Conveners
Security e compliance: Parte 1
- Luca Giovanni Carbone (Istituto Nazionale di Fisica Nucleare)
Security e compliance: Parte 2
- Luca Giovanni Carbone (Istituto Nazionale di Fisica Nucleare)
Nell'ultimo anno il gruppo AAI è stato costantemente impegnato nel passaggio al "secondo fattore di autenticazione". Se passare al secondo fattore è stato tutto sommato abbastanza lineare da un punto di vista tecnico, molto complessa si è invece rivelata l'adozione globale portata a termine a inizio aprile. Molte sono state le resistenze, basti pensare al fatto che circa il 50% degli utenti è...
Si fara una dimostrazione live (connessione di rete permettendo) di phishing su INFN AAI con secondo fattore abilitato. Verranno poi spiegate le tecniche utilizzate per ottenere l'accesso
Il talk descrivera' lo stato della cloud certificata ISO 27001 27017 27018 e le prospettive di sviluppo verso la creazione di una piattaforma integrata per:
- Genomica Computazionale
- Virtual Human Twin
- Virtual Image Trials
- Molecular tumor board
costruita mettendo a sistema le esperienze fatte nell'ambito delle collaborazioni INFN con IRCCS AOU (Sant'Orsola) e nell'ambito di...
Nel panorama attuale della cybersecurity, minacce sempre più sofisticate come APT, ransomware e attacchi zero-day richiedono strategie di difesa reattive ma soprattutto proattive, in grado di rilevare e mitigare rapidamente attività anomale e malevole. La realizzazione di un Security Operations Center (SOC) è una delle risposte più efficaci, ma spesso è percepita come una soluzione accessibile...
Il presente lavoro analizza un attacco malware riuscito ai danni di un sito WordPress, con un focus specifico sul reverse engineering di plugin malevoli scritti in PHP. Il codice dannoso sfrutta PHP e JavaScript esterno per eseguire azioni illecite e implementa tecniche di offuscamento, tra cui encoding ASCII/Hex e manipolazione dinamica delle variabili.
Uno degli aspetti chiave del codice...