SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Dovinci – Cyber Threat Intelligence Platform
Gianni Amato
GARR Conference 2019
Politecnico di Torino, 4 giugno 2019
Sorgenti di Informazione
OSINT
Social
Twitter stream
Facebook page
Blog
Website
Forum
Paste
Blacklist
CLOSINT
Forum
Mailing list
Servizi
Telegram
(next step)
IRC
Email
Password
Contatti
IP addr
#Operation
DDoS
Deface
XSS
SQLi
Hardware
Software
Campagne
malware
Phishing
Malware 0-day
Data
Breach
Hacktivism
Formati Eterogenei e Processo di Normalizzazione
Acquisisce Normalizza Memorizza Rileva
Visualizza
e
Allerta
Formati
Omogenei
Feed RSS Json XML CSV
Formati Eterogenei
«Testi e Liste non strutturate»
(es. le blacklist)
Body contains
Keyword AND
deface OR
tangodown OR
………….. OR
breach {Kp AND [k1 OR (K2 AND K3) OR Kn]}
Rules
Dovinci dashboard
Il Paese che cambia passa da qui.
agid.gov.it | cert-pa.it
Gianni Amato

Contenu connexe

Plus de Gianni Amato

Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioGianni Amato
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Gianni Amato
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato  - ShellshockLinuxday 2014 Amato  - Shellshock
Linuxday 2014 Amato - ShellshockGianni Amato
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amatoGianni Amato
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013Gianni Amato
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012Gianni Amato
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliGianni Amato
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneGianni Amato
 
Web 2.0 e dintorni
Web 2.0 e dintorniWeb 2.0 e dintorni
Web 2.0 e dintorniGianni Amato
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet ForensicsGianni Amato
 

Plus de Gianni Amato (15)

Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato  - ShellshockLinuxday 2014 Amato  - Shellshock
Linuxday 2014 Amato - Shellshock
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amato
 
Amato HackInBo 2013
Amato HackInBo 2013Amato HackInBo 2013
Amato HackInBo 2013
 
Crimini Informatici 2012
Crimini Informatici 2012Crimini Informatici 2012
Crimini Informatici 2012
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
 
Web 2.0 e dintorni
Web 2.0 e dintorniWeb 2.0 e dintorni
Web 2.0 e dintorni
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet Forensics
 
Firma Digitale
Firma DigitaleFirma Digitale
Firma Digitale
 

DOVINCI - Cyber Threat Intelligence Platform

  • 1. Dovinci – Cyber Threat Intelligence Platform Gianni Amato GARR Conference 2019 Politecnico di Torino, 4 giugno 2019
  • 2. Sorgenti di Informazione OSINT Social Twitter stream Facebook page Blog Website Forum Paste Blacklist CLOSINT Forum Mailing list Servizi Telegram (next step) IRC Email Password Contatti IP addr #Operation DDoS Deface XSS SQLi Hardware Software Campagne malware Phishing Malware 0-day Data Breach Hacktivism
  • 3. Formati Eterogenei e Processo di Normalizzazione Acquisisce Normalizza Memorizza Rileva Visualizza e Allerta Formati Omogenei Feed RSS Json XML CSV Formati Eterogenei «Testi e Liste non strutturate» (es. le blacklist) Body contains Keyword AND deface OR tangodown OR ………….. OR breach {Kp AND [k1 OR (K2 AND K3) OR Kn]} Rules
  • 5. Il Paese che cambia passa da qui. agid.gov.it | cert-pa.it Gianni Amato