Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)"

Transcript

1 Tiziano Inzerilli Ministero dello Sviluppo Economico - Dipartimento per le Comunicazioni - ISCOM Alessandro Riccardi Fondazione Ugo Bordoni Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Sommario Il progetto nasce con lo scopo di individuare azioni concrete per l attuazione degli obiettivi perseguiti dall Agenda Digitale Europea, all interno del pilastro Fiducia e sicurezza. SESAMO consiste nell analisi della sicurezza dei sistemi di pagamento mobili basati sull uso di smart card, ovvero dispositivi hardware su un supporto di plastica con potenzialità di elaborazione e memorizzazione dei dati. Questi sistemi offrono all utente la possibilità di eseguire transazioni economiche in mobilità, generalmente senza richiedere la sua presenza in punti logistici prestabiliti. Per l esecuzione di queste transazioni l utente si avvale di uno strumento portatile, per esempio telefono cellulare, i cui componenti, come le smart card di tipo SIM, si rivelano fondamentali per la funzionalità e per la sicurezza del sistema di pagamento stesso. Il progetto caratterizza le proprie attività nell ambito degli indirizzi del Dipartimento per le Comunicazioni del Ministero dello Sviluppo Economico, in particolare per quanto riguarda gli aspetti della sicurezza inerenti al settore ICT. Abstract The Microwave Laboratory of the Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione carries The SESAMO project aims at identifying concrete actions to implement the objectives of the Digital Agenda for Europe, in the "Trust and security" pillar. SESAMO analyzes the security of mobile payment systems based on the use of smart cards, that is hardware devices on a plastic support with processing unit and data storage. These systems give the user the opportunity to perform mobile financial transactions. To execute these transactions the user takes advantage of a portable device, for example, a mobile phone, whose components, such as the SIM, are critical for the operation and the security of the payment system. The project operates under the guidelines of the Communications Department of the Ministry of Economic Development, particular regarding ICT security topics. 1. Introduzione I sistemi di comunicazione mobile e le relative applicazioni sono già oggi parte integrante della vita quotidiana personale e professionale e una ulteriore diffusione è da attendersi con lo sviluppo dei sistemi di quarta generazione (4G). In questo contesto, i sistemi di pagamento mobile rappresentano un settore promettente per lo sviluppo economico. Per sistema di pagamento mobile si intende correntemente un metodo di pagamento il cui funzionamento si basa sull idea di consentire ad un consumatore di effettuare un pagamento attraverso un telefono cellulare o un altro dispositivo mobile in grado di utilizzare l infrastruttura wireless e i suoi protocolli di comunicazione. Attualmente, tale forma di pagamento è in larga misura dedicata all acquisto di un numero limitato di beni e servizi, tra i quali quelli del settore dei prodotti digitali (musica, video, suonerie, abbonamenti per giochi online, sfondi e altri oggetti), dei trasporti (biglietti, parcometri e altri servizi), della cultura la comunicazione 2012 (libri, riviste, biglietti e altri beni). Nel futuro prossimo, le modalità di pagamento mobile si propongono come un sistema universale in grado di fornire una vasta gamma di beni eterogenei, includendo non solo contenuti virtuali o biglietti per trasporti, ma anche prodotti di uso comune accessibili nei negozi. Nell ambito dei servizi di mobile payment si distinguono due categorie principali: (i) Mobile Remote Payment: l insieme dei servizi che permettono di effettuare un pagamento a distanza attraverso un dispositivo cellulare che opera in una rete wireless (GSM, GPRS, UMTS, ecc.) quali il sistema di pagamento di un parcheggio oppure la ricarica di una smart card di un decoder per la TV digitale; (ii) Mobile Proximity Payment: quei servizi nei quali il pagamento viene realizzato vicino ad un terminale (Tag) che ha il compito di verificare l autorizzazione per una richiesta di pagamento in un punto vendita (POS) e di portare a termine la transazione, quali il pagamento del biglietto su un mezzo di trasporto oppure l acquisto presso un punto vendita della 87

