Frodi online e Cybercrime

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Frodi online e Cybercrime"

Transcript

1 Frodi online e Cybercrime Cosa li accomuna e come mitigarli Giovanni Napoli - RSA Pre-Sales Manager Rusudan Losaberidze - RSA Fraud Risk Intelligence Specialist 1

2 La cruda realtà del software engineering Non e possibile dimostrare la correttezza formale di un software Semplici contesti informatici a volte mal si prestano ad essere modellati e validati matematicamente Dobbiamo imparare a convivere con vulnerabilita che hanno un elevato rapporto costi/benefici Rischio = Minaccia x Vulnerabilità x Impatto 2

3 La cruda realtà del software engineering Scarsa progettazione software diventa feature 3

4 La cruda realtà del software engineering Scarsa progettazione software diventa feature <a href="http://i.imgur.com/b7sajuk.jpg/kittyviewer.exe" download>what a cute kitty!</a> <a href="http://i.imgur.com/b7sajuk.jpg" download="kittyviewer.exe">what a cute kitty!</a> Provatelo ad esempio con Internet Explorer e Chrome 4

5 La cruda realtà del software engineering Scarsa progettazione software diventa feature Carenza di requisiti che guidano software a supporto di processi aziendali 5

6 Un grave esempio: Heartbleed Che cos é? Un bug in OpenSSL OpenSSL dalla fino alla 1.0.1f sono vulnerabili OpenSSL 1.0.1g NON e vulnerabile Un banale errore di programmazione Bug Fix Il bug e probabilmente presente fin da marzo 2012 OR à At recompile time 6

7 Un grave esempio: Heartbleed Quali sono gli impatti? Un server affetto dalla vulnerabilità è soggetto a perdite di dati sensibili tra i quali: Password User Login SSL Private Key Un certificato SSL Server è pubblico. Se un attacker possiede la chiave privata associata, la sola cosa che manca è un semplice attacco DNS Bug exploit che non lascia traccia 7

8 Un grave esempio: Heartbleed Come funziona? SERVER SEI ANCORA LI? SE CI SEI, RISPONDI CON PATATE (6 LETTERE) Alice vuole queste 6 lettere: PATATE Alice vuole queste 6 lettere: PATATE PATATE 8

9 Un grave esempio: Heartbleed Come funziona? SERVER SEI ANCORA LI? SE CI SEI, RISPONDI CON MELE (4 LETTERE) queste 4 lettere: MELE Alice vuole queste 4 lettere: MELE Alice vuole MELE 9

10 Un grave esempio: Heartbleed Come funziona? SERVER SEI ANCORA LI? SE CI SEI, RISPONDI CON BINGO (500 LETTERE) Alice vuole queste 500 lettere: BINGO Alice vuole queste 500 lettere: BINGO BINGO VIENE DIFATTI FORNITO UN PACCHETTO DI RISPOSTA DI 500 BYTE!!! 10

11 Heartbleed in ambito frodi e cybercrime Ricordiamoci sempre le motivazioni degli attacker Ambito frodi Ambito cybercrime Catastrophic Up to 11 Intercettare comunicazioni private Phishing Collezionare indirizzi , login, password Impersonare utenti e servizi Rubare dati sensibili senza la necessità di avere privilegi particolari 11

12 Come mitigare attività di cybercrime ASSET DATA CONFIG DATA VMS DATA Vulnerability Management CONTEXT Identity/Access/Role Based Employee Context SOC/CIRC Single UI Incident Management Business Continuity BIA RSA Solution Capabilities Site Assessment CONTEXT Dashboard Metrics Reports Host Scan Link Link to Packet Link to SIEM CONTEXT DLP Scans INTEL INTEL INTEL INTEL AV IPS IPS WEB FW ALERTS, THREATS Security Monitoring & Analytics Log Capture & Analysis CONTEXT, NEW INTEL Full Packet Capture & Analysis EVENTS/ALERTS FRAUD DETECTION Portal Security ID Verification Multi-Factor Audit Fraud Detection Federation COMMUNITY INTEL INTEL 12

13 Target Data Breach: Approccio RSA xxx yyy yyy L attacco ha sfruttato la debolezza di un Partner Target si è perso gli alert di difesa perimetrale L attacker ha sfruttato la debolezza dei controlli per espandere il suo perimetro d azione Target si è perso anche gli eventi legati all asportazione dei dati aziendali Avrebbe Mai dimenticare: forse potuto Intelligence disporre di un is efficace King, framework Context is di Queen Governance Risk e Compliance Avrebbe forse Target potuto avere integrare a per manutenere Monitorare tutti le ed sorgenti i soli controlli di intelligence di disposizione informazioni un di intelligence framework di con Vendor/Partner il proprio sulle sicurezza cyber necessari? threats Avrebbe forse potuto assessment contesto aziendale/operativo assicurare regolari e di business ed al disporre adeguati di Collezionare piu efficaci livelli di compliance informazioni strumenti e di di di fine di prioritizzare meglio gli alert risk intelligence ed investigazione, rilevanti di capacità di integrazione di assessment effettuare una sulle piu terze efficace parti investigazione con le quali informazioni Identificare di intelligence attori (TA), e di tecniche maggiore utilizzate solitamente delle anomalie? (TTP) collabora? competenza del proprio personale o dei propri consulenti? Comunicare tali informazioni agli Stakeholder interni ed esterni alla nostra Azienda Integrare le informazioni di intelligence all interno della nostra infrastruttura ed organizzazione IT 13

14 Intelligence Driven Security 14

15 Il Phishing Ti Trova Ovunque Sei 15

16 Malware «Versatili» e «Ibridi» Malware Citadel Zeus Chewbacca Tipi di Attacchi - Frodi online banking - Attacchi sulla sicurezza aeroportuale - Spionaggio politico - - Frodi online banking - Spionaggio industriale - - Attacchi sull infrastruttura POS 16

17 Anatomia di e-frode basato su Malware Infezione Pharming / Phishing Social Engineering Installazione / configurazione malware Interazione con Utente o Abuso Logica Business HTML Injection MiT(M B Mo) Abuso logica business Furto delle Informazioni Credenziali Carte di credito Dati personali Utilizzo delle Informazioni Rubate Trasferimento fraudolento dei fondi Ricariche telefoniche Transazioni online Evoluzioni Recenti Automated Transfer Systems (ATS) - attacchi server side invisibili e veloci Evoluzione di attacchi da consumer banking al corporate e private banking. Eliminazione dell evidenza dopo l esecuzione di una frode 17

18 Proteggersi dalle Frodi in Evoluzione Infrastruttura Tecnica Infrastruttura Operativa Infection Point Command & Control Mule DB Mule Accounts Drop Points InfoSec Minacce Pre-Autenticazione Inizio della Sessione Web efraudnetwork Login Frodi Minacce Post-Authenticazione Transazione e Logout Adaptive Auth & Transaction Monitoring Vulnerability Probing Rogue Mobile Apps Phishing Attacks Trojan Attacks DDOS Attacks Site Scraping New Account Registration Fraud Promotion Abuse Web Session Monitoring & End to End Visibility Parameter Injection Password Guessing Man In The Browser Access From High Risk Country Unauthorized Account Activity Man In The Middle Account Takeover High Risk Checkout Fraudulent Money Movement 18

19 Analisi Comportamentale è Essenziale I criminali si comportano diversamente da utenti legittimi Velocità Sequenza delle pagine Origine Contesto Comportamento Homepage Add Bill Payee Sign-in Bill Pay Home My Account Select Bill Payee Enter Pay Amount Submit Checking Account View Checking 19

20 Il Processo di Gestione delle Frodi Raccolta Dati Rilevazione Frodi Comunicazione Risposta Feedback Inserimento del sistema antifrode nel contesto e istruzione alla raccolta, analisi e storicizzazione dei dati utili all analisi, al fine di identificare comportamenti sospetti Rilevazione ed analisi delle transazioni anomale con l obiettivo di accertare le frodi minimizzando i falsi negativi e i falsi positivi Gestione del contatto con l utente finale, accertamento della frode, analisi impatto business, valutazione delle risposte alternative all incidente. Valutazione ed esecuzione di una risposta efficace all incidente (manuale o automatica). Attivazione dei meccanismi di feedback e fine-tuning con l obiettivo di prevenire attacchi simili. Aggiornamento delle politiche e procedure relative alla gestione delle frodi. 20

