Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime"

Transcript

1 Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs

2 Alcune recenti iniziative delle forze dell ordine, e le accuse formulate dai pubblici ministeri, danno sostanza alla teoria secondo la quale le valute digitali sono un servizio chiave utilizzato dai criminali per il riciclaggio del denaro. Prima che ne venisse interrotta l operatività, il servizio di valuta digitale Liberty Reserve è stato utilizzato per riciclare 6 miliardi di dollari USA, una somma che ha dato vita alla più grande inchiesta internazionale sul riciclaggio di denaro nella storia. Quella di Liberty Reserve non è tuttavia l unica valuta virtuale ad essere stata usata dai criminali e la proliferazione di servizi analoghi contribuisce a favorire l espansione del cybercrime e di altre forme di caos digitale. Inoltre, le sfide che tali valute si trovano a dover affrontare vanno al di là della loro propensione all uso nel riciclaggio di denaro, in ragione degli attacchi mirati sul mercato azionario e del malware sviluppato per colpire i portafogli digitali. Alcune valute, come i Bitcoin, consentono di creare nuova valuta tramite un processo noto come "mining". Mentre inizialmente le persone utilizzavano le proprie risorse informatiche per il mining, in giugno 2011 un generatore JavaScript di Bitcoin (miner) consentiva ai siti ad elevato traffico di utilizzare i computer dei visitatori per produrre Bitcoin. Benché in alcuni casi il sito spiegasse la questione ai visitatori, la procedura poteva avvenire anche a loro insaputa, creando così dei bot dannosi. Un dipendente inaffidabile della E-Sports Entertainment Association ha installato uno di questi miner su circa computer per effettuare segretamente il mining di Bitcoin. Definizione delle valute digitali La Banca centrale europea (BCE) mette in evidenza le notevoli differenze tra la valuta virtuale e i progetti relativi al denaro elettronico. Il denaro elettronico utilizza un unità valutaria tradizionale ed è regolamentato; le valute virtuali sono sottoregolamentate e utilizzano una valuta inventata. Nel rapporto Redefining Virtual Currency (Ridefinizione della valuta virtuale), lo Yankee Group stima che il mercato delle valute virtuali abbia raggiunto 47,5 miliardi di dollari USA nel 2012 e prevede una crescita ulteriore del 14% nei prossimi cinque anni fino a toccare quota 55,4 miliardi di dollari USA nel Il rapporto proseguiva poi con la teoria per cui questa notevole crescita può essere attribuita in massima parte alla proliferazione di smartphone e tablet, che fa pensare a un mercato non criminale in espansione. Le valute virtuali offrono una serie di vantaggi ai clienti: sono affidabili, relativamente immediate e anonime. Anche nei casi in cui sono stati sollevati problemi in materia di privacy con alcune valute (in particolare Bitcoin), il mercato ha risposto con delle estensioni destinate a garantire un maggiore anonimato. La risposta del mercato è un elemento importante giacché a prescindere dalle azioni delle forze dell ordine contro le aziende che utilizzano valuta virtuale, gli utenti identificano rapidamente nuove piattaforme per riciclare i loro fondi; chiudere la piattaforma più sfruttata è quindi inutile per risolvere il problema. Come illustrano le figure da 1 a 4, molti servizi illeciti accettano esclusivamente valuta virtuale come metodo di pagamento. Questa migrazione verso l uso esclusivo di valuta virtuale è destinata a crescere, soprattutto perché tali valute offrono vantaggi molto evidenti a criminali informatici e imprenditori. Figura 1. Le valute virtuali sono a volte l unica opzione di pagamento per la vendita e l acquisto di risorse come i numeri di carte di credito rubate e le credenziali di autenticazione degli account online per servizi quali PayPal e ebay. 2 Documento di sintesi: riciclaggio digitale

3 Figura 2. Le valute virtuali sono accettate come metodo di pagamento per un ampia serie di prodotti illegali in mercati online anonimi. Figura 3. La vendita di prodotti diversamente regolamentati come le armi è particolarmente interessante perché la natura delle valute virtuali rende difficile non solo controllare la vendita di armi ma anche metterle in relazione agli esecutori qualora dovessero venire usate per commettere reati. 3 Documento di sintesi: riciclaggio digitale