2 Tiziano Inzerilli, Alessandro Riccardi grande distribuzione, attraverso tecnologie wireless a corto raggio (come RFID, NFc o bluetooth). Una forte spinta all utilizzo del mobile payment potrebbe venire da parte dei produttori dei telefoni cellulari e, a livello normativo, dalla comunità europea. Per quanto riguarda i primi, il lancio di diversi esemplari di telefonini NFc va senz altro nella direzione auspicabile per la diffusione del mobile proximity payment. Par quanto riguarda le novità normative in Italia, le ultime due più significative sono le seguenti: l entrata in vigore del Dlgs 11 del 2010 che recepisce la Payment Service Directive - PSD [1]; l adozione entro dicembre 2010 e l entrata in vigore definitiva entro il 30 aprile 2011 dell e- Money Directive - emd [2]. entrambe le direttive hanno lo scopo di regolamentare un settore che aveva senza dubbio ancora alcune carenze normative. In particolare, la PSD fornisce ad entità quali società telefoniche, stazioni di rifornimento e supermercati la possibilità di diventare intermediari per il pagamento fra il fornitore di un bene o servizio e il cliente finale. la sicurezza dei servizi e delle reti informatiche e l e-commerce rivestono un ruolo cardine nell ambito della Agenda europea del Digitale (cfr. [3]), il programma europeo di azione per il rilancio dello sviluppo economico e del progresso sociale per l europa a cui sono chiamati a contribuire gli Stati Membri con il coordinamento della commissione europea nell ambito della strategia europa 2020 (cfr. [4]). Il progetto SeSAMO condotto dall IScOM in seno al Dipartimento per le comuncazioni del Ministero dello Sviluppo economico, in collaborazione con la Fondazione Ugo bordoni, porta avanti un indagine ad ampio raggio sulle problematiche tecnologiche connesse all utilizzo del mobile payment, con particolare riferimento agli aspetti di sicurezza. 2. la sicurezza nel mobile payment la sicurezza delle transazioni è un requisito fondamentale da assicurare nel mobile payment che richiede il trasferimento e trattamento di dati sensibili con rilevanza finanziaria. l'utente del mobile payment, per affidare i suoi dati personali e il suo denaro ai soggetti coinvolti nelle transazioni, ha la necessità di riporre piena fiducia nell'intera infrastruttura di mobile payment. Per questo motivo la sicurezza di un sistema di pagamento è un aspetto decisivo anche per la diffusione del sistema stesso: un sistema di pagamento che non viene percepito dagli utenti come sicuro potrà sperimentare difficoltà nell'acquistare popolarità fra gli utenti, soprattutto in una fase di avvio. In aggiunta a queste considerazioni, per permettere le transazioni in mobilità, un sistema di mobile payment deve rispettare una serie di requisiti, quali l'interoperabilità con le varie piattaforme per il pagamento elettronico già presenti sul mercato e l'efficienza nelle transazioni, che vanno considerati quando ci si accinge ad analizzare e progettare la sicurezza dell'intero sistema. le proprietà di sicurezza che dovrebbero essere prese in considerazione quando si progetta un sistema di questo tipo si possono dedurre da un esempio di servizio di mobile payment. In uno scenario reale, l'acquisto di un servizio (o di un bene) in mobilità può essere schematizzato nelle seguenti fasi: 1. l'utente si registra presso un istituto finanziario in modo da ottenere un'associazione fra uno strumento di pagamento che possiede (ad esempio una carta di credito) ed un dispositivo che utilizzerà per i suoi acquisti; 2. l'utente avvia una procedura di acquisto interfacciandosi con l'esercente che eroga il servizio che l'utente desidera acquistare; 3. l'infrastruttura di supporto al mobile payment verifica la possibilità di portare a termine la transazione (ad esempio si verifica che il credito a disposizione dell'utente sia sufficiente); 4. se tutto è andato a buon fine, i soggetti interessati ricevono una notifica positiva e l'esercente eroga il servizio acquistato. Da un semplice esempio come questo, mostrato in Figura 1, si può intuire come in ciascuna delle fasi descritte ci siano diversi aspetti di sicurezza coinvolti. Nella fase 1 è richiesto che l'utente venga autenticato per fare in modo che la sua identità sia associabile allo strumento di pagamento ed al dispositivo che sarà utilizzato, inoltre i dati personali dell'utente stesso potrebbero dover essere memorizzati dall'istituto finanziario per le verifiche da effettuare successivamente, dunque la confidenzialità e l'integrità di queste informazioni deve essere garantita. Anche nella fase 2 la confidenzialità è importante: l'esercente dovrebbe venire a conoscenza delle sole informazioni che gli permettono di erogare il servizio richiesto. Nella fase 3 potrebbero essere coinvolti diversi nodi gestiti da diversi soggetti (ad esempio l'esercen- 88 la comunicazione 2012

