SlideShare a Scribd company logo
Hackers	
  vs	
  Magento
Le	
  principali	
  vulnerabilità	
  delle	
  applicazioni	
  web	
  tra	
  OWASP	
  
TOP	
  10	
  2013	
  e	
  Magento	
  
Simone	
  Onofri
hDp://onofri.org/u/mm14
Agenda
Agenda
Introduzione	
  
!
Come	
  si	
  sono	
  evolute	
  le	
  minacce…	
  
!
…la	
  OWASP	
  TOP	
  10	
  2013!	
  
!
Conclusioni
Come	
  si	
  sono	
  evolute	
  le	
  minacce	
  nel	
  tempo	
  e	
  perché	
  la	
  
OWASP	
  TOP	
  10	
  2013
Computer	
  Security	
  Timeline
1970
Nei	
  primi	
  anni	
  nasce	
  il	
  
primo	
  
Virus,	
  infeDa	
  gli	
  Apple	
  e	
  	
  
si	
  diffonde	
  tramite	
  Floppy.	
  
Negli	
  ulGmi	
  anni	
  nascono	
  	
  i	
  
Worm,	
  alcuni	
  dei	
  quali	
  
cifrano	
  il	
  disco.	
  ADacchi	
  alle	
  
PA.
1980 1990
Blue	
  Box	
  Phreaking	
  	
  
da	
  Capitan	
  Crunch.	
  
ADacchi	
  alle	
  compagnie	
  
telefoniche.
Il	
  mezzo	
  di	
  propagazione	
  
è	
  spesso	
  l’e-­‐mail	
  e	
  i	
  
bersagli	
  sono	
  i	
  sistemi	
  
operaGvi	
  MicrosoP	
  
(aDaccando	
  es.	
  Outlook	
  
express).	
  Il	
  bersaglio	
  sono	
  
le	
  persone.
Computer	
  Security	
  Timeline
2000
Si	
  denunciano	
  Advanced	
  
Persistent	
  Threat.	
  I	
  
disposiGvi	
  mobile	
  
diventano	
  un	
  bersaglio	
  
Gpico.	
  Sono	
  molto	
  frequenG	
  
aDacchi	
  a	
  sfondo	
  poliTco.	
  
Diventa	
  evidente	
  come	
  
quesG	
  strumenG	
  siano	
  usaT	
  
come	
  armi.
2010
I	
  Virus	
  aDaccano	
  anche	
  
i	
  servizi	
  di	
  rete	
  (es.	
  Slammer,	
  
	
  Sasser	
  e	
  Blaster).	
  	
  
Iniziano	
  gli	
  aDacchi	
  	
  
alle	
  Applicazioni	
  Web	
  e	
  su	
  
SCADA.	
  L’obieVvo	
  è	
  anche	
  
creare	
  disservizi.	
  	
  
E’	
  a	
  tuV	
  gli	
  effeV	
  
un	
  Business.	
  
1991	
  
inventato	
  il	
  web
2001	
  
nasce	
  OWASP
2003	
  
nasce	
  la	
  TOP	
  Ten
2013	
  
10	
  anni	
  di	
  TOP	
  Ten!
La	
  OWASP	
  TOP	
  10	
  2013
A10.	
  Unvalidated	
  Redirect	
  e	
  Forwards
Le	
   vulnerabilità	
   di	
   Gpo	
   Unvalidated	
   Redirect	
   e	
   Forwards	
   si	
   verificano	
   quando	
  
daT	
   non	
   validaT	
   uGlizzaG	
   per	
   gesGre	
   redirezioni	
   verso	
   altre	
   pagine	
   o	
   siG,	
  
permeDendo	
   di	
   redirezionare	
   l’utente	
   su	
   pagine	
   o	
   siG	
   terzi.	
   Tali	
   vulnerabilità	
  
possono	
   essere	
   uGlizzate	
   da	
   malware	
   o	
   per	
   aDacchi	
   di	
   phishing	
   come	
   per	
  
quesGoni	
  di	
  Black	
  SEO	
  -­‐	
  secondo	
  il	
  parGcolare	
  redirect	
  uGlizzato	
  dalla	
  pagina.	
  
