Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»"

Transcript

1 Deep & Dark Web Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

2 Disclaimer Le informazioni contenute nella presentazione sono fornite a scopo esclusivamente didattico, prendiamo quindi distanza da qualunque abuso se ne possa fare. Ricordiamo che molte delle attività descritte sono pratiche illegali e quindi perseguibili dalle autorità.

3 (ISC) 2 International Information Systems Security Certification Consortium

4 (ISC) 2 organizzazione no-profit che, nel mondo, promuove la conoscenza, la formazione e lo sviluppo delle competenze nella Sicurezza dei Sistemi Informativi Wikipedia la descrive come la più grande (100K p.) organizzazione del genere nel panorama mondiale (ISC)² sviluppa un programma di certificazioni fra i più attivi e riconosciuti al mondo CISSP, Certificated Information System Security Professional. Nel mondo vi sono c CISSP, di cui in USA, in Olanda e più di 300 in Italia

5 (ISC) 2 Il 26/06/2012 viene ufficialmente riconosciuto da (ISC)² il (ISC)² Chapter Italy, aperto anche a persone non certificate I Soci provengono principalmente (80%) dalle aziende che impiegano personale certificato con un profilo da ICT security manager E un associazione ad accesso gratuito (subordinata ad accettazione statuto e codice etico)

6 Deep & Dark Web G.d.L. «Educazione alla Sicurezza Informatica»

7 Agenda Hidden, Deep e Invisible Web (12 slide) Dark Web (12 slide) TOR (64 slide): Come si entra (17 slide) Cosa ci si può trovare (45 slide) Cosa fare in azienda (2 slide)

8

9 Dati indicizzati da Google (2011) Eric Schmidt, il CEO di Google (il più grande indice del mondo di Internet), ha stimato la dimensione [N.d.r: di Internet] a circa di terabyte di dati. Schmidt ha inoltre osservato che nei suoi sette anni di attività, Google ha indicizzato circa 200 terabyte pari a circa lo 0,004% della dimensione totale (McGuigan, 2011)

10 Bibliotecario in grado di trovare solo 4 libri in una biblioteca contenente volumi

11 Distribuzione dati indicizzati

12 Hidden, Deep e Invisible Web

13 Hidden, Deep e Invisible Web La parte sommersa del Web è anche chiamata: Web nascosto (Hidden Web) Web invisibile (Invisibile Web) Web profondo (Deep Web)

14 Deep e Dark Web in queste slide Deep Web Rappresenta la parte del web che non è stata ancora indicizzata dai comuni motori di ricerca Dark Web Insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto ma ai quali chiunque può accedervi purché ne conosca l indirizzo Insieme di contenuti privati scambiati in un network chiuso di computer per il file sharing Dark Web Bright o clear Web Deep Web

15 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

16 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

17 Web nascosto Pagine dinamiche e pagine private Pagine senza collegamenti Pagine contenuto variabile o non HTML

18 Pagine dinamiche e pagine private Pagine dinamiche, generate a seguito di: una richiesta (query) ad un database con la compilazione di un form come le Yellow pages, i cataloghi e i portali (tipico per dati medici, finanziari, scientifici, siti aziendali che da soli rappresentano più della metà del web nascosto) Pagine private: accesso previa registrazione, come i siti di quotidiani, biblioteche e librerie che non vengono scandagliate dai Web crawler (detti anche ragni, spider, o robot: programmi in grado di analizzare i contenuti di un DB o di una rete e inviati automaticamente per acquisire nuove risorse)

19 Pagine senza collegamenti Pagine alle quali non fa riferimento alcuna pagina esterna (non linkate ) ranking di Google proporzionale a quante volte una pagina Web viene citata da pagine esterne Pagine che fanno riferimento solo interno al sito Basso rank Pagine prive di collegamenti (il classico «Work in progress») Pagine raggiungibili solo con link realizzati con script, come Javascript o Flash

20 Pagine contenuto variabile o non HTML Pagine il cui contenuto varia a seconda del contesto, come: indirizzo IP da cui è stata originata la richiesta o dalla pagina visitata in precedenza Pagine non-html che fanno uso di altri formati di file come: come video (MS Windows Media Video -.wmv -, Apple Quick Time -.mov, ecc.) documenti (MS Word -.doc -, Adobe Acrobat -.pdf -, ecc.) archivi usenet ed altri