4 Figura 4. Gli acquirenti possono acquistare in maniera anonima servizi come quelli dell Hitman Network, un servizio che offre ai potenziali clienti l accesso a "tre sicari a contratto" che si impegnano a uccidere i bersagli designati; unica limitazione: nessun minore di 16 anni e nessun politico tra i 10 più in vista. La semplicità d uso è uno dei principali vantaggi delle valute digitali e del denaro elettronico. Acquisire valute virtuali da determinati siti di cambio può richiedere un processo di registrazione, ma in alcuni casi gli utenti possono acquistare le valute semplicemente rendendo disponibili i fondi. Attualmente Bitcoin è la principale valuta virtuale, non solo come pubblicità ma anche come valore. Il 28 febbraio, il costo di 1 BTC era di 33 dollari USA. Al 10 aprile il valore era schizzato a 266 dollari USA, stabilizzandosi poi sui 100 dollari USA in luglio. Al 4 settembre il valore era di 144 dollari USA. Bitcoin unisce la crittografia e un architettura peer-to-peer allo scopo di evitare un autorità centrale; le forze dell ordine affermano che in questo modo è anche più difficile identificare gli utenti sospetti e ottenere i dati delle transazioni. Questa decentralizzazione non è tuttavia priva di vulnerabilità. La rete Bitcoin, ad esempio, ha subito un attacco denial of service (DoS) che ha costretto il team di sviluppo ad applicare una patch al design di riferimento del core. Gli attacchi informatici contro le valute virtuali non si limitano alla rete Bitcoin; anche i siti di cambio ne sono vittima. In giugno 2011 Mt.Gox, il principale sito di cambio di Bitcoin, è stato violato. Una serie di transazioni fraudolente ha gettato nel caos l economia Bitcoin per un intera settimana, facendo precipitare il tasso dei Bitcoin da 17,50 dollari USA a quasi nulla. Lo sviluppo del miner JavaScript Bitcoin assicura un potenziale notevole per la creazione dei miner bot. E benché non tutti i miner siano dannosi, il fatto che utilizzino metodi di distribuzione efferati crea picchi misurabili nell uso di malware e bot in generale e corrisponde al primo boom nei tassi Bitcoin. Una recente analisi realizzata dai McAfee Labs in merito a un botnet Bitcoin ha individuato altri esempi di botnet che comunicavano con i servizi di mining Bitcoin. Questi bot erano comandati da un server di controllo che, una volta installato, si registrava presso i servizi di mining con le credenziali fornite dall aggressore e faceva accreditare Bitcoin all aggressore stesso. In giugno 2011 è stato rubato mezzo milione di dollari da un utente Bitcoin con lo pseudonimo Allivain. La ricerca relativa ai Bitcoin ha sollevato preoccupazioni anche sulle potenziali implicazioni per la privacy. Un nuovo studio accademico condotto da ricercatori dell Università della California a San Diego e della George Mason University ha specificato le difficoltà di conservare l anonimato a causa del "blockchain" di Bitcoin, un registro pubblico che documenta le transazioni e sostiene l opinione secondo cui tutte le transazioni sono completamente trasparenti. 4 Documento di sintesi: riciclaggio digitale

5 Conclusioni Storicamente, i tentativi di chiudere i servizi di valuta virtuale hanno semplicemente spinto i criminali a spostare la loro attività altrove; la migrazione da e verso Liberty Reserve ne è un esempio evidente. Malgrado l attrattiva di tale proposta per i criminali, le forze dell'ordine internazionali stanno collaborando, a livello globale che con il settore privato, per identificare, acciuffare e arrestare i responsabili dell operatività di tali piattaforme. Le valute virtuali non scompariranno. Nonostante le difficoltà apparenti rappresentate dagli attacchi DoS, l uso di questi siti di cambio per il riciclaggio di denaro e la facilitazione del cybercrime, esistono anche numerose opportunità per l uso legittimo. Ignorare questa opportunità di mercato può costare ai potenziali investitori legittimi entrate significative; evitare di affrontarne i rischi potenziali, tuttavia, può costare ancora più caro. Una copia del rapporto completo è disponibile qui: McAfee Srl via Fantoli, Milano Italia (+39) McAfee e il logo McAfee sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti riportati nel presente documento hanno unicamente scopo informativo e sono soggetti a modifica senza preavviso. Sono forniti senza alcuna garanzia, espressa o implicita. Copyright 2013 McAfee, Inc exs_digital-laundry_1013_fnl_ETMG