<?php
!
header(“Location:”
$_GET[‘url’]);
!
?>
Tipico	
  Redirect	
  (che	
  include	
  anche	
  altre	
  vulnerabilità)
A9.	
  Using	
  Components	
  with	
  Known	
  
VulnerabiliTes
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  insistono	
  sulla	
  configurazione	
  e	
  deployment	
  di	
  
sistemi	
  e/o	
  applicazioni.	
  	
  
L’impaDo	
  varia	
  secondo	
  la	
  problemaGca	
  specifica,	
  ad	
  esempio	
  dalle	
  vulnerabilità	
  
presenG	
  in	
  un	
  applicaGon	
  server	
  o	
  una	
  libreria	
  applicaGva	
  non	
  aggiornata.	
  
La	
  responsabilità	
  dell’aggiornamento	
  è	
  per	
  alcuni	
  aspeV	
  sistemisTca,	
  per	
  altri	
  
applicaTva;	
  altri	
  aggiornamenG	
  potrebbero	
  inoltre	
  dipendere	
  da	
  necessità	
  
applicaGve	
  ma	
  insistere	
  sui	
  sistemi.
http://www.magentocommerce.com/blog/
category/security-updates/
Attenzione	
  alla	
  versione	
  di	
  Magento	
  e	
  ai	
  Plugin	
  (sopratutto)
Attenzione	
  anche	
  al	
  Server	
  e	
  a	
  PHP!
$ curl -kis http://
magento.example.com/
HTTP/1.1 302 Moved Temporarily
Date: Wed, 21 Aug 2013 14:51:21 GMT
Server: Apache 2.2.2
X-Powered-By: PHP/5.3.8
Location: https://
magento.example.com/index.php
Content-Type: text/html;
charset=UTF-8
Content-Length: 0
so]ware	
  not	
  updated	
  since	
  2005…
A8.	
  Cross	
  Site	
  Request	
  Forgery	
  (CSRF)
Le	
  vulnerabilità	
  di	
  questo	
  Gpo,	
  solitamente	
  considerate	
  problemaGche	
  nella	
  
gesTone	
  della	
  sessione,	
  permeDono	
  di	
  far	
  eseguire	
  richieste	
  arbitrarie	
  ad	
  un	
  
utente	
  verso	
  un’applicazione	
  potendone	
  così	
  sfruDare	
  l’accesso,	
  senza	
  che	
  
l’utente	
  sia	
  noTficato	
  dell’afvità.	
  Il	
  browser,	
  quando	
  esegue	
  una	
  richiesta	
  
verso	
  un’applicazione,	
  invia	
  automaGcamente	
  eventuali	
  cookie	
  presenG.	
  La	
  CSRF	
  
è	
  parGcolarmente	
  criGca	
  per	
  operazioni	
  che	
  modificano	
  lo	
  stato	
  del	
  sistema.
Explaining	
  CSRF
visita	
  al	
  sito	
  malicious
pagina	
  con	
  la	
  richiesta	
  forgiata
esecuzione	
  della	
  richiesta	
  forgiata
conferma	
  dell’esecuzione
POST /pt/vulnerable-extenstion/index/
saveRegistry/
!
Content-Type: multipart/form-data;
boundary=---------------------------14889655568
59511301088424814
!
-----------------------------148896555685951130
1088424814
!
Content-Disposition: form-data; name="regtitle"
!
<cross-site-scripting-per-
rubare-la-sesione>
!
!
Nonostante	
  l’ultima	
  versione	
  di	
  Magento	
  abbia	
  delle	
  funzionalità	
  anti-­‐CSRF	
  non	
  
tutti	
  i	
  plugin	
  le	
  utilizzano.
A7.	
  Missing	
  FuncTon	
  Level	
  Access	
  Control
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  consistono	
  nelle	
  problemaGche	
  che	
  espongono	
  
funzionalità	
  che	
  dovrebbero	
  invece	
  essere	
  proteDe	
  da	
  un	
  controllo	
  accessi.	
  