21 Automazione del Processo di Gestione delle Frodi con RSA Web Threat Detection Raccolta Dati Richiesta Pagina POST/GET Variabili Header HTTP Utenza Cookie IP Rilevazione Frodi Threat Score Man in the Middle Man in the Browser Comportamento Velocità Parametri Visibilità Completa delle Sessioni e del Clickstream Motore di Regole Forensic Dashboard One Click Investigation Deep Inspection Rules Fine Tuning Comunicazione IP Utenza Pagina Allarmi in Tempo Reale IP Utenza Pagina Risposta Automatica SIEM CM LB WAF Interfaccia Utente di Web Threat Detection 21

22 Tipologie di Anomalie e Frodi Rilevate Account Takeover / Man-in-the-Middle Monitoraggio delle Anomalie di Bonifici / Pagamenti Bancari Accesso simultaneo alla stessa utenza da due luoghi geografici o paesi distanti Accesso simultaneo a utenze multiple dall unico IP in un breve arco temporale User agent ad alto rischio Cambiamenti profilo Cambiamenti degli IBAN dei beneficiari Visibilità completa dettaglio dei pagamenti Modifica fraudolenta di bonifici Pagamenti esteri verso paesi ad alto rischio X Pagamenti a mule account Y Z Frodi e-commerce & Trading Nuovi Merchant «Smash & Grab» Vendita sotto costo Abuso delle promozioni / buoni d acquisto Pump & Dump delle azioni Monitoraggio di segmenti business ad alto rischio Furto delle Credenziali e Minacce Specifiche Tentativi di accesso a utenze multiple Tentativi consecutivi falliti di accesso alla stessa utenza Man-in-the-Browser, Man-in-the-Middle, etc Utilizzo anomalo del sito e site defacing Attacchi DDoS, Site Scraping, Architecture Probing, etc Furto dei benefit Collusioni Riciclaggio di denaro Falsi reclami Apertura di account falsi Abuso di bonus di iscrizione Frodi e-government Accesso inappropriato ai fondi pubblici Furto delle informazioni private / furto dell identità Frodi Online Gaming 22

23 Frode Online Banking 1. Utente si collega da Bari alle ore ore più tardi avviene l autenticazione alla stessa utenza da Pantigliate, MI con un user agent string diverso (postazione diversa) 3. Utente di Pantigliate accede al menu dei bonifici italiani, sceglie un contatto Italiano, modifica solo IBAN ed effettua un bonifico con un IBAN estero e i dati del beneficiario italiani 4. WTD rileva l inserimento di un IBAN estero per un contatto Italiano e genera un alert. 23

24 Frode Online Banking È stata eseguita una procedura batch con 280,000 istruzioni di pagamento Con l ammontare medio di pagamento di $10, il valore totale di frode era di $ WTD ha rilevato pagamenti multipli nell arco temporale ridotto con un valore aggregato elevato. 24

25 Frode Online Gaming 55 transazioni nell arco di 17 minuti postati alla pagina Pay Complete Singolo indirizzo IP Acquisto con buoni gioco Valore medio acquisto ~6,400 Spesa totale ~300,000 Acquisto con buono gioco di 6,400 USD 25

26 Frode e-commerce Sessione Normale Durata: 15+ Minuti Numero di Click: 25+ Sessione Fraudolenta Durata: < 3 minutes Numero di Click: 12 Aggiunta di un nuovo indirizzo di spedizione Acquisto di spedizione celere ( 2 giorni) 26

27 Approccio Olistico alla Sicurezza e alle Frodi Governance Analisi dei rischi Monitoraggio di incidenti Mitigazione dei rischi Tracciamento delle attività Educazione Comunicazione Limiti e notifiche Accesso allo stato dei pagamenti Identificazione dei clienti Autenticazione forte Provisioning degli strumenti di authenticazione Tentativi falliti, time-out delle sessioni, validità di autenticazione Monitoraggio di transazioni Protezione dei dati sensibili di pagamento 27

28

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma

Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma Enterprise Fraud Management Systems Panoramica della Soluzione Focus su Wire Fraud

Dettagli

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl

www.iks.it informazioni@iks.it 049.870.10.10 Copyright IKS srl www.iks.it informazioni@iks.it 049.870.10.10 Il nostro obiettivo è fornire ai Clienti soluzioni abilitanti e a valore aggiunto per la realizzazione di servizi di business, nell ambito nell infrastruttura

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE

PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE PREVENZIONE DELLE FRODI BASATA SU INTELLIGENCE PANORAMICA Chi operava già nel settore 15 anni fa ricorderà che all'epoca il concetto di criminalità informatica iniziava appena a comparire fuori dagli ambienti

Dettagli

Crimeware e sua evoluzione Come mitigare il fenomeno

Crimeware e sua evoluzione Come mitigare il fenomeno Crimeware e sua evoluzione Come mitigare il fenomeno Roma, 10 maggio 2011 Giovanni Napoli CISSP EMEA South SE Manager 1 Agenda Sicurezza e privacy richiedono un approccio multilivello per mitigare attacchi

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Malware la minaccia poliedrica emergente

Malware la minaccia poliedrica emergente Malware la minaccia poliedrica emergente ISSA European Security Conference 2010 Roma 28/10/2010 Massimo Selmi Definizioni AGENDA Attori e Finalità Scenari Rilevazione ed Osservazione Conclusioni 2 Definizioni

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una piattaforma completa per l'autenticazione e il rilevamento delle frodi IN BREVE Misura i rischi correlati alle attività di login e post-login attraverso la valutazione di

Dettagli

KASPERSKY SECURITY INTELLIGENCE SERVICES

KASPERSKY SECURITY INTELLIGENCE SERVICES KASPERSKY SECURITY INTELLIGENCE SERVICES Fabio Sammartino Pre-Sales Manager Kaspersky Lab Italia KASPERSKY LAB MAJOR DISCOVERIES Duqu Flame Gauss miniflame Red October NetTraveler Careto/The Mask 3 MALWARE

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane

Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Sicurezza Informatica e furto di identità nel settore finance: il caso Poste Italiane Gerardo Costabile Tutela Aziendale Responsabile Sicurezza Logica Daniele Mariani Tutela Aziendale - Sicurezza Logica

Dettagli

Banking Malware evolution in Italy: defense approach

Banking Malware evolution in Italy: defense approach Banking Malware evolution in Italy: defense approach (Giorgio Fedon OWASP-Italy Minded Security ) 17 Aprile 2012 Pag. 1 Presentazione Ricerca OWASP Italy Board Member OWASP Antimalware project leader Testing

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.

Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats. Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate. Monitoring, Detecting, Investigating Insider Cyber Crime & Insider Threats Paolo Chieregatti Sales Specialist paolo.chieregatti@attachmate.com 2008 Finsphere Corporation August 31, 2008 Agenda Insider

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

Soluzioni innovative per la protezione delle Agenzie Bancarie

Soluzioni innovative per la protezione delle Agenzie Bancarie Soluzioni innovative per la protezione delle Agenzie Bancarie Pierfrancesco Poce IT Executive Consultant Safety & Security Leader p_poce@it.ibm.com Soluzioni, strumenti e metodologie per una nuova strategia

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci

IP Intelligence. IP Fingerprinting per l antifrode Emanuele Bracci IP Intelligence IP Fingerprinting per l antifrode Emanuele Bracci Techub: presenza sul territorio Siti principali: Roma Milano Parma Presidi: L Aquila Mestre Più di 80 specialisti sul territorio nazionale

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware

Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware Evoluzione e rischi derivanti dai nuovi sistemi Banking Malware Giuseppe Bonfà Security Consultant Minded Security SecuritySummit 2013-Italy Milan, 12 March 2013 Copyright 2008 - The OWASP Foundation Permission

Dettagli

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario

1. LE MINACCE ALLA SICUREZZA AZIENDALE 2. IL RISCHIO E LA SUA GESTIONE. Sommario 1. LE MINACCE ALLA SICUREZZA AZIENDALE 1.1 Introduzione... 19 1.2 Sviluppo tecnologico delle minacce... 19 1.2.1 Outsourcing e re-engineering... 23 1.3 Profili delle minacce... 23 1.3.1 Furto... 24 1.3.2

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Contenuti. Reply Security. Fraud Management

Contenuti. Reply Security. Fraud Management Fraud Management Contenuti Reply Security SOC Fraud Management 2 Consulting & Services Reply Security Managed Security Services Security Strategy Security Assessment & Early Warning Regulatory Compliance

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT

I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC

Fabio Guasconi. Partner. Presidente del SC27 di UNINFO e membro del direttivo. Head of Delegation per l Italia, JTC1/SC27 ISO/IEC Fabio Guasconi Presidente del SC27 di UNINFO e membro del direttivo Head of Delegation per l Italia, JTC1/SC27 ISO/IEC ISECOM Deputy Director of Communications Membro di CLUSIT, ITSMF, AIIC, ISACA Roma

Dettagli

RILEVAZIONE MINACCE INFORMATICHE. Antivirus, AntiSpyware, IDS/IPS

RILEVAZIONE MINACCE INFORMATICHE. Antivirus, AntiSpyware, IDS/IPS RILEVAZIONE MINACCE INFORMATICHE Antivirus, AntiSpyware, /IPS Tecniche di rilevazione Sistemi di rilevazione I sistemi di rilevazione di attacchi informatici prendono diversi nomi a seconda Della tipologia

Dettagli

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici

Lo scenario delle frodi informatiche in banca e le attività della Centrale d Allarme d Attacchi Informatici Banche e Sicurezza 2010 Soluzioni, strumenti e metodologie per una nuova strategia di protezione ROMA, PALAZZO ALTIERI 10 11 GIUGNO Lo scenario delle frodi informatiche in banca e le attività della Centrale

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne XXVI Convegno Nazionale di IT Auditing, Security e Governance BOLOGNA 11/12 ottobre 2012 La gestione e la prevenzione delle frodi esterne Germano Boido Ufficio Prevenzione Frodi Il fenomeno delle frodi

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

19/06/2006 Template Documentation 1

19/06/2006 Template Documentation 1 19/06/2006 Template Documentation 1 La gestione e il controllo dei rischi operativi richiede un approccio multidisciplinare, che comprende i temi della sicurezza e della business continuity. GESTIONE E

Dettagli

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc.

Em@ney p.l.c. Registration number C55558 Regent House, Suite 45 - Triq Bisazza - Sliema SLM1640 Malta company@emoneyplc.com - www.emoneyplc. 1. GENERALE 1.1 La nostra politica di tutela della Privacy E m@ney plc (numero di registrazione: C 55558) con sede in Suite No3, 115B Old Mint Street, Valletta VLT 1515, Malta, Europa (" o "noi") si impegna

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security

Responsabilità e piano di azione per un nuovo approccio alla Cyber Security Responsabilità e piano di azione per un nuovo approccio alla Cyber Security @RSAEMEA @VulpianiM #RSAEMEASummit Massimo Vulpiani, Regional Director Europe South RSA Lo stato dell arte Ieri, in attesa del

Dettagli

Fraud Management Nuovi minacce per la sicurezza aziendale

Fraud Management Nuovi minacce per la sicurezza aziendale Fraud Management Nuovi minacce per la sicurezza aziendale Paolo Chieregatti Security Specialist paolo.chieregatti@attachmate.com +39 3485650716 Agenda Insider Crime & Insider Threats : un fenomeno purtroppo

Dettagli

nova systems roma Services Business & Values

nova systems roma Services Business & Values nova systems roma Services Business & Values Indice 1. SCM: Security Compliance Management... 3 2. ESM: Enterprise Security Management... 4 3. IAM: Identity & Access Management... 4 4. IIM: Information

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale

Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Identity Management: dalla gestione degli utenti all'autenticazione in un contesto di integrazione globale Dr. Elio Molteni, CISSP-BS7799 elio.molteni@ca.com Business Development Owner, Security Computer

Dettagli

nova systems roma Company Profile Business & Values

nova systems roma Company Profile Business & Values nova systems roma Company Profile Business & Values Indice 1. CHI SIAMO... 3 2. I SERVIZI... 3 3. PARTNERS... 3 4. REFERENZE... 4 4.1. Pubblica Amministrazione... 4 4.2. Settore bancario... 7 4.3. Servizi

Dettagli

Lo scenario delle frodi informatiche nel settore bancario italiano

Lo scenario delle frodi informatiche nel settore bancario italiano Lo scenario delle frodi informatiche nel settore bancario italiano Romano Stasi Responsabile Segreteria Tecnica ABI Lab La Centrale d allarme d ABI Lab per attacchi informatici Mantenimento di un presidio

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale

IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale IBM Analytic Surveillance Solution: soluzione innovativa per la videosorveglianza digitale Cristiana Giansanti Senior IT Architect IBM Global Technology Services 2007 IBM Corporation Agenda L offerta di

Dettagli

MEMENTO. Enterprise Fraud Management systems

MEMENTO. Enterprise Fraud Management systems MEMENTO Enterprise Fraud Management systems Chi è MEMENTO Fondata nel 2003 Sede a Burlington, MA Riconosciuta come leader nel settore in forte espansione di soluzioni di Enterprise Fraud Management Tra

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza

L A 1.B 2.C 3. per il governo dell IT in tempi di crisi. Allineamento al business Budget di spesa Compliance e sicurezza L A 1.B 2.C 3. per il governo dell IT in tempi di crisi Allineamento al business Budget di spesa Compliance e sicurezza Crisi & Investimenti IT Information & Communication Technology Strategico Differenziante

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario

L analisi del fenomeno delle frodi informatiche nel settore bancario L analisi del fenomeno delle frodi informatiche nel settore bancario Processi, strumenti di identificazione delle minacce e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario,,

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Network&Information Security Incidents Management

Network&Information Security Incidents Management Network&Information Security Incidents Management Conferenza nazionale Cyber Security Energia Roma CASD 24 settembre 2015 Il contesto di business di TERNA (TSO italiano) Le origini del cyber-risk ()ulnerabilità

Dettagli

BOTNET: Il caso ZeuS. Theory and Practices from the Scene

BOTNET: Il caso ZeuS. Theory and Practices from the Scene BOTNET: Il caso ZeuS Theory and Practices from the Scene I Malware Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito.

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Services Portfolio per gli Istituti Finanziari

Services Portfolio per gli Istituti Finanziari Services Portfolio per gli Istituti Finanziari Servizi di consulenza direzionale e sviluppo sulle tematiche di Security, Compliance e Business Continuity 2015 Summary Chi siamo Il modello operativo di

Dettagli

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti

Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Identificare gli attacchi di nuova generazione mediante l analisi del comportamento degli utenti Forum ICT Security - 16 ottobre 2015 Michelangelo Uberti, Marketing Analyst direzione e sede legale via

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

LA TECNOLOGIA CONTRO L HACKING

LA TECNOLOGIA CONTRO L HACKING LA TECNOLOGIA CONTRO L HACKING LUCA EMILI RODOLFO ROSINI GIORGIO VERDE E*MAZE Networks S.p.A. I punti che verranno trattati: La sicurezza di siti web, piattaforme di e-business e sistemi di pagamento on-line.

Dettagli

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 Sicurezza: il contributo umano 7 Maggio: Giornata mondiale

Dettagli

Evoluzione della minaccia del Cyber Espionage industriale

Evoluzione della minaccia del Cyber Espionage industriale Evoluzione della minaccia del Cyber Espionage industriale Aspetti procedurali e operativi di prevenzione e risposta Nicola Mugnato Selex Elsag Cyberlabs Cos è un Advanced Persistent Threat Advanced Persistent

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

I controlli di sicurezza nell online Banking

I controlli di sicurezza nell online Banking Soluzioni e sicurezza per applicazioni mobile e payments I controlli di sicurezza nell online Banking Gianluca Salvalaggio Venezia, 27 settembre 2013 1 I controlli di sicurezza nell online Banking Minacce

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti

<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il

Dettagli

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche

Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Cyber Security Energia 2014 1 Conferenza Nazionale 3 Luglio 2014 Il valore della cyber security per la sicurezza nazionale e la protezione delle infrastrutture energetiche Finmeccanica Today HELICOPTERS

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli