Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT)"

Transcript

1 Tiziano Inzerilli Ministero dello Sviluppo Economico - Dipartimento per le Comunicazioni - ISCOM Alessandro Riccardi Fondazione Ugo Bordoni Il progetto SeSAMo: le MInAcce AllA SIcuRezzA dei pagamenti MobIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Sommario Il progetto nasce con lo scopo di individuare azioni concrete per l attuazione degli obiettivi perseguiti dall Agenda Digitale Europea, all interno del pilastro Fiducia e sicurezza. SESAMO consiste nell analisi della sicurezza dei sistemi di pagamento mobili basati sull uso di smart card, ovvero dispositivi hardware su un supporto di plastica con potenzialità di elaborazione e memorizzazione dei dati. Questi sistemi offrono all utente la possibilità di eseguire transazioni economiche in mobilità, generalmente senza richiedere la sua presenza in punti logistici prestabiliti. Per l esecuzione di queste transazioni l utente si avvale di uno strumento portatile, per esempio telefono cellulare, i cui componenti, come le smart card di tipo SIM, si rivelano fondamentali per la funzionalità e per la sicurezza del sistema di pagamento stesso. Il progetto caratterizza le proprie attività nell ambito degli indirizzi del Dipartimento per le Comunicazioni del Ministero dello Sviluppo Economico, in particolare per quanto riguarda gli aspetti della sicurezza inerenti al settore ICT. Abstract The Microwave Laboratory of the Istituto Superiore delle Comunicazioni e delle Tecnologie dell Informazione carries The SESAMO project aims at identifying concrete actions to implement the objectives of the Digital Agenda for Europe, in the "Trust and security" pillar. SESAMO analyzes the security of mobile payment systems based on the use of smart cards, that is hardware devices on a plastic support with processing unit and data storage. These systems give the user the opportunity to perform mobile financial transactions. To execute these transactions the user takes advantage of a portable device, for example, a mobile phone, whose components, such as the SIM, are critical for the operation and the security of the payment system. The project operates under the guidelines of the Communications Department of the Ministry of Economic Development, particular regarding ICT security topics. 1. Introduzione I sistemi di comunicazione mobile e le relative applicazioni sono già oggi parte integrante della vita quotidiana personale e professionale e una ulteriore diffusione è da attendersi con lo sviluppo dei sistemi di quarta generazione (4G). In questo contesto, i sistemi di pagamento mobile rappresentano un settore promettente per lo sviluppo economico. Per sistema di pagamento mobile si intende correntemente un metodo di pagamento il cui funzionamento si basa sull idea di consentire ad un consumatore di effettuare un pagamento attraverso un telefono cellulare o un altro dispositivo mobile in grado di utilizzare l infrastruttura wireless e i suoi protocolli di comunicazione. Attualmente, tale forma di pagamento è in larga misura dedicata all acquisto di un numero limitato di beni e servizi, tra i quali quelli del settore dei prodotti digitali (musica, video, suonerie, abbonamenti per giochi online, sfondi e altri oggetti), dei trasporti (biglietti, parcometri e altri servizi), della cultura la comunicazione 2012 (libri, riviste, biglietti e altri beni). Nel futuro prossimo, le modalità di pagamento mobile si propongono come un sistema universale in grado di fornire una vasta gamma di beni eterogenei, includendo non solo contenuti virtuali o biglietti per trasporti, ma anche prodotti di uso comune accessibili nei negozi. Nell ambito dei servizi di mobile payment si distinguono due categorie principali: (i) Mobile Remote Payment: l insieme dei servizi che permettono di effettuare un pagamento a distanza attraverso un dispositivo cellulare che opera in una rete wireless (GSM, GPRS, UMTS, ecc.) quali il sistema di pagamento di un parcheggio oppure la ricarica di una smart card di un decoder per la TV digitale; (ii) Mobile Proximity Payment: quei servizi nei quali il pagamento viene realizzato vicino ad un terminale (Tag) che ha il compito di verificare l autorizzazione per una richiesta di pagamento in un punto vendita (POS) e di portare a termine la transazione, quali il pagamento del biglietto su un mezzo di trasporto oppure l acquisto presso un punto vendita della 87