21 Motori di ricerca per il Deep Web Principali motori di ricerca per il Deep Web ipl2 (formerly Librarians Index to the Internet) Digital Librarian Library of Congress Online Catalog CompletePlanet Union Institute A-Z Database List GeniusFind New York Public Library Databases Online InfoMine SearchSystems Public Records Directories Turbo 10 Invisible-Web.net IncyWincy Search Gary Price's Direct Search Argus Clearinghouse MedNets Medical Database Gateway ProFusion MedBioWord: Science & Medical Journals & Databases PooGee Northern Light Surwax Weblens

22 Dark Web Hic sunt leones

23 Esiste una sola darknet? The Onion Router (TOR) Questa rappresenta la principale delle darknet I2P Network Peer-to-Peer (P2P) pseudo-anonimo Normali servizi che operano su una rete sicura Freenet Data store distribuito di blocchi cifrati Piattaforma P2P di comunicazioni resistente alla censura anonet Network Friend to Friend (F2F) pseudo-anonimo decentralizzato che rende difficiloltoso conoscere le identità degli altri

24 The Onion Router (TOR)

25 Principali caratteristiche di TOR Accesso anonimo a Internet (non solo alla parte nascosta) Usando TOR è possibile accedere a un sito web senza che venga mostrato l indirizzo IP del client TOR fornisce "servizi nascosti" (2% del traffico) Anonimi perché non raggiungibili con comuni indirizzi IP Non è possibile eseguire la scansione di Internet per trovarli (2 80 siti) È possibile connettersi a loro solo se si sta utilizzando TOR Permette di bypassare i filtri Come ad esempio i filtri posti da alcuni governi Il tutto ad un costo: la VELOCITA

26 Principali caratteristiche di TOR Dominio:.onion ad esempio, Tor Library: Per navigare si utilizzano: liste compilate di link come la Hidden Wiki forum di utenti N.B.: per garantire la massima sicurezza e l anonimato, le pagine cambiano indirizzo molto spesso

27 La storia di TOR Anno Evoluzione di TOR 1995 Inizio dello sviluppo del "Onion Routing" (ONR) 1997 Finanziato dalla DARPA un Programma per una rete ad alta fiducia 1998 Creati i primi 13 nodi di cui uno in Canada dal Ministero della Difesa 2001 Ulteriori finanziamenti DARPA 2002 Lo US Naval Research Lab rilascia ONR v2 (cioè TOR) 2003 Altri finanziamenti DARPA 2004 Introdotti alcuni servizi nascosti come l Hidden Wiki 2014 Gli sponsor includono: SRI, DoD USA, NSF, Radio Free Asia, la Fondazione Ford, Google, EFF e 4300 individui

28 Come funziona TOR TOR richiede tre diversi intermediari Ogni computer nel diagramma (tranne Alice) è un nodo TOR. Solo il primo nodo sa chi è Alice Non è possibile prevedere quali nodi saranno utilizzati da TOR Le comunicazioni tra i nodi sono tutte cifrate tranne l ultima con Bob Eve non può intercettare il traffico Nomi dei nodi (i nodi cambiano ogni 10 min): 1. Guard node 2. Relay node 3. Exit node Alice Nodo TOR Coll. cifrato Coll. chiaro 1 2 Eve Bob 3 Server

29 The Invisible Internet Project (I2P) I2P ha similitudini con Tor Anche se è possibile utilizzarlo come anonymizing gateway quello non è il suo scopo primario I2P è stato progettato principalmente per ospitare i propri servizi e fornire crittografia end to end Utilizza una struttura decentrata per proteggere l'identità del mittente e ricevente, per essere utilizzata con diverse applicazioni, tra cui , navigazione web, i.c., etc. A differenza di Tor che usa il TCP, I2P usa UDP

30 Crittografia di I2P

31 Differenze tra TOR e I2P TOR I2P TCP Directory Server Separazione di Nodi e client Exit Nodes Circuits UDP NetDB (P2P) Ognuno può fare il routing del traffico Outproxies Tunnels anonymizing gateway progettato principalmente per ospitare i propri servizi fornisce crittografia end to end

