La condivisione delle informazioni, uno strumento efficace per la detection degli eventi di sicurezza

Il 4 Agosto 2018 Cyber Saiyan ha partecipato ad Italian Hacke Camp IHC

Il laboratorio di Giovanni Mellini ha illustrato ai partecipanti un effettivo caso di integrazione delle sorgenti di info sharing in un contesto aziendale (es. Cert/soc). Usando software open source è stata costruita una rete di detection che usa come input gli indicatori di compromissione ottenuti da fonti aperte per la detection real time.

E' stata illustrata inoltre la gestione degli eventi di sicurezza da parte di un team, al fine di identificare le minacce e rispondere in maniera efficace alle stesse.

Di seguito alcuni i software utilizzati: squid proxy, snort ids, otrs service desk, minemeld, splunk

Facebook ed i dati personali

Il 30 Maggio 2018 Cyber Saiyan ha partecipato ad un incontro sul caso Facebook datagate e le sue implicazioni per la tutela della privacy alla luce del nuovo regolamento 679/2016 organizzato dalla Università della Campania Luigi Vanvitelli - Dipartimento di Giurisprudenza a Santa Maria Capua Vetere (CE) insieme ai Prof. Emilio Tucci, Fabio dell'Aversana ed all'avv. Lorenzo Anemola.

Il talk di Alessandro Farina ha introdotto le tematiche relative alle modalità di gestione dei dati personali da parte dei principali attori social e non (FB, Google, etc.) e sulle posisbilità che abbiamo come utenti di proteggere la nostra sfera privata.

La discussione è stata incentrata sulla consapevolezza di ciò che condividiamo nella nostra vta online e sulle possibili implicazioni che possono esserci nella vita reale.

Le slides sono disponibili a questo indirizzo

Tecniche di attacco e di difesa - La Protezione

Il 9 Maggio 2018 Cyber Saiyan ha partecipato al seminario sulla sicurezza informatica organizzato dal Liceo Scientifico e Linguistico "Francesco Redi" di Arezzo insieme a Marco Ramilli e Leonardo Porpora

Durante il seminario Giovanni Mellini ha presentato agli studenti del 3° e 4° anno una demo live di una infrastruttura di difesa composta da vari software tra loro integrati, fornendo esempi pratici di analisi di eventi di sicurezza, integrazione degli indicatori di compromissione nelle piattaforme di monitoraggio e metodologie di risposta agli eventi di sicurezza

Qui di seguito il video dell'intervento e le slides presentate