Diabolicus23 Profile picture
May 29, 2023 24 tweets 5 min read
💢Pubblica Amministrazione e CyberSecurity: c'è un problema di competenze?💢

La risposta breve è: sì. Eccome.
Il tema è però più complesso ed articolato di come potrebbe sembrare.
Metto a terra qualche riflessione ed esperienza personale.

Un thread. Disclaimer n. 1

Come alcuni di voi sanno, mi occupo prettamente di CyberSecurity quindi parlerò solo di questo.
Immagino, visto l'ampio spettro di alcuni argomenti, che la situazione sia simile in altri ambiti della PA ma è solo una mia supposizione.

2/
Jan 31, 2022 43 tweets 7 min read
💢 Hacking Phase 2: Scanning and Enumeration 💢

Nella fase iniziale dell'hacking, la reconnaissance, abbiamo individuato quali sono i "pezzi infrastrutturali" di nostro interesse (server, firewall, router, client e similari).

Ora dobbiamo decidere cosa farne.

1/
Se nella fase precedente l'informazione principe era l'indirizzo IP, in questa il focus si sposta sui 𝗳𝗹𝗮𝗴𝘀 e sulle 𝗽𝗼𝗿𝘁𝗲. E qui serve una breve digressione.

Ricordate il discorso fatto sui diversi layer, vero?

2/
Jan 30, 2022 38 tweets 8 min read
💻 Voto elettronico 💻

Leggere persone che credono che il voto elettronico sia possibile e propongono strumenti quali "quelli usati con l'online banking" per realizzarlo... beh grida vendetta.

Quanto leggerete è al 99,9% tratto da @lastknight



1/
Partiamo dai 2 prerequisiti di una votazione.

Requisito di 𝗮𝗻𝗼𝗻𝗶𝗺𝗮𝘁𝗼 nel caso di voto segreto.
Non deve essere possibile risalire al voto espresso da una persona per la sicurezza stessa dei votanti (evitare minacce) e del sistema (evitare corruzione).

2/
Jan 28, 2022 23 tweets 5 min read
💢 Hacking Phaes 1: Reconnaissance 💢

La prima fase di un attacco consiste nel raccogliere informazioni relative al bersaglio che si vuole attaccare.

Attenzione, qui si entra nel pratico ⚠️

La reconnaisance può essere di tipo passive o active.

1/
La passive reconnaisance permette di raccogliere informazioni senza che la vittima ne sia consapevole (esempio ricorrendo ad informazioni pubbliche).

La active reconnaisance fa ricorso a strumenti e tecniche che potrebbero dare evidenza del nostro operato alla vittima.

2/
Jan 25, 2022 10 tweets 2 min read
💢TCP three-way handshake💢

Gran parte delle comunicazioni che avvengono sulla rete avvengono ricorrendo al protocollo di trasporto TCP.
Ricorrono al TCP, tra gli altri, protocolli come HTTP, SMTP, FTP ed SSH (diffusissimi e, conseguentemente, spesso oggetto di attacchi).

1/
Anche UDP ha grande diffusione ed è esso stesso coinvolto diffusamente in attacchi informatici ma TCP ha, tra le altre, una peculiarità che è un di più rispetto all'UDP e questo di più va conosciuto.

TCP si basa e richiede una connessione mentre UDP no.

2/
Jan 25, 2022 23 tweets 4 min read
💢Il modello TCP/IP💢

Il TCP/IP è un insieme di protocolli di comunicazione che permettono ad un apparato, collegato ad una rete, di dialogare con altri apparati.

I protocolli in questione sono "impilati" (stacked) su diversi layer, similmente al modello ISO/OSI.

1/
Anche nel caso dl TCP/IP ogni layer si occupa di un compito specifico.

È possibile mappare i layer TCP/IP, raggruppandoli, con i corrispettivi layer del modello ISO/OSI.

2/
Jan 24, 2022 4 tweets 1 min read
💢Guida strutturata all'hacking💢

Si tratterà di un viaggio lungo (durerà mesi), a volte complesso, a volte inaspettato: tanta teoria, concetti spesso apparentemente lontani dalla quotidianità.

Indicherò in questo thread gli argomenti trattati.

Buona lettura a tutti 🙏

1/ Il modello OSI 👇

Jan 24, 2022 25 tweets 4 min read
💢Il modello ISO/OSI💢

Molti considerano Internet e, più in generale, le reti informatiche come qualcosa di assodato, un monoblocco che funziona in quanto tale.
Come possono dialogare tra loro apparati diversi, distanti e farlo in modo sicuro ed affidabile?

1/
Affinché un sistema complesso ed eterogeneo funzioni, possa farlo in modo efficiente e possa resistere ai cambiamenti che avvengono nel tempo, serve uno schema capace di "modellizzare" quanto avviene e renderlo tanto generico da poter essere riutilizzato. Servono linee guida.

2/
Jan 21, 2022 11 tweets 3 min read
💢Cosa può vedere un hacker quando ha preso il controllo del mio PC?💢

Ieri abbiamo visto come sia possibile impossessarsi di un computer remoto tramite un malware, vedere e modificare file e altro.

Oggi faremo qualcosa in più: webcam... mettevi comodi.

1/ Per chi si fosse perso la puntata precedente, la indico qui sotto.
Vengono spiegati i passaggi tecnici per creare un malware e cosa accade quando la vittima lo apre.

2/

Jan 21, 2022 11 tweets 4 min read
Cosa accade quando si viene colpiti da un ransomware?

Ne ho preso uno per dimostrarvelo nella vita reale.

⚠️Don't try this at home⚠️

1/ Per questa dimostrazione ho scelto il ransomware Cerber, un tipetto piuttosto simpatico che ha avuto larga diffusione anche perché veniva distribuito come "servizio" (in sostanza quasi chiunque, pagando, può lanciare un attacco).

2/
Jan 20, 2022 21 tweets 5 min read
Un po' di risposte e commenti ai temi che mi avete sollevato sulla CyberSecurity.

A proposito, grazie dell'interazione e per qualsiasi curiosità non fatevi alcun problema a chiedere :) I sistemi e le vulnerabilità sono sostanzialmente le stesse a prescindere dalla tipologia dell’utilizzo.

1/2

Jan 20, 2022 20 tweets 7 min read
CyberSecurity in pillole

⚠️Creare un malware e prendere il controllo di un computer altrui ⚠️

Uno degli obiettivi principali di un attaccante è “impossessarsi” di un sistema remoto in modo da poter poi fare sostanzialmente quello che vuole.

1/
Un sistema compromesso diventa uno zombie nelle mani dell’attaccante ma per arrivare a questo punto servono diversi passaggi e, in alcuni scenari, uno di questi è la creazione di un malware.
Parliamo di un file che, se aperto dalla vittima, scatena una serie di azioni.

2/
Dec 31, 2021 10 tweets 3 min read
Come si fa a sapere se una mascherina FFP2 è certificata?

L'importanza di una mascherina certificata è vitale perché una mascherina senza certificazione potrebbe non rispettare gli standard richiesti e, quindi, essere molto meno efficace.

Come fare?

Un thread.

1/
Sulle confezioni delle mascherine è riportato il Notified Body Number (NB) che indica l'ente che ha effettuato i controlli e di fatto garantisce la validità del prodotto.

Si tratta di un numero a 4 cifre.

Nel nostro caso il codice è 0099.

2/
Dec 21, 2021 15 tweets 3 min read
Meglio mascherina chirurgica o FFP2?

Molti sono portati a pensare che dato che la chirurgica protegge gli altri (mascherina "altruistica"), sarebbe bene la indossassimo tutti lasciando perdere la FFP2/KN95 (mascherine più "egoistiche").

E' davvero così?

Mini thread.

1/
Partiamo da un concetto fondamentale. Volendo banalizzare, ogni mascherina ha una efficacia relativa a due fattori:
- filtraggio in uscita (espirazione)
- filtraggio in ingresso (inspirazione)

Qual è l'efficacia delle due mascherine in esame rispetto a questi due fattori?

2/
Aug 26, 2021 24 tweets 5 min read
Alcuni di voi avranno sentito parlare di Zero Trust nell'ambito della sicurezza informatica.

Lo stesso Governo US a maggio ha imboccato questa strada:
"The Federal Government must [...] advance toward Zero Trust Architecture"

Cos'è l'approccio Zero Trust? Un thread.

1/
Le architetture informatiche delle aziende moderne sono estremamente complesse ma, allo stesso modo, molto simili tra loro. In che senso simili? Nel senso che utilizzano qualsiasi componente possibile in qualsiasi ambito.
Si lavora dall'ufficio, da casa, ovunque.

2/
Aug 5, 2021 28 tweets 5 min read
Che cos'é una VPN? A cosa serve? È sicura?

Thread esplicativo, dedicato a tutti.

PS Mi prenderò alcune licenze poetiche, i tecnici mi scuseranno ma è a beneficio della chiarezza. 1/ La VPN, in estrema sintesi, è una modalità per mettere in comunicazione tra loro due soggetti, mediante un *canale* sicuro (ci torneremo ma fate attenzione al termine *canale*). 2/
Aug 4, 2021 42 tweets 8 min read
Come si mette in sicurezza un lavoratore remoto? Lo smart working è un fattore di rischio? È possibile prevenire attacchi come quello che ha investito la Regione Lazio?

Facciamo un po' di chiarezza a beneficio di tutti.
Thread non per esperti ma per spiegare, a chiunque.

1/
Lo smart working esiste da anni, alcune aziende lo adottano da ben prima della pandemia ma inevitabilmente si tratta di un fenomeno esploso in questi ultimi due anni.
Molte aziende si sono trovate, dall'oggi al domani, a dover affrontare uno scenario prima non ipotizzato.

2/
Jun 4, 2021 11 tweets 3 min read
Forse non tutti sanno che...

... i satelliti del programma Galileo (per capirci, il "GPS" versione Europea), vengono lanciati dalla base ESA in Guyana Francese.

Il lanciatore utilizzato (il razzo) è il Soyuz ST-B, celeberrimo lanciatore sovietico.

1/n Una delle tante curiosità del programma Galileo risiede nel fatto che, dall'inizio della sua vita operativa nel 1966, Soyuz non aveva mai lanciato fuori dalle basi di Baikonur o Plesetsk (in Unione Sovietica, allora). Mai nessun lancio era stato effettuato fuori dall'URSS.

2/n
Feb 2, 2021 8 tweets 2 min read
Una nota sui trial fase 3 di Sputnik.

Siamo abituati a trial dove il gruppo dei vaccinati e quello dei placebo sono sostanzialmente paritari (rapporto 1:1).

Sputnik ha fatto qualcosa di diverso: il gruppo dei vaccinati è il triplo di quello dei vaccini (rapporto 3:1).

1/n È scelta interessante perché (la dico male ma è per capirci) permette di raccogliere più dati sul gruppo dei vaccinati.

Facciamo un esempio.
Se ho un vaccino molto efficace e uso rapporto 1:1 tra i gruppi, sarà per me difficile intercettare certi eventi (come casi gravi).

2/n
Feb 1, 2021 4 tweets 3 min read
Documento interessante per introduzione al tema vaccinazioni (di cui mostro alcuni estratti).

uniba.it/ricerca/dipart… Nota: nelle prossime slides dovranno essere introdotti i vaccini a mRNA :)
Feb 1, 2021 37 tweets 6 min read
Il numero di servizi ed applicazioni disponibili oggi è qualcosa di impensabile sino a pochi anni fa.
Non solo.
La frequenza con cui nuove funzionalità vengono introdotte è ormai altissima.

Come è possibile tutto questo? Cosa è cambiato rispetto al passato?

Un thread.

1/n
Premessa.

Quando ci riferiremo ad 'applicazioni' non faremo riferimento alle applicazioni che installiamo sui nostri smartphone ma, piuttosto, ad un quadro più complesso, all'insieme dei componenti che costruiscono e rendono possibile un determinato servizio.

2/n