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi

Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online McAfee Labs Relazione di sintesi Jackpot! Riciclaggio di denaro attraverso il gioco d'azzardo online Relazione di sintesi McAfee Labs

Dettagli

Sicurezza nelle transazioni finanziarie: moneta virtuale

Sicurezza nelle transazioni finanziarie: moneta virtuale Sicurezza nelle transazioni finanziarie: moneta virtuale Torino, 21 novembre 2014 Ten.Col.t. ST Ivan Bixio Le monete virtuali fonte: www.coinmarketcup.com Le monete virtuali 66 Coin, Asiacoin, Aidbit,

Dettagli

Sicurezza informatica

Sicurezza informatica Sicurezza informatica Per sicurezza informatica si intende quella branca dell informatica dedicata alla salvaguardia dei sistemi informatici (reti, mainframe, postazioni di lavoro,...) da possibili violazioni

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi

PRIVACY E SICUREZZA http://www.moviwork.com http://www.moviwork.com de.co dsign&communication di Celestina Sgroi PRIVACY E SICUREZZA LA PRIVACY DI QUESTO SITO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Tale politica

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

TERMINI E CONDIZIONI GENERALI DI VENDITA

TERMINI E CONDIZIONI GENERALI DI VENDITA TERMINI E CONDIZIONI GENERALI DI VENDITA Gentile cliente, le seguenti condizioni generali di vendita indicano, nel rispetto delle normative vigenti in materia a tutela del consumatore, condizioni e modalità

Dettagli

Il "cyber crime", visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano

Il cyber crime, visto da vicino. Federico Maggi, PhD Ricercatore, Politecnico di Milano Il "cyber crime", visto da vicino, PhD Ricercatore, Politecnico di Milano TRENT ANNI DI STORIA Sofisticazione "prove generali" attacchi dimostrativi auto-celebrazione Attacchi di massa orientati al profitto

Dettagli

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it

Commercio in Rete. tra il reale e il virtuale di Giuseppe Castiglia. giuseppe.castiglia@serviceupgrade.it Commercio in Rete tra il reale e il virtuale di Giuseppe Castiglia 1 Giuseppe Castiglia Titolare della Upgrade Electronic Service (www.serviceupgrade.net ) (servizi e hardware in tutta Italia grazie all

Dettagli

WEB SECURITY E E-COMMERCE

WEB SECURITY E E-COMMERCE WEB SECURITY E E-COMMERCE Desenzano D/G 25 gennaio 2013 1 Alcuni dati EUROSTAT Data from August 2012 Enterprise turnover from e-commerce, 2010 2 EUROSTAT Data from August 2012 Enterprises selling online,

Dettagli

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com

Introduzione a Bitcoin. Marco Polci mpolci@gmail.com Introduzione a Bitcoin Marco Polci mpolci@gmail.com Portafoglio Per Windows e Mac OSX: Electrum https://www.electrum.org/download.html Procurarsi un foglio di carta e una penna per il «backup» Per smartphone:

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Privacy e motori di ricerca

Privacy e motori di ricerca E privacy 26 Firenze, 2 maggio Privacy e motori di ricerca La minaccia fantasma Claudio Agosti vecna@sikurezza.org http://www.sftpj.org Questo documento è distribuito sotto la licenza Gnu GPL 2 1 Copyright

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03)

INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) INFORMATIVA SULLA TUTELA DEI DATI PERSONALI (LEGGE 196/03) Informativa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003 n. 196, recante il Codice in materia di protezione dei dati personali.

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Avvertenza sull utilizzo delle cosiddette valute virtuali (1)

Avvertenza sull utilizzo delle cosiddette valute virtuali (1) Roma, gennaio 2015 Avvertenza sull utilizzo delle cosiddette valute virtuali (1) Cosa sono le cosiddette valute virtuali? Le c.d. valute virtuali sono rappresentazioni digitali di valore, utilizzate come

Dettagli

TERMINI E CONDIZIONI

TERMINI E CONDIZIONI TERMINI E CONDIZIONI PREAMBOLO Zenais S.p.A. (di seguito Zenais ) è una società di diritto italiano, con sede legale in Via Tarchetti 5, 20121 Milano (Italia), iscritta presso il Registro delle Imprese

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

Le monete virtuali. fonte: www.coinmarketcup.com

Le monete virtuali. fonte: www.coinmarketcup.com Torino, 20 novembre 2015 Ten.Col.t. ST Ivan Bixio Le monete virtuali La valuta virtuale è un tipo di moneta digitale - non regolamentata emessa e controllata dai suoi sviluppatori ed utilizzata ed accettata

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY

TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY TERMINI E CONDIZIONI, PRIVACY POLICY, COOKIE POLICY Di tutti i siti web di proprietà Fratelli Branca Distillerie s.r.l. INTRODUZIONE Le presenti linee guida generali sono state redatte per garantire l'utilizzo

Dettagli

SCRITTURA PRIVATA DI PROCACCATORE D AFFARI. Con la presente scrittura privata, da valersi ad ogni effetto di legge, tra le sottoscritte parti:

SCRITTURA PRIVATA DI PROCACCATORE D AFFARI. Con la presente scrittura privata, da valersi ad ogni effetto di legge, tra le sottoscritte parti: SCRITTURA PRIVATA DI PROCACCATORE D AFFARI Con la presente scrittura privata, da valersi ad ogni effetto di legge, tra le sottoscritte parti: la società Goldline S.r.l. con sede legale in Via Andrea Costa,

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO TERMINI E CONDIZIONI DI UTILIZZO Art. 1. OGGETTO DEL CONTRATTO CheBanca!, in collaborazione con partner tecnologici, mette a disposizione degli utenti il portafoglio digitale WoW (d ora in avanti WoW o

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Economia. La parola economia viene dal Greco antico oikos nomia: le regole che governano la casa

Economia. La parola economia viene dal Greco antico oikos nomia: le regole che governano la casa Economia La parola economia viene dal Greco antico oikos nomia: le regole che governano la casa DIECI PRINCIPI DELL ECONOMIA Così come in una famiglia, anche in una economia si devono affrontare molte

Dettagli

CASE STUDY. L Oréal Canada

CASE STUDY. L Oréal Canada CASE STUDY Scopre la bellezza degli acquisti programmatici con DoubleClick Bid Manager e Google Analytics Premium L'Oréal Canada scopre la bellezza degli acquisti programmatici con DoubleClick Bid Manager

Dettagli

DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET

DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET CONSIGLIO D'EUROPA COMITATO DEI MINISTRI RACCOMANDAZIONE N. R (99) 5 DEL COMITATO DEI MINISTRI AGLI STATI MEMBRI RELATIVA ALLA PROTEZIONE DELLA PRIVACY SU INTERNET LINEE-GUIDA PER LA PROTEZIONE DELLE PERSONE

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Internet ed aziende fenomeni criminali

Internet ed aziende fenomeni criminali Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni

Dettagli

Informativa sulla Privacy

Informativa sulla Privacy Informativa sulla Privacy La presente informativa sulla privacy ( Informativa sulla Privacy ) è soggetta a modificazioni periodiche. Non necessariamente ti aggiorneremo su eventuali modificazioni, pertanto

Dettagli

Tassi di cambio e mercati valutari: un approccio di portafoglio

Tassi di cambio e mercati valutari: un approccio di portafoglio Capitolo 3 Tassi di cambio e mercati valutari: un approccio di portafoglio adattamento italiano di Novella Bottini 1 Anteprima Principi di base sui tassi di cambio Tassi di cambio e prezzi dei beni I mercati

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali

Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Privacy Policy Ai sensi dell art. 13 D.lgs. 30 giugno 2003, n. 196, Codice in materia di protezione dei dati personali Con la presente nota Studioforward intende informare gli utenti visitatori del dominio

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Contributo di Altroconsumo

Contributo di Altroconsumo Contributo di Altroconsumo Audizione sui testi delle risoluzioni in discussione presso le Commissioni riunite VI (Finanze) e X (Attività produttive, commercio e turismo) della Camera dei Deputati, in materia

Dettagli

Tassi di cambio e mercati valutari: un approccio di portafoglio

Tassi di cambio e mercati valutari: un approccio di portafoglio Capitolo 3 Tassi di cambio e mercati valutari: un approccio di portafoglio adattamento italiano di Novella Bottini 1 (c) Pearson Italia S.p.A. - Krurman, Obstfeld, Melitz - Economia internazionale 2 Anteprima

Dettagli

Mobile Security: un approccio efficace per la sicurezza delle transazioni

Mobile Security: un approccio efficace per la sicurezza delle transazioni ry colors 0 39 118 146 212 0 0 161 222 60 138 46 114 199 231 201 221 3 Mobile Security: un approccio efficace per la sicurezza delle transazioni RSA Security Summit 2014 Paolo Guaschi Roma, 13 maggio 2014

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

I nuovi sportelli bancari sono su Facebook e Twitter: servizi anche nel weekend per 710.000 fan e follower

I nuovi sportelli bancari sono su Facebook e Twitter: servizi anche nel weekend per 710.000 fan e follower I nuovi sportelli bancari sono su Facebook e Twitter: servizi anche nel weekend per 710.000 fan e follower Dati provenienti da account Facebook e Twitter di 18 banche: su Twitter le banche rispondono agli

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

l'impatto della regolamentazione di internet sugli investimenti early stage

l'impatto della regolamentazione di internet sugli investimenti early stage l'impatto della regolamentazione di internet sugli investimenti early stage riepilogo esecutivo nel 2014 abbiamo condotto sondaggi coinvolgendo 330 investitori in otto paesi di tutto il mondo (australia,

Dettagli

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196

INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 INFORMATIVA SULLA PRIVACY In vigore dal 11/09/2013 ai sensi dell'art. 13 del Decreto Legislativo 30 Giugno 2003, n. 196 LR Services D.o.o. (di seguito Titolare del Trattamento dei Dati o solo Titolare)

Dettagli

Il Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013

Il Geometra nel Web. Associazione dei Geometri di Reggio Emilia & Corso Roma srl. mercoledì 19 giugno 2013 Il Geometra nel Web Associazione dei Geometri di Reggio Emilia & Corso Roma srl mercoledì 19 giugno 2013 Presentazione l'associazione ha sviluppato il progetto con Corso Roma srl Sviluppo Web Consulenza

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco)

Bitcoin e Cash Out. 1 a parte Aspetti Tecnici e Investigativi (Paolo Dal Checco) 1 a parte Aspetti Tecnici e Investigativi (), Consulente Informatico Forense Stefano Capaccioli, Dottore Commercialista Roma, 17 dicembre 2015 - GIPAF Gruppo di Lavoro Interdisciplinare per la Prevenzione

Dettagli

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA

idc IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA IDC INTELLIGENT DIGITAL CASH LA SOLUZIONE CRITTOGRAFICA DI MONETA ELETTRONICA REGOLAMENTATA Abstract POTENZA DI CALCOLO: utilizzo della crittografia nell implementazione di meccanismi di pagamento in cui

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Le presenti condizioni generali saranno valide ed efficaci solo nel territorio italiano.

Le presenti condizioni generali saranno valide ed efficaci solo nel territorio italiano. Le presenti condizioni generali di vendita regolano la vendita a distanza tra Carpediemphoto, ed il CLIENTE secondo quanto previsto sotto, mediante accesso del CLIENTE al sito internet www.carpediemphoto.it.

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere

Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere 2013 SAP AG o una sua affiliata. Tutti i diritti riservati.. Taminco: incremento della produttività della forza vendite grazie all app Sales Anywhere Partner Taminco Settore di mercato Industria chimica

Dettagli

Indagine di opinione 2015. Maggio 2015

Indagine di opinione 2015. Maggio 2015 Indagine di opinione 2015 Maggio 2015 Introduzione A distanza di circa 5 anni, il 21 maggio Poste Italiane avvierà un indagine di opinione rivolta a tutti i dipendenti del Gruppo, guidata dalle priorità

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC

L Italia è Mobile. Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC GABBIANO 149 XII OK_Layout 1 28/02/2013 16:53 Pagina 34 PARLIAMO DI L Italia è Mobile di LIVIA REY Aumentano i pagamenti di beni e servizi effettuati attraverso i cellulari con tecnologia NFC è pronta

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione

Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet

Dettagli

mediante l'uso di nuove tecnologie e lo sviluppo di software originali, afferenti le opere dell'ingegno di carattere creativo che appartengono alla

mediante l'uso di nuove tecnologie e lo sviluppo di software originali, afferenti le opere dell'ingegno di carattere creativo che appartengono alla Atto Camera: 2950 Proposta di legge: "Agevolazioni in favore delle start-up culturali nonché modifiche al testo unico di cui al decreto legislativo 24 febbraio 1998, n. 58, in materia di raccolta di capitali

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

DATI & KEY MESSAGES NEL MONDO. Il VALORE TOTALE dei beni venduti su ebay nel Q1 2014 è di $ 20,5 MILIARDI 75% IN ITALIA. 7.

DATI & KEY MESSAGES NEL MONDO. Il VALORE TOTALE dei beni venduti su ebay nel Q1 2014 è di $ 20,5 MILIARDI 75% IN ITALIA. 7. DATI & KEY MESSAGES ggggggg 75% delleinserzioniè rappresentatoda oggettinuovi NELMONDO 145milioni diacquirentiattivi NEL MONDO Il60%delfatturatoeBayMarketplacearrivada paesifuoridaus SueBaysonopresenti

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

I - INFORMAZIONI SULLA BANCA EMITTENTE

I - INFORMAZIONI SULLA BANCA EMITTENTE I - INFORMAZIONI SULLA BANCA EMITTENTE - BANCA NAZIONALE DEL LAVORO Società per Azioni - Sede legale e Direzione Generale: Via Vittorio Veneto 119 00187 Roma - Tel +390647021 http://www.bnl.it - Iscritta

Dettagli

Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento

Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento Claudio Clemente Unità di Informazione Finanziaria per l Italia (UIF) Le segnalazioni di operazioni sospette: ambito dell analisi finanziaria e nuove aree di approfondimento Convegno «Economia illegale

Dettagli

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight

Ferrovie dello Stato Italiane Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight CUSTOMER SUCCESS STORY April 2014 Garantisce l Efficienza dei Servizi IT in Outsourcing con CA Business Service Insight PROFILO DEL CLIENTE: Azienda: S.p.A. Settore: logistica e trasporti Fatturato: 8,2

Dettagli

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine

Università degli Studi di Udine. Modalità e limiti di utilizzo della rete telematica dell Università di Udine Università degli Studi di Udine Modalità e limiti di utilizzo della rete telematica dell Università di Udine Gruppo di lavoro istituito il 16 aprile 2004 con decreto rettorale n. 281 Pier Luca Montessoro,

Dettagli

Sicurezza Informatica e Digital Forensics

Sicurezza Informatica e Digital Forensics Sicurezza Informatica e Digital Forensics ROSSANO ROGANI CTU del Tribunale di Macerata ICT Security e Digital Forensics Mobile + 39 333 1454144 E-Mail info@digital-evidence.it INTERNET E LA POSSIBILITÀ

Dettagli

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI

PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI PRESENTAZIONE SINTETICA PROGETTO JOOMLA! UN SITO WEB OPEN SOURCE PER LE PUBBLICHE AMMINISTRAZIONI Premessa: Considerato che: 1. le attuali funzionalità e requisiti connessi alle piattaforme web della Pubblica

Dettagli

Introduzione a Bitcoin. Marco Polci

Introduzione a Bitcoin. Marco Polci Introduzione a Bitcoin Marco Polci Iniziamo subito con la pratica Prendete il PC Per la dimostrazione scaricare Electrum da: https://www.electrum.org/download.html Windows: scaricare «Standalone Executable»

Dettagli

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A.

POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. POLITICA SULLA SICUREZZA DEI DATI PERSONALI di Ultragas CM S.p.A. La presente informativa viene resa ai sensi dell'art. 13 del decreto legislativo 30 giugno 2003, n. 196 (di seguito: Codice privacy) a

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Tutela legale delle aziende in caso di cyber crime e attacchi informatici

Tutela legale delle aziende in caso di cyber crime e attacchi informatici Tutela legale delle aziende in caso di cyber crime e attacchi informatici WORKSHOP LE SFIDE DELLA SICUREZZA INFORMATICA Confindustria, Cuneo, 10 Luglio 2015 Avv. Marco Cuniberti 1 QUALI RISCHI LEGALI?

Dettagli

Privacy Policy INTRODUZIONE GENERALE

Privacy Policy INTRODUZIONE GENERALE Privacy Policy INTRODUZIONE GENERALE La presente Policy ha lo scopo di descrivere le modalità di gestione di questo sito di proprietà di Consorzio dei Commercianti del Centro Commerciale di Padova, in

Dettagli

Dichiarazione sulla tutela della riservatezza dei dati online

Dichiarazione sulla tutela della riservatezza dei dati online Dichiarazione sulla tutela della riservatezza dei dati online Western Union International Bank GmbH, filiale italiana Data di entrata in vigore: 10 Apr 2015 In Italia i servizi vengono forniti da Western

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE Siamo un network di professionisti al servizio di Startup e PMI che vogliano rendere creativa ed efficace la propria immagine attraverso progetti di comunicazione

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

Plaze, il termine che definirà un nuovo concetto di piazza

Plaze, il termine che definirà un nuovo concetto di piazza , il termine che definirà un nuovo concetto di piazza Crema 19-20 Settembre 2013 Gianluca Vaccaro The first on the road social network 1 Cosa è? è un Social Network il cui scopo è quello di avvicinare

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

SINTESI DEI PRINCIPALI RISULTATI DELL ULTIMA EDIZIONE DEL MONITORAGGIO DEL MICROCREDITO (dati 2014)

SINTESI DEI PRINCIPALI RISULTATI DELL ULTIMA EDIZIONE DEL MONITORAGGIO DEL MICROCREDITO (dati 2014) SINTESI DEI PRINCIPALI RISULTATI DELL ULTIMA EDIZIONE DEL MONITORAGGIO DEL MICROCREDITO (dati 2014) A cura dell Ente Nazionale per il Microcredito, Team di monitoraggio Il monitoraggio condotto dall Ente

Dettagli

Lo schema Bitcoin: aspetti economici ed istituzionali. Gianni Bonaiuti Università di Siena 29 ottobre 2014

Lo schema Bitcoin: aspetti economici ed istituzionali. Gianni Bonaiuti Università di Siena 29 ottobre 2014 Lo schema Bitcoin: aspetti economici ed istituzionali Gianni Bonaiuti Università di Siena 29 ottobre 2014 Agenda L attenzione verso le monete alternative Caratteristiche del sistema Bitcoin Aspetti economici

Dettagli

Libro verde sui servizi finanziari al dettaglio: prodotti migliori, maggiore scelta e maggiori opportunità per consumatori e imprese

Libro verde sui servizi finanziari al dettaglio: prodotti migliori, maggiore scelta e maggiori opportunità per consumatori e imprese SONDAGGIO UNIONE EUROPEA Libro verde sui servizi finanziari al dettaglio: prodotti migliori, maggiore scelta e maggiori opportunità per consumatori e imprese Introduzione Il Libro Verde cerca i punti di

Dettagli

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo.

La privacy è un diritto fondamentale oggi riconosciuto dall ordinamento giuridico di tutti i paesi europei e delle principali nazioni del mondo. LUCERNA IURIS LEGAL EUROPEAN NETWORK STUDIO LEGALE MAGLIO E ASSOCIATI - Cosa è la privacy - Cosa sono i dati personali - I principi fondamentali da conoscere per proteggere i dati personali a. Cosa è la

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli