Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. Giuseppe Augiero - E-Privacy XIX (2016)
|
|
- Antonia Scarpa
- 5 anni fa
- Visualizzazioni
Transcript
1 Giuseppe Augiero - E-Privacy XIX (2016) Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. 24 e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
2 Privacy
3 Privacy Definizione The right of individuals to be left alone and to be protected against physical or psychological invasion or the misuse of their property. It includes freedom from intrusion or invasion into one s private affairs, the right to maintain control over certain personal information, and the freedom to act without outside interference. (1997) 3 24 e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
4 Privacy Evoluzione o regressione? La tecnologia, se usata male, non è amica della privacy. Un numero elevato di protocolli che usiamo non nascono con l intento di offrire sicurezza. Il nostro io digitale va tutelato e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
5 Intercettazione del traffico 5 24 e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
6 Analisi del traffico 6 24 e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
7 Man in the middle 7 24 e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
8 Spoofing 8 24 e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
9 Come evitare? Principi di base di security Confidenzialità. Integrità. Autenticazione. Non ripudio e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
10 Come evitare? (II) Consapevolezza Maggiore consapevolezza. Farsi consigliare dalle persone giuste. Comprendere il valore dei propri dati e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
11 Captatori Informatici
12 Buoni o Cattivi? Le 2 facce della stessa medaglia Garantendo privacy e anonimato diventa più difficile qualsiasi operazione di investigazione. Analizzare il traffico cifrato di un indagato potrebbe essere una operazione molto complessa (ma non impossibile) e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
13 Captatori (I) Il software A t t r a v e r s o u n c a p t a t o r e i n f o r m a t i c o è p o s s i b i l e i n t e r c e t t a r e i l t r a f fi c o direttamente alla fonte prima che esso venga cifrato o protetto. E un applicativo software che viene introdotto, in maniera nascosta, in un sistema informatico e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
14 Captatori (II) Componenti Due sono i componenti principali: E l e m e n t o c h e p e r m e t t e l intrusione e l installazione del s o f t w a r e r e s i d e n z e s u l dispositivo informatico. Captatore vero e proprio. Veri gioielli tecnologici e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
15 CaPtatori (IIi) Chi li produce P o s s i a m o p e n s a r e c h e i l prodotto finale sia il risultato di più mani e di più aziende. Lo Zero Day viene quasi sempre acquistato da una azienda esterna. L a z i e n d a p ro d u t t r i c e n o n conosce il target e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
16 CaptatorI (IV) Chi li usa (o ne abusa)? Intelligence. Forze di polizia. Agenzie investigative. Anche i cattivi hanno iniziato a usare dei particolari captatori. Qualcosa si inizia a trovare in vendita sul deep web e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
17 CaPtatori (V) Come difenderci Utilizzare soluzioni sicure e aggiornate. Diversificare. Non installare di tutto e di più. Dati riservati offline. No Cloud. No Iot. Avere senso critico. Consapevolezza e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
18 Siamo al sicuro?
19 Phishing Il saggio dice: e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
20 Aeroporti Ricariche usb Quando collegate il vostro telefono a una stazione di ricarica usb, esso invia il proprio nome, il modello e il numero di serie. E possibile compromettere il cellulare. E possibile sottrarre dati e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
21 Processori Intel Ring -3 Intel Management Engine (ME) è un sottosistema composto da uno speciale microprocessore ARC a 32 bit che è fisicamente ubicato all'interno del chipset. Il firmware in esecuzione sul ME implementa un sistema denominato Active Management Technology. E del tutto trasparente al sistema operativo e non è disattivabile e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