3 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Figura 1. Schema di funzionamento di un pagamento in mobilità te, il gestore dell'infrastruttura che fornisce i servizi di comunicazione, il gestore dell'infrastruttura di mobile payment e l'istituto finanziario) ognuno dei quali dovrebbe aver accesso solo ed esclusivamente al sottoinsieme di dati riguardanti l'utente e/o l'operazione in corso che gli permette di svolgere il suo ruolo nella transazione. In relazione alla fase 4, è importante garantire un opportuno tracciamento delle operazioni sia per semplici scopi di notifica ai soggetti coinvolti sia, nel caso in cui qualcosa nel processo non dovesse funzionare, per garantire l'imputabilità delle azioni svolte. Infine, guardando il processo nel suo complesso, un'altra proprietà di sicurezza che può essere di sicuro interesse nell'analisi è il non-ripudio. Infatti, è importante, ad esempio per dirimere eventuali controversie legali, che l'infrastruttura preveda dei meccanismi per fare in modo che né l'utente né l'esercente possano negare di aver preso parte ad una transazione conclusasi con successo. le caratteristiche peculiari di un sistema di pagamento in mobilità lo rendono intrinsecamente di più difficile protezione attraverso l'implementazione delle suddette proprietà di sicurezza per diversi motivi. In primo luogo, la stessa natura broadcast del canale radio utilizzato dai sistemi di mobile payment rende assolutamente necessaria la cifratura dei dati in transito per garantirne la confidenzialità. Inoltre, i meccanismi di handover e i fenomeni di interferenza e attenuazione a cui il canale è soggetto possono avere ripercussioni negative sull'integrità dei dati e sulla disponibilità del servizio in generale. In secondo luogo, la natura portatile dei dispositivi che gli utenti utilizzano per il pagamento rendono necessarie misure aggiuntive per garantire l'autenticazione dell'utente che ne fa uso. Infine, sebbene le nuove generazioni di smartphone siano sempre più evolute sotto il profilo delle prestazioni, questo tipo di dispositivi, utilizzati dagli utenti nel corso delle loro operazioni di pagamento in mobilità, sono da considerarsi comunque una risorsa con limitate capacità computazionali, di memoria e di potenza e vanno sviluppate tecnologie specifiche per sfruttare in modo ottimale queste risorse, ad esempio per integrare operazioni crittografiche al loro interno. Il problema della sicurezza in un sistema di questo tipo, con tutte le sue peculiarità e le difficoltà descritte in precedenza, deve essere affrontato a più livelli, poiché debolezze possono essere riscontrate in tutte le sue differenti parti: nella piattaforma per lo sviluppo delle applicazioni che gli utenti usano per effettuare i pagamenti; nelle tecnologie di supporto usate dal sistema; a livello dei sistemi operativi usati nei dispositivi; a livello hardware. Per quanto riguarda le problematiche di sicurezza che coinvolgono la piattaforma di sviluppo a livello applicativo, esistono in letteratura diversi attacchi documentati (cfr. [5], [6] e [7]), sia perché queste piattaforme sono ancora piuttosto giovani e quindi il loro sviluppo non è ancora arrivato ad un pieno stadio di maturità, sia perché la loro diffusione è in fortissima crescita e, dunque, è fortemente crescente anche la schiera dei potenziali attaccanti. È quindi importante tenere in considerazione questi problemi e considerare l'importanza dell'aggiornamento delle piattaforme nel tempo al fine di mitigare il rischio che vulnerabilità già corrette da tempo o nuove vulnerabilità lascino il sistema esposto per un periodo di tempo troppo lungo. Per quanto concerne le tecnologie di supporto, i terminali mobili dialogano con un operatore di rete o con un esercente che eroga servizi mobile payment, attraverso canali radio. Questi canali devono essere protetti attraverso specifici meccanismi implela comunicazione

4 Tiziano Inzerilli, Alessandro Riccardi mentati dalle tecnologie usate quali, ad esempio, GSM, UMTS, bluetooth o RFID. Purtroppo anche in questo caso è fitta la schiera delle debolezze riscontrate negli stack protocollari [8] o nelle singole implementazioni delle tecnologie [9]. 3. Il mobile malware la rapida evoluzione in termini di prestazioni dei dispositivi di telefonia mobile nel corso degli ultimi anni, ha portato ad una parallela ed altrettanto rapida evoluzione dei sistemi operativi in essi utilizzati. Questa crescita, se da un lato ha permesso di poter integrare un numero sempre maggiore di funzionalità all'interno di questi dispositivi, dall'altro ha portato alla diffusione di minacce software sempre più complesse e pericolose che prendono il nome di mobile malware. Per rendersi conto della dimensione del fenomeno e della sua rapida crescita basti pensare che alla fine del 2010 la Kaspersky lab aveva registrato nel proprio database oltre 153 famiglie e più di 1000 varianti di software classificabile come mobile malware [10]. e facile prevedere per il prossimo futuro una crescita del mobile malware ancora più marcata ed è quindi di fondamentale importanza tenere sotto controllo il fenomeno e affrontarlo informando gli utenti dei potenziali rischi che si corrono se non si adottano misure preventive e di contrasto quali l'installazione di software antivirus e la costante prudenza nell'utilizzo del proprio dispositivo mobile. Diverse tipologie di software, indicate con il termine generico di malware, sono in grado di produrre danni di vario tipo, per esempio utilizzando in modo non appropriato funzionalità accessibili tramite API (Application Programming Interface) del sistema operativo. Nel contesto di interesse sono di particolare rilevanza virus, worm, trojan, spyware e rootkit, progettati per colpire diverse piattaforme. Symbian e Windows Mobile sono i sistemi operativi per dispositivi mobili più vecchi e da tempo sono studiati dai produttori di mobile malware nell intento di sviluppare applicazioni per la sottrazione di dati personali, per truffe, controllo remoto o per altri fini illeciti. Di conseguenza sono stati escogitati attacchi che, per accedere a questi sistemi operativi, sfruttano un SMS, un , un hotspot WiFi, una connessione bluetooth, o un applicazione infetta scaricata navigando in rete. Android è uno dei sistemi operativi più diffusi per dispositivi mobili ed è pertanto una piattaforma particolarmente presa di mira. Molti problemi derivano dal fatto che Android è un sistema aperto e le app possono essere distribuite attraverso differenti canali e shop online e non tutti fanno attenzione al possibile malware contenuto in esse. A marzo 2011 la diffusione di DroidDream, una famiglia di malware che sfruttava un paio di falle per attaccare dispositivi Android [11], evidenziò la presenza di diverse vulnerabilità del sistema. Molte applicazioni infette per Android, ottenute con piccole aggiunte di codice malevolo in applicazioni lecite, furono trovate e per questo motivo vennero eliminate dall Android Market. Fu rilasciato l Android Market Security Tool March 2011, specificamente studiato per contrastare DroidDream [12], a cui però seguì una nuova versione di DroidDream apparsa sull Android Market ed il malware fu scoperto in altre decine di applicazioni. Per quanto riguarda i dispositivi Apple con sistema operativo ios, si è riscontrata la possibilità attraverso diverse app di sottrarre dati personali verso terze parti. Alcune vulnerabilità possono essere introdotte da un utilizzo non appropriato dell utente. Ad esempio, successivamente ad un jailbreak (operazione con cui si ottiene il controllo completo del dispositivo) è possibile scaricare app non controllate. Infine, non modificando la password standard di root si rischia di esporre il dispositivo a severi rischi di sicurezza. Anche altri sistemi operativi non sono risultati immuni da problemi di sicurezza riscontrati in tempi recenti. In particolare, per quanto riguarda i blackberry, si sono individuati diversi tipi di spyware mirati e nel 2010 è stato rilevato un attacco tramite il cosiddetto zeus (Trojan utilizzato per sottrarre agli utenti informazioni bancarie). Nel settore dei dispositivi mobili, nessun sistema operativo è (o si può prevedere a breve) in una posizione predominante sul mercato. In questa situazione i creatori di malware cercano di non focalizzarsi su una piattaforma specifica, ma di realizzare programmi cross-platform in grado di attaccarne diverse. A questo scopo hanno rivolto la loro attenzione in particolare a j2me (java 2 Micro edition). Quasi ogni telefono cellulare moderno o smartphone, qualunque sia il sistema operativo usato, supporta java ed è in grado di eseguire applicazioni java scaricate da Internet. Nell ambito del progetto SeSAMO è in corso una valutazione delle principali vulnerabilità delle piattaforme più comunemente utilizzate per i dispositivi mobili tradizionali e smartphone che possano 90 la comunicazione 2012

5 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) essere sfruttate per la sottrazione di dati personali o per la realizzazione di frodi. 4. la sicurezza dell hardware per il mobile payment Al fine di poter preservare la sicurezza delle transazioni, in un terminale mobile deve essere presente un secure element, ossia una componente hardware del dispositivo in grado di memorizzare le informazioni necessarie per il pagamento e di effettuare operazioni crittografiche. Data la tipologia di informazioni che contiene, è chiaro che il secure element rappresenta uno dei componenti più esposti dal punto di vista della sicurezza. le tipologie di attacco che possono essere portate al dispositivo hardware possono essere classificate a seconda delle operazioni che sono svolte sul chip per portare a termine l'attacco in almeno 3 categorie: attacchi invasivi; attacchi semi-invasivi; attacchi non-invasivi. Gli attacchi di tipo invasivo fanno uso di metodologie intrusive (ad es. metodi meccanici, chimici o con uso di laser) per l'accesso fisico diretto alle informazioni del circuito integrato. Queste tecniche comportano, per loro natura, la distruzione totale o parziale del dispositivo hardware e sono più costose e più complicate da realizzare poiché hanno bisogno di strumentazione da laboratorio dedicata. Gli attacchi semi-invasivi, analogamente a quelli invasivi, sono attacchi che richiedono l'accesso fisico al dispositivo, ma non hanno la stessa distruttività in quanto sfruttano la suscettibilità dei circuiti integrati a variazioni di temperatura e tensione per dedurre le informazioni preziose in essi contenute. Gli attacchi non invasivi, al contrario dei precedenti, non comportano in generale il danneggiamento del dispositivo, ma effettuano analisi dei circuiti elettrici del chip o sfruttano misure delle grandezze elettromagnetiche durante le operazioni crittografiche al fine di derivare informazioni quali le chiavi di cifratura e/o i relativi messaggi in chiaro. Questo tipo di attacchi hanno un costo relativamente basso in quanto necessitano di strumentazione da laboratorio facilmente accessibile e sono anche caratterizzati da una relativa semplicità attuativa. In questo senso si tratta della classe di attacchi potenzialmente più pericolosa proprio perché presenta costi molto meno elevati rispetto agli attacchi di tipo invasivo. la categoria più importante delle analisi non la comunicazione 2012 invasive è quella della critto-analisi a canale laterale (o per perdita dell'informazione) che si fonda sul principio che il dispositivo hardware, durante l'elaborazione crittografica di un testo in chiaro, emette onde elettromagnetiche. Questo tipo di analisi, dunque, prevede la misurazione di due grandezze durante l'esecuzione delle operazioni crittografiche: il consumo del dispositivo; le emissioni elettromagnetiche. l'analisi del consumo del dispositivo hardware considera l'assorbimento di corrente elettrica che è correlato alle istruzioni eseguite ed al tipo di dato processato. esempi di metodi di attacco che fanno uso di questo tipo di analisi sono: Simple Power Analysis [13], Differential Power Analysis [14],[15],[16], correlation Power Analysis [17],[18], leakage Analysis [19] e Differential electromagnetic Analysis [20]. l'analisi delle emissioni elettromagnetiche registra le emissioni dovute alle commutazioni delle porte logiche contenute nel dispositivo: lo spettro elettromagnetico viene analizzato alla ricerca di particolari pattern di frequenze che dipendono dalle operazioni eseguite. Due tecniche appartenenti a questa categoria sono: Simple electromagnetic Analysis [21] e Differential electromagnetic Analysis [22]. Al fine di attuare una sperimentazione sui metodi della crittoanalisi a canale laterale, nell'ambito del progetto SeSAMO, è stato messo a punto un testbed ad hoc. Tale testbed, progettato in collaborazione con la Sapienza Università di Roma, è fornito di tutti gli strumenti necessari per la realizzazione di attacchi basati sul consumo di corrente elettrica del dispositivo, sul tempo impiegato per l'esecuzione delle operazioni, sull'analisi acustica e sull'indagine crittografica delle emissioni elettromagnetiche. 5. conclusioni Nell ambito dell Agenda europea del Digitale, iniziativa faro della strategia inserita in europa 2020, la sicurezza dei pagamenti mobili riveste particolare importanza inserendosi nel contesto generale di diffusione del mercato elettronico resa possibile solo da una aumentata fiducia dei consumatori nella sicurezza ed affidabilità degli strumenti elettronici per l acquisto di beni e servizi. Recentemente due novità hanno modificato il contesto normativo in Italia, il Dlgs 11 del 2010 che recepisce la PSD e l entrata in vigore dell emd dal 30 aprile 2011, ponendo le basi 91

6 Tiziano Inzerilli, Alessandro Riccardi per una più rapida diffusione dei servizi basati su mobile payment. A fronte di una crescente diffusione del mobile payment, due minacce all utilizzo del mobile payment vanno contrastate e riguardano gli attacchi informatici rivolti all hardware delle SIM card e la diffusione del cosiddetto mobile malware. Il progetto SeSAMO, condotto dall IScOM in collaborazione con la Fondazione Ugo bordoni, nell ambito di queste tematiche porta avanti una attività di studio e sperimentazione volta ad individuare le principali vulnerabilità dei sistemi mobili attuali e le possibili contromisure per permettere un utilizzo sicuro dei pagamenti mobili. bibliografia [1] Payment Service Directive ce (online) [2] e-money Directive ce (online) [3] commissione europea, comunicazione della commissione al Parlamento europeo, al consiglio, al comitato economico e Sociale europeo e al comitato delle Regioni - Un'agenda digitale europea, bruxelles, com(2010) 245. [4] commissione europea, comunicazione della commissione - europa Una strategia per una crescita intelligente, sostenibile e inclusiva, bruxelles, com(2010) [5] M. Debbai, M. Saleh, M. Talhi and c. zhioua [2005]. Security analysis of mobile java. In Proceedings of Sixteenth International Workshop on Database and expert Systems Applications. pp [6] S. Agarwal, M. Khapra, b. Menezes and N. Uchat [2008]. Security Issues in Mobile Payment Systems. Security, pp [7] K. I. F. Simonsen, V. Moen, and K. j. hole [2005]. Attack on Sun s MIDP Reference Implementation of SSl. In Proceedings of the 10th Nordic Workshop on Secure IT-systems (Nordsec 2005), pp [8] e.barkan, e. biham, and N. Keller [2006]. Instant ciphertext-only cryptanalysis of GSM encrypted communication. Technion-computer Science Department-Technical Report cs [9] l. carettoni, c. Merloni and S. zanero [2007]. Studying bluetooth Malware Propagation: The bluebag Project. Ieee Security & Privacy. 2007, Vol. 5, 2. [10] Mobile Malware evolution: An Overview, Part 4. (Online) [11] I. Fried [2011]. Droid Dream Malware latest Sign Android Attacks Are on the Rise (Online) [12] Security Tool Android Market March 2011 (Online) 2011/ [13] j. Kelsey, b. Schneier, D. Wagner, and c. hall, Side channel cryptanalysis of Product ciphers, Proc. of esorics 98, pp Springer-Verlag, 1998 [14] P. Kocher, j. jaffe, b.jun, Differential Power Analysis, Proc. Advances in cryptography crypto 99. lecture Notes in computer Science, vol. 1666, pp Springer-Verlag [15] T.Messerges, e.dabbish, R.Sloan, Investigation of Power Analysis Attacks on Smartcard Technology, Proc. Proceedings of USeNIX Workshop on Smartcard Technology crypto 99, pp , May [16] T.Messerges, e.dabbish, R.Sloan, " examining Smart-card Security under the thread of Power Analysis attacks, " Ieee Transactions on computers, vol.51, no.4, pp , Apr [17] T.Messerges, Using 2nd-Order Power Analysis to attack DPA Resistant Software, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [18] j.s coron, c. clavier, N. Dabbous, Differential Power Analysis in the Presence of hardware countermeasures, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [19] j. Giorgetti, G. Scotti, A. Simonetti, A. Trifiletti, Analysis of data dependence of leakage current in cmos cryptographic hardware, 17th-AcM, GlVlSI 2007, pp [20] M. bucci, R. luzzi, G. Scotti, A. Simonetti, A. Trifiletti, Differential capacitance Analysis, Proc. PATMOS, lecture Notes in computer Science, vol. 5349, pp Springer-Verlag, [21] K. Gandolfi, c. Mourtel, F. Olivier, electromagnetic Analysis: concrete Results, Proc. Workshop on cryptographic hardware and embedded Systems ches 01. lecture Notes in computer Science, vol. 2162, pp Springer-Verlag, [22] D. Agraval, b. Archambeault, j. R. Rao, The em Side-channel(s): Attacks and Assessment Methodologies, IbM (Watson center) internal report. 92 la comunicazione 2012

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

L evoluzione del Mobile Payment in Italia

L evoluzione del Mobile Payment in Italia Sell by Cell - Movincom L evoluzione del Mobile Payment in Italia Osservatorio NFC & Mobile Payment Valeria Portale 30 Settembre 2011 Il canale e il processo di interazione Comunicazione e pre-vendita

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Chi è CartaSi. I numeri chiave di CartaSi

Chi è CartaSi. I numeri chiave di CartaSi PROFILO CARTASI Chi è CartaSi CartaSi S.p.A. è dal 1985 la società leader in Italia nei pagamenti elettronici con oltre 2 miliardi di transazioni complessivamente gestite, 13,5 milioni di carte di credito

Dettagli

Quali scenari dal Mobile Payment?

Quali scenari dal Mobile Payment? Quali scenari dal Mobile Payment? 9 Giugno 2011 Filippo Renga filippo.renga@polimi.it La dinamica del mercato dei Media in Italia: Non Digitali vs. Digitali 16.000 14.000 12.000 14.570 14.150-16% 11.910

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

NFC I sistemi avanzati di pagamento

NFC I sistemi avanzati di pagamento NFC I sistemi avanzati di pagamento Giacomo Buonanno Mauro Mezzenzana Lab#ID - LIUC Università Cattaneo Economia C.so Matteotti, 22 Castellanza (VA) www.liuc.it Ingegneria Industriale Giurisprudenza Laboratorio

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale Università degli Studi di Roma Tor Vergata Roma, 13 Marzo 2014 Rivoluzione Industriale e Rivoluzione Digitale Rivoluzione

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC GABBIANO 149 XII OK_Layout 1 28/02/2013 16:53 Pagina 34 PARLIAMO DI L Italia è Mobile di LIVIA REY Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC è pronta

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone Mobile Payment Piattaforma per i pagamenti in mobilità tramite smartphone Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Enrico Albertelli, Responsabile Marketing E-commerce e Portali CartaSi Milano, 15 Maggio 2008 CartaSi nel mercato e-commerce La maggior parte degli acquisti

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Progetto. Spunti per una NUOVA COMUNICAZIONE

Progetto. Spunti per una NUOVA COMUNICAZIONE Progetto Spunti per una NUOVA COMUNICAZIONE lo scenario internet e le nuove tecnologie stanno avendo un ruolo sempre più centrale e importante nella vita quotidiana di ognuno sempre più le persone sentono

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Architetture di Ticketing e Strumenti bancari

Architetture di Ticketing e Strumenti bancari Organizzato da: Architetture di Ticketing e Strumenti bancari Gianluigi Di Lorenzo Responsabile Gestione e Sviluppo Sistema di Bigliettazione Elettronica Atac S.p.A. Roma 29 e 30 marzo 2011 Il contesto:

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011

Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT. Roma, 3 Novembre 2011 Manomissioni Le linee di intervento adottate dal Consorzio BANCOMAT Roma, 3 Novembre 2011 Agenda Scenario di riferimento Metodologia di contrasto adottata dal Consorzio BANCOMAT Tipologie Manomissioni

Dettagli

Mobile Payment Solutions

Mobile Payment Solutions Mobile Payment Solutions 1 Mobile Payment Solutions MOBISCUBE ha progettato e sviluppato complete soluzioni di pagamento mobile per segmenti di business verticali nelle seguenti aree: Tutte le soluzioni,

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

Sistema ABScard - Funzionalità

Sistema ABScard - Funzionalità Sistema ABScard - Funzionalità ----------------------------------------------------- INDICE GENERALE 1 Le entità del sistema... 2 1.1 Le carte : caratteristiche hardware...3 1.2 Le carte : caratteristiche

Dettagli

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC tesi di laurea 2010/2011 relatore Ch.mo prof. Marcello Cinque correlatore Ch.mo ing. Marco Oreste Migliori candidato Antonia Pisicchio Matr. 885/489 Contesto Con il diffondersi della tecnologia NFC il

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Commercio elettronico mobile e pervasive computing

Commercio elettronico mobile e pervasive computing Commercio elettronico mobile e pervasive computing Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Mobile commerce mobile

Dettagli

Tickets BIGLIETTAZIONE. Tickets. sviluppo e gestione dei sistemi di. Sistemi informativi integrati per la Mobilità BIGLIETTAZIONE ELETTRONICA

Tickets BIGLIETTAZIONE. Tickets. sviluppo e gestione dei sistemi di. Sistemi informativi integrati per la Mobilità BIGLIETTAZIONE ELETTRONICA Tickets Main sponsor Sistemi informativi integrati per la Mobilità Sponsor Un percorso formativo per governare l innovazione nei sistemi di bigliettazione e pagamento dei servizi di mobilità. Il settore

Dettagli

Mobile Payment: stato attuale in Italia e scenari attesi

Mobile Payment: stato attuale in Italia e scenari attesi Mobile Payment: stato attuale in Italia e scenari attesi Presentazione dei Risultati 2008 Osservatorio Mobile Finance & Payment Filippo Regna In collaborazione con Patrocinatori Partner Osservatorio Mobile

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21

1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 Sommario Introduzione...11 1... reti di calcolatori...15 Introduzione... 15 Parametri di rete... 21 L indirizzo IP... 22 La maschera di sottorete... 25 Protocollo IPv4 e IPv6... 28 Supporto IPv6 in Windows

Dettagli

Guida rapida. Versione 1.0. www.protectglobal.com

Guida rapida. Versione 1.0. www.protectglobal.com Guida rapida Versione 1.0 www.protectglobal.com PROTECT ZOLO Contenuto della confezione: Articolo Quantità Sistema ZOLO GSM Security System... 1 Radiocomando... 1 ZOLO Communication Card... 1 Rilevatore

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano

Identità e Sicurezza. Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Identità e Sicurezza Marco Marcon Stefano Tubaro Giacomo Verticale Dipartimento di Elettronica e Informazione Politecnico di Milano Cosa si intende per Sicurezza Sicurezza Fisica La Sicurezza Fisica, riguarda

Dettagli

Lista delle 101 variabili rilevate nell'edizione 2011 dell'indagine ( di cui 39 variabili rilevate e 12 ricostruite per la prima volta )

Lista delle 101 variabili rilevate nell'edizione 2011 dell'indagine ( di cui 39 variabili rilevate e 12 ricostruite per la prima volta ) Lista delle 101 variabili rilevate nell'edizione 2011 dell'indagine ( di cui 39 variabili rilevate e 12 ricostruite per la prima volta ) descrizione sintetica descrizione estesa addetti che almeno una

Dettagli

CARTELLA STAMPA. L e commerce e l innovazione nei pagamenti digitali

CARTELLA STAMPA. L e commerce e l innovazione nei pagamenti digitali CARTELLA STAMPA L e commerce e l innovazione nei pagamenti digitali Per richieste stampa: Mediobanca Media Relations Paola Salvatori Comunicazione Retail & Private Banking Tel 02/8829012 paola.salvatori@mediobanca.com

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

La Sicurezza dell Informazione nel Web Information System La metodologia WISS

La Sicurezza dell Informazione nel Web Information System La metodologia WISS 1 Introduzione La Sicurezza dell Informazione nel Web Information System La metodologia WISS Ioanis Tsiouras 1 (Rivista ZeroUno, in pubblicazione) I sistemi informativi con le applicazioni basate su Web

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Mobile & wireless. Fatturazione Elettronica

Mobile & wireless. Fatturazione Elettronica Mobile & wireless Con applicazioni Mobile & Wireless si intendono le applicazioni a supporto dei processi aziendali che si basano su: rete cellulare, qualsiasi sia il terminale utilizzato (telefono cellulare,

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Mobile Payment & Commerce: non manca più nessuno!

Mobile Payment & Commerce: non manca più nessuno! Mobile Payment & Commerce: non manca più nessuno! #OMPAY15 Osservatorio Mobile Payment & Commerce Presentazione dei Risultati 2014 19 Febbraio 2015 Mobile Wallet e servizi: innovazione nel portafoglio

Dettagli

Ing. Giuseppe Filice Università della Calabria

Ing. Giuseppe Filice Università della Calabria Internet delle cose E-Commerce e Mobile Payment Ing. Giuseppe Filice Università della Calabria ecommerce Report 2 ecommerce Report 3 ecommerce Report 4 ecommerce Report 5 ecommerce Report 6 ecommerce Report

Dettagli

L azienda di fronte all e-business

L azienda di fronte all e-business L azienda di fronte all e-business Opportunità per le imprese Il cambiamento portato dalla Rete produce opportunità e benefici: ma l ottenimento dei risultati positivi è frutto di una revisione degli stili

Dettagli

Nuova ECDL ONLINE COLLABORATION

Nuova ECDL ONLINE COLLABORATION PATENTE EUROPEA DEL COMPUTER Nuova ECDL ONLINE COLLABORATION CONCETTI FONDAMENTALI USO DI DISPOSITIVI MOBILI APPLICAZIONI SINCRONIZZAZIONE 4. COLLABORAZIONE MOBILE 4.1. Concetti fondamentali 4.1.1 Identificare

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Protezione Dati at rest...

Protezione Dati at rest... Protezione Dati at rest USB flash drive CoCrypt AES-256 Full Drive Encryption Il Crypto Modulo provvede alla protezione dei dati, mediante cifratura, rendendo la micro SD, o il disco USB collegato al cocrypt,

Dettagli

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013

Hoox S.r.l. Company profile aziendale. Autore : Hoox S.r.l. Data : Anno 2013 Hoox S.r.l. Company profile aziendale Autore : Hoox S.r.l. Data : Anno 2013 Chi siamo Hoox è una società di servizi ICT (Information and Communication Technology) orientata alla progettazione, realizzazione

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena ROMAGNA SMART TPL La Flotta: Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena SPERIMENTAZIONE WIFI FREE su una Linea Extraurbana Il Personale Viaggiante

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

Introduzione. Introduzione

Introduzione. Introduzione Introduzione L uomo sin dalla preistoria ha sempre cercato, per necessità e per comodità, di comunicare con altri individui; con l andare del tempo questa esigenza è cresciuta sempre più, si è passati

Dettagli

Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com

Smartphone e banking. Claudio Santacesaria claudio.santacesaria@rototype.com Smartphone e banking Claudio Santacesaria claudio.santacesaria@rototype.com Telecom: sicurezza Operatori di telefonia molto focalizzati sulla sicurezza Hanno perseguito (e raggiunto) la sicurezza intrinseca

Dettagli

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA ALLEGATO N. 32 livinglabs.regione.puglia.it Impresa capofila: Clio SpA SMART WALLET Laboratorio PRISCO Sperimentazione di servizi mobile di pagamento, punti fedeltà e coupon basati sulle tecnologie NFC

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

CLIPS Communication & Localization with Indoor Positioning Systems

CLIPS Communication & Localization with Indoor Positioning Systems CLIPS Communication & Localization with Indoor Positioning Systems Piacere, siamo società di consulenza informatica 40 persone 15 anni di esperienza 2 sedi: Thiene e Padova Play the change Crediamo nella

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA

Speciale: I casi. Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO FEDERAZIONE DELLE BCC DELL'EMILIA- ROMAGNA Innovare e competere con le ICT: casi

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Pagamenti elettronici: a che punto siamo?

Pagamenti elettronici: a che punto siamo? Pagamenti elettronici: a che punto siamo? Carlo Maria Medaglia Martedì 10 Luglio Sala della Mercede della Camera dei Deputati I pagamenti elettronici: perché parlarne? Il tema dei pagamenti elettronici

Dettagli

Report Ubiquity Mobile Finance

Report Ubiquity Mobile Finance Report Ubiquity Mobile Finance Report IQ 2015 14/05/2015 Il mercato Mobile Finance in crescita nei primi 3 mesi del 2015 Nel primo trimestre del 2015 il mercato dei servizi Mobile Finance in Italia ha

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli