Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Deep & Dark Web. Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»"

Transcript

1 Deep & Dark Web Stefano Ramacciotti, CISSP Pierluigi Paganini del G.d.L. «Educazione alla Sicurezza Informatica»

2 Disclaimer Le informazioni contenute nella presentazione sono fornite a scopo esclusivamente didattico, prendiamo quindi distanza da qualunque abuso se ne possa fare. Ricordiamo che molte delle attività descritte sono pratiche illegali e quindi perseguibili dalle autorità.

3 (ISC) 2 International Information Systems Security Certification Consortium

4 (ISC) 2 organizzazione no-profit che, nel mondo, promuove la conoscenza, la formazione e lo sviluppo delle competenze nella Sicurezza dei Sistemi Informativi Wikipedia la descrive come la più grande (100K p.) organizzazione del genere nel panorama mondiale (ISC)² sviluppa un programma di certificazioni fra i più attivi e riconosciuti al mondo CISSP, Certificated Information System Security Professional. Nel mondo vi sono c CISSP, di cui in USA, in Olanda e più di 300 in Italia

5 (ISC) 2 Il 26/06/2012 viene ufficialmente riconosciuto da (ISC)² il (ISC)² Chapter Italy, aperto anche a persone non certificate I Soci provengono principalmente (80%) dalle aziende che impiegano personale certificato con un profilo da ICT security manager E un associazione ad accesso gratuito (subordinata ad accettazione statuto e codice etico)

6 Deep & Dark Web G.d.L. «Educazione alla Sicurezza Informatica»

7 Agenda Hidden, Deep e Invisible Web (12 slide) Dark Web (12 slide) TOR (64 slide): Come si entra (17 slide) Cosa ci si può trovare (45 slide) Cosa fare in azienda (2 slide)

8

9 Dati indicizzati da Google (2011) Eric Schmidt, il CEO di Google (il più grande indice del mondo di Internet), ha stimato la dimensione [N.d.r: di Internet] a circa di terabyte di dati. Schmidt ha inoltre osservato che nei suoi sette anni di attività, Google ha indicizzato circa 200 terabyte pari a circa lo 0,004% della dimensione totale (McGuigan, 2011)

10 Bibliotecario in grado di trovare solo 4 libri in una biblioteca contenente volumi

11 Distribuzione dati indicizzati

12 Hidden, Deep e Invisible Web

13 Hidden, Deep e Invisible Web La parte sommersa del Web è anche chiamata: Web nascosto (Hidden Web) Web invisibile (Invisibile Web) Web profondo (Deep Web)

14 Deep e Dark Web in queste slide Deep Web Rappresenta la parte del web che non è stata ancora indicizzata dai comuni motori di ricerca Dark Web Insieme di contenuti accessibili pubblicamente che sono ospitati in siti web il cui indirizzo IP è nascosto ma ai quali chiunque può accedervi purché ne conosca l indirizzo Insieme di contenuti privati scambiati in un network chiuso di computer per il file sharing Dark Web Bright o clear Web Deep Web

15 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

16 Confusione sui termini Non esiste una tassonomia riconosciuta dei termini InfoSec

17 Web nascosto Pagine dinamiche e pagine private Pagine senza collegamenti Pagine contenuto variabile o non HTML

18 Pagine dinamiche e pagine private Pagine dinamiche, generate a seguito di: una richiesta (query) ad un database con la compilazione di un form come le Yellow pages, i cataloghi e i portali (tipico per dati medici, finanziari, scientifici, siti aziendali che da soli rappresentano più della metà del web nascosto) Pagine private: accesso previa registrazione, come i siti di quotidiani, biblioteche e librerie che non vengono scandagliate dai Web crawler (detti anche ragni, spider, o robot: programmi in grado di analizzare i contenuti di un DB o di una rete e inviati automaticamente per acquisire nuove risorse)

19 Pagine senza collegamenti Pagine alle quali non fa riferimento alcuna pagina esterna (non linkate ) ranking di Google proporzionale a quante volte una pagina Web viene citata da pagine esterne Pagine che fanno riferimento solo interno al sito Basso rank Pagine prive di collegamenti (il classico «Work in progress») Pagine raggiungibili solo con link realizzati con script, come Javascript o Flash

20 Pagine contenuto variabile o non HTML Pagine il cui contenuto varia a seconda del contesto, come: indirizzo IP da cui è stata originata la richiesta o dalla pagina visitata in precedenza Pagine non-html che fanno uso di altri formati di file come: come video (MS Windows Media Video -.wmv -, Apple Quick Time -.mov, ecc.) documenti (MS Word -.doc -, Adobe Acrobat -.pdf -, ecc.) archivi usenet ed altri

21 Motori di ricerca per il Deep Web Principali motori di ricerca per il Deep Web ipl2 (formerly Librarians Index to the Internet) Digital Librarian Library of Congress Online Catalog CompletePlanet Union Institute A-Z Database List GeniusFind New York Public Library Databases Online InfoMine SearchSystems Public Records Directories Turbo 10 Invisible-Web.net IncyWincy Search Gary Price's Direct Search Argus Clearinghouse MedNets Medical Database Gateway ProFusion MedBioWord: Science & Medical Journals & Databases PooGee Northern Light Surwax Weblens

22 Dark Web Hic sunt leones

23 Esiste una sola darknet? The Onion Router (TOR) Questa rappresenta la principale delle darknet I2P Network Peer-to-Peer (P2P) pseudo-anonimo Normali servizi che operano su una rete sicura Freenet Data store distribuito di blocchi cifrati Piattaforma P2P di comunicazioni resistente alla censura anonet Network Friend to Friend (F2F) pseudo-anonimo decentralizzato che rende difficiloltoso conoscere le identità degli altri

24 The Onion Router (TOR)

25 Principali caratteristiche di TOR Accesso anonimo a Internet (non solo alla parte nascosta) Usando TOR è possibile accedere a un sito web senza che venga mostrato l indirizzo IP del client TOR fornisce "servizi nascosti" (2% del traffico) Anonimi perché non raggiungibili con comuni indirizzi IP Non è possibile eseguire la scansione di Internet per trovarli (2 80 siti) È possibile connettersi a loro solo se si sta utilizzando TOR Permette di bypassare i filtri Come ad esempio i filtri posti da alcuni governi Il tutto ad un costo: la VELOCITA

26 Principali caratteristiche di TOR Dominio:.onion ad esempio, Tor Library: Per navigare si utilizzano: liste compilate di link come la Hidden Wiki forum di utenti N.B.: per garantire la massima sicurezza e l anonimato, le pagine cambiano indirizzo molto spesso

27 La storia di TOR Anno Evoluzione di TOR 1995 Inizio dello sviluppo del "Onion Routing" (ONR) 1997 Finanziato dalla DARPA un Programma per una rete ad alta fiducia 1998 Creati i primi 13 nodi di cui uno in Canada dal Ministero della Difesa 2001 Ulteriori finanziamenti DARPA 2002 Lo US Naval Research Lab rilascia ONR v2 (cioè TOR) 2003 Altri finanziamenti DARPA 2004 Introdotti alcuni servizi nascosti come l Hidden Wiki 2014 Gli sponsor includono: SRI, DoD USA, NSF, Radio Free Asia, la Fondazione Ford, Google, EFF e 4300 individui

28 Come funziona TOR TOR richiede tre diversi intermediari Ogni computer nel diagramma (tranne Alice) è un nodo TOR. Solo il primo nodo sa chi è Alice Non è possibile prevedere quali nodi saranno utilizzati da TOR Le comunicazioni tra i nodi sono tutte cifrate tranne l ultima con Bob Eve non può intercettare il traffico Nomi dei nodi (i nodi cambiano ogni 10 min): 1. Guard node 2. Relay node 3. Exit node Alice Nodo TOR Coll. cifrato Coll. chiaro 1 2 Eve Bob 3 Server

29 The Invisible Internet Project (I2P) I2P ha similitudini con Tor Anche se è possibile utilizzarlo come anonymizing gateway quello non è il suo scopo primario I2P è stato progettato principalmente per ospitare i propri servizi e fornire crittografia end to end Utilizza una struttura decentrata per proteggere l'identità del mittente e ricevente, per essere utilizzata con diverse applicazioni, tra cui , navigazione web, i.c., etc. A differenza di Tor che usa il TCP, I2P usa UDP

30 Crittografia di I2P

31 Differenze tra TOR e I2P TOR I2P TCP Directory Server Separazione di Nodi e client Exit Nodes Circuits UDP NetDB (P2P) Ognuno può fare il routing del traffico Outproxies Tunnels anonymizing gateway progettato principalmente per ospitare i propri servizi fornisce crittografia end to end

32 Entriamo in TOR Entrate a vostro rischio e pericolo! Guida per principianti Beginners-Guide-to-Exploring-the-Darknet

33 In quanti frequentano TOR 5000 : Web = 1 : TOR Roma 2,7 M ab. -> c. 500 utenti TOR

34 Come entrare in TOR 1. TAILS: The Amnesiac Internet System (consigliata - massima sicurezza ) Distribuzione Linux avviabile pre-configurata per garantire la privacy (mantenere ben nascosto il vostro IP) Ha ottimi controlli di sicurezza È possibile eseguirla in una macchina virtuale 2. TOR Browser Bundle (basato su Firefox consigliata solo per provare) Va bene solo per uso occasionale. Gira voce che potrebbe essere stato compromesso dall FBI Necessarie ottime conoscenze per rendersi anonimi e non mostrare indirizzo IP Non adatto a raccogliere informazioni sulle minacce I criminali posso contrattaccare e raccogliere di informazioni sulla vostra identità. In tal caso potreste essere attaccati o DOXati

35 Come entrare in TOR 1. Whonix (poco raccomandata per ragioni di sicurezza) Richiede due host, un gateway e un client Buon progetto non esente da critiche 2. Vidalia (sconsigliata per questioni di sicurezza) Non raccomandato 3. (da evitare accuratamente per questioni di sicurezza)

36 Per accedere a TOR è sufficiente un normale browser Non necessita di ulteriori strumenti (i.e. non necessita di Tor Browser) Acquisto semplice di armi, droga e carte di credito rubate Indicizza contenuti principali black market Indicizzate già circa pagine uniche della rete Tor Utiilizza Tor2web proxy (https://tor2web.org/) Attenzione su Google: «drug onion» fornisce risultati in 2^ pag.

37 I minorenni e TOR Gravità del comportamento Percezione del crimine Timore della sanzione sociale e legale Percezione del danno inferto alla vittima Anonimità (possibilità di perseguire) Stima dei rischi di essere scoperto, denunciato e catturato Persone normali che commettono crimini o illeciti Riciclaggio di denaro falso Money mule Acquisto di sostanze stupefacenti non rappresentano un grosso problema per molti teenager se l intermediario è il Web

38 Precauzioni per navigare in TOR Obbligatori: Antivirus Firewall, IDS WAF

39 Precauzioni per navigare in TOR: i NON NON usare onion.city per entrare in TOR NON installare o attivare plug-ins sul TOR browser NON eseguire applicazioni Web NON effettuare transazioni nel Dark Web NON impiegare programmi di P2P quando su Tor NON scaricare MAI niente (nel caso controllare sempre con l AV) NON aprire i documenti scaricati da Tor quando online NON visionare video (anche le foto possono rappresentare un rischio) NON impiegare Tor se non necessario (rallenta molto la navigazione) NON entrare mai su dei siti o directory precedute da CP, Candy e Chan NON partecipare a Forum NON cercare contenuti relativi a terrorismo, pedopornografia e simili

40 Precauzioni per navigare in TOR in TOR è possibile partecipare come: Client (non partecipa alla rete): consigliato. E la modalità di default del Tor browser per evitare che chi sta sotto regimi repressivi possa avere problemi con la giustizia Non exit relay (relay interno): sconsigliato. In questo modo il nostro indirizzo IP non sarà visibile anche se si potrebbe permettere a qualche malintenzionato di fare attività illegali. Sconsigliato Exit relay: sconsigliato. Il nostro indirizzo IP è visibile e se fosse usato per azioni illecite potremmo avere problemi legali.

41 Precauzioni per navigare in TOR TOR Browser Bundle: Avere sempre l ultima versione dei programmi per collegarsi. Attenzione il TOR Browser Bundle non ha l aggiornamento automatico controllare periodicamente Andare su impostazioni e disabilitare l uso di Java Script Verificare prima e dopo il lancio del Tor Browser su le tracce che lasciamo in rete mentre navighiamo

42 TOR e la «Primavera araba»

43 Silk Road (ex)

44 Silk Road (3 ottobre 2013) 3/10/2013: sequestro sito Silk Road e arresto Dread Pirate Roberts I primi di novembre ne viene annunciata la riapertura

45 Silk Road 2.0 (6 novembre 2014) 6/11/2014: F.B.I. Operation Onymous sequestro Silk Road 2.0 e 17 arresti Le attività criminali migrate subito su altri siti

46 Robert Ulbricht (aka Dread Pirate Roberts) Il 29 Maggio 2015 Ross Ulbricht, il fondatore del mercato di Silk Road è stato condannato all ergastolo ed al risarcimento da 183 milioni di dollari su una stima di 187 guadagnati

47 The Hidden Wiki (facili da trovare anche nel Clear Web) Hacking (buono e cattivo) Droga Pedopornografia

48 Motori di ricerca su TOR Motore di ricerca indirizzo DuckDuck Go! Ixquick https://www.ixquick.com/ DeepPeep Ahmia (clear e deep web) TorSearch Torch Tor Find Dark Tor

49 Il progetto Memex Febbraio 2015 L agenzia DARPA rivela per la prima volta una nuovo strumento di ricerca nel Web chiamato Memex Il progetto Memex è stato avviato per consentire la ricerca di contenuti non indicizzati, -pare- probabilmente a uso di agenzie di Intelligence sempre alla ricerca di nuove informazioni Memex può effettuare ricerche anche nel "Deep Web Il sistema è attualmente in fase di test, supporterà le ricerche condotte dalle forze dell'ordine per le loro indagini e per la prevenzione dei i crimini

50 Motori di ricerca alternativi L azienda Digital Shadows ha implementato un motore di ricerca che è in grado di scandagliare forum ed hidden services nel deep web in tempo reale

51 Cosa è possibile trovare su TOR 1/3 Archivio NoReason Conspiracy Theories WikiLeaks DOX and DOXing Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB Repository di materiale coperto da Copyright

52 Archivio NoReason NoReason è un enorme archivio Riflette altri siti darknet (passati e presenti). Ha una grossa biblioteca di documenti: Strani Pericolosi Inaffidabili Noiosi Questa diapositiva è solo una piccola parte di ciò che c è in NoReason. Questo ricorda molti le BBS della fine degli anni '80 e primi anni '90.

53 Conspiracy Theories Tutto sulle teorie della cospirazione a cominciare dagli UFO per continuare con i misteri della morte di John Lennon, di Marilyn Monroe, di JFK, ecc.

54 Conspiracy Theories ma anche gli Illuminati, dal 1776

55 WikiLeaks WikiLeaks è il più conosciuto. Fondato da Julian Assange, tuttora autorecluso nell ambascita dell Equador a Londra dal 2012, è ormai un sito con notizie datate. Gli archivi sono ancora disponibili Ci sono altri siti attivi su TOR simili a WikiLeaks ma aggiornati con le ultime notizie

56 DOX and DOXing DOXed: furto delle informazioni personali come nome, indirizzo e telefono, e loro diffusione sul Web Spesso in DOXing qualcuno chiama all'azione per stalking, rapimenti o per omicidio DOXing è spesso un precursore dello SWATing SWATing è quando viene chiamata la polizia e denunciato che qualcuno ha una pistola. Viene comunicato l indirizzo della vittima nella speranza che la polizia invii una squadra SWAT in modo che la vittima sia uccisa, ferita o molestata (vedi vicenda di Brian Krebs)

57 Hacker Forums & Zines (HF&Z) Hacker Forums & Zines: HTP Hack the Planet TorChan IntelExchange Tor Carding Forums Overchan HackBB

58 HF&Z: HTP Hack the Planet

59 HF&Z: TorChan TorChan è simile a 4chan Più per appassionati di hacking che non per i professionisti

60 HF&Z: IntelExchange Più per appassionati di hacking che non per i professionisti Intel Exchange è un tipico esempio di un forum di discussione generale, come: Teorie del complotto // "Energia alternativa"

61 HF&Z: Tor Carding Forums Per i professionisti del carding con anche una sezione sull hacking

62 HF&Z: Overchan Comportamento membri al limite dell antisociale con sito che contiene immagini oscene, linguaggio maleducato, comportamenti offensivi

63 HF&Z: HackBB E un social network per hacker agli inizi e anche per hacker capaci Ha associato un mercato per lo scambio Siti di hacking: sembra siano pesantemente infiltrati da strutture di intelligence

64 Materiale coperto da Copyright Grossi archivi non troppo diversi dalla vecchie BBS Presenza di depositi di ebook, di testi html, txt, doc e pdf di ogni tipo Esempio di raccolta di libri di Premi Pulitzer

65 Cosa è possibile trovare su TOR 2/3 Documenti falsi: Passporti Patenti di guida Vendita di soldi falsi : Counterfeit USD Wall Street Vendita di numeri di carte di credito: Black & Yellow TOR Carding Forums Original Skimmed Cards Furti di soldi: ATMs & Skimmers Vendita di: Tecnologia (iphone) Armi

66 Documenti falsi: Passaporti Es.: passaporto canadese 800 USD Mercato meno florido per documenti USA

67 Documenti falsi: Patenti di guida Non solo passaporti e patenti di guida ma anche documenti a corredo per creare un identità come: fotocopia di estratto conto bancario, bollette telefoniche, ecc.. In kit dai 250 agli 800 USD

68 Vendita di soldi falsi: Counterfeit USD Poco appetibili per i criminali veri perché non lo considerano molto efficace

69 Vendita di soldi falsi: Wall Street "Wall Street": vendita di valuta e informazioni relative ai pagamenti Notare l'etichetta «TRUSTED VENDOR» a protezione dell acquirente

70 Vendita carte di credito: Black & Yellow Esempio: Black & Yellow che mostra il costo delle carte di credito Il sito recita che provengono dai Paesi più ricchi sulla terra

71 Vendita carte di credito: TOR Carding Forums Quasi in ogni black market è possibile acquistare prodotti relativi a frodi con carte di pagamento. AlphaBay e Agorà sono tra le comunità più attive delle ultime settimane Non solo carte di credito, ma anche servizi connessi come money laundering e carding personalizzato

72 Vendita carte di credito: Original Skimmed Cards Sito che vende i dati di carte clonate con lo skimmer in cambio di bitcoin Non viene usato il gergo dei carderz, ma: "riceverete carta, pin e istruzioni"

73 Furti di soldi: ATMs & Skimmers Ci sono siti e guide per aggirare la sicurezza o rubare dal bancomat Normalmente il lettore sporge ma è incassato e difficile da individuare

74 Vendita di iphone Gli iphone sono molto popolari in Darknet Traffico in Nord America per acquisto di iphone rubati per la vendita in Asia

75 Vendita di armi Ai trafficanti d'armi in online non occorre vedere un porto d armi Alcuni di questi vendono anche farmaci, passaporti e documenti falsi Molti vendono in bitcoin. Altri richiedono di prendere accordi

76 Cosa è possibile trovare su TOR 3/3 Malware Chewbacca Attackers Using TOR Killer: Hitman Network $US10,000 Unfriendlysolution Tuttofare: Fixer Terrorismo (o un sito civetta per I sostenitori) Cloroformio (Nota: Address di Internet) Vendita di droghe Image Hosting Services

77 Norse hunting down malware on the deep web TOR è un ambiente privilegiato per i bot master che sfruttano la capacità di anonimato che offre la darknet per nascondere i server di C&C favoriti da: Disponibilità di servizi nascosti autenticati Reti private su Tor Flood sugli exit node

78 Norse hunting down malware on the deep web TOR C&C server/botnet famosi: The Skynet Botnet Mevade Botnet (5 milioni di utenti attivi) The Atrax Crimekit 64-bit Zeus Banking Trojan Using Tor Network ChewBacca Financial Malware The Bifrose Malware

79 Malware e Deep Web 2012: una struttura di controllo (invio info acquisite ai cracker): Skynet 2013: tre strutture di controllo (C&C anche di milioni di utenti) 2014: tre strutture di controllo (OnionDuke per spionaggio in larga scala) 2015: due strutture di controllo su Tor e due su I2P (i.e. per Ransomware)

80 Malware: Chewbacca Chewbacca è un malware POS che si connette a un sistema C&C in Darknet come Zeus che è il famoso Trojan bancario trasformato il malware toolkit

81 Malware: Attackers Using TOR Uso comune di TOR è quello di eseguire SQL Injection a siti web (per anonimizzare gli attaccanti). Per difendersi occorrerebbe bloccare tutti i nodi di uscita TOR, ma questi cambiano frequentemente

82 Killer: Hitman Network $ US 10,000 Online da novembre 2013 Non si sa se offrono servizi reali o è un sito civetta

83 Killer: Unfriendlysolution Molte regole: pagamento in bitcoin, non sprecare il tempo, pagare in anticipo per spese di viaggio e acquisto armi, non parlare della cosa e no video tape

84 Tuttofare: Fixer (acquisto di servizi - molto attrattivo per il mondo criminale, per es. servizio di escrowing) Un Fixer è una persona che collega acquirenti e venditori. Può mettere in collegamento con funzionari doganali, hacker, avvocati e medici discreti, ecc.

85 Terrorismo (sito civetta per i sostenitori?) C'è almeno un sito che pretende di permettere di finanziare gruppi. Potrebbe anche essere un tentativo di qualche governo di identificare le persone che sostengono il terrorismo o di criminali per spillare bitcoin Possibilità di reperire manuali di addestramento

86 Cloroformio (Nota: Address di Internet) Si noti che l'indirizzo non è un sito ".onion" perché spesso i criminali utilizzano Darknet per la pubblicità, mentre operano anche su "Clearnet"

87 Evolution (il dopo Silk Road) In Marzo 2015, il sito sparisce nel nulla e con esso milioni di dollari pagati dai clienti per i servizi di escrowing.

88 I principali Dark market (Giugno 2015) Black Markets Abraxas Agorà AlphaBay Nucleus Outlaw Dream Market Haven Middle Earth Onion address abraxasdegupusel.onion agorahooawayyfoe.onion pwoah7foa6au2pul.onion nucleuspf3izq7o6.onion outfor6jwcztwbpd.onion ltxocqh4nvwkofil.onion havenpghmfqhivfn.onion mango7u3rivtwxy7.onion

89 Image Hosting Services Ci sono una serie di servizi di hosting di immagini nel Darknet, come in Clearnet. Esistono perché si possano inviare campioni o immagini di prodotti come: farmaci, carte di credito, pedopornografia, ecc.

90 Image Hosting Services: pedopornografia

91 Image Hosting Services: pedopornografia

92 Studio su Tor (2014) Gareth Owen e il suo team dell'università di Portsmouth, nel corso del Chaos Computer Conference di Amburgo, ha presentato i risultati di uno studio di sei mesi (da marzo fino a settembre 2014), che ha catalogato un numero significativo di servizi nascosti di Tor Secondo lo studio i siti web sul gioco d'azzardo, i siti di propaganda, i siti dove c è scambio di bitcoin o quelli utilizzati dai whistle-blower anonimi occupano una piccola parte della Darknet investigata Sempre secondo tale studio, l 83 per cento del traffico che fluisce tra i nodi di Tor è generato da pedofili Secondo Owen il numero di siti web di pedopornografia è di oltre cinque volte in più di ogni altra categoria

93 Cosa fare in azienda Rischi se consentiamo agli utenti di muoversi anonimamente: attacchi dall esterno perdita di informazioni aziendali compromissione della privacy non imputabilità azioni (compliance norme?)

94 Cosa fare in azienda Impedire impiego reti per il Dark Web Politiche adeguate Impiegando tecnologie opportune Verificare comportamento utenti on-line N.B.: sempre che non siamo Forze dell Ordine, ricercatori, giornalisti con corrispondenti da zone «calde», ecc.

95 Per bloccare l accesso a TOR Bloccare l'accesso ai Tor Relay. Per farlo, acquisire gli indirizzi da questi file: st_all.csv https://www.dan.me.uk/torlist/ In relazione al dispositivo di rete usato bloccarne gli accessi. Questo è il caso di un CISCO Security Appliance: https://nbctcp.wordpress.com/2014/10/20/blockingtor-browser-in-cisco-asa-5505

96 GdL EduSicInfo (ISC) 2 Ch-IT Copyright Gruppo di Lavoro Educazione alla Sicurezza Informatica di (ISC) 2 Italy Chapter 2015 Autori: o Stefano RAMACCIOTTI o Pierluigi PAGANINI (autore di «The Deep Dark Web», 2012)

Carte Di Pagamento Nel Deep Web

Carte Di Pagamento Nel Deep Web Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,

Dettagli

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete

Franco Sivilli Laboratorio di Net Security e Open Source Intelligence. Il DEEP WEB: il lato oscuro della Rete Franco Sivilli Laboratorio di Net Security e Open Source Intelligence Il DEEP WEB: il lato oscuro della Rete Il Deep Web: le origini e la dimensione Il termine "deepweb" è usato per indicare una classe

Dettagli

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro?

Cos'è il Deep Web. Come è possibile? Come i motori di ricerca di lavoro? DEEP WEB ABSTRACT Con questo termine si identificano tutte quelle risorse disponibili nel Web che però non sono linkate o indicizzate in alcun Motore di Ricerca e, quindi, sono raggiungibili e fruibili

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Privacy e motori di ricerca

Privacy e motori di ricerca E privacy 26 Firenze, 2 maggio Privacy e motori di ricerca La minaccia fantasma Claudio Agosti vecna@sikurezza.org http://www.sftpj.org Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Copyright

Dettagli

Centro Nazionale per il Contrasto della pedopornografia on-line

Centro Nazionale per il Contrasto della pedopornografia on-line SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI Centro Nazionale per il Contrasto della Pedopornografia Online Centro Nazionale per il Contrasto della pedopornografia on-line Legge 3 agosto1998 n. 269 Decreto

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015

La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all. Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 La sicurezza delle informazioni nell era dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani Via deifrentani,45 14 MAGGIO 2015 Sicurezza: il contributo umano 7 Maggio: Giornata mondiale

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

IL COMMERCIO VIA INTERNET

IL COMMERCIO VIA INTERNET IL COMMERCIO VIA INTERNET DIMENSIONI IL WEB CHE CONOSCIAMO Ci sono molti modi per definire la grandezza del web: Il numero di domini presenti nel mondo (ca 250 M) Il numero di pagine indicizzate (ca 2

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche

del FBI che in 15 anni ha passato qualche centinaio di documenti segreti fotocopiati al KGB, nonchè il recente caso di Bradley Manning che in qualche EDITORIALE Internet, definita la rete delle reti, è nata nel 1989 e quest anno compie 25 anni. Oggi, dopo tutti questi anni di esperienza e di utilizzo della rete si parla sempre più dei pericoli presenti

Dettagli

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006

A B I. BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione. Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 A B I BANCHE E SICUREZZA 2006 Soluzioni, strumenti e metodologie per una nuova strategia di protezione Roma, 6 e 7 Giugno 2006 Palazzo Altieri 2006 Dr. Alessandro Carini Sezione Crimini Economici Divisione

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

PROGETTO SICH Semantic Illegal Content Hunter

PROGETTO SICH Semantic Illegal Content Hunter PROGETTO SICH Semantic Illegal Content Hunter CONFERENZA FINALE UNO SGUARDO VERSO IL FUTURO: L EREDITÀ DEL PROGETTO SICH Massimo Bernaschi - Istituto Applicazioni del Calcolo - CNR Roma, 20 Novembre 2015

Dettagli

Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi

Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online Relazione di sintesi McAfee Labs

Dettagli

Tutti i CMS sono vulnerabili

Tutti i CMS sono vulnerabili Ogni sito realizzato con i CMS open-source più diffusi (WordPress, Joomla!, Drupal, etc.) se non correttamente gestito, può presentare innumerevoli problemi di sicurezza. 23/01/13-1/45 I progetti open

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Llengua estrangera Italià

Llengua estrangera Italià Proves d accés a la universitat Convocatòria 2015 Llengua estrangera Italià Sèrie 5 - A Qualificació Etiqueta de qualificació Comprensió escrita Redacció Comprensió oral Etiqueta identificadora de l alumne/a

Dettagli

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web Giugno digitale 1 Uso dei social network Virus, Malware e Phishing Il lato oscuro del Web Sala «O. Fallaci» Venerdì 26 Giugno 2015 Giugno digitale 2 Uso dei social network Virus, Malware e Phishing Il

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Frauds: some facts. Newsletter n 10 - Luglio 2015. Attività di carding nell'underground: I Black Market

Frauds: some facts. Newsletter n 10 - Luglio 2015. Attività di carding nell'underground: I Black Market DIREZIONE V: Prevenzione dell Utilizzo del Sistema Finanziario per Fini Illegali UCAMP: Ufficio Centrale Antifrode Mezzi di Pagamento Frauds: some facts Newsletter n 10 - Luglio 2015 In questo numero:

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati su

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013

http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 http://news.drweb.com/?i=3374&c=5&lng=ru&p=0 Doctor Web: rassegna delle attività di virus a febbraio 2013 12 marzo 2013 A febbraio 2013, gli incidenti informatici più noti sono stati la diffusione su vasta

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Minacce alla sicurezza dei dati

Minacce alla sicurezza dei dati Minacce alla sicurezza dei dati Sommario Perché i dati hanno valore In che modo i dati cadono in mani sbagliate Il costo della perdita di dati Come mettere al sicuro i dati Perché i dati hanno valore Esistono

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org

Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org Invisible Irc Project Anonymous real time communication Yvette (vodka) Agostini - vodka@s0ftpj.org E-Privacy 2003 Firenze 14 giugno 2003 Yvette Agostini 2003 1 Copyright Questo insieme di trasparenze è

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

"Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni

Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria T. Colonnello GdF Mario Leone Piccinni "Contrasto delle frodi telematiche. Ruolo e competenze della polizia giudiziaria" T. Colonnello GdF Mario Leone Piccinni la protezione del sistema informatico quale nodo nevralgico dell organizzazione

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Tor Navigare, hidden service e configurare un relay

Tor Navigare, hidden service e configurare un relay Tor Navigare, hidden service e configurare un relay Politecnico Open unix Labs Corsi Linux Avanzati 2012 Indice Di cosa si tratta? Navigare anonimi Hidden service Creare un nodo Tor Tor: cos è? Tor è:

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Piano Triennale di Prevenzione della Corruzione Segnalazione anonima - Whistleblowing

Piano Triennale di Prevenzione della Corruzione Segnalazione anonima - Whistleblowing Pagina: 1 UNITÀ/NOME FIRMA E DATA PREPARATO APPROVATO Prevenzione della Corruzione e Trasparenza Monica De Zii Resp. Prevenzione della Corruzione e Trasparenza Santo Darko Grillo Firme e data depositate

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Le dipendenze in rete

Le dipendenze in rete Le dipendenze in rete Guida all utilizzo di risorse, banche dati e siti web di qualità nel campo delle dipendenze patologiche La documentazione sulle dipendenze patologiche: dalla ReteCedro una proposta

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com

Case Study. La sicurezza Aziendale: Metodologie e Strumenti. Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Case Study La sicurezza Aziendale: Metodologie e Strumenti Massimo Marchetti ICT Technical Mgr m.marchetti@loccioni.com Agenda Introduzione La cultura della sicurezza Le fasi di un attacco Hiding Information

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

AL VIA LE ISCRIZIONI AI CORSI DELLA RETE OCCULTA DELLA CRIMINALITÀ INFORMATICA

AL VIA LE ISCRIZIONI AI CORSI DELLA RETE OCCULTA DELLA CRIMINALITÀ INFORMATICA AL VIA LE ISCRIZIONI AI CORSI DELLA RETE OCCULTA DELLA CRIMINALITÀ INFORMATICA Settembre 2013 Il mese di settembre segna il tanto atteso ritorno a scuola sia per i genitori che per gli studenti, ma a quanto

Dettagli

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04 SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013

TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 TOR & BITCOIN FORENSICS MATTIA EPIFANI SUPSI LUGANO, 12 MARZO 2013 DEEP WEB Solo il 4% dei contenuti presenti su Internet sono indicizzati dai motori di ricerca Circa 8 zettabytes di dati sono conservati

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Crimini al computer. Hacker/Cracker. Crimini aziendali. Truffe e frodi telematiche. Duplicazione abusiva di software.

Crimini al computer. Hacker/Cracker. Crimini aziendali. Truffe e frodi telematiche. Duplicazione abusiva di software. Crimini al computer Le categorie in cui si possono suddividere i crimini perpetrati attraverso l uso del computer possono essere riassunte in: Hacker/Cracker Crimini aziendali Truffe e frodi telematiche

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

The OWASP Foundation http://www.owasp.org

The OWASP Foundation http://www.owasp.org Secure Banking Expert Community: Unire forze e competenze tecniche per arginare il crimine (sempre più) organizzato" Claudio Santacesaria Head of R&D Rototype -Italy Day2012 Rome, 23 November 2012 Copyright

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

lnformatica Prova d esame del 23 giugno 2003 Elaborazione Testi

lnformatica Prova d esame del 23 giugno 2003 Elaborazione Testi lnformatica Prova d esame del 23 giugno 2003 Elaborazione Testi Aprire il documento MS Word di nome funzionalitaiis.doc, reperibile come descritto all inizio della prova. Apportare le modifiche indicate

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica

Network Forensics. Università degli Studi di Perugia. DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Università degli Studi di Perugia DIPARTIMENTO DI MATEMATICA E INFORMATICA Corso di Laurea Magistrale in Informatica Network Forensics Studente: Fabio Mignogna Professore: Stefano Bistarelli Anno Accademico

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA

LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA LE TECNICHE DI ATTACCO ALLA SICUREZZA INFORMATICA Le principali tecniche di attacco (hacking) possono essere cosi elencate: 1) exploit; 2) buffer overflow; 3) shellcode; 4) cracking; 5) backdoor; 6) port

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND

ISTR XV: FOCUS SULLA SITUAZIONE ITALIANA E NUOVI TREND PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Gaia Fasciani Roberta Aliberti Viotti Symantec Italia Competence 02/241151 02/76281027 emanuela_lombardo@symantec.com aliberti@competencecommunication.com

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Internet WWW ISP Protocolli di Rete

Internet WWW ISP Protocolli di Rete Internet Internet è un sistema di reti di computer interconnessi tra loro che facilita l'utilizzo di servizi di comunicazione dati come la posta elettronica, il Word Wide Web (WWW), il trasferimento dati

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli