SlideShare a Scribd company logo
1 of 31
Download to read offline
UTILIZZO DI DEFT LINUX
PER ATTIVITÀ DI CYBER
INTELLIGENCE
1
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
venerdì 30 marzo 12
2
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Summary
‣ DEFT si propone agli operatori di Cyber Intelligence
‣ Open Source INTelligence (OSINT)
‣ Proactive Cyber Intelligence
‣ Composizione delle risorse di Cyber Intelligence in DEFT
‣ OSINT applicato al concetto di Strategia Militare
‣ OSINT applicato per il contrasto al Cyber Crime
‣ Conclusioni
venerdì 30 marzo 12
3
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
DEFT SI PROPONE AGLI OPERATORI
DI CYBER INTELLIGENCE
venerdì 30 marzo 12
4
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Perchè Cyber Intelligence in DEFT ?
‣ Perchè oggi più che mai le persone pubblicano
istintivamente la loro vita in rete minuto per minuto per
sentirsi “social”.
‣ Perchè le comunicazioni passano sempre più attraverso
la rete internet ed i cyber criminali per quanto scaltri o
paranoici lasciano sempre delle tracce.
‣ Perchè esistono una serie di strumenti validi per automatizzare
la ricerca e la correlazione di informazioni, ma nessuno, fino ad
oggi, li ha mai messi insieme e ridistribuiti.
venerdì 30 marzo 12
5
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
DEFT per la Cyber Intelligence:
a chi si rivolge?
Government
Law Enforcement
Difesa
Agenzie
Business
Investigatori Privati
Consulenti
Aziende
EDUCATIONAL
venerdì 30 marzo 12
6
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Tipologie di approccio alla Cyber Intelligence
attiva passiva
Cyber Intelligence
Proactive Intelligence
(ingegneria sociale, istigazione, adescamento,
tracciamento, raccolta, correlazione, analisi)
Open Source INTelligence
(raccolta, correlazione, analisi)
venerdì 30 marzo 12
7
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Open Source INTelligence
OSINT
venerdì 30 marzo 12
8
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Basic work flow Open Source INTelligence
Informazioni di
Partenza
Raccolta informazioni
da fonti aperte
Analisi delle
informazioni raccolte
Correlazione dei
dati raccolti con dati
già in possesso
Nuova prova
digitale
“Iniziare la propria investigazione con delle informazioni ed attraverso la correlazione
delle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.”
venerdì 30 marzo 12
9
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Proactive Intelligence
venerdì 30 marzo 12
10
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Proactive Intelligence
Ingegneria Sociale
Honey pot
NON OSINT
OSINT
N
O
W
O
RK
FLO
W
Agenti Software
Tecnologie non convenzionali
venerdì 30 marzo 12
11
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Composizione delle risorse di Cyber
Intelligence in DEFT
venerdì 30 marzo 12
12
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Composizione delle Risorse
Tecnologiche Operative
Cyber Intelligence
Network Information
Gathering
Web Applications
Information Gathering
Wireless
Information Gathering
Social
Information Gathering
Identity Protection
tools
OSINT Resources
OSINT Frameworks
Data Correlation
Proactive Services
venerdì 30 marzo 12
13
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Network e Wireless
Information Gathering
‣ host
‣ nslookup
‣ dig
‣ nmap
‣ zenmap
‣ netcat
‣ snmpcheck
‣ nbtscan
‣ cadaver
‣ traceroute
‣ hping3
‣ xprobe2
‣ scapy
‣ netdiscover
‣ kismet
venerdì 30 marzo 12
14
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Web Applications
Information Gathering
venerdì 30 marzo 12
15
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Social
Information Gathering
venerdì 30 marzo 12
16
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Identity Protection
Tools
venerdì 30 marzo 12
17
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT Frameworks
venerdì 30 marzo 12
18
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT Frameworks
venerdì 30 marzo 12
19
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
PLEASE NO FOTO/VIDEO
MATERIALE CONFIDENZIALE
venerdì 30 marzo 12
20
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT applicato al concetto di
Strategia Militare
venerdì 30 marzo 12
21
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
22
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
23
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
24
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
25
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
26
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
OSINT applicato per il contrasto
al Cyber Crime
venerdì 30 marzo 12
27
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
28
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
CENSORED
venerdì 30 marzo 12
29
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Conclusioni
venerdì 30 marzo 12
30
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Conclusioni: DEFT e Cyber Intelligence
‣ Quello che è stato presentato oggi deve essere
considerato solo ed esclusivamente un primo step di
introduzione all’ambito Cyber Intelligence in DEFT Linux.
‣ Ulteriori strumenti saranno appositamente sviluppati per
automatizzare procedure di ricerca e correlazione.
‣ La Cyber Intelligence è un’arte che non può essere affidata
solo a strumenti automatici.
venerdì 30 marzo 12
31
DEFT Linux Conference - 30 Marzo 2012 Torino
Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it
Grazie per l’attenzione
http://www.emanuelegentili.eu
http://www.twitter.com/emgent
http://it.linkedin.com/in/emanuelegentili
http://www.tigersecurity.it
http://www.exploit-db.com
http://www.deftlinux.net
venerdì 30 marzo 12

More Related Content

Viewers also liked

Quello che i giornalisti possono imparare dal metodo scientifico
Quello che i giornalisti possono imparare dal metodo scientificoQuello che i giornalisti possono imparare dal metodo scientifico
Quello che i giornalisti possono imparare dal metodo scientificoNico Pitrelli, Ph.D
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020Deft Association
 
Smau Bologna 2012 Gentili-Fratepietro cyberwar
Smau Bologna 2012 Gentili-Fratepietro cyberwarSmau Bologna 2012 Gentili-Fratepietro cyberwar
Smau Bologna 2012 Gentili-Fratepietro cyberwarSMAU
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaMarco Marcellini
 
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...Deft Association
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Danilo De Rogatis
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 

Viewers also liked (10)

Quello che i giornalisti possono imparare dal metodo scientifico
Quello che i giornalisti possono imparare dal metodo scientificoQuello che i giornalisti possono imparare dal metodo scientifico
Quello che i giornalisti possono imparare dal metodo scientifico
 
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020deftcon 2015 - Stefano Mele - La cyber-security nel 2020
deftcon 2015 - Stefano Mele - La cyber-security nel 2020
 
Smau Bologna 2012 Gentili-Fratepietro cyberwar
Smau Bologna 2012 Gentili-Fratepietro cyberwarSmau Bologna 2012 Gentili-Fratepietro cyberwar
Smau Bologna 2012 Gentili-Fratepietro cyberwar
 
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesaStalking e cyber bullismo, tecniche di attacco e possibilità di difesa
Stalking e cyber bullismo, tecniche di attacco e possibilità di difesa
 
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...
deftcon 2015 - Paolo Dal Checco - Riciclaggio e Anti riciclaggio nell’era del...
 
Homeland security
Homeland securityHomeland security
Homeland security
 
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
Dal cyber-crime al cyber-warfare: le minacce per aziende e governi derivanti ...
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 

Similar to Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010
Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010
Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010Flavia Weisghizzi
 
Sistemi di monitoring, logging e alerting moderni - Finelli
Sistemi di monitoring, logging e alerting moderni - FinelliSistemi di monitoring, logging e alerting moderni - Finelli
Sistemi di monitoring, logging e alerting moderni - FinelliCodemotion
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. IngegnereMarinuzzi & Associates
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open sourcePordenone LUG
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017uninfoit
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!Andrea Draghetti
 
Serata@gev
Serata@gevSerata@gev
Serata@gevPipperss
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoFederico Costantini
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTFabio Gatti
 
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...Simone Aliprandi
 
Standard aperti e interoperabilità nella legge italiana
Standard aperti e interoperabilità nella legge italianaStandard aperti e interoperabilità nella legge italiana
Standard aperti e interoperabilità nella legge italianaLibreItalia
 
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Kiratech
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
- Codemotion Rome 2015
- Codemotion Rome 2015- Codemotion Rome 2015
- Codemotion Rome 2015Codemotion
 
Strumenti open source per l'innovazione
Strumenti open source per l'innovazioneStrumenti open source per l'innovazione
Strumenti open source per l'innovazioneFrancesco Abeni
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017SMAU
 

Similar to Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence (20)

Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010
Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010
Open from the start - Business e Open Source con Ubuntu - Smau Milano 2010
 
SMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSISMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSI
 
Sistemi di monitoring, logging e alerting moderni - Finelli
Sistemi di monitoring, logging e alerting moderni - FinelliSistemi di monitoring, logging e alerting moderni - Finelli
Sistemi di monitoring, logging e alerting moderni - Finelli
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. IngegnereLa sicurezza dei dati esposti sulla rete  Francesco Marinuzzi, Ph.D. Ingegnere
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017Seminario UNINFO Security Summit 2017
Seminario UNINFO Security Summit 2017
 
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
 
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
 
BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!BackBox Linux e SET: Scopriamo il Phishing!
BackBox Linux e SET: Scopriamo il Phishing!
 
Serata@gev
Serata@gevSerata@gev
Serata@gev
 
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corsoLezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
Lezione 20 2015-2016 Approfondimenti,o, Lezione finale del corso
 
Moving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoTMoving from Internet 1.0 to Iot: le tecnologie IoT
Moving from Internet 1.0 to Iot: le tecnologie IoT
 
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
Standard aperti e interoperabilità nella legge italiana (costantemente disapp...
 
Standard aperti e interoperabilità nella legge italiana
Standard aperti e interoperabilità nella legge italianaStandard aperti e interoperabilità nella legge italiana
Standard aperti e interoperabilità nella legge italiana
 
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
- Codemotion Rome 2015
- Codemotion Rome 2015- Codemotion Rome 2015
- Codemotion Rome 2015
 
Strumenti open source per l'innovazione
Strumenti open source per l'innovazioneStrumenti open source per l'innovazione
Strumenti open source per l'innovazione
 
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
 

More from Sandro Rossetti

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualSandro Rossetti
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Sandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...Sandro Rossetti
 
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...Sandro Rossetti
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android ForensicsSandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...Sandro Rossetti
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineSandro Rossetti
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsSandro Rossetti
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4mostSandro Rossetti
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Sandro Rossetti
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxSandro Rossetti
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicSandro Rossetti
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Sandro Rossetti
 
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Sandro Rossetti
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeSandro Rossetti
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Sandro Rossetti
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiSandro Rossetti
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Sandro Rossetti
 

More from Sandro Rossetti (19)

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
 
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel qua...
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4most
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
 
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
 

Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cyber Intelligence

  • 1. UTILIZZO DI DEFT LINUX PER ATTIVITÀ DI CYBER INTELLIGENCE 1 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it venerdì 30 marzo 12
  • 2. 2 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Summary ‣ DEFT si propone agli operatori di Cyber Intelligence ‣ Open Source INTelligence (OSINT) ‣ Proactive Cyber Intelligence ‣ Composizione delle risorse di Cyber Intelligence in DEFT ‣ OSINT applicato al concetto di Strategia Militare ‣ OSINT applicato per il contrasto al Cyber Crime ‣ Conclusioni venerdì 30 marzo 12
  • 3. 3 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it DEFT SI PROPONE AGLI OPERATORI DI CYBER INTELLIGENCE venerdì 30 marzo 12
  • 4. 4 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Perchè Cyber Intelligence in DEFT ? ‣ Perchè oggi più che mai le persone pubblicano istintivamente la loro vita in rete minuto per minuto per sentirsi “social”. ‣ Perchè le comunicazioni passano sempre più attraverso la rete internet ed i cyber criminali per quanto scaltri o paranoici lasciano sempre delle tracce. ‣ Perchè esistono una serie di strumenti validi per automatizzare la ricerca e la correlazione di informazioni, ma nessuno, fino ad oggi, li ha mai messi insieme e ridistribuiti. venerdì 30 marzo 12
  • 5. 5 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it DEFT per la Cyber Intelligence: a chi si rivolge? Government Law Enforcement Difesa Agenzie Business Investigatori Privati Consulenti Aziende EDUCATIONAL venerdì 30 marzo 12
  • 6. 6 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Tipologie di approccio alla Cyber Intelligence attiva passiva Cyber Intelligence Proactive Intelligence (ingegneria sociale, istigazione, adescamento, tracciamento, raccolta, correlazione, analisi) Open Source INTelligence (raccolta, correlazione, analisi) venerdì 30 marzo 12
  • 7. 7 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Open Source INTelligence OSINT venerdì 30 marzo 12
  • 8. 8 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Basic work flow Open Source INTelligence Informazioni di Partenza Raccolta informazioni da fonti aperte Analisi delle informazioni raccolte Correlazione dei dati raccolti con dati già in possesso Nuova prova digitale “Iniziare la propria investigazione con delle informazioni ed attraverso la correlazione delle stesse con dei dati provenienti da fonti aperte e desumere NUOVE prove digitali.” venerdì 30 marzo 12
  • 9. 9 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Proactive Intelligence venerdì 30 marzo 12
  • 10. 10 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Proactive Intelligence Ingegneria Sociale Honey pot NON OSINT OSINT N O W O RK FLO W Agenti Software Tecnologie non convenzionali venerdì 30 marzo 12
  • 11. 11 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Composizione delle risorse di Cyber Intelligence in DEFT venerdì 30 marzo 12
  • 12. 12 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Composizione delle Risorse Tecnologiche Operative Cyber Intelligence Network Information Gathering Web Applications Information Gathering Wireless Information Gathering Social Information Gathering Identity Protection tools OSINT Resources OSINT Frameworks Data Correlation Proactive Services venerdì 30 marzo 12
  • 13. 13 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Network e Wireless Information Gathering ‣ host ‣ nslookup ‣ dig ‣ nmap ‣ zenmap ‣ netcat ‣ snmpcheck ‣ nbtscan ‣ cadaver ‣ traceroute ‣ hping3 ‣ xprobe2 ‣ scapy ‣ netdiscover ‣ kismet venerdì 30 marzo 12
  • 14. 14 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Web Applications Information Gathering venerdì 30 marzo 12
  • 15. 15 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Social Information Gathering venerdì 30 marzo 12
  • 16. 16 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Identity Protection Tools venerdì 30 marzo 12
  • 17. 17 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it OSINT Frameworks venerdì 30 marzo 12
  • 18. 18 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it OSINT Frameworks venerdì 30 marzo 12
  • 19. 19 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it PLEASE NO FOTO/VIDEO MATERIALE CONFIDENZIALE venerdì 30 marzo 12
  • 20. 20 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it OSINT applicato al concetto di Strategia Militare venerdì 30 marzo 12
  • 21. 21 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it CENSORED venerdì 30 marzo 12
  • 22. 22 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it CENSORED venerdì 30 marzo 12
  • 23. 23 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it CENSORED venerdì 30 marzo 12
  • 24. 24 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it CENSORED venerdì 30 marzo 12
  • 25. 25 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it CENSORED venerdì 30 marzo 12
  • 26. 26 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it OSINT applicato per il contrasto al Cyber Crime venerdì 30 marzo 12
  • 27. 27 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it CENSORED venerdì 30 marzo 12
  • 28. 28 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it CENSORED venerdì 30 marzo 12
  • 29. 29 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Conclusioni venerdì 30 marzo 12
  • 30. 30 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Conclusioni: DEFT e Cyber Intelligence ‣ Quello che è stato presentato oggi deve essere considerato solo ed esclusivamente un primo step di introduzione all’ambito Cyber Intelligence in DEFT Linux. ‣ Ulteriori strumenti saranno appositamente sviluppati per automatizzare procedure di ricerca e correlazione. ‣ La Cyber Intelligence è un’arte che non può essere affidata solo a strumenti automatici. venerdì 30 marzo 12
  • 31. 31 DEFT Linux Conference - 30 Marzo 2012 Torino Utilizzo di DEFT Linux per attività di Cyber Intelligence - Emanuele Gentili e.gentili@tigersecurity.it Grazie per l’attenzione http://www.emanuelegentili.eu http://www.twitter.com/emgent http://it.linkedin.com/in/emanuelegentili http://www.tigersecurity.it http://www.exploit-db.com http://www.deftlinux.net venerdì 30 marzo 12