22 Credenziali Mai Fidarsi Nelle ultime settimane abbiamo potuto assistere a due grandi furti di credenziali: LinkedIn. TeamViewer. Mai usare la stessa password e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
23 L esperimento
24 Access Point Rogue Ap E stato accesso un access point che non richiedeva credenziali per l accesso alla rete. Il sistema ha lavorato utilizzando una batteria. E possibile usare un semplice pc e utilizzare dei wizard automatici e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
25 Layout No Accesso a Internet NO credenziali No cattura traffico No salvataggio Dati NO manomissione No spoofing e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
26 CAPABILITIES Traffico di rete Credenziali Possibilità, da parte di un utente malintenzionato, di catturare e analizzare il traffico di rete. Possibilità, da parte di un utente malintenzionato, di sottratte credenziali di accesso. manomissione CaPtatore Possibilità, da parte di un utente malintenzionato, di modificare il traffico in uscita. Possibilità (molto complessa), da parte di un utente malintenzionato, di infilare nel dispositivo dell utente un captatore. Esperimento da non ripetere! e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
27 in conclusione
28 Trust tutto ruota intorno al concetto di fiducia e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
29 Cyber WarFare
30 Privacy Occorre essere proattivi IT Security Non basta una legge o l acquisto di un firewall o un ids per sentirsi al sicuro e per aver garantita la propria privacy. Familiarizzare con la sicurezza informatica permette di riconoscere meglio le minacce. Tecnologia Valore dei dati Non esiste una tecnologia buona o cattiva. Dipende dal contesto e dall uso. Garantire la privacy è un diritto fondamentale. 30
31 Grazie!!! Contatti: talk at augiero dot it 31
32 Giuseppe Augiero - E-Privacy XIX (2016) Privacy e captatori: errori e orrori tra silenzi e Sezioni Unite. 24 e 25 giugno Giuseppe Augiero - E-privacy XIX - Polo Didattico Piagge - Facoltà di Economia - Università di Pisa
Cyber Security after Hacking Team Giuseppe Augiero
Cyber Security after Hacking Team Giuseppe Augiero 14 ottobre 2015 - MixArt Sicurezza Informatica Cosa intendiamo per sicurezza informatica? Disponibilità. Integrità dell informazione. Riservatezza. Autenticità.
DettagliHoney Pot Hack Giuseppe Augiero
Linux Day 2014-22 ottobre - Mix Art Honey Pot Hack Giuseppe Augiero Di cosa parliamo? L honey pot è un componente hardware o software utilizzato in ambito della sicurezza informatica come esca. Ottima
DettagliEquilibrio perfetto. 1. Informazione 2. Security 3. Privacy. Privacy e sicurezza in sanità: strategie manageriale profili di responsabilità
Giuseppe Augiero I pericoli del Deep Web e il sistema informativo sanitario 18 dicembre 2015 - - Auditorium Palazzo dei Congressi di Pisa Equilibrio perfetto 1. Informazione 2. Security 3. Privacy Security
DettagliMobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa
Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.
DettagliCondivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza
Condivisione documentale tra avvocati e terze parti: 5 modi per mitigare i rischi sicurezza Giuseppe Polimeni Sales & Marketing Manager Legal Software giuseppe.polimeni@wolterskluwer.com Condivisione documentale
DettagliBologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter
Bologna, 24/5/ 16 - Workshop Smart Metering: esperienze a confronto Cyber Security e Smart Meter Iperconnessione Aumento della superficie di attacco 2 Concentrazione Riduzione della capacità negoziale
DettagliL open Source Spiegato ai ragazzi
18 giugno - L open source spiegato ai ragazzi - Giuseppe Augiero - Palazzo Boileau 18 giugno - CoderDojo - Palazzo Boileau L open Source Spiegato ai ragazzi Giuseppe Augiero Open Source 18 giugno - L open
DettagliFurto Identità Digitale
Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,
DettagliMobile Protection 2.0
Mobile Protection 2.0 Smart working, mobilità e Industry 4.0, la nuova frontiera lavorativa. Facciamolo in sicurezza!!!" Autore Luca Bechelli, Michele Onorato, Riccardo Canetta Minacce THREAT DEFINITION
DettagliLA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI. Pesaro, 26/10/2011
LA VIGILANZA SUGLI INTERMEDIARI ENTRATEL : AGGIORNAMENTI NORMATIVI E RISVOLTI PRATICI Pesaro, 26/10/2011 Procedura di controllo del rispetto delle misure di sicurezza e dell adempimento degli obblighi
DettagliCome viene inserito il malaware nei nostri dispositivi? Via Navigatori Web Attraverso piercing del firewall Attraverso porte e servizi nascosti
Cosa possono fare gli hackers black hat? Installare Malaware causando: Furto di informazioni dai dispositivi Perdita dati, perdita configurazioni, blocco sistema operativo, Blocco uso periferiche, errori
DettagliPROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video
PROTEZIONE. PREVENZIONE. SALVAGUARDIA. Soluzioni di sicurezza di primo livello per dispositivi informatici e audio-video ESISTONO SOLO DUE TIPI DI AZIENDE: QUELLE CHE SANNO DI ESSERE IN PERICOLO E QUELLE
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliGlobal Cyber Security Center
Global Cyber Security Center Roma, 22 Marzo 2017 Il Mercato della Cyber Security in Italia IMAGINE IT 2017 La crescita digitale dell Italia è lenta DESI 2017 Digital Economy and Society Index 2017 L Italia
DettagliLa protezione dal rischio cyber per le PMI e le PAL
Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi
DettagliServizio Calcolo e Reti
Servizio Calcolo e Reti F. Semeria Assemblea di Sezione 19 Luglio 2017 Assemblea di Sezione 2017 1/14 Misure minime di sicurezza ICT per le pubbliche amministrazioni Circolare AgID (Agenzia per l Italia
DettagliAutenticazione, firme digitali e certificati digitali
Nota di Copyright ETI DI CALCOLATOI II Prof. PIE LUCA MONTESSOO Ing. DAVIDE PIEATTONI Facoltà di Ingegneria Università degli Studi di Udine Questo insieme di trasparenze (detto nel seguito slide) è protetto
DettagliRETI DI CALCOLATORI II
RETI DI CALCOLATORI II Prof. PIER LUCA MONTESSORO Ing. DAVIDE PIERATTONI Facoltà di Ingegneria Università degli Studi di Udine 2010 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright
DettagliIl Responsabile della Prevenzione e della Corruzione: Conference 2018
Il Responsabile della Prevenzione e della Corruzione: Conference 2018 Roma, 17 maggio 2018 Applicazione e pratica del Whistleblowing Avv. Davide Caiazzo CEO & CO FOUNDER MANCANZA DI CERTEZZA I SEGNALAZIONE
DettagliSyllabus. Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) Copyright AICA Associazione Italiana per l Informatica ed il Calcolo Automatico
Syllabus Versione 1.0 novembre 2017 (Rev.2, gennaio 2018) 1 Obiettivo Il Syllabus e4job è costituito dagli argomenti che consentono di: avere una profonda cultura del mondo digitale e del tumultuoso cambiamento
DettagliSistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DettagliSafe computing and privacy basics
Safe computing and privacy basics - HCSSLUG archlinux.it Non ho niente da nascondere Dire che non si ha interesse per la privacy perche` non si ha niente da nascondere e` come dire che non si ha interesse
DettagliKeep updating. Privacy Lock your device. One day activities. Mobile device
Quante volte alla settimana usi Internet? È di fondamentale importanza proteggere i dati personali nella vita quotidiana, al lavoro o nel tempo libero. 1+1=? Usa un gestore di password Utilizza un autenticazione
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliCorsi d'informatica. La formazione quale elemento indispensabile per lo sviluppo. Schede Corsi Serali
Informatica Corsi d' La formazione quale elemento indispensabile per lo sviluppo Schede Corsi Serali Linea Informatica - Via Cantonale - 6915 Pambio Noranco - Tel.: +41.91.986 50 90 - Fax: +41.91.986 50
DettagliPA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università
PA digitale e cybersecurity Un approccio sostenibile per le misure minime di sicurezza nelle Università Leonardo Querzoni Dip. Ing. Automatica e Gestionale Giuseppe Arrabito Centro Infosapienza Lo scenario
DettagliAntonio Fini. Il Cloud a scuola. Antonio Fini
Antonio Fini Il Cloud a scuola Antonio Fini Desktop vs Cloud Che software utilizzate per scrivere una email? Cosa utilizzate per scrivere un testo/presentazione/foglio di calcolo? Qualcuno usa ancora chiavette
DettagliRisultati, cioè attenzione ai risultati.
2 Risultati, cioè attenzione ai risultati. L impegno di Siledo Consulting é rivolto all operatività in tutte le fasi dell attività. La mission del nostro team é garantire efficacia e risultati in tutti
DettagliSoftware di protezione e controllo genitoriale
I.T.I. V.E. Marzotto - Valdagno Dipartimento di Informatica Prof. Riccardo Crosato Software di protezione e controllo genitoriale Educare al corretto uso delle nuove tecnologie* Naviga per primo tu consapevolmente.