Riguardano	
  pertanto	
  l’autorizzazione,	
  che	
  può	
  essere	
  gesGta	
  -­‐	
  secondo	
  i	
  contesG	
  
-­‐	
  sia	
  lato	
  applicaGvo	
  che	
  lato	
  sistemisGco	
  (in	
  questo	
  caso	
  tramite	
  la	
  
configurazione).	
  L’impaDo	
  dipende	
  dal	
  Gpo	
  di	
  funzionalità	
  cui	
  si	
  ha	
  accesso.
http://www.example.com/
bin.php?id=1&download=1
…un	
  noto	
  sistema	
  sullo	
  stile	
  di	
  pastebin
A6.	
  SensiTve	
  Data	
  Exposure
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  consistono	
  nelle	
  problemaGche	
  che	
  espongono	
  
informazioni	
  che	
  dovrebbero	
  invece	
  essere	
  proteDe.	
  Le	
  informazioni	
  devono	
  
essere	
  proteDe	
  quando	
  trasmesse	
  (sicurezza	
  della	
  comunicazione),	
  quando	
  
memorizzate	
  sul	
  server	
  (criDografia)	
  oppure	
  quando	
  vengono	
  inviate	
  al	
  browser	
  
(caching).
$ python sslyze.py --regular www.example.com
!
!
CHECKING HOST(S) AVAILABILITY
-----------------------------
!
www.example.com:443 => 127.0.0.1:443
!
!
!
SCAN RESULTS FOR WWW.EXAMPLE.COM:443 - 127.0.0.1:443
---------------------------------------------------------
!
* Compression :
Compression Support: Enabled zlib compression
!
CRIME
Salvare	
  le	
  password	
  su	
  Magento
A5.	
  Security	
  MisconfiguraTon
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  insistono	
  sulla	
  configurazione	
  e	
  deployment	
  di	
  
sistemi	
  e/o	
  applicazioni.	
  	
  
L’impaDo	
  varia	
  secondo	
  la	
  problemaGca	
  specifica,	
  ad	
  esempio	
  di	
  accedere	
  alle	
  
interfacce	
  di	
  amministrazione	
  tramite	
  password	
  di	
  default.	
  	
  
La	
  responsabilità	
  delle	
  configurazioni	
  è	
  per	
  alcuni	
  aspeV	
  sistemisTca,	
  per	
  altri	
  
applicaTva;	
  alcune	
  configurazioni	
  potrebbero	
  inoltre	
  dipendere	
  da	
  necessità	
  
applicaGve	
  ma	
  insistere	
  sui	
  sistemi.
/downloader
/admin
/RELEASE_NOTES.txt
/mage
/php.ini.sample
/install.php
/LICENSE_AFL.txt
/LICENSE.html
/install.php

/shell*
…
File	
  dell’installazione	
  di	
  Magento
File	
  SQL	
  abbandonati
admin	
  123123	
  on	
  login	
  page
A4.	
  Insecure	
  Direct	
  Object	
  Reference
Le	
  vulnerabilità	
  di	
  Gpo	
  Insecure	
  Direct	
  Object	
  Reference	
  posso	
  riguardare	
  
problemaGche	
  di	
  autorizzazione	
  nei	
  parametri	
  di	
  ingresso	
  che,	
  non	
  controllando	
  
l’effeVvo	
  possesso	
  per	
  l’autorizzazione	
  di	
  accesso,	
  permeDono	
  l’accesso	
  ad	
  
oggeV	
  altrimenG	
  non	
  accessibili.	
  Per	
  ogni	
  risorsa,	
  bisogna	
  definire	
  se	
  questa	
  
può	
  essere	
  accessibile	
  da	
  determinaG	
  utenG	
  (anche	
  anonimi),	
  e	
  se	
  si	
  è	
  
autorizzaG	
  alla	
  visualizzazione.	
  Spesso	
  questo	
  Gpo	
  di	
  controllo	
  viene	
  faDo	
  
tramite	
  il	
  principio	
  della	
  “sicurezza	
  tramite	
  segretezza”,	
  pertanto	
  conoscendo	
  il	
  
valore	
  del	
  parametro	
  è	
  possibile	
  accedervi.	
  
http://magento.example.com/plugin/
index/registry/id/XXXXX1/

http://magento.example.com/plugin/
index/registry/id/XXXXX2/
!
http://magento.example.com/plugin/
index/registry/id/XXXXX3/
!
http://magento.example.com/plugin/
index/registry/id/XXXXX4/



Se	
  un	
  URL	
  è	
  riservato	
  verificare	
  sempre	
  i	
  permessi	
  quando	
  ci	
  si	
  accede
A3.	
  Cross	
  Site	
  ScripTng	
  (XSS)
Le	
   vulnerabilità	
   di	
   Gpo	
   XSS	
   si	
   verificano	
   quando	
   daT	
   non	
   validaT	
   vengono	
  
resGtuiG	
   al	
   browser,	
   oppure	
   memorizzaG	
   dall’applicazione	
   e	
   resGtuiG	
   in	
   un	
  
secondo	
  momento,	
  permeDendo	
  quindi	
  di	
  eseguire	
  codice	
  lato	
  client	
  all’interno	
  
del	
  browser	
  degli	
  utenG.	
  
L’impaDo	
  di	
  queste	
  vulnerabilità	
  è	
  spesso	
  alto	
  e	
  permeDe	
  di	
  compromeDere	
  gli	
  
utenG,	
  oppure	
  di	
  eseguire	
  dei	
  defacement.	
  
POST http://magento.example.com/index.php/admin/
console_gestione/api_role/saverole/key/hash/
!
form_key=formkey
&rolename=test01"><script>alert('xss')</script>
&role_id=
&in_role_user=
&in_role_user_old=
&gws_is_all=1
&resource=__root__
&all=0
Stored	
  XSS	
  nell’amministrazione	
  di	
  Magento	
  (Ruoli)
Meetmagento 2014 hackers_onofri
Cross	
  Site	
  ScripTng	
  su	
  Magento
<li	
  class="wide">	
  
	
   	
   	
   	
   <label	
   for="street_1"	
   class="required"><em>*</em><?php	
   echo	
   $this-­‐
>__('Street	
  Address')	
  ?></label>	
  
	
  	
  	
  	
  <div	
  class="input-­‐box">	
  
	
   	
   	
   	
   	
   	
   	
   	
   <input	
   type="text"	
   name="street[]"	
   value="<?php	
   echo	
   $this-­‐
>htmlEscape($this-­‐>getAddress()-­‐>getStreet(1))	
   ?>"	
   Gtle="<?php	
   echo	
   $this-­‐
>__('Street	
  Address')	
  ?>"	
  id="street_1"	
  class="input-­‐text	
  required-­‐entry"	
  />	
  
	
  	
  	
  	
  </div>	
  
</li>
A2.	
  Broken	
  AuthenTcaTon	
  and	
  Session	
  
Management
Le	
  vulnerabilità	
  di	
  questo	
  Gpo	
  possono	
  riguardare	
  la	
  gesTone	
  della	
  sessione	
  o	
  
insistere	
  sull’autenTcazione,	
  permeDono	
  di	
  accedere	
  all’applicazione	
  con	
  i	
  
permessi	
  di	
  altri	
  utenG.	
  AutenGcazione	
  e	
  Sessione	
  sono	
  argomenG	
  correlaG.	
  Una	
  
volta	
  che	
  l’utente	
  si	
  autenGca,	
  viene	
  idenGficato	
  aDraverso	
  l’id	
  di	
  sessione,	
  che	
  
può	
  essere	
  soggeDo	
  ad	
  aDacchi	
  di	
  svariato	
  Gpo,	
  come	
  anche	
  le	
  credenziali,	
  la	
  
schermata	
  di	
  autenTcazione	
  con	
  i	
  rispeVvi	
  errori	
  ed	
  eventuali	
  pagine	
  che	
  
gesGscono	
  le	
  credenziali	
  degli	
  utenG,	
  come	
  la	
  funzionalità	
  di	
  cambio	
  password.
$ curl -kis”https://
magento.example.com/“ | grep Set-
Cookie
Set-Cookie: sessioncookie=XYZ;
expires=Thu, 29-Aug-2014 07:22:22
GMT; path=/;
domain=magento.example.com;
Nel	
  cookie	
  manca	
  l’attributo	
  HTTPOnly	
  e	
  Secure
Meetmagento 2014 hackers_onofri
https://magento.example.com/customer/account/
confirmation/email/simone.onofri@real/
!
https://magento.example.com/customer/account/
confirmation/email/simone.onofri@fake/
Tramite	
  una	
  risposta	
  diversa	
  per	
  l’invio	
  del	
  link	
  di	
  conferma	
  è	
  possibile	
  enumerare	
  gli	
  utenti
A1.	
  InjecTon
Le	
  vulnerabilità	
  di	
  Gpo	
  InjecGon	
  si	
  verificano	
  quando	
  daT	
  non	
  validaT	
  vengono	
  
inviaG	
  come	
  parte	
  di	
  una	
  richiesta	
  verso	
  un	
  interprete,	
  permeDendo	
  di	
  eseguire	
  
richieste	
  o	
  comandi	
  normalmente	
  non	
  previsG	
  dall’applicazione.	
  	
  
L’impaDo	
  di	
  queste	
  vulnerabilità	
  è	
  spesso	
  alto	
  e	
  permeDe	
  di	
  compromeDere	
  il	
  
sistema	
  o	
  i	
  daG.	
  
POST http://magento.example.com/
index.php/api/xmlrpc
!
<?xml version="1.0"?>
<!DOCTYPE foo [
<!ELEMENT methodName ANY >
<!ENTITY xxe SYSTEM "file:///etc/
passwd" >]>
<methodCall>
<methodName>&xxe;</methodName>
</methodCall>
Xml	
  Entity	
  Expansion	
  Injection
Meetmagento 2014 hackers_onofri
SQL	
  InjecTon	
  su	
  Magento
morale?
2003/2004	
  
(aDacks)
2007	
  
(vulnerabiliTes)
2010	
  
(risks)
2013	
  
(risks)
Unvalidated	
  Input Cross	
  Site	
  ScripTng	
  (XSS) InjecTon InjecTon
Broken	
  Access	
  Control InjecTon	
  Flaws Cross-­‐Site	
  ScripTng	
  (XSS)
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Malicious	
  File	
  ExecuTon
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Cross-­‐Site	
  ScripTng	
  (XSS)
Cross	
  Site	
  ScripTng	
  (XSS)	
  
Flaws
Insecure	
  Direct	
  Object	
  
Reference
Insecure	
  Direct	
  Object	
  
References
Insecure	
  Direct	
  Object	
  
References
Buffer	
  Overflows
Cross	
  Site	
  Request	
  
Forgery	
  (CSRF)*
Cross-­‐Site	
  Request	
  
Forgery	
  (CSRF)
Security	
  MisconfiguraTon
InjecTon	
  Flaws
InformaTon	
  Leakage	
  and	
  
Improper	
  Error	
  Handling
Security	
  MisconfiguraTon SensiTve	
  Data	
  Exposure
Improper	
  Error	
  Handling
Broken	
  AuthenTcaTon	
  
and	
  Session	
  Management
Insecure	
  Cryptographic	
  
Storage
Missing	
  FuncTon	
  Level	
  
Access	
  Control
Insecure	
  Storage
Insecure	
  Cryptographic	
  
Storage
Failure	
  to	
  Restrict	
  URL	
  
Access
Cross-­‐Site	
  Request	
  
Forgery	
  (CSRF)
Denial	
  of	
  Service Insecure	
  CommunicaTons
Insufficient	
  Transport	
  
Layer	
  ProtecTon
Using	
  Known	
  Vulnerable	
  
Components
Insecure	
  ConfiguraTon	
  
Management
Failure	
  to	
  Restrict	
  URL	
  
Access
Unvalidated	
  Redirects	
  
and	
  Forwards
Unvalidated	
  Redirects	
  
and	
  Forwards
Meetmagento 2014 hackers_onofri
Conclusioni
GRAZIE!
;-­‐)http://onofri.org/
http://twitter.com/simoneonofri
http://it.linkedin.com/simoneonofri
http://slideshare.net/simone.onofri
DOMANDE
?http://onofri.org/
http://twitter.com/simoneonofri
http://it.linkedin.com/simoneonofri
http://slideshare.net/simone.onofri

More Related Content

PDF
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
PDF
Penetration Testing con Python - Network Sniffer
PPTX
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
PDF
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
PPT
Owasp parte3
PDF
Hackers vs. Developers: Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
PDF
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
PDF
HTML5 Security
Hackers vs Developers - Cross Site Scripting (XSS) Attacco e difesa
Penetration Testing con Python - Network Sniffer
Mamma, da grande voglio essere un Penetration Tester HackInBo 2016 Winter
Linux Day 2018 Roma - Web Application Penetration Test (WAPT) con Linux
Owasp parte3
Hackers vs. Developers: Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
Hackers vs Developers - Nuove e vecchie vulnerabilità con la OWASP TOP 10 2013
HTML5 Security

Viewers also liked (20)

PDF
Introduzione ai network penetration test secondo osstmm
PPTX
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
PDF
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
PDF
ORM Injection
PDF
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
PDF
Agile lean conference - Agile, Lean & Business
PDF
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
PDF
Nuove minacce nella Cyber Security, come proteggersi
PDF
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
PDF
Hackers vs Developers - SQL Injection - Attacco e Difesa
PDF
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
PDF
Agile Lean Management - MoSCoW, Timeboxing e Kanban
PDF
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
PPT
Internet Is Fun
PPT
Enterprise2
PPT
Externally Hosted Web 2.0 Services
PPT
How To Add Email To Mailing List
PPTX
PPT
Petti Federica Viaggio Virtuale A Londra Corretto
Introduzione ai network penetration test secondo osstmm
Security Project Management: Esperienze nella gestione di Vulnerability Asses...
IPMA 2014 World Congress - Stakeholder Engagement between Traditional and Ag...
ORM Injection
OWASP AppSec EU 2016 - Security Project Management - How to be Agile in Secu...
Agile lean conference - Agile, Lean & Business
ISACA - Gestire progetti di Ethical Hacking secondo le best practices
Nuove minacce nella Cyber Security, come proteggersi
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...
Hackers vs Developers - SQL Injection - Attacco e Difesa
Project management: Gestire progetto web con Agilità (con DSDM, Agile Project...
Agile Lean Management - MoSCoW, Timeboxing e Kanban
TEDX TorVergataU - Intuition, Hacking e Nuove Tecnologie
Internet Is Fun
Enterprise2
Externally Hosted Web 2.0 Services
How To Add Email To Mailing List
Petti Federica Viaggio Virtuale A Londra Corretto

Similar to Meetmagento 2014 hackers_onofri (20)

ODP
Web Application Insecurity Uncensored
ODP
Web Application Insecurity L D2007
PDF
Hackers vs. Developers: HTML5 Security by Simone Onofri
PDF
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
PDF
sicurezza e php
PDF
CMS - Analisi Vulnerabilità
PDF
Hosting: 10 consigli per mettere al sicuro un sito - parte 2 #TipOfTheDay
PDF
Smau 2017. Linee guida per la messa in sicurezza di un server web
PDF
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
PDF
WordPress Facilissimo: guida alla sicurezza
PDF
One pagepdf
PDF
17 - Web Application Threats
PPTX
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
PDF
Security by design: la cyber security per un progetto innovativo
 
PDF
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
PPTX
Smau Bari 2013 Massimo Chirivì
PPTX
La sicurezza delle Web Application - SMAU Business Bari 2013
PDF
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.
PDF
Amato HackInBo 2013
KEY
Sicurezza delle applicazioni web
Web Application Insecurity Uncensored
Web Application Insecurity L D2007
Hackers vs. Developers: HTML5 Security by Simone Onofri
Smau Bologna | R2B 2019 Luca Bonadimani (AIPSI)
sicurezza e php
CMS - Analisi Vulnerabilità
Hosting: 10 consigli per mettere al sicuro un sito - parte 2 #TipOfTheDay
Smau 2017. Linee guida per la messa in sicurezza di un server web
Hosting: 10 consigli per mettere al sicuro un sito - parte 1 #TipOfTheDay
WordPress Facilissimo: guida alla sicurezza
One pagepdf
17 - Web Application Threats
Sicurezza dei sistemi e-commerce. Presentazione Didamatica 2017 - Roma (ITA v...
Security by design: la cyber security per un progetto innovativo
 
Hackers vs developers: progettere le applicazioni mobile tra OWASP e OSSTMM
Smau Bari 2013 Massimo Chirivì
La sicurezza delle Web Application - SMAU Business Bari 2013
Sicurezza Php (giugno 2010) Stefano Bianchini presso Ce.Se.N.A.
Amato HackInBo 2013
Sicurezza delle applicazioni web

More from Simone Onofri (15)

PDF
Threat Modeling Connect (TMC) Barcelona Meetup - Threat Modeling @ W3C - Age...
PDF
Serverless Meetup Barcelona - Attacking and Exploiting Modern Web Applications
PDF
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
PDF
Attacking IoT Devices from a Web Perspective - Linux Day
PDF
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
PDF
Agile Lean Conference 2017 - Leadership e facilitazione
PDF
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
PDF
Agile Project Framework
PDF
Agile nei servizi di cyber security (Security Summit Edition)
PDF
Security Project Management - Agile nei servizi di Cyber Security
PDF
Cyber Defense - How to find and manage zero-days
PDF
Cyber Defense - How to be prepared to APT
PDF
Agile e Lean Management
PDF
Lean Startup Machine - Rome - Agile e Lean Project Management
PDF
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management
Threat Modeling Connect (TMC) Barcelona Meetup - Threat Modeling @ W3C - Age...
Serverless Meetup Barcelona - Attacking and Exploiting Modern Web Applications
Attacking and Exploiting Ethereum Smart Contracts: Auditing 101
Attacking IoT Devices from a Web Perspective - Linux Day
Attacking Ethereum Smart Contracts a deep dive after ~9 years of deployment
Agile Lean Conference 2017 - Leadership e facilitazione
Agile Business Consortium - LEGO SERIOUS PLAY e i Principi di Agile Project M...
Agile Project Framework
Agile nei servizi di cyber security (Security Summit Edition)
Security Project Management - Agile nei servizi di Cyber Security
Cyber Defense - How to find and manage zero-days
Cyber Defense - How to be prepared to APT
Agile e Lean Management
Lean Startup Machine - Rome - Agile e Lean Project Management
ITSMF Conferenza 2014 - L'officina Agile per innovare l'IT Service Management

Meetmagento 2014 hackers_onofri