Titolo probabilmente in via di cambiamento per ora lo lascio così, se avete proposte scrivete.
Topic
Tutti gli hack realtime che vediamo di solito ( e di conferenze ne ho fatte e non poche ) sono in perfetto stile anni 90.. sql injection e / o xss.
Ebbene vorrei sfatare questo mito, e realizzare INSIEME a voi, un hack in pieno stile contemporaneo. In breve, un hack di "oggi".
Vorrei affrontare la Cyber Kill Chain per farvi capire come oggi i gruppi APT (advanced persistent threat actors) agiscono, realizzare uno hack facsimile e, infine affrontare quelli che vengono definiti malware, o più semplicemente hack automatizzati (che poi neanche tanto).
Quindi capire come ragionano, come si mettono li a programmare volendo anche in linguaggi da noi ben conosciuti (ci sono stati vari dropper in javascript) per raggiungere uno scopo e, eventualmente capire anche quale sarebbe questo scopo.
Titolo probabilmente in via di cambiamento per ora lo lascio così, se avete proposte scrivete.
Topic
Tutti gli hack realtime che vediamo di solito ( e di conferenze ne ho fatte e non poche ) sono in perfetto stile anni 90.. sql injection e / o xss. Ebbene vorrei sfatare questo mito, e realizzare INSIEME a voi, un hack in pieno stile contemporaneo. In breve, un hack di "oggi". Vorrei affrontare la Cyber Kill Chain per farvi capire come oggi i gruppi APT (advanced persistent threat actors) agiscono, realizzare uno hack facsimile e, infine affrontare quelli che vengono definiti malware, o più semplicemente hack automatizzati (che poi neanche tanto). Quindi capire come ragionano, come si mettono li a programmare volendo anche in linguaggi da noi ben conosciuti (ci sono stati vari dropper in javascript) per raggiungere uno scopo e, eventualmente capire anche quale sarebbe questo scopo.
Keywords: hacking, APT, malware, ransomware, backdoor, C2 (o C&C), Cyber Kill Chain