32 Entriamo in TOR Entrate a vostro rischio e pericolo! Guida per principianti Beginners-Guide-to-Exploring-the-Darknet

33 In quanti frequentano TOR 5000 : Web = 1 : TOR Roma 2,7 M ab. -> c. 500 utenti TOR

34 Come entrare in TOR 1. TAILS: The Amnesiac Internet System (consigliata - massima sicurezza ) Distribuzione Linux avviabile pre-configurata per garantire la privacy (mantenere ben nascosto il vostro IP) Ha ottimi controlli di sicurezza È possibile eseguirla in una macchina virtuale 2. TOR Browser Bundle (basato su Firefox consigliata solo per provare) Va bene solo per uso occasionale. Gira voce che potrebbe essere stato compromesso dall FBI Necessarie ottime conoscenze per rendersi anonimi e non mostrare indirizzo IP Non adatto a raccogliere informazioni sulle minacce I criminali posso contrattaccare e raccogliere di informazioni sulla vostra identità. In tal caso potreste essere attaccati o DOXati

35 Come entrare in TOR 1. Whonix (poco raccomandata per ragioni di sicurezza) Richiede due host, un gateway e un client Buon progetto non esente da critiche 2. Vidalia (sconsigliata per questioni di sicurezza) Non raccomandato 3. (da evitare accuratamente per questioni di sicurezza)

36 Per accedere a TOR è sufficiente un normale browser Non necessita di ulteriori strumenti (i.e. non necessita di Tor Browser) Acquisto semplice di armi, droga e carte di credito rubate Indicizza contenuti principali black market Indicizzate già circa pagine uniche della rete Tor Utiilizza Tor2web proxy (https://tor2web.org/) Attenzione su Google: «drug onion» fornisce risultati in 2^ pag.

37 I minorenni e TOR Gravità del comportamento Percezione del crimine Timore della sanzione sociale e legale Percezione del danno inferto alla vittima Anonimità (possibilità di perseguire) Stima dei rischi di essere scoperto, denunciato e catturato Persone normali che commettono crimini o illeciti Riciclaggio di denaro falso Money mule Acquisto di sostanze stupefacenti non rappresentano un grosso problema per molti teenager se l intermediario è il Web

38 Precauzioni per navigare in TOR Obbligatori: Antivirus Firewall, IDS WAF

39 Precauzioni per navigare in TOR: i NON NON usare onion.city per entrare in TOR NON installare o attivare plug-ins sul TOR browser NON eseguire applicazioni Web NON effettuare transazioni nel Dark Web NON impiegare programmi di P2P quando su Tor NON scaricare MAI niente (nel caso controllare sempre con l AV) NON aprire i documenti scaricati da Tor quando online NON visionare video (anche le foto possono rappresentare un rischio) NON impiegare Tor se non necessario (rallenta molto la navigazione) NON entrare mai su dei siti o directory precedute da CP, Candy e Chan NON partecipare a Forum NON cercare contenuti relativi a terrorismo, pedopornografia e simili

40 Precauzioni per navigare in TOR in TOR è possibile partecipare come: Client (non partecipa alla rete): consigliato. E la modalità di default del Tor browser per evitare che chi sta sotto regimi repressivi possa avere problemi con la giustizia Non exit relay (relay interno): sconsigliato. In questo modo il nostro indirizzo IP non sarà visibile anche se si potrebbe permettere a qualche malintenzionato di fare attività illegali. Sconsigliato Exit relay: sconsigliato. Il nostro indirizzo IP è visibile e se fosse usato per azioni illecite potremmo avere problemi legali.

41 Precauzioni per navigare in TOR TOR Browser Bundle: Avere sempre l ultima versione dei programmi per collegarsi. Attenzione il TOR Browser Bundle non ha l aggiornamento automatico controllare periodicamente Andare su impostazioni e disabilitare l uso di Java Script Verificare prima e dopo il lancio del Tor Browser su le tracce che lasciamo in rete mentre navighiamo

42 TOR e la «Primavera araba»

43 Silk Road (ex)

44 Silk Road (3 ottobre 2013) 3/10/2013: sequestro sito Silk Road e arresto Dread Pirate Roberts I primi di novembre ne viene annunciata la riapertura

45 Silk Road 2.0 (6 novembre 2014) 6/11/2014: F.B.I. Operation Onymous sequestro Silk Road 2.0 e 17 arresti Le attività criminali migrate subito su altri siti

46 Robert Ulbricht (aka Dread Pirate Roberts) Il 29 Maggio 2015 Ross Ulbricht, il fondatore del mercato di Silk Road è stato condannato all ergastolo ed al risarcimento da 183 milioni di dollari su una stima di 187 guadagnati

47 The Hidden Wiki (facili da trovare anche nel Clear Web) Hacking (buono e cattivo) Droga Pedopornografia

48 Motori di ricerca su TOR Motore di ricerca indirizzo DuckDuck Go! Ixquick https://www.ixquick.com/ DeepPeep Ahmia (clear e deep web) TorSearch Torch Tor Find Dark Tor

49 Il progetto Memex Febbraio 2015 L agenzia DARPA rivela per la prima volta una nuovo strumento di ricerca nel Web chiamato Memex Il progetto Memex è stato avviato per consentire la ricerca di contenuti non indicizzati, -pare- probabilmente a uso di agenzie di Intelligence sempre alla ricerca di nuove informazioni Memex può effettuare ricerche anche nel "Deep Web Il sistema è attualmente in fase di test, supporterà le ricerche condotte dalle forze dell'ordine per le loro indagini e per la prevenzione dei i crimini

50 Motori di ricerca alternativi L azienda Digital Shadows ha implementato un motore di ricerca che è in grado di scandagliare forum ed hidden services nel deep web in tempo reale

51 Cosa è possibile trovare su TOR 1/3 Archivio NoReason Conspiracy Theories WikiLeaks DOX and DOXing Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB Repository di materiale coperto da Copyright

52 Archivio NoReason NoReason è un enorme archivio Riflette altri siti darknet (passati e presenti). Ha una grossa biblioteca di documenti: Strani Pericolosi Inaffidabili Noiosi Questa diapositiva è solo una piccola parte di ciò che c è in NoReason. Questo ricorda molti le BBS della fine degli anni '80 e primi anni '90.

53 Conspiracy Theories Tutto sulle teorie della cospirazione a cominciare dagli UFO per continuare con i misteri della morte di John Lennon, di Marilyn Monroe, di JFK, ecc.

54 Conspiracy Theories ma anche gli Illuminati, dal 1776

55 WikiLeaks WikiLeaks è il più conosciuto. Fondato da Julian Assange, tuttora autorecluso nell ambascita dell Equador a Londra dal 2012, è ormai un sito con notizie datate. Gli archivi sono ancora disponibili Ci sono altri siti attivi su TOR simili a WikiLeaks ma aggiornati con le ultime notizie

56 DOX and DOXing DOXed: furto delle informazioni personali come nome, indirizzo e telefono, e loro diffusione sul Web Spesso in DOXing qualcuno chiama all'azione per stalking, rapimenti o per omicidio DOXing è spesso un precursore dello SWATing SWATing è quando viene chiamata la polizia e denunciato che qualcuno ha una pistola. Viene comunicato l indirizzo della vittima nella speranza che la polizia invii una squadra SWAT in modo che la vittima sia uccisa, ferita o molestata (vedi vicenda di Brian Krebs)

57 Hacker Forums & Zines (HF&Z) Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB

58 HF&Z: HTP Hack the Planet

59 HF&Z: TorChan TorChan è simile a 4chan Più per appassionati di hacking che non per i professionisti

60 HF&Z: IntelExchange Più per appassionati di hacking che non per i professionisti Intel Exchange è un tipico esempio di un forum di discussione generale, come: Teorie del complotto // "Energia alternativa"

61 HF&Z: Tor Carding Forums Per i professionisti del carding con anche una sezione sull hacking

62 HF&Z: Overchan Comportamento membri al limite dell antisociale con sito che contiene immagini oscene, linguaggio maleducato, comportamenti offensivi

63 HF&Z: HackBB E un social network per hacker agli inizi e anche per hacker capaci Ha associato un mercato per lo scambio Siti di hacking: sembra siano pesantemente infiltrati da strutture di intelligence

64 Materiale coperto da Copyright Grossi archivi non troppo diversi dalla vecchie BBS Presenza di depositi di ebook, di testi html, txt, doc e pdf di ogni tipo Esempio di raccolta di libri di Premi Pulitzer

65 Cosa è possibile trovare su TOR 2/3 Documenti falsi: Passporti Patenti di guida Vendita di soldi falsi : Counterfeit USD Wall Street Vendita di numeri di carte di credito: Black & Yellow TOR Carding Forums Original Skimmed Cards Furti di soldi: ATMs & Skimmers Vendita di: Tecnologia (iphone) Armi

66 Documenti falsi: Passaporti Es.: passaporto canadese 800 USD Mercato meno florido per documenti USA

67 Documenti falsi: Patenti di guida Non solo passaporti e patenti di guida ma anche documenti a corredo per creare un identità come: fotocopia di estratto conto bancario, bollette telefoniche, ecc.. In kit dai 250 agli 800 USD

68 Vendita di soldi falsi: Counterfeit USD Poco appetibili per i criminali veri perché non lo considerano molto efficace

69 Vendita di soldi falsi: Wall Street "Wall Street": vendita di valuta e informazioni relative ai pagamenti Notare l'etichetta «TRUSTED VENDOR» a protezione dell acquirente

70 Vendita carte di credito: Black & Yellow Esempio: Black & Yellow che mostra il costo delle carte di credito Il sito recita che provengono dai Paesi più ricchi sulla terra

71 Vendita carte di credito: TOR Carding Forums Quasi in ogni black market è possibile acquistare prodotti relativi a frodi con carte di pagamento. AlphaBay e Agorà sono tra le comunità più attive delle ultime settimane Non solo carte di credito, ma anche servizi connessi come money laundering e carding personalizzato

72 Vendita carte di credito: Original Skimmed Cards Sito che vende i dati di carte clonate con lo skimmer in cambio di bitcoin Non viene usato il gergo dei carderz, ma: "riceverete carta, pin e istruzioni"

73 Furti di soldi: ATMs & Skimmers Ci sono siti e guide per aggirare la sicurezza o rubare dal bancomat Normalmente il lettore sporge ma è incassato e difficile da individuare

74 Vendita di iphone Gli iphone sono molto popolari in Darknet Traffico in Nord America per acquisto di iphone rubati per la vendita in Asia

75 Vendita di armi Ai trafficanti d'armi in online non occorre vedere un porto d armi Alcuni di questi vendono anche farmaci, passaporti e documenti falsi Molti vendono in bitcoin. Altri richiedono di prendere accordi

76 Cosa è possibile trovare su TOR 3/3 Malware Chewbacca Attackers Using TOR Killer: Hitman Network $US10,000 Unfriendlysolution Tuttofare: Fixer Terrorismo (o un sito civetta per I sostenitori) Cloroformio (Nota: Address di Internet) Vendita di droghe Image Hosting Services

77 Norse hunting down malware on the deep web TOR è un ambiente privilegiato per i bot master che sfruttano la capacità di anonimato che offre la darknet per nascondere i server di C&C favoriti da: Disponibilità di servizi nascosti autenticati Reti private su Tor Flood sugli exit node

78 Norse hunting down malware on the deep web TOR C&C server/botnet famosi: The Skynet Botnet Mevade Botnet (5 milioni di utenti attivi) The Atrax Crimekit 64-bit Zeus Banking Trojan Using Tor Network ChewBacca Financial Malware The Bifrose Malware

79 Malware e Deep Web 2012: una struttura di controllo (invio info acquisite ai cracker): Skynet 2013: tre strutture di controllo (C&C anche di milioni di utenti) 2014: tre strutture di controllo (OnionDuke per spionaggio in larga scala) 2015: due strutture di controllo su Tor e due su I2P (i.e. per Ransomware)

80 Malware: Chewbacca Chewbacca è un malware POS che si connette a un sistema C&C in Darknet come Zeus che è il famoso Trojan bancario trasformato il malware toolkit

81 Malware: Attackers Using TOR Uso comune di TOR è quello di eseguire SQL Injection a siti web (per anonimizzare gli attaccanti). Per difendersi occorrerebbe bloccare tutti i nodi di uscita TOR, ma questi cambiano frequentemente

82 Killer: Hitman Network $ US 10,000 Online da novembre 2013 Non si sa se offrono servizi reali o è un sito civetta

83 Killer: Unfriendlysolution Molte regole: pagamento in bitcoin, non sprecare il tempo, pagare in anticipo per spese di viaggio e acquisto armi, non parlare della cosa e no video tape

84 Tuttofare: Fixer (acquisto di servizi - molto attrattivo per il mondo criminale, per es. servizio di escrowing) Un Fixer è una persona che collega acquirenti e venditori. Può mettere in collegamento con funzionari doganali, hacker, avvocati e medici discreti, ecc.

85 Terrorismo (sito civetta per i sostenitori?) C'è almeno un sito che pretende di permettere di finanziare gruppi. Potrebbe anche essere un tentativo di qualche governo di identificare le persone che sostengono il terrorismo o di criminali per spillare bitcoin Possibilità di reperire manuali di addestramento

86 Cloroformio (Nota: Address di Internet) Si noti che l'indirizzo non è un sito ".onion" perché spesso i criminali utilizzano Darknet per la pubblicità, mentre operano anche su "Clearnet"

87 Evolution (il dopo Silk Road) In Marzo 2015, il sito sparisce nel nulla e con esso milioni di dollari pagati dai clienti per i servizi di escrowing.

88 I principali Dark market (Giugno 2015) Black Markets Abraxas Agorà AlphaBay Nucleus Outlaw Dream Market Haven Middle Earth Onion address abraxasdegupusel.onion agorahooawayyfoe.onion pwoah7foa6au2pul.onion nucleuspf3izq7o6.onion outfor6jwcztwbpd.onion ltxocqh4nvwkofil.onion havenpghmfqhivfn.onion mango7u3rivtwxy7.onion

89 Image Hosting Services Ci sono una serie di servizi di hosting di immagini nel Darknet, come in Clearnet. Esistono perché si possano inviare campioni o immagini di prodotti come: farmaci, carte di credito, pedopornografia, ecc.

90 Image Hosting Services: pedopornografia

91 Image Hosting Services: pedopornografia

92 Studio su Tor (2014) Gareth Owen e il suo team dell'università di Portsmouth, nel corso del Chaos Computer Conference di Amburgo, ha presentato i risultati di uno studio di sei mesi (da marzo fino a settembre 2014), che ha catalogato un numero significativo di servizi nascosti di Tor Secondo lo studio i siti web sul gioco d'azzardo, i siti di propaganda, i siti dove c è scambio di bitcoin o quelli utilizzati dai whistle-blower anonimi occupano una piccola parte della Darknet investigata Sempre secondo tale studio, l 83 per cento del traffico che fluisce tra i nodi di Tor è generato da pedofili Secondo Owen il numero di siti web di pedopornografia è di oltre cinque volte in più di ogni altra categoria

93 Cosa fare in azienda Rischi se consentiamo agli utenti di muoversi anonimamente: attacchi dall esterno perdita di informazioni aziendali compromissione della privacy non imputabilità azioni (compliance norme?)

94 Cosa fare in azienda Impedire impiego reti per il Dark Web Politiche adeguate Impiegando tecnologie opportune Verificare comportamento utenti on-line N.B.: sempre che non siamo Forze dell Ordine, ricercatori, giornalisti con corrispondenti da zone «calde», ecc.

95 Per bloccare l accesso a TOR Bloccare l'accesso ai Tor Relay. Per farlo, acquisire gli indirizzi da questi file: st_all.csv https://www.dan.me.uk/torlist/ In relazione al dispositivo di rete usato bloccarne gli accessi. Questo è il caso di un CISCO Security Appliance: https://nbctcp.wordpress.com/2014/10/20/blockingtor-browser-in-cisco-asa-5505

96 GdL EduSicInfo (ISC) 2 Ch-IT Copyright Gruppo di Lavoro Educazione alla Sicurezza Informatica di (ISC) 2 Italy Chapter 2015 Autori: o Stefano RAMACCIOTTI o Pierluigi PAGANINI (autore di «The Deep Dark Web», 2012)

Carte Di Pagamento Nel Deep Web

Carte Di Pagamento Nel Deep Web Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,

Dettagli

Anonimato in Internet

Anonimato in Internet Anonimato in Internet Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Anonimato in Internet non essere identificabile entro un certo insieme... non si può essere anonimi

Dettagli

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe

Dettagli

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari.

Tor è un software che permette di proteggere le proprie comunicazioni dall analisi del traffico attraverso degli onion router, gestiti da volontari. Anonimato online Anonimato non vuol dire avere qualcosa da nascondere. Anonimato vuol dire proteggere la propria identità. Non tutti i governi sono liberali come il nostro, molti offuscano, inibiscono

Dettagli

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro? DEEP WEB ABSTRACT Con questo termine si identificano tutte quelle risorse disponibili nel Web che però non sono linkate o indicizzate in alcun Motore di Ricerca e, quindi, sono raggiungibili e fruibili

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza

Internet e figli. insegniamo ai nostri figli a navigare in sicurezza Internet e figli insegniamo ai nostri figli a navigare in sicurezza Stefano Ramacciotti C.I.S.S.P. 357229 Membro Direttivo (ISC)2 Italy Chapter Coordinatore GdL Educazione alla Sicurezza Informatica antivirus

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 Sicurezza: il contributo umano 7 Maggio: Giornata mondiale

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi

Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online Relazione di sintesi McAfee Labs

Dettagli

Privacy e motori di ricerca

Privacy e motori di ricerca E privacy 26 Firenze, 2 maggio Privacy e motori di ricerca La minaccia fantasma Claudio Agosti vecna@sikurezza.org http://www.sftpj.org Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Copyright

Dettagli

Centro Nazionale per il Contrasto della pedopornografia on-line

Centro Nazionale per il Contrasto della pedopornografia on-line SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Centro Nazionale per il Contrasto della Pedopornografia Online Centro Nazionale per il Contrasto della pedopornografia on-line Legge 3 agosto1998 n. 269 Decreto

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web Giugno digitale 1 Uso dei social network Virus, Malware e Phishing Il lato oscuro del Web Sala «O. Fallaci» Venerdì 26 Giugno 2015 Giugno digitale 2 Uso dei social network Virus, Malware e Phishing Il

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

IL COMMERCIO VIA INTERNET

IL COMMERCIO VIA INTERNET IL COMMERCIO VIA INTERNET DIMENSIONI IL WEB CHE CONOSCIAMO Ci sono molti modi per definire la grandezza del web: Il numero di domini presenti nel mondo (ca 250 M) Il numero di pagine indicizzate (ca 2

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware. HackInBo 2015 Dott. Stefano Fratepietro

Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware. HackInBo 2015 Dott. Stefano Fratepietro Dall anonima sequestri al Ransomware: vita, morte e miracoli di un malware HackInBo 2015 Dott. Stefano Fratepietro Dott. Stefano Fratepietro Agricoltore da 4 generazioni Dott. Stefano Fratepietro CEO -

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

PROGETTO SICH Semantic Illegal Content Hunter

PROGETTO SICH Semantic Illegal Content Hunter PROGETTO SICH Semantic Illegal Content Hunter CONFERENZA FINALE UNO SGUARDO VERSO IL FUTURO: L EREDITÀ DEL PROGETTO SICH Massimo Bernaschi - Istituto Applicazioni del Calcolo - CNR Roma, 20 Novembre 2015

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Strategie di sicurezza informatica per la Pubblica Amministrazione

Strategie di sicurezza informatica per la Pubblica Amministrazione Strategie di sicurezza informatica per la Pubblica Amministrazione Dott. Domenico VULPIANI Direttore del Servizio Polizia Postale e delle Comunicazioni Roma, 4 Maggio 2006 LA SOCIETÀ DELL INFORMAZIONE

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Internet WWW ISP Protocolli di Rete

Internet WWW ISP Protocolli di Rete Internet Internet è un sistema di reti di computer interconnessi tra loro che facilita l'utilizzo di servizi di comunicazione dati come la posta elettronica, il Word Wide Web (WWW), il trasferimento dati

Dettagli

Llengua estrangera Italià

Llengua estrangera Italià Proves d accés a la universitat Convocatòria 2015 Llengua estrangera Italià Sèrie 5 - A Qualificació Etiqueta de qualificació Comprensió escrita Redacció Comprensió oral Etiqueta identificadora de l alumne/a

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

KLEIS A.I. SECURITY SUITE

KLEIS A.I. SECURITY SUITE KLEIS A.I. SECURITY SUITE Protezione delle applicazioni web Kleis A.I. SecureWeb www.kwaf.it Cos'è Kleis A.I. SecureWeb? Kleis A.I. SecureWeb è un modulo software della Kleis A.I. Security Suite che ha

Dettagli

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Case Study La sicurezza Aziendale: Metodologie e Strumenti Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Agenda Introduzione La cultura della sicurezza Le fasi di un attacco Hiding Information

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

ECDL Base. Moduli compresi: Descrizione.

ECDL Base. Moduli compresi: Descrizione. ECDL Base Com'è facilmente deducibile anche dal nome, la certificazione ECDL Base attesta il livello essenziale di competenze informatiche e web del suo titolare, aggiornate alle funzionalità introdotte

Dettagli

Crimini al computer. Hacker/Cracker. Crimini aziendali. Truffe e frodi telematiche. Duplicazione abusiva di software.

Crimini al computer. Hacker/Cracker. Crimini aziendali. Truffe e frodi telematiche. Duplicazione abusiva di software. Crimini al computer Le categorie in cui si possono suddividere i crimini perpetrati attraverso l uso del computer possono essere riassunte in: Hacker/Cracker Crimini aziendali Truffe e frodi telematiche

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati su

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Piano Triennale di Prevenzione della Corruzione Segnalazione anonima - Whistleblowing

Piano Triennale di Prevenzione della Corruzione Segnalazione anonima - Whistleblowing Pagina: 1 UNITÀ/NOME FIRMA E DATA PREPARATO APPROVATO Prevenzione della Corruzione e Trasparenza Monica De Zii Resp. Prevenzione della Corruzione e Trasparenza Santo Darko Grillo Firme e data depositate

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org

Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org E-Privacy 2003 Firenze 14 giugno 2003 Yvette Agostini 2003 1 Copyright Questo insieme di trasparenze è

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

ECDL Base. ECDL Full Standard

ECDL Base. ECDL Full Standard http://www.nuovaecdl.it/ Modulo ECDL Base ECDL Full Standard ECDL Standard Computer Essentials Sì Sì Sì (1) Online Essentials Sì Sì Sì (1) Word Processing Sì Sì Sì (1) Spreadsheets Sì Sì Sì (1) IT Security

Dettagli

Frauds: some facts. Newsletter n 10 - Luglio 2015. Attività di carding nell'underground: I Black Market

Frauds: some facts. Newsletter n 10 - Luglio 2015. Attività di carding nell'underground: I Black Market DIREZIONE V: Prevenzione dell Utilizzo del Sistema Finanziario per Fini Illegali UCAMP: Ufficio Centrale Antifrode Mezzi di Pagamento Frauds: some facts Newsletter n 10 - Luglio 2015 In questo numero:

Dettagli

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI.

REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. COMUNE di CAVALLASCA Provincia di Como REGOLAMENTO COMUNALE PER L'ACCESSO A INTERNET TRAMITE LA RETE WI-FI. ^^^^^^^^^^^^ Approvato con delibera/disciplinare di C.C. n. 27 del 27/07/2015 INDICE Art. 1.

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web

Il World Wide Web. Il Web. La nascita del Web. Le idee di base del Web Il World Wide Web Il Web Claudio Fornaro ver. 1.3 1 Il World Wide Web (ragnatela di estensione mondiale) o WWW o Web è un sistema di documenti ipertestuali collegati tra loro attraverso Internet Attraverso

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Le dipendenze in rete

Le dipendenze in rete Le dipendenze in rete Guida all utilizzo di risorse, banche dati e siti web di qualità nel campo delle dipendenze patologiche La documentazione sulle dipendenze patologiche: dalla ReteCedro una proposta

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Privacy e Criteri di Sicurezza

Privacy e Criteri di Sicurezza Privacy e Criteri di Sicurezza Il nostro impegno La sezione Privacy e Criteri di Sicurezza descrive come iforex (Cyprus) Limited ( iforex ) raccoglie i dati personali e come li mantiene, utilizza e divulga.

Dettagli