DettagliCorso di Informatica
CdLS in Odontoiatria e Protesi Dentarie Corso di Informatica Prof. Crescenzio Gallo crescenzio.gallo@unifg.it Università degli Studi di Foggia - CdLS in Odontoiatria e Protesi Dentarie La sicurezza digitale
DettagliReti di Comunicazione Strategiche
Reti di Comunicazione Strategiche Scenario di riferimento tecnologico SICUREZZA DATI e COMUNICAZIONI - INTEROPERABILITÀ - RESILIENZA Broadband Multiservices Network Reti Mobili 4G/5G e Software Defined
DettagliCOGES ONLINE WEB HOSTING Presentazione
COGES ONLINE WEB HOSTING Presentazione PROFILO COGES S.P.A. experience + innovation 2 PROFILO AZIENDALE PUNTI CHIAVE Coges progetta, produce e offre al mercato una gamma completa di sistemi di pagamento
DettagliLa Sicurezza Online. Quando il rischio diventa un opportunità di business. Luigi Altavilla, Head of Antifraud Security Department, Global Operations
La Sicurezza Online Quando il rischio diventa un opportunità di business Luigi Altavilla, Head of Antifraud Security Department, Global Operations Roma, 14 giugno 2010 Retail Network Italy rappresenta
DettagliLe (brutte) cose dell Internet delle cose
Corrado Giustozzi 1 Vostro Onore, sono il frigo! Le (brutte) cose dell Internet delle cose Corrado Giustozzi Permanent Stakeholders Group, ENISA CERT-PA, Agenzia per l Italia Digitale - PCM 1 Ecco a voi
DettagliI nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi -
I nuovi scenari di Cyber Investigation con l avvento dell IOT - Ing. Selene Giupponi - Ing. Selene Giupponi Ing. Selene 22 Giupponi Novembre 22 2017 Novembre sg@security-brokers.com 2017 sg@security-brokers.com
DettagliHotel Campeggi Ristoranti. Alberghi Spiagge Agriturismi. B&B Piazze Bar Pizzerie
La Piattaforma social Wi-Fi Professional che aiuta locali e strutture aperte al pubblico ad offrire ai propri ospiti un connessione Wi-Fi facile da usare con le più avanzate tecnologie e funzionalità.
DettagliNell oscuro mondo dei Malware
2016 Nell oscuro mondo dei Malware Linux Day 2016 Giuseppe Augiero 22 ottobre 2016 - Linux Day 2016 - Facoltà di Ingegneria - Università di Pisa Malware 3 Di cosa parliamo? Malware Sequenza di codice progettata
DettagliLe vere sfide delle minacce odierne
Le vere sfide delle minacce odierne Fabrizio Cirillo, Senior Manager Channel Sales - Italy 6-7 Giugno, 2018 1 Con oltre 26 anni di esperienza, SonicWall è un riconosciuto Network Security Leader nell ambito
DettagliRequisiti del sistema Xesar
Xesar Primi passi Requisiti del sistema Xesar Personal computer con almeno 1,2 GHz o superiore Almeno 8 GB di RAM (con 64 bit, di cui 4 GB disponibili per Xesar) 2 host USB 2.0 per stazione di codifica
DettagliINFORMATICA DI BASE LINGUE E LETTERATURE STRANIERE
INFORMATICA DI BASE LINGUE E LETTERATURE STRANIERE PRESENTAZIONI Docente: Simone Di Nardo Di Maio E-mail: simone.dinardo@unich.it Ricevimento: giovedì dalle ore 15:00 alle ore 16:00 presso l'ufficio dei
DettagliLa sicurezza informatica: regole e prassi Introduzione. Roberto Caso
La sicurezza informatica: regole e prassi Introduzione Roberto Caso Minority Report PHILIP K. DICK, STEVEN SPIELBERG Il sistema di prevenzione perfetto di una società futura ed inquietante ovvero la metafora
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliMamma il frigorifero mi ha rubato le password Sicurezza in rete: come difenderci
Mamma il frigorifero mi ha rubato le password Sicurezza in rete: come difenderci Internet Festival 2016 Pisa 7 ottobre - Cittadella Galileiana by Giuseppe Augiero Giuseppe Andrea L Abbate Beatrice Lami
DettagliCYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA
CYBERSECURITY NEGLI SMART BUILDINGS PANORAMICA INTRODUTTIVA CYBERSECURITY NEGLI SMART BUILDINGS ::: CLAUDIO CALDERA ::: MILANO 15-11-2017 CYBERSECURITY ==? Con il termine cybersecurity o sicurezza informatica
DettagliTIM Protect. Folder offerta. ROMA Palazzo Taverna - Via di Monte Giordano
TIM Protect Folder offerta ROMA Palazzo Taverna - Via di Monte Giordano 36-00186 TIM Protect Gate Folder 2 Come si attiva Negozi TIM Chiama il 40916 SMS al 119 Con testo TIMProtect ON Inquadra il QR Code
DettagliConnessione alla rete WiFi della Casa di Cura S. Giorgio
Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliPrivacy e requisiti per la Cybersecurity nella PA
SOGEI Società Generale di Informatica S.p.A. Privacy e requisiti per la Cybersecurity nella PA SOGEI: UN APPROCCIO MULTICOMPLIANCE E. Trasatti CYBERSECURITY SUMMIT, 5 aprile 2016 ROMA SOGEI Da 40 anni
DettagliSICUREZZA RIELLO CONNECT. Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati
SICUREZZA RIELLO CONNECT Tecnologie utilizzate dalla soluzione Riello Connect per mantenere al sicuro i vostri dati INDICE 3 Introduzione 4 Crittografia tra browser web utente e cloud server (certificato
DettagliDal Web AL Deep Web. security, privacy e consapevolezza. Giuseppe AUGIERO. 8 ottobre - IF Cittadella Galileiana
Dal Web AL Deep Web security, privacy e consapevolezza Giuseppe AUGIERO 8 ottobre - IF2015 - Cittadella Galileiana IF2015 Giuseppe Augiero Who am i? 8 ottobre 2015 - Internet Festival 2015 - Cittadella
DettagliElementi di Networking Per l accesso alla società dell informazione
Elementi di Networking Per l accesso alla società dell informazione 37,4 Piano Nazionale della Scuola Digitale Overview Definizione Una rete consiste in 2 o più computers connessi che possono comunicare
Dettaglimaurizio pizzonia sicurezza dei sistemi informatici e delle reti. introduzione alla sicurezza informatica
introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui un sistema viene gestito pianificazione, analisi dei rischi, gestione
DettagliFrom digital revolution....to Industry 4.0
From digital revolution. www.esisoftware.it www.qs-group.com www.visioning.it Your All-in-One Partner in Industrial Automation Con oltre 40 anni di esperienza in ambito nazionale ed internazionale ci posizioniamo
DettagliDirigere, amministrare, apprendere per una scuola aperta al futuro. 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni.
Dirigere, amministrare, apprendere per una scuola aperta al futuro 2 Incontro Servizi di autenticazione, sicurezza dei dati e delle comunicazioni. Servizi di autenticazione, sicurezza dei dati e delle
DettagliLa cyber-security in azienda
La cyber-security in azienda Vulnerabilità, modelli di prevenzione, strumenti e strategie di gestione del rischio Paradigma presso Hotel Hilton, 28 settembre 2017 Gerardo Costabile gerardo.costabile@deepcyber.it
DettagliQui di seguito trovate un elenco di definizioni dei termini il cui significato potrebbe non esservi già completamente chiaro.
Gentile Cliente, questo modulo che Le chiediamo cortesemente di restituirci compilato, ha lo scopo di permetterci di valutare quali siano i lavori da effettuare al fine di adeguare la Vs. Azienda alla
DettagliRoma, 28/11/2018. «6 SICURO?» L esperienza INAIL
Roma, 28/11/2018 «6 SICURO?» L esperienza INAIL Agenda Scenario emergente Cyber Risk INAIL: Scenario Information&Cyber Security INAIL: Framework Information&Cyber Security INAIL: Risultati e Benefici Information&Cyber
DettagliCompetenze digitali Scheda per l'autovalutazione
Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono
DettagliABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE
ABILITA' INFORMATICHE LINGUE E LETTERATURE STRANIERE PRESENTAZIONI Docente: Simone Di Nardo Di Maio E-mail: simone.dinardo@unich.it Ricevimento: giovedì dalle ore 15:00 alle ore 16:00 presso l'ufficio
DettagliPrefazione...XI. Introduzione...XIII. Capitolo 1 - Creare un programma di sicurezza...1
Sommario Prefazione...XI Introduzione...XIII Capitolo 1 - Creare un programma di sicurezza...1 Gettare le fondamenta 2 Istituire i team 2 Informazioni di base per la sicurezza 3 Valutare le minacce e i
DettagliGiacomo Fauser. Istituto Tecnico Settore Tecnologico Via Ricci, Novara. PIANO DI LAVORO. Per l anno scolastico
Giacomo Fauser Istituto Tecnico Settore Tecnologico Via Ricci, 14 28100 Novara fauser@fauser.edu PIANO DI LAVORO Per l anno scolastico 2018-2019 Professori: Ciaccio Giovanna, Fuligni Roberto, Ragonesi
DettagliSISTEMA DI GESTIONE PER STAZIONI DI RICARICA AUTO ELETTRICHE APERTE AL PUBBLICO
GESTIONE PER STAZIONI DI RICARICA AUTO ELETTRICHE APERTE AL PUBBLICO ACQUISTA LA STAZIONE DI RICARICA Acquista una stazione di ricarica compatibile con la Piattaforma EMOBITALY. Puoi scegliere un prodotto
DettagliOPENDAY. 24 giugno 2014
OPENDAY 24 giugno 2014 Come e perché è nata EDR Tools Srl Presentazione Costituita nel gennaio 2013, EDR Tools Srl (European Data Recovery Tools) LO SCOPO nasce allo scopo di sviluppare, produrre e commercializzare
DettagliIl CD di installazione del router non funziona con il computer Mac o Linux. CD perso o non utilizzabile per la configurazione del router
FAQ relative al router e alla rete Questo articolo intende rispondere alle domande più importanti relative ai router per gli utenti non tecnici o che non hanno particolare dimestichezza con le problematiche
DettagliCorso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa
Corso di sensibilizzazione al phishing Tempo richiesto per il completamento: 3 minuti circa Information Security and Risk Management (ISRM) McKesson Europe AG Cos è il Phishing? Il phishing consiste in
DettagliApertura dei lavori. Convegno Banche e Sicurezza Roma, 4-5 giugno Giovanni PIROVANO Comitato Presidenza ABI
Apertura dei lavori Convegno Banche e Sicurezza Roma, 4-5 giugno 2015 Giovanni PIROVANO Comitato Presidenza ABI L evoluzione della sicurezza Il settore bancario dedica forte attenzione a mantenere elevati
DettagliAllegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013
Allegato B Piano di sicurezza informatica ai sensi dell art. 4, comma 1, lettera c) e dell art. 7 del DPCM 03 dicembre 2013 1 Premessa...2 Obiettivi...2 1. Formazione dei documenti informatici...2 1.1
Dettagli6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.
Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione
DettagliLa Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business
La Sicurezza degli Accessi Amministrativi ai Sistemi ICT dal Punto di Vista Tecnico e del Business Andrea Pasquinucci A. Pasquinucci -- Sicurezza Admin -- 01/03/2012 -- Pag. 1 Indice: Sicurezza ICT e Amministratori
Dettagli...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una
Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa
DettagliCybersecurity, come difendersi dal furto dati
Osservatorio Information Security & Privacy Cybersecurity, come difendersi dal furto dati Giorgia Dragoni Ricercatrice Osservatorio Information Security & Privacy, Politecnico di Milano 09 Maggio 2017
DettagliCredenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati
INFORMATIVA SULLA SICUREZZA HOME e MOBILE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere ed utilizzare l Home e Mobile Banking
DettagliREGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA
REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA Articolo 1 Oggetto 1.1. Il presente Regolamento disciplina le modalità di utilizzo dell aula didattica informatizzata del Dipartimento
DettagliPREMESSE PARTECIPAZIONE
PREMESSE Il presente documento definisce le condizioni generali del servizio tra 2Cash S.r.l., Società Italiana, con sede in Via Giovanni Milton, 53 50129 Firenze (FI) P.iva 06801420487. (di seguito "2Cash")
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliRisultati survey ZeroUno
Finance: criticità e aspettative tra security e web experience Risultati survey ZeroUno Luca Bechelli Direttivo e Comitato Tecnico-Scientifico Clusit lbechelli@clusit.it In Partnership con: Rischi A quali
DettagliLa CyberSecurity nel modello ICT per la PA
AgID per la Cybersecurity della Pubblica Amministrazione Le Misure Minime di sicurezza ICT per le Pubbliche amministrazioni Corrado Giustozzi Agenzia per l Italia Digitale -PA Security Summit Roma, 8 giugno
DettagliAmbiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI
Ambiente di apprendimento LA SICUREZZA DELLE INFORMAZIONI 1 AMBIENTE DI APPRENDIMENTO: LA SICUREZZA DELLE INFORMAZIONI L interesse per la sicurezza delle informazioni è cresciuto in modo esponenziale negli
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliIndirizzi di saluto e apertura dei lavori
Indirizzi di saluto e apertura dei lavori Convegno Banche e Sicurezza Palazzo Altieri, 28-29 maggio 2012 Giovanni PIROVANO Vice Presidente ABI I temi del Convegno 28 maggio Sessione plenaria Le strategie
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliSeminario sulla Crittografia. Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu
Seminario sulla Crittografia Corso: T.A.R.I Prof.: Giulio Concas Autore: Ivana Turnu Crittografia Cos è la crittografia Le tecniche più usate La firma digitale Cos è la crittografia Per garantire la riservatezza
DettagliLa nostra visione della CYBERSECURITY
La nostra visione della CYBERSECURITY Evento di presentazione del 27/02/2018 ore 18,30 METTIAMO AL SICURO IL VOSTRO FUTURO Business e Cyber Security, le risposte che cercavi. Introduzione Oggi ogni azienda
DettagliWINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO
Servizi per l e-government nell università Federico II WINDOWS TERMINAL SERVER PER L ACCESSO REMOTO AL SISTEMA DI PROTOCOLLO INFORMATICO CONNESSIONE_TERMINAL_SERVER PAG. 1 DI 13 Indice 1. Premessa...3
DettagliPrivacy e firma digitale
WORKSHOP Connessione in rete: sicurezza informatica e riservatezza Privacy e firma digitale C. Giustozzi Privacy e firma digitale Corrado Giustozzi (c.giustozzi@iet.it) 1 Le comunicazioni elettroniche
DettagliSERVIZI INFORMATICI. Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici:
SERVIZI INFORMATICI ACCESSO ALLA RETI WI-FI EDUROAM Gli studenti iscritti all Università Iuav di Venezia dispongono dei seguenti servizi informatici: L Università Iuav di Venezia aderisce al sistema di
DettagliCYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto
CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento
DettagliGestire bene le password per evitare guai
Gestire bene le password per evitare guai Gestire bene le password per evitare guai Il 6 Giugno del 2016 qualcuno ha preso il controllo degli account Twitter e Pinterest di marck Zuckerberg: se la notizia
DettagliAGID: Le misure minime di sicurezza ICT per la PA
AGID: Le misure minime di sicurezza ICT per la PA Cosa sono e come implementarle nel contesto accademico Giuseppe Arrabito Centro Infosapienza giuseppe.arrabito@uniroma1.it Francesco Ficarola Centro Infosapienza
DettagliBGP HiJacking. Giuseppe Augiero. Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro)
BGP HiJacking Come dirottare il traffico della Big Internet (ovvero Alice e Bob non sono al sicuro) Giuseppe Augiero 24 ottobre 2015 - Linux Day 2015 Pisa - Sms Centro Espositivo San Michele degli Scalzi
DettagliCredenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati
INFORMATIVA SULLA SICUREZZA HOME, MOBILE E CORPORATE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere all Home e Mobile Banking
DettagliSicurezza delle informazioni
Sicurezza delle informazioni Quando vengono mandati pacchetti di informazioni sui mezzi promiscui (ad es. rete Ethernet) chiunque ha la possibilità di leggere i pacchetti inviati e ricomporre il messaggio
DettagliProgetto centralino full Voip 3CX. Data e luogo: Rimini, 1/10/2017
Tipo di documento: Oggetto: Cliente: Progetto/proposta informatico Progetto centralino full Voip 3CX ALL Data e luogo: Rimini, 1/10/2017 Livello: Confidenziale L azienda La grande esperienza a partire
DettagliSOFTWARE E INFRASTRUTTURE IT
I dati aperti cemento della scienza: risultati dell indagine Bibliosan per la Scienza Aperta (BISA) Istituto Superiore di Sanità, Roma. 15 maggio 2017 SOFTWARE E INFRASTRUTTURE IT PER LA GESTIONE DEGLI
DettagliCHI SIAMO LABORATORIO QUALIFICATO
CHI SIAMO LABORATORIO QUALIFICATO IL TEAM VALUE ENHANCER PARTNER Business Coaching Legal Privacy GDPR 231 Anthropologist Psychologist Advanced Learning Security Advisor Ethical Hacker Security Specialist
Dettaglila protezione internet per la scuola italiana
la protezione internet per la scuola italiana Semplice, in italiano, per Scuole di ogni ordine e grado. La soluzione completa per le Scuole Soluzione Firewall-Appliance completa per la gestione della Rete
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
Dettagli