js"></script>
-
- <script type="text/javascript" src="../reveal-js/plugin/markdown/markdown.js"></script>
-
- <script type="text/javascript" src="../reveal-js/plugin/highlight/highlight.js"></script>
-
- <script type="text/javascript" src="../reveal-js/plugin/zoom-js/zoom.js"></script>
-
-
- <script type="text/javascript" src="../reveal-js/plugin/notes/notes.js"></script>
-
-
- </body>
- </html>
|