2 Tiziano Inzerilli, Alessandro Riccardi grande distribuzione, attraverso tecnologie wireless a corto raggio (come RFID, NFc o bluetooth). Una forte spinta all utilizzo del mobile payment potrebbe venire da parte dei produttori dei telefoni cellulari e, a livello normativo, dalla comunità europea. Per quanto riguarda i primi, il lancio di diversi esemplari di telefonini NFc va senz altro nella direzione auspicabile per la diffusione del mobile proximity payment. Par quanto riguarda le novità normative in Italia, le ultime due più significative sono le seguenti: l entrata in vigore del Dlgs 11 del 2010 che recepisce la Payment Service Directive - PSD [1]; l adozione entro dicembre 2010 e l entrata in vigore definitiva entro il 30 aprile 2011 dell e- Money Directive - emd [2]. entrambe le direttive hanno lo scopo di regolamentare un settore che aveva senza dubbio ancora alcune carenze normative. In particolare, la PSD fornisce ad entità quali società telefoniche, stazioni di rifornimento e supermercati la possibilità di diventare intermediari per il pagamento fra il fornitore di un bene o servizio e il cliente finale. la sicurezza dei servizi e delle reti informatiche e l e-commerce rivestono un ruolo cardine nell ambito della Agenda europea del Digitale (cfr. [3]), il programma europeo di azione per il rilancio dello sviluppo economico e del progresso sociale per l europa a cui sono chiamati a contribuire gli Stati Membri con il coordinamento della commissione europea nell ambito della strategia europa 2020 (cfr. [4]). Il progetto SeSAMO condotto dall IScOM in seno al Dipartimento per le comuncazioni del Ministero dello Sviluppo economico, in collaborazione con la Fondazione Ugo bordoni, porta avanti un indagine ad ampio raggio sulle problematiche tecnologiche connesse all utilizzo del mobile payment, con particolare riferimento agli aspetti di sicurezza. 2. la sicurezza nel mobile payment la sicurezza delle transazioni è un requisito fondamentale da assicurare nel mobile payment che richiede il trasferimento e trattamento di dati sensibili con rilevanza finanziaria. l'utente del mobile payment, per affidare i suoi dati personali e il suo denaro ai soggetti coinvolti nelle transazioni, ha la necessità di riporre piena fiducia nell'intera infrastruttura di mobile payment. Per questo motivo la sicurezza di un sistema di pagamento è un aspetto decisivo anche per la diffusione del sistema stesso: un sistema di pagamento che non viene percepito dagli utenti come sicuro potrà sperimentare difficoltà nell'acquistare popolarità fra gli utenti, soprattutto in una fase di avvio. In aggiunta a queste considerazioni, per permettere le transazioni in mobilità, un sistema di mobile payment deve rispettare una serie di requisiti, quali l'interoperabilità con le varie piattaforme per il pagamento elettronico già presenti sul mercato e l'efficienza nelle transazioni, che vanno considerati quando ci si accinge ad analizzare e progettare la sicurezza dell'intero sistema. le proprietà di sicurezza che dovrebbero essere prese in considerazione quando si progetta un sistema di questo tipo si possono dedurre da un esempio di servizio di mobile payment. In uno scenario reale, l'acquisto di un servizio (o di un bene) in mobilità può essere schematizzato nelle seguenti fasi: 1. l'utente si registra presso un istituto finanziario in modo da ottenere un'associazione fra uno strumento di pagamento che possiede (ad esempio una carta di credito) ed un dispositivo che utilizzerà per i suoi acquisti; 2. l'utente avvia una procedura di acquisto interfacciandosi con l'esercente che eroga il servizio che l'utente desidera acquistare; 3. l'infrastruttura di supporto al mobile payment verifica la possibilità di portare a termine la transazione (ad esempio si verifica che il credito a disposizione dell'utente sia sufficiente); 4. se tutto è andato a buon fine, i soggetti interessati ricevono una notifica positiva e l'esercente eroga il servizio acquistato. Da un semplice esempio come questo, mostrato in Figura 1, si può intuire come in ciascuna delle fasi descritte ci siano diversi aspetti di sicurezza coinvolti. Nella fase 1 è richiesto che l'utente venga autenticato per fare in modo che la sua identità sia associabile allo strumento di pagamento ed al dispositivo che sarà utilizzato, inoltre i dati personali dell'utente stesso potrebbero dover essere memorizzati dall'istituto finanziario per le verifiche da effettuare successivamente, dunque la confidenzialità e l'integrità di queste informazioni deve essere garantita. Anche nella fase 2 la confidenzialità è importante: l'esercente dovrebbe venire a conoscenza delle sole informazioni che gli permettono di erogare il servizio richiesto. Nella fase 3 potrebbero essere coinvolti diversi nodi gestiti da diversi soggetti (ad esempio l'esercen- 88 la comunicazione 2012

3 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) Figura 1. Schema di funzionamento di un pagamento in mobilità te, il gestore dell'infrastruttura che fornisce i servizi di comunicazione, il gestore dell'infrastruttura di mobile payment e l'istituto finanziario) ognuno dei quali dovrebbe aver accesso solo ed esclusivamente al sottoinsieme di dati riguardanti l'utente e/o l'operazione in corso che gli permette di svolgere il suo ruolo nella transazione. In relazione alla fase 4, è importante garantire un opportuno tracciamento delle operazioni sia per semplici scopi di notifica ai soggetti coinvolti sia, nel caso in cui qualcosa nel processo non dovesse funzionare, per garantire l'imputabilità delle azioni svolte. Infine, guardando il processo nel suo complesso, un'altra proprietà di sicurezza che può essere di sicuro interesse nell'analisi è il non-ripudio. Infatti, è importante, ad esempio per dirimere eventuali controversie legali, che l'infrastruttura preveda dei meccanismi per fare in modo che né l'utente né l'esercente possano negare di aver preso parte ad una transazione conclusasi con successo. le caratteristiche peculiari di un sistema di pagamento in mobilità lo rendono intrinsecamente di più difficile protezione attraverso l'implementazione delle suddette proprietà di sicurezza per diversi motivi. In primo luogo, la stessa natura broadcast del canale radio utilizzato dai sistemi di mobile payment rende assolutamente necessaria la cifratura dei dati in transito per garantirne la confidenzialità. Inoltre, i meccanismi di handover e i fenomeni di interferenza e attenuazione a cui il canale è soggetto possono avere ripercussioni negative sull'integrità dei dati e sulla disponibilità del servizio in generale. In secondo luogo, la natura portatile dei dispositivi che gli utenti utilizzano per il pagamento rendono necessarie misure aggiuntive per garantire l'autenticazione dell'utente che ne fa uso. Infine, sebbene le nuove generazioni di smartphone siano sempre più evolute sotto il profilo delle prestazioni, questo tipo di dispositivi, utilizzati dagli utenti nel corso delle loro operazioni di pagamento in mobilità, sono da considerarsi comunque una risorsa con limitate capacità computazionali, di memoria e di potenza e vanno sviluppate tecnologie specifiche per sfruttare in modo ottimale queste risorse, ad esempio per integrare operazioni crittografiche al loro interno. Il problema della sicurezza in un sistema di questo tipo, con tutte le sue peculiarità e le difficoltà descritte in precedenza, deve essere affrontato a più livelli, poiché debolezze possono essere riscontrate in tutte le sue differenti parti: nella piattaforma per lo sviluppo delle applicazioni che gli utenti usano per effettuare i pagamenti; nelle tecnologie di supporto usate dal sistema; a livello dei sistemi operativi usati nei dispositivi; a livello hardware. Per quanto riguarda le problematiche di sicurezza che coinvolgono la piattaforma di sviluppo a livello applicativo, esistono in letteratura diversi attacchi documentati (cfr. [5], [6] e [7]), sia perché queste piattaforme sono ancora piuttosto giovani e quindi il loro sviluppo non è ancora arrivato ad un pieno stadio di maturità, sia perché la loro diffusione è in fortissima crescita e, dunque, è fortemente crescente anche la schiera dei potenziali attaccanti. È quindi importante tenere in considerazione questi problemi e considerare l'importanza dell'aggiornamento delle piattaforme nel tempo al fine di mitigare il rischio che vulnerabilità già corrette da tempo o nuove vulnerabilità lascino il sistema esposto per un periodo di tempo troppo lungo. Per quanto concerne le tecnologie di supporto, i terminali mobili dialogano con un operatore di rete o con un esercente che eroga servizi mobile payment, attraverso canali radio. Questi canali devono essere protetti attraverso specifici meccanismi implela comunicazione

4 Tiziano Inzerilli, Alessandro Riccardi mentati dalle tecnologie usate quali, ad esempio, GSM, UMTS, bluetooth o RFID. Purtroppo anche in questo caso è fitta la schiera delle debolezze riscontrate negli stack protocollari [8] o nelle singole implementazioni delle tecnologie [9]. 3. Il mobile malware la rapida evoluzione in termini di prestazioni dei dispositivi di telefonia mobile nel corso degli ultimi anni, ha portato ad una parallela ed altrettanto rapida evoluzione dei sistemi operativi in essi utilizzati. Questa crescita, se da un lato ha permesso di poter integrare un numero sempre maggiore di funzionalità all'interno di questi dispositivi, dall'altro ha portato alla diffusione di minacce software sempre più complesse e pericolose che prendono il nome di mobile malware. Per rendersi conto della dimensione del fenomeno e della sua rapida crescita basti pensare che alla fine del 2010 la Kaspersky lab aveva registrato nel proprio database oltre 153 famiglie e più di 1000 varianti di software classificabile come mobile malware [10]. e facile prevedere per il prossimo futuro una crescita del mobile malware ancora più marcata ed è quindi di fondamentale importanza tenere sotto controllo il fenomeno e affrontarlo informando gli utenti dei potenziali rischi che si corrono se non si adottano misure preventive e di contrasto quali l'installazione di software antivirus e la costante prudenza nell'utilizzo del proprio dispositivo mobile. Diverse tipologie di software, indicate con il termine generico di malware, sono in grado di produrre danni di vario tipo, per esempio utilizzando in modo non appropriato funzionalità accessibili tramite API (Application Programming Interface) del sistema operativo. Nel contesto di interesse sono di particolare rilevanza virus, worm, trojan, spyware e rootkit, progettati per colpire diverse piattaforme. Symbian e Windows Mobile sono i sistemi operativi per dispositivi mobili più vecchi e da tempo sono studiati dai produttori di mobile malware nell intento di sviluppare applicazioni per la sottrazione di dati personali, per truffe, controllo remoto o per altri fini illeciti. Di conseguenza sono stati escogitati attacchi che, per accedere a questi sistemi operativi, sfruttano un SMS, un , un hotspot WiFi, una connessione bluetooth, o un applicazione infetta scaricata navigando in rete. Android è uno dei sistemi operativi più diffusi per dispositivi mobili ed è pertanto una piattaforma particolarmente presa di mira. Molti problemi derivano dal fatto che Android è un sistema aperto e le app possono essere distribuite attraverso differenti canali e shop online e non tutti fanno attenzione al possibile malware contenuto in esse. A marzo 2011 la diffusione di DroidDream, una famiglia di malware che sfruttava un paio di falle per attaccare dispositivi Android [11], evidenziò la presenza di diverse vulnerabilità del sistema. Molte applicazioni infette per Android, ottenute con piccole aggiunte di codice malevolo in applicazioni lecite, furono trovate e per questo motivo vennero eliminate dall Android Market. Fu rilasciato l Android Market Security Tool March 2011, specificamente studiato per contrastare DroidDream [12], a cui però seguì una nuova versione di DroidDream apparsa sull Android Market ed il malware fu scoperto in altre decine di applicazioni. Per quanto riguarda i dispositivi Apple con sistema operativo ios, si è riscontrata la possibilità attraverso diverse app di sottrarre dati personali verso terze parti. Alcune vulnerabilità possono essere introdotte da un utilizzo non appropriato dell utente. Ad esempio, successivamente ad un jailbreak (operazione con cui si ottiene il controllo completo del dispositivo) è possibile scaricare app non controllate. Infine, non modificando la password standard di root si rischia di esporre il dispositivo a severi rischi di sicurezza. Anche altri sistemi operativi non sono risultati immuni da problemi di sicurezza riscontrati in tempi recenti. In particolare, per quanto riguarda i blackberry, si sono individuati diversi tipi di spyware mirati e nel 2010 è stato rilevato un attacco tramite il cosiddetto zeus (Trojan utilizzato per sottrarre agli utenti informazioni bancarie). Nel settore dei dispositivi mobili, nessun sistema operativo è (o si può prevedere a breve) in una posizione predominante sul mercato. In questa situazione i creatori di malware cercano di non focalizzarsi su una piattaforma specifica, ma di realizzare programmi cross-platform in grado di attaccarne diverse. A questo scopo hanno rivolto la loro attenzione in particolare a j2me (java 2 Micro edition). Quasi ogni telefono cellulare moderno o smartphone, qualunque sia il sistema operativo usato, supporta java ed è in grado di eseguire applicazioni java scaricate da Internet. Nell ambito del progetto SeSAMO è in corso una valutazione delle principali vulnerabilità delle piattaforme più comunemente utilizzate per i dispositivi mobili tradizionali e smartphone che possano 90 la comunicazione 2012

5 Il PROGeTTO SeSAMO: le MINAcce AllA SIcURezzA DeI PAGAMeNTI MObIlI (The SeSAMO PROjecT: SecURITy ThReATS IN MObIle PAyMeNT) essere sfruttate per la sottrazione di dati personali o per la realizzazione di frodi. 4. la sicurezza dell hardware per il mobile payment Al fine di poter preservare la sicurezza delle transazioni, in un terminale mobile deve essere presente un secure element, ossia una componente hardware del dispositivo in grado di memorizzare le informazioni necessarie per il pagamento e di effettuare operazioni crittografiche. Data la tipologia di informazioni che contiene, è chiaro che il secure element rappresenta uno dei componenti più esposti dal punto di vista della sicurezza. le tipologie di attacco che possono essere portate al dispositivo hardware possono essere classificate a seconda delle operazioni che sono svolte sul chip per portare a termine l'attacco in almeno 3 categorie: attacchi invasivi; attacchi semi-invasivi; attacchi non-invasivi. Gli attacchi di tipo invasivo fanno uso di metodologie intrusive (ad es. metodi meccanici, chimici o con uso di laser) per l'accesso fisico diretto alle informazioni del circuito integrato. Queste tecniche comportano, per loro natura, la distruzione totale o parziale del dispositivo hardware e sono più costose e più complicate da realizzare poiché hanno bisogno di strumentazione da laboratorio dedicata. Gli attacchi semi-invasivi, analogamente a quelli invasivi, sono attacchi che richiedono l'accesso fisico al dispositivo, ma non hanno la stessa distruttività in quanto sfruttano la suscettibilità dei circuiti integrati a variazioni di temperatura e tensione per dedurre le informazioni preziose in essi contenute. Gli attacchi non invasivi, al contrario dei precedenti, non comportano in generale il danneggiamento del dispositivo, ma effettuano analisi dei circuiti elettrici del chip o sfruttano misure delle grandezze elettromagnetiche durante le operazioni crittografiche al fine di derivare informazioni quali le chiavi di cifratura e/o i relativi messaggi in chiaro. Questo tipo di attacchi hanno un costo relativamente basso in quanto necessitano di strumentazione da laboratorio facilmente accessibile e sono anche caratterizzati da una relativa semplicità attuativa. In questo senso si tratta della classe di attacchi potenzialmente più pericolosa proprio perché presenta costi molto meno elevati rispetto agli attacchi di tipo invasivo. la categoria più importante delle analisi non la comunicazione 2012 invasive è quella della critto-analisi a canale laterale (o per perdita dell'informazione) che si fonda sul principio che il dispositivo hardware, durante l'elaborazione crittografica di un testo in chiaro, emette onde elettromagnetiche. Questo tipo di analisi, dunque, prevede la misurazione di due grandezze durante l'esecuzione delle operazioni crittografiche: il consumo del dispositivo; le emissioni elettromagnetiche. l'analisi del consumo del dispositivo hardware considera l'assorbimento di corrente elettrica che è correlato alle istruzioni eseguite ed al tipo di dato processato. esempi di metodi di attacco che fanno uso di questo tipo di analisi sono: Simple Power Analysis [13], Differential Power Analysis [14],[15],[16], correlation Power Analysis [17],[18], leakage Analysis [19] e Differential electromagnetic Analysis [20]. l'analisi delle emissioni elettromagnetiche registra le emissioni dovute alle commutazioni delle porte logiche contenute nel dispositivo: lo spettro elettromagnetico viene analizzato alla ricerca di particolari pattern di frequenze che dipendono dalle operazioni eseguite. Due tecniche appartenenti a questa categoria sono: Simple electromagnetic Analysis [21] e Differential electromagnetic Analysis [22]. Al fine di attuare una sperimentazione sui metodi della crittoanalisi a canale laterale, nell'ambito del progetto SeSAMO, è stato messo a punto un testbed ad hoc. Tale testbed, progettato in collaborazione con la Sapienza Università di Roma, è fornito di tutti gli strumenti necessari per la realizzazione di attacchi basati sul consumo di corrente elettrica del dispositivo, sul tempo impiegato per l'esecuzione delle operazioni, sull'analisi acustica e sull'indagine crittografica delle emissioni elettromagnetiche. 5. conclusioni Nell ambito dell Agenda europea del Digitale, iniziativa faro della strategia inserita in europa 2020, la sicurezza dei pagamenti mobili riveste particolare importanza inserendosi nel contesto generale di diffusione del mercato elettronico resa possibile solo da una aumentata fiducia dei consumatori nella sicurezza ed affidabilità degli strumenti elettronici per l acquisto di beni e servizi. Recentemente due novità hanno modificato il contesto normativo in Italia, il Dlgs 11 del 2010 che recepisce la PSD e l entrata in vigore dell emd dal 30 aprile 2011, ponendo le basi 91

6 Tiziano Inzerilli, Alessandro Riccardi per una più rapida diffusione dei servizi basati su mobile payment. A fronte di una crescente diffusione del mobile payment, due minacce all utilizzo del mobile payment vanno contrastate e riguardano gli attacchi informatici rivolti all hardware delle SIM card e la diffusione del cosiddetto mobile malware. Il progetto SeSAMO, condotto dall IScOM in collaborazione con la Fondazione Ugo bordoni, nell ambito di queste tematiche porta avanti una attività di studio e sperimentazione volta ad individuare le principali vulnerabilità dei sistemi mobili attuali e le possibili contromisure per permettere un utilizzo sicuro dei pagamenti mobili. bibliografia [1] Payment Service Directive ce (online) [2] e-money Directive ce (online) [3] commissione europea, comunicazione della commissione al Parlamento europeo, al consiglio, al comitato economico e Sociale europeo e al comitato delle Regioni - Un'agenda digitale europea, bruxelles, com(2010) 245. [4] commissione europea, comunicazione della commissione - europa Una strategia per una crescita intelligente, sostenibile e inclusiva, bruxelles, com(2010) [5] M. Debbai, M. Saleh, M. Talhi and c. zhioua [2005]. Security analysis of mobile java. In Proceedings of Sixteenth International Workshop on Database and expert Systems Applications. pp [6] S. Agarwal, M. Khapra, b. Menezes and N. Uchat [2008]. Security Issues in Mobile Payment Systems. Security, pp [7] K. I. F. Simonsen, V. Moen, and K. j. hole [2005]. Attack on Sun s MIDP Reference Implementation of SSl. In Proceedings of the 10th Nordic Workshop on Secure IT-systems (Nordsec 2005), pp [8] e.barkan, e. biham, and N. Keller [2006]. Instant ciphertext-only cryptanalysis of GSM encrypted communication. Technion-computer Science Department-Technical Report cs [9] l. carettoni, c. Merloni and S. zanero [2007]. Studying bluetooth Malware Propagation: The bluebag Project. Ieee Security & Privacy. 2007, Vol. 5, 2. [10] Mobile Malware evolution: An Overview, Part 4. (Online) [11] I. Fried [2011]. Droid Dream Malware latest Sign Android Attacks Are on the Rise (Online) [12] Security Tool Android Market March 2011 (Online) 2011/ [13] j. Kelsey, b. Schneier, D. Wagner, and c. hall, Side channel cryptanalysis of Product ciphers, Proc. of esorics 98, pp Springer-Verlag, 1998 [14] P. Kocher, j. jaffe, b.jun, Differential Power Analysis, Proc. Advances in cryptography crypto 99. lecture Notes in computer Science, vol. 1666, pp Springer-Verlag [15] T.Messerges, e.dabbish, R.Sloan, Investigation of Power Analysis Attacks on Smartcard Technology, Proc. Proceedings of USeNIX Workshop on Smartcard Technology crypto 99, pp , May [16] T.Messerges, e.dabbish, R.Sloan, " examining Smart-card Security under the thread of Power Analysis attacks, " Ieee Transactions on computers, vol.51, no.4, pp , Apr [17] T.Messerges, Using 2nd-Order Power Analysis to attack DPA Resistant Software, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [18] j.s coron, c. clavier, N. Dabbous, Differential Power Analysis in the Presence of hardware countermeasures, Proc. Workshop on cryptographic hardware and embedded Systems ches 00. lecture Notes in computer Science, vol. 1965, pp Springer-Verlag, [19] j. Giorgetti, G. Scotti, A. Simonetti, A. Trifiletti, Analysis of data dependence of leakage current in cmos cryptographic hardware, 17th-AcM, GlVlSI 2007, pp [20] M. bucci, R. luzzi, G. Scotti, A. Simonetti, A. Trifiletti, Differential capacitance Analysis, Proc. PATMOS, lecture Notes in computer Science, vol. 5349, pp Springer-Verlag, [21] K. Gandolfi, c. Mourtel, F. Olivier, electromagnetic Analysis: concrete Results, Proc. Workshop on cryptographic hardware and embedded Systems ches 01. lecture Notes in computer Science, vol. 2162, pp Springer-Verlag, [22] D. Agraval, b. Archambeault, j. R. Rao, The em Side-channel(s): Attacks and Assessment Methodologies, IbM (Watson center) internal report. 92 la comunicazione 2012

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

L evoluzione del Mobile Payment in Italia

L evoluzione del Mobile Payment in Italia Sell by Cell - Movincom L evoluzione del Mobile Payment in Italia Osservatorio NFC & Mobile Payment Valeria Portale 30 Settembre 2011 Il canale e il processo di interazione Comunicazione e pre-vendita

Dettagli

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE

UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE UNA PIATTAFORMA SICURA PER I PAGAMENTI ONLINE Marco Gallone Sella Holding Banca 28 Novembre 2006 Il Gruppo Banca Sella ed il Commercio Elettronico Dal 1996 Principal Member dei circuiti Visa e MasterCard

Dettagli

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone

Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone Una piattaforma innovativa per i pagamenti in mobilità tramite smartphone 16 Novembre 2012 Michele Dotti, Responsabile Architettura Funzionale e Canali Agenda Introduzione al mobile payment Comunicazione

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

NFC I sistemi avanzati di pagamento

NFC I sistemi avanzati di pagamento NFC I sistemi avanzati di pagamento Giacomo Buonanno Mauro Mezzenzana Lab#ID - LIUC Università Cattaneo Economia C.so Matteotti, 22 Castellanza (VA) www.liuc.it Ingegneria Industriale Giurisprudenza Laboratorio

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Giorgio Avanzi, Direttore Generale CartaSi Milano, 14 Maggio 2008 CartaSi è leader di mercato consolidato Il Gruppo CartaSi, costituito nel 1985, è leader in

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata

I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale. Università degli Studi di Roma Tor Vergata I sistemi di Pagamento Elettronico come abilitatore centrale della Rivoluzione Digitale Università degli Studi di Roma Tor Vergata Roma, 13 Marzo 2014 Rivoluzione Industriale e Rivoluzione Digitale Rivoluzione

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client

I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client 2012 I nuovi strumenti di produzione dagli smartphone, ai tablet ai thin client Progetto finanziato da Genova 15-05-2012 1 Argomenti Strumenti di produzione aziendale Smartphone, tablet, thin client Mercato

Dettagli

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT

Security Verification Standard Framework BANCOMAT. Veronica Borgogna Consorzio BANCOMAT Security Verification Standard Framework BANCOMAT Veronica Borgogna Consorzio BANCOMAT 0 L assioma della sicurezza Le perdite derivano da eventi dannosi, ossia fenomeni indesiderati accidentali o volontari

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone

Mobile Payment. Piattaforma per i pagamenti in mobilità tramite smartphone Mobile Payment Piattaforma per i pagamenti in mobilità tramite smartphone Canali e Core Banking Finanza Crediti Sistemi Direzionali Sistemi di Pagamento e Monetica ATM e POS Servizi di gestione e processing

Dettagli

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione

MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI FORUM PA 2011. delle Comunicazioni e Tecnologie dell Informazione MINISTERO DELLO SVILUPPO ECONOMICO DIPARTIMENTO PER LE COMUNICAZIONI Istituto Superiore FORUM PA 2011 delle Comunicazioni e Tecnologie dell Informazione OFFICINA Il progetto SESAMO (Sistemi di pagamento

Dettagli

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti

introduzione alla sicurezza informatica 2006-2009 maurizio pizzonia sicurezza dei sistemi informatici e delle reti introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Corso di Applicazioni Telematiche

Corso di Applicazioni Telematiche Corso di Applicazioni Telematiche Lezione n.1 Prof. Roberto Canonico Università degli Studi di Napoli Federico II Facoltà di Ingegneria Obiettivi del corso Supporti didattici Modalità d esame Panoramica

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC GABBIANO 149 XII OK_Layout 1 28/02/2013 16:53 Pagina 34 PARLIAMO DI L Italia è Mobile di LIVIA REY Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC è pronta

Dettagli

Quali scenari dal Mobile Payment?

Quali scenari dal Mobile Payment? Quali scenari dal Mobile Payment? 9 Giugno 2011 Filippo Renga filippo.renga@polimi.it La dinamica del mercato dei Media in Italia: Non Digitali vs. Digitali 16.000 14.000 12.000 14.570 14.150-16% 11.910

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

CartaSi: un mondo virtuale di vantaggi reali

CartaSi: un mondo virtuale di vantaggi reali CartaSi: un mondo virtuale di vantaggi reali Enrico Albertelli, Responsabile Marketing E-commerce e Portali CartaSi Milano, 15 Maggio 2008 CartaSi nel mercato e-commerce La maggior parte degli acquisti

Dettagli

Chi è CartaSi. I numeri chiave di CartaSi

Chi è CartaSi. I numeri chiave di CartaSi PROFILO CARTASI Chi è CartaSi CartaSi S.p.A. è dal 1985 la società leader in Italia nei pagamenti elettronici con oltre 2 miliardi di transazioni complessivamente gestite, 13,5 milioni di carte di credito

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Tickets BIGLIETTAZIONE. Tickets. sviluppo e gestione dei sistemi di. Sistemi informativi integrati per la Mobilità BIGLIETTAZIONE ELETTRONICA

Tickets BIGLIETTAZIONE. Tickets. sviluppo e gestione dei sistemi di. Sistemi informativi integrati per la Mobilità BIGLIETTAZIONE ELETTRONICA Tickets Main sponsor Sistemi informativi integrati per la Mobilità Sponsor Un percorso formativo per governare l innovazione nei sistemi di bigliettazione e pagamento dei servizi di mobilità. Il settore

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Analisi dei Requisiti

Analisi dei Requisiti Analisi dei Requisiti Pagina 1 di 16 Analisi dei Requisiti Indice 1 - INTRODUZIONE... 4 1.1 - OBIETTIVO DEL DOCUMENTO...4 1.2 - STRUTTURA DEL DOCUMENTO...4 1.3 - RIFERIMENTI...4 1.4 - STORIA DEL DOCUMENTO...4

Dettagli

Mobile Payment: stato attuale in Italia e scenari attesi

Mobile Payment: stato attuale in Italia e scenari attesi Mobile Payment: stato attuale in Italia e scenari attesi Presentazione dei Risultati 2008 Osservatorio Mobile Finance & Payment Filippo Regna In collaborazione con Patrocinatori Partner Osservatorio Mobile

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

Sicurezza in Smartphone e Mobile OS

Sicurezza in Smartphone e Mobile OS Sicurezza in Smartphone e Mobile OS Presidente Obama, ha dimenticato il suo BlackBerry! Claudio Tanci, Riccardo M. Cefalà Università degli Studi di Perugia Laurea Magistrale in Informatica AA 2010/2011

Dettagli

introduzione alla sicurezza informatica

introduzione alla sicurezza informatica introduzione alla sicurezza informatica 1 principio fondamentale la sicurezza di un sistema informatico è legata molto al processo con cui il sistema viene gestito pianificazione, analisi dei rischi, gestione

Dettagli

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma

L ambiente mobile. Ing. Gianfranco Pontevolpe. Centro Nazionale per l Informatica nella Pubblica Amministrazione. Programma L ambiente mobile Ing. Gianfranco Pontevolpe Centro Nazionale per l Informatica nella Pubblica Amministrazione Programma I sistemi cellulari Lo standard GSM I problemi di sicurezza del GSM Lo standard

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito.

EXECUTIVE SUMMARY 4 1 INTRODUZIONE ERRORE. IL SEGNALIBRO NON È DEFINITO. 1.1 La metodologia descrittiva Errore. Il segnalibro non è definito. Convergenza tra sicurezza fisica, logica e antifrode: analisi dei principali scenari di compromissione dei dispositivi ATM e degli strumenti tecnologici in dotazione a Poste Italiane S.p.A Mirella Ricci

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE

SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE SPIKE APPLICATION SECURITY: SICUREZZA DIRETTAMENTE ALL INTERNO DEL CICLO DI VITA DEL SOFTWARE La sicurezza delle applicazioni web si sposta a un livello più complesso man mano che il Web 2.0 prende piede.

Dettagli

Progetto. Spunti per una NUOVA COMUNICAZIONE

Progetto. Spunti per una NUOVA COMUNICAZIONE Progetto Spunti per una NUOVA COMUNICAZIONE lo scenario internet e le nuove tecnologie stanno avendo un ruolo sempre più centrale e importante nella vita quotidiana di ognuno sempre più le persone sentono

Dettagli

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI 1 di 8 INDICE I Valori di Solutiva pag. 3 La Mission Aziendale pag. 4 La Manutenzione Hardware pag. 5 Le Soluzioni Software pag. 6 Il Networking pag. 7 I

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA

ALLEGATO N. 32. livinglabs.regione.puglia.it SMART WALLET. Impresa capofila: Clio SpA ALLEGATO N. 32 livinglabs.regione.puglia.it Impresa capofila: Clio SpA SMART WALLET Laboratorio PRISCO Sperimentazione di servizi mobile di pagamento, punti fedeltà e coupon basati sulle tecnologie NFC

Dettagli

La telefonia cellulare. Piccola presentazione di approfondimento

La telefonia cellulare. Piccola presentazione di approfondimento La telefonia cellulare Piccola presentazione di approfondimento Introduzione Oggigiorno, i telefoni cellulari sono diffusissimi e godono della massima popolarità. Molte persone, tuttavia, non conoscono

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy

Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy Obblighi di sicurezza e relative sanzioni Le Misure Minime di Sicurezza secondo il Testo Unico sulla Privacy L adozione delle Misure Minime di Sicurezza è obbligatorio per tutti coloro che effettuano trattamenti

Dettagli

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma

Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma GRUPPO TELECOM ITALIA ABI Banche e Sicurezza 2009 Strong Authentication: il Secondo Fattore... è mobile! Securecall di Cariparma Simone Bonali Gruppo Cariparma Friuladria Responsabile Jacopo d Auria Telecom

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

...making m-commerce services!

...making m-commerce services! ...making m-commerce services! 1 Il mercato Alta penetrazione dei terminali in Europa (> 80% in Italy) Diffuso utilizzo degli SMS per la messaggistica Gli operatori sono in cerca di applicazioni di m-commerce

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE

Tutte le tipologie di New Digital Payment. Un nuovo modo di effettuare pagamenti. 70,2% 18,3% 11,5% PRINCIPALI EVIDENZE New Digital Payment CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL CONTESTO BENEFICI CARATTERISTICHE OFFERTA NEW DIGITAL Un nuovo modo di effettuare pagamenti. Negli ultimi 5 anni la penetrazione

Dettagli

Allegato 5. Definizione delle procedure operative

Allegato 5. Definizione delle procedure operative Allegato 5 Definizione delle procedure operative 1 Procedura di controllo degli accessi Procedura Descrizione sintetica Politiche di sicurezza di riferimento Descrizione Ruoli e Competenze Ruolo Responsabili

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Mobile Payment Solutions

Mobile Payment Solutions Mobile Payment Solutions 1 Mobile Payment Solutions MOBISCUBE ha progettato e sviluppato complete soluzioni di pagamento mobile per segmenti di business verticali nelle seguenti aree: Tutte le soluzioni,

Dettagli

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many

Servizio Organizzazione - Monetica e Sistemi di Pagamento. Payment Systems Revolution : an opportunity for (too) many Servizio Organizzazione - Monetica e Sistemi di Pagamento Payment Systems Revolution : an opportunity for (too) many Banche e Sicurezza 2015 4 giugno 2015 Evoluzione delle frodi in ambito monetica 1980

Dettagli

La Sicurezza in TITAN

La Sicurezza in TITAN La Sicurezza in TITAN Innovazione per Smartcard e Terminali PoI Emiliano Sparaco - Alberto Ferro Trento 08/03/2013 Agenda 2 Innovazione per Smartcard JavaCard e GlobalPlatform Multi-applicazione: L unione

Dettagli

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC

Progettazione e sviluppo di un applicazione di Mobile Payment su dispositivo Android tramite tecnologia NFC tesi di laurea 2010/2011 relatore Ch.mo prof. Marcello Cinque correlatore Ch.mo ing. Marco Oreste Migliori candidato Antonia Pisicchio Matr. 885/489 Contesto Con il diffondersi della tecnologia NFC il

Dettagli

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena

Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena ROMAGNA SMART TPL La Flotta: Il totale delle paline installate è di n. 49: n. 28 nel Comune di Forlì n. 21 nel Comune di Cesena SPERIMENTAZIONE WIFI FREE su una Linea Extraurbana Il Personale Viaggiante

Dettagli

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori

Appl. di emissione PKCS#11. API (Metacomandi) Resource Manager Windows. Drivers PC/SC dei lettori Roma, 30 gennaio 2003 La realtà della carta di identità elettronica (nel seguito CIE) e della carta nazionale dei servizi (nel seguito CNS) rende ineluttabile l individuazione di servizi da erogare in

Dettagli

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03

POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 POLICY GENERALE PER LA SICUREZZA DELLE INFORMAZIONI REV: 03 FIRMA: RIS DATA DI EMISSIONE: 13/3/2015 INDICE INDICE...2 CHANGELOG...3 RIFERIMENTI...3 SCOPO E OBIETTIVI...4 CAMPO DI APPLICAZIONE...4 POLICY...5

Dettagli

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006

Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Smartphone Anno Accademico 2005/2006 tesi di laurea Un applicazione client per la localizzazione via Bluetooth e Wi-Fi di dispositivi Anno Accademico 2005/2006 relatore Ch.mo prof. Stefano Russo correlatore Ing. Massimo Ficco candidato Giorgio

Dettagli

F.O.A.M. Free Object Access Method. Un introduzione. Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo

F.O.A.M. Free Object Access Method. Un introduzione. Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo F.O.A.M. Free Object Access Method Un introduzione Documento: Introduzione FOAM.doc Versione: 0.03.2k30131 Autore: Mario Meo Colombo Il protocollo FOAM. FOAM (Free Object Access Method) è un protocollo

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

Guida rapida. Versione 1.0. www.protectglobal.com

Guida rapida. Versione 1.0. www.protectglobal.com Guida rapida Versione 1.0 www.protectglobal.com PROTECT ZOLO Contenuto della confezione: Articolo Quantità Sistema ZOLO GSM Security System... 1 Radiocomando... 1 ZOLO Communication Card... 1 Rilevatore

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

SMart Access to Data-Intensive Facilities

SMart Access to Data-Intensive Facilities SMart Access to Data-Intensive Facilities SMADIF Data di preparazione: 3 Marzo 2014 Piano di lavoro: pagina 1 di 8 Indice Sezione 1: Motivazioni scientifiche e tecnologiche... 3 1.1 Idea ed Obiettivi...

Dettagli

Sicurezza dei dispositivi mobili

Sicurezza dei dispositivi mobili Sicurezza dei dispositivi mobili Luca Bechelli Freelance ICT Security Consultant Direttivo e Comitato Tecnico Scientifico CLUSIT www.bechelli.net - luca@bechelli.net Giovanni'Giovannelli' Sales&Engineer&

Dettagli

TITLE Sistemi Operativi 1

TITLE Sistemi Operativi 1 TITLE Sistemi Operativi 1 Cos'è un sistema operativo Definizione: Un sistema operativo è un programma che controlla l'esecuzione di programmi applicativi e agisce come interfaccia tra le applicazioni e

Dettagli

Le applicazioni e i disabili: Osservatori su tecnologie e applicazioni

Le applicazioni e i disabili: Osservatori su tecnologie e applicazioni www.osservatori.net Le applicazioni e i disabili: Osservatori su tecnologie e applicazioni Raffaello Balocco Milano, 1 Dicembre 2006 La School of Management del Politecnico di Milano La School of Management

Dettagli

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè

Milano, via Savona 15. Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè EVENTO OLIVETTI Milano, via Savona 15 Lunedì, 15 marzo, ore 16.00 Dr. Franco Bernabè Buon giorno a tutti, è per me un piacere oggi partecipare a questo evento organizzato per la presentazione della nuova

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Implementazione dell'open SSL in un dispositivo

Implementazione dell'open SSL in un dispositivo CardProject Implementazione dell'open SSL in un dispositivo di validazione elettronica di bordo. alessandro.tritto@cardproject.it In collaborazione con Saverio Sivo ed Anonio Eletto tesisti del dipartimento

Dettagli

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo

L autenticazione in rete e accesso ai servizi digitali. roberto palumbo L autenticazione in rete e accesso ai servizi digitali roberto palumbo Identità virtuali per servizi reali L apparato normativo e la concreta implementazione delle nuove tecnologie rendono sempre più reale

Dettagli

Android come eseguire il backup del telefono e trasferire contatti e dati.

Android come eseguire il backup del telefono e trasferire contatti e dati. Android come eseguire il backup del telefono e trasferire contatti e dati. Aggiornamento a un nuovo smartphone è un momento emozionante per gli utenti, in quanto finalmente arrivare a dire addio a un cellulare

Dettagli

FORMAZIONE PRIVACY 2015

FORMAZIONE PRIVACY 2015 Intervento formativo per rendere edotti gli incaricati del trattamento di dati personali dei rischi che incombono sui dati e delle relative misure di sicurezza ai sensi dell art. 130 del D.Lgs. 196/2003

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori

Le Reti di Computer. Tecnologie dell'informazione e della Comunicazione. I.S.I.S.S. Sartor CASTELFRANCO V.TO. Prof. Mattia Amadori I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione Le Reti di Computer Prof. Mattia Amadori Anno Scolastico 2015/2016 COS È UNA RETE DI COMPUTER? Rete di computer è

Dettagli

All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI ABILITATORI

All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI ABILITATORI 1 Lo scenario: i soggetti che operano su Internet All INTERNO DELLA RETE DEL VALORE DI INTERNET E POSSIBILE INDIVIDUARE 2 GRUPPI PRINCIPALI UTILIZZATORI FINALI E-market player Digitalizzatori di processi

Dettagli

Istruzioni per l uso nei piccoli Comuni

Istruzioni per l uso nei piccoli Comuni Istruzioni per l uso nei piccoli Comuni La rilevazione della customer satisfaction (CS) è utilizzata da molte amministrazioni per misurare la qualità percepita, cioè per conoscere il punto di vista dei

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Integrazione sbarco del pescato

Integrazione sbarco del pescato Integrazione sbarco del pescato ATTO ESECUTIVO MIPAAF SIN PER LA REALIZZAZIONE DEL SISTEMA DI INTEGRAZIONE DELLE COMPONENTI HARDWARE E SOFTWARE NECESSARIE PER L EVOLUZIONE DELLE MODALITÀ DI COMUNICAZIONE

Dettagli

UNIVERSITA' DEGLI STUDI DI PARMA

UNIVERSITA' DEGLI STUDI DI PARMA I II REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE III NORME DI ATTUAZIONE DEL REGOLAMENTO DI ACCESSO AI SERVIZI DI RETE DIRETTIVE PER LA SICUREZZA DEI SERVIZI DI RETE SOMMARIO PREFAZIONE 3 PROFILO DI RISCHIO:

Dettagli

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl

Sicurezza Integrata Controllo Accessi 2.0. Valerio Scalvini - KABA Srl Sicurezza Integrata Controllo Accessi 2.0 Valerio Scalvini - KABA Srl Sicurezza Integrata Una nuova visione della sicurezza integrata L introduzione delle PSIM ci presenta una nuova prospettiva della sicurezza,

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

CNIPA. "Codice privacy" Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati

CNIPA. Codice privacy Il Documento Programmatico di Sicurezza. 26 novembre 2007. Sicurezza dei dati CNIPA "Codice privacy" 26 novembre 2007 Sicurezza dei dati Quando si parla di sicurezza delle informazioni, i parametri di riferimento da considerare sono: Integrità Riservatezza Disponibilità 1 I parametri

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility

Expanding the Horizons of Payment System Development. Smart Solutions Security - Payement Identification and Mobility Expanding the Horizons of Payment System Development Smart Solutions Security - Payement Identification and Mobility 20 Giugno 2013 Nuovi scenari e nuovi player Sergio Moggia Direttore Generale Consorzio

Dettagli