Presentazione (prima della riduzione per motivi di tempo) della tesi di laurea specialistica "Metodologie di estrazione di evidenze digitali da dispositivi embedded Symbian-based"
In riferimento a un articolo precedente del prestigioso quotidiano economico finanziario, Romeo Gestioni comunica quali sono stati i risultati raggiunti nella lotta all'elusione dei tributi locali.
The document provides 10 tips for marketers looking at community pages: 1) Don't be fooled by tech hype. 2) Focus on large communities. 3) Internet users are the new couch potatoes. 4) Be patient, we're just starting. 5) Communities can break apart, so be careful. 6) Monitor user habits. 7) Learn to avoid small unnecessary costs. 8) Don't try things after age 40. 9) Look for reliable metrics. 10) Give people value.
Centro Municipal De Empresas Jornadas I+D+Iguest3d4965
油
Promalaga es la agencia de desarrollo local del Ayuntamiento de M叩laga. Tiene como objetivos crear un entorno propicio para el desarrollo econ坦mico y social de la ciudad, apoyar el tejido empresarial local y promover la investigaci坦n e innovaci坦n. Entre sus 叩reas de trabajo se encuentra la participaci坦n empresarial, los grandes proyectos y el Centro Municipal de Empresas, que ofrece servicios como incubaci坦n de empresas, formaci坦n y asesoramiento para emprendedores.
Sviluppo e implementazione su microcontrollore di unapplicazione web server ...pma77
油
[Development of a Web Server, deployed on embedded devices, which is the interface for a monitoring system of vehicles for the transport of dangerous goods, referred to as Moni.CA. ] --- [
Sviluppo di un Web Server, implementato su dispositivi embedded, che costituisce linterfaccia per un sistema di monitoraggio di veicoli adibiti al trasporto di merci pericolose, denominato Moni.C.A.]
Procedimento di protezione da attacchi informatici al veicolo e corrispondent...Toscana Open Research
油
L'invenzione concerne tecniche di protezione da attacchi informatici in una rete di comunicazione CAN (Controller Area Network) in un veicolo che adopera il sistema CAN-bus, l'impianto elettronico intelligente che sta sostituendo le vecchie centraline.
Procedimento di protezione da attacchi informatici al veicolo e corrispondent...Toscana Open Research
油
L'invenzione concerne tecniche di protezione da attacchi informatici in una rete di comunicazione CAN (Controller Area Network) in un veicolo che adopera il sistema CAN-bus, l'impianto elettronico intelligente che sta sostituendo le vecchie centraline.
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Mattia De Bernardi
油
Presentazione del lavoro di tesi circa lo sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamento al sistema di controllo TANGO, tramite l'ausilio del framework Apache Cordova
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
油
際際滷 di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Universit e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che 竪 il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Programma il futuro: una scelta open sourceMarco Ferrigno
油
Un'analisi tecnica dello strumento che avr un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI Consorzio Interuniversitario Nazionale per lInformatica - e aziende IT intervenute come sponsor, l'iniziativa ha lobiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo 竪 dunque la formazione sin dalla tenera et del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perch竪 di un approccio opensource ad un progetto ad elevata criticit per il sistema Paese.
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Il sistema consente di istruire i dispositivi di rete sulle azioni (ad esempio, re-routing o adattamento dei parametri di trasmissione) da eseguire in seguito a errori o degradazioni della qualit del segnale, senza interrogare un controller centralizzato
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
油
Accelerated AV (Accelerated Antivirus) 竪 una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
油
Accelerated AV (Accelerated Antivirus) 竪 una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Procedimento di protezione da attacchi informatici al veicolo e corrispondent...Toscana Open Research
油
L'invenzione concerne tecniche di protezione da attacchi informatici in una rete di comunicazione CAN (Controller Area Network) in un veicolo che adopera il sistema CAN-bus, l'impianto elettronico intelligente che sta sostituendo le vecchie centraline.
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Mattia De Bernardi
油
Presentazione del lavoro di tesi circa lo sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamento al sistema di controllo TANGO, tramite l'ausilio del framework Apache Cordova
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
油
際際滷 di presentazione del progetto Programma Il Futuro (http://www.programmailfuturo.it) che mi ha visto come progettista del software in cooperazione con Marco Ferrigno che ha curato l'infrastruttura di rete.
Il progetto, ideato dal prof. Giorgio Ventre (Univ. "Federico II" di Napoli) ed il prof. Enrico Nardelli (Univ. di Roma "Tor Vergata") per il CINI (Consorzio Interuniversitario Nazionale per l'Informatica) ed il MIUR (Ministero dell'Istruzione, Universit e Ricerca), fa parte de "La Buona Scuola", iniziativa promossa dal Ministro Giannini, in collegamento con il progetto internazionale Code.org tra i cui testimonial Barak Obama.
Il portale, che 竪 il primo ad integrare la crittografia frattale FNA che ho sviluppato, ha come cuore il sistema di registrazione con profilazione capillare - a nodi - degli utenti, ed il bridge di comunicazione (un hack) verso il sistema di registrazione di code.org e di hourofcode.com.
Nelle slides i link ipertestuali verso pastebin.com dove sono riportate alcune parti del codice crittografico e del bridge in Perl.
Programma il futuro: una scelta open sourceMarco Ferrigno
油
Un'analisi tecnica dello strumento che avr un grande impatto culturale sul futuro del nostro Paese: Programma Il Futuro. Nato da un'idea che ha visto coinvolti Il MIUR, il CINI Consorzio Interuniversitario Nazionale per lInformatica - e aziende IT intervenute come sponsor, l'iniziativa ha lobiettivo di fornire alle scuole una serie di strumenti semplici, divertenti e facilmente accessibili per formare gli studenti ai concetti di base dell'informatica. Il fine ultimo 竪 dunque la formazione sin dalla tenera et del pensiero computazionale. Scopriremo insieme al collega Mario Rossano (responsabile della progettazione software) il perch竪 di un approccio opensource ad un progetto ad elevata criticit per il sistema Paese.
Sentinet3 is a Unified Proactivo monitoring solution that enables a complete IT Infrastructure control.
With Sentinet3 an IT administrator will be able to do a System, Network, Application, Cybesecurity ad Environmental monitoring with only one solution.
It's selling model in a unlimited and perpetual licences makes Sentinet3 a cost effective solution with a low TCO.
Sentinet3 strong points are:
1) Easy to Use
2) Opend to open source world
3) Easy deploy
4) Cross platform monitoring
5) Easy to customize
6) Selling mode
7) Fast and effective customer service
8) Made in italy
Il sistema consente di istruire i dispositivi di rete sulle azioni (ad esempio, re-routing o adattamento dei parametri di trasmissione) da eseguire in seguito a errori o degradazioni della qualit del segnale, senza interrogare un controller centralizzato
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
油
Accelerated AV (Accelerated Antivirus) 竪 una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
油
Accelerated AV (Accelerated Antivirus) 竪 una piattaforma di soluzione network antivirus ad alta prestazione offerta da Freescale Semiconductor e Kaspersky Lab ai venditori OEM
This document provides a cheat sheet for using the Mona.py tool to analyze crashes and facilitate exploit development. It outlines commands for configuring Mona, searching for pointers and patterns in memory, finding code snippets, generating cyclic patterns, and automating ROP chain generation for bypassing DEP. The document explains how to use Mona to suggest exploit primitives after a crash, find useful gadgets like POP/POP/RET sequences, and provide starting points for ROP payloads.
The document discusses various techniques for exploiting buffer overflows to bypass data execution prevention (DEP) protections, including return-oriented programming (ROP). It describes using Windows API functions like VirtualAlloc to allocate executable memory and copy shellcode. ROP gadgets can be used to craft the stack and call the API functions with the correct parameters, such as allocating memory at a given address and size and marking it executable. The document provides an example stack layout to call VirtualAlloc and memcpy to allocate and copy shellcode into executable memory to bypass DEP.
This document provides a cheat sheet for using the msfpayload and msfencode tools in Metasploit. It lists the options for msfpayload to generate payloads, and for msfencode to encode payloads using different encoder types. Examples are given to generate a Windows reverse TCP shell payload, encode it using different encoders, and handle the session in Metasploit.
The document discusses the benefits of exercise for mental health. It states that regular physical activity can help reduce anxiety and depression and improve mood and cognitive functioning. Exercise causes chemical changes in the brain that may help alleviate symptoms of mental illness.
The fundamental objective is stopping and so identifying, the attacks even before they might bring
about damage to the system; for that reason a good project has to operate at the source of the attack.
Both IDS and IPS act during the attack, so sometimes they are ineffective. The instrument that will be designed must have the purpose of identifying any attack before it comes out. To make this sort of magic prevention possible, lets imagine we have to attack a system by taking on the attackers point of view.
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bankgadevshahma
油
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Engineering Economy Sullivan Wicks Koelling 15th Edition Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Banktoblerleunis
油
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Introduction to Programming with C++ 3rd Edition Liang Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bankjotinlywood
油
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
Intermediate Accounting Vol 2 Canadian 2nd Edition Lo Test Bank
The Digital Revolution: A Short History of an Ideology Balbiobrohepner
油
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
The Digital Revolution: A Short History of an Ideology Balbi
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Wintermunirinkuah
油
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Viva training in ENT preparation for the FRCS ORL HNS 1st ed Edition Winter
Presentazione della Dichiarazione di Dubai sulle OER alla comunit italiana -...Damiano Orru
油
Osservatorio sullinformation literacy promuove un incontro online organizzato dalla rete Open Education Italia. n occasione della Open Education Week 2025, dal 3 al 7 marzo, la rete Open Education Italia organizza un incontro online dedicato alla presentazione della Dichiarazione di Dubai sulle Risorse Educative Aperte (OER) il 4 marzo 2025. https://www.aib.it/eventi/dichiarazione-dubai-oer-unesco/
Test Bank for Systems Analysis and Design 8th Edition: Kendallalawamajina
油
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Test Bank for Systems Analysis and Design 8th Edition: Kendall
Global Economic Institutions 1st Edition Willem Mollekoloohgazari67
油
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
Global Economic Institutions 1st Edition Willem Molle
Solution Manual for Intermediate Accounting 3rd Edition by Wahlentiteuxprasil
油
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Solution Manual for Intermediate Accounting 3rd Edition by Wahlen
Test Bank for Understanding Abnormal Behavior, 10th Edition : Suedementogge
油
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
Test Bank for Understanding Abnormal Behavior, 10th Edition : Sue
New Methods of Literacy Research 1st Edition Peggy Albersuxhcablende
油
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
New Methods of Literacy Research 1st Edition Peggy Albers
Analisi sulla sicurezza di una autovettura moderna
1. Analisi di sicurezza sperimentali di una moderna
automobile
Sicurezza nelle moderne autovetture
Sito di riferimento:
http://www.autosec.org/
2. Introduzione
Due gruppi di ricerca:
Universit di Washington
Universit della California
Un unico obiettivo:
Testare e mettere alla prova i sistemi di sicurezza delle
moderne autovetture
Il nostro obiettivo:
Fare una sintesi dei test e dei risultati da loro ottenuti
3. Le moderne autovetture
Non pi湛 solo meccanica
Presenza di molti dispositivi computerizzati
Comunicazioni attraverso una o pi湛 reti interne al veicolo
Recenti stime riportano la presenza di 50-70 computer
indipendenti presenti sulle tipiche berline di lusso (in
gergo automobilistico ECU: Electronic Control Unit)
Pi湛 di 100MB di codice eseguibile spalmati su questi
dispositivi
4. Pro e Contro
Pro:
Aumentano la sicurezza durante la guida del veicolo
Capacit di diagnostica dei guasti pi湛 rapida
Contro:
Quanto pi湛 un'autovettura offre sofisticati servizi e
caratteristiche di comunicazione, tanto pi湛 aumentano i
rischi dovuti alla variata gamma di attacchi che possono
essere condotti contro l'autovettura
5. Premessa
Implicazioni derivanti da una comunicazione malevole sulla
rete interna al veicolo
E' lecito chiedersi: come pu嘆 un attaccante infiltrarsi e
prendere il controllo delle funzionalit offerte da veicolo?
...
6. Modelli di minaccia
Accesso fisico:l'attaccante ha accesso fisico alla macchina e
inserisce un componente malevolo attraverso l'OnBoard
Dignostic (scheda situata di solito sotto il cruscotto).
Presenza permanente oppure temporanea del componete
all'interno della rete.
Accesso tramite interfaccia wireless: le moderne autovetture
sono dotate di molteplici interfacce wireless (almeno 5
quelle individuate sulle macchine utilizzate per i test).
Vulnerabilit introdotte da questo tipo servizi.
7. Ambiente sperimentale
Due autovetture della stessa marca e modello anno 2009
Presenza di un gran numero di componenti controllati
elettronicamente e sofisticati sistemi telematici
Marca e modello?
9. Ambiente sperimentale
ECM: modulo di gestione del motore
EBCM: modulo di controllo dei freni
TCM: controllo di trasmissione elettronica per la gestione del cambio
delle marce
BCM: controlla diverse funzioni del veicolo e agisce da firewall tra le
due sotto reti
Telematics: consente la comunicazione dati con il veicolo via
connessione cellulare.
RCDLR: sistema di apertura/chiusura porte via telecomando
HVAC: controllo condizionatore
SDM: controllo dell'airbag e cinture di sicurezza
IPC/DIC: display per mostrare al conducente informazioni sulla
velocit, carburante e stato del veicolo
Radio: radio
TDM: modulo antifurto; impedisce l'avvio della macchina senza chiave
legittima
10. Ambiente sperimentale
CAN: Controller Area Network. Protocollo per la
comunicazione tra i vari componenti; due varianti disponibili
(L-S B e H-S B); accesso e interrogazione componenti.
Al banco: analisi dell'hardware
Sul cric: sicurezza e convenienza; portatile connesso
all'OBD- II; cavo specifico per la comunicazione con L-S B e
H-S B; utilizzo di CarShark
Su strada: in strada isolata, macchina sotto attacco e
macchina inseguitrice
CarShark: analizzatore del CAN bus; packet injection;
possibilit di effettuare pi湛 tipi di attacchi
11. Sicurezza nella rete interna del veicolo
CAN bus: dal 2008 standard secondo determinate
specifiche per effettuare delle diagnosi. Protocollo di data-
link pi湛 utilizzato per le comunicazioni nelle reti interne ai
veicoli
No sistema d'indirizzi, modello pubblish-subscriber,
pacchetto inviato a tutti i nodi, presenza di due livelli fisici
separati (L-S B e H-S B)
12. Sicurezza nella rete interna del veicolo
Debolezze chiave:
Natura broadcast del protocollo: un componente malevolo
pu嘆 curiosare in tutte le comunicazioni o inviare pacchetti a
qualsiasi nodo;
Sensibilit ai DoS: lo schema basato sulle priorit permette
ad un nodo di definire uno stato dominante sul bus in
maniera indefinita, ed estromettere gli altri nodi
Nessun campo per l'autenticazione:ogni componente pu嘆
inviare indistintamente un pacchetto a qualsiasi altro
componente. Pericolosit dei componenti compromessi!
Controllo d'accesso debole: prevista una sequenza
challage-response per proteggere le ECUs contro certe
certe azioni senza autorizzazione (Reflashing e protezione
memoria)
13. Sicurezza nella rete interna del veicolo
Deviazione dallo standard:
Semplifica il lavoro di un attaccante
Sequenze challenge-response insufficienti al fine di
proteggersi da aggiornamenti malevoli del firmware
Possibilit di:
Disabilitare le comunicazioni: disabilita le comunicazioni
CAN
Reflashing delle ECUs durante la guida: il modulo del
controllo del motore dovrebbe rifiutare richieste di inizio
programmazione mentre il motore 竪 avviato
Caricare codice proprio sull'unit telematica: ECUs con
funzionalit di sicurezza, sistemi antifurto devono essere protetti
da sequenze di tipo challege-response
14. Sicurezza dei componenti
Metodologie di attacco e comprensione del funzionamento:
Sniffing:utilizzo di CarShark per osservare il traffico sul CAN
bus
Fuzzing: utilizzato per attacchi significativi e per aiutare nel
reverse-engineerig
Reverse-engineering: scaricamento dei codici di alcune
ECU tramite servizio di ReadMemory ed utilizzo di un
debugger di terze parti per comprendere alcune
collaborazioni di tipo hardware. Essenziale per gli attacchi
che richiedono l'aggiunta di nuove funzionalit, manipolando
il software gi esistente
15. Risultati dei test condotti in condizioni stazionarie
Radio: primo attacco effettuato; completo controllo della
radio e del suo display.
Pannello del cruscotto: completo controllo
16. Risultati dei test condotti in condizioni stazionarie
Altri attacchi effettuati:
17. Risultati dei test condotti in condizioni stazionarie
Body Controller: controllo ripartito su L-S B e H-S B;
controllo di tutte le funzioni
18. Risultati dei test condotti in condizioni stazionarie
Motore: controllo dell'accellerazione e dei cilindri (Fuzzing)
Freni: controllo individuale e non (Fuzzing)
19. Risultati dei test condotti su strada
Effettuati in condizioni sicure
Gran parte dei risultati identici a quelli effettuati in condizioni
stazionaria, tranne per l'EBCM!!!
20. Interazione multicomponente
Sicurezza dei singoli componenti e dell'interazione tra di
essi
Contachilometri: velocit reale intercettata sul L-S B e
trasmissione dei pacchetti malevoli contenenti la falsa
velocit
Luci: pacchetti per disabilitare luci interne ed esterne.
Autodistruzione: ottenuto combinando i controlli che
avevano su determinati componenti del BCM
Condotti sia in condizioni stazionarie che su strada
21. Interazione multicomponente
Bridging: componenti connessi al L-S B e componenti
connessi al H-S B; utilizzo dell'unit telematica
Hosting code;Wiping code: coesistenza tra vecchio codice
e nuovo codice; aumenta le problematiche
22. Riassunto vulnerabilit riscontrate
Manipolazione ECUs testate e anche altre
Elevata fragilit dei sistemi: semplicit nel condurre
l'attacco
Assenza del controllo d'accesso: il protocollo CAN descrive
metodi contro aggiornamenti del firmware non autorizzati,
ma...
Possibilit di bridging tra i due bus
Possibilit di caricare nuovo codice e cancellarne le tracce
23. Considerazioni e conclusioni
Servizi di diagnostica e reflashing: mancanza dei controlli
d'accesso a questi servizi ECUs arbitrarie non
dovrebbero fornire questi tipi di comandi ed
implementazione di sistemi di autenticazione
Componenti di terze parti: componenti non fidati possono
creare problemi di sicurezza Filtro tra i componenti e
bus per far passare solo pacchetti convalidati
Individuazione o prevenzione?