Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market"

Transcript

1 Cybercrime ed evoluzioni: organizedcrime, modelli di business, black market Raoul «Nobody» Chiesa Founder, Partner, Security Brokers, Inc. Principal, CyberDefcon UK Mediaservice.net Roma, 7 Giugno 2012 Raoul Chiesa - Security Brokers, Inc. 1/ 124

2 Agenda Introduzione Chi siamo Le nostre aree di competenza Perché siamo qui Il crimine Passato, Presente Motivazioni, evoluzioni Il cybercrime Modelli di business Attori (non solo hacker, dal singolo all organizzazione criminale) Tipologie di attacchi e frodi Profili e motivazioni degli attori Organizzazioni criminali Aspetti psicologici degli attacchi Conclusioni Contatti Raoul Chiesa - Security Brokers, Inc. 2/ 124

3 Chi siamo Raoul Chiesa Founder, Partner, Security Brokers Inc. Principal, CyberDefcon UK Senior Advisor& Strategic Alliances on Cybercrime presso l UNICRI (United Nations Interregional Crime & Justice Research Institute) PSG Member, ENISA(Permanent Stakeholders Group, European Network & Information Security Agency) Socio Fondatore, Membro del Comitato Direttivo e del Comitato Tecnico-Scientifico del CLUSIT Comitato Direttivo AIP/OPSI, Osservatorio Privacy e Sicurezza Board of Directors, ISECOM Board of Directors, OWASP Italian Chapter Socio Mediaservice.net Raoul Chiesa - Security Brokers, Inc. 3/ 124

4 Chi siamo Security Brokers, Inc. Security Brokers (SB) nasce in seguito a tre lunghi anni di «human-start-up». Il concetto di SB è infatti riassumibile in un marketplacedell Information Security (InfoSec) a 360, con un modello di business simile al quello del brokering: il miglior prodotto (specialista, servizio, prodotto), tipicamente «di nicchia». Il modello si basa quindi su relazioni personaliancora prima che aziendali, costruite in 25 anni e solidificate & testate sul campo negli ultimi 15 anni. SB vede dunque dei Fornitori(Associati) in input e dei Servizi Consulenziali di alta gamma in output. L elenco completo degli Associates non è ad oggi pubblico(previsto: JUN/SEPT 2012). Alcuni nomi (Italia): Isabella Corradini, Andrea Zapparoli Manzoni. Raoul Chiesa - Security Brokers, Inc. 4/ 124

5 Le nostre aree di competenza SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 5/ 124

6 What s this all about? Raoul Chiesa - Security Brokers, Inc. 6/ 124

7 Perché siamo qui? 2011: anno «nero» dell information leak: GOVs, MILs, InfoSec, IT Industry Sequenza di incidenti informatici impressionante Escalation oltre ogni previsione Violazione di target prima impensabili Effetto domino Confini sempre meno marcatitra Cybercrime, Hacktivism, Information Warfaree Cyber War Necessità di rivedere i profili criminali in questi ambiti Necessità di attribuire il giusto peso alle dinamiche psicologiche nelle modalità di attacco Necessità di fare prevenzione in modo serio Necessità di gestire l incidente laddove accade. Puntualmente. Professionalmente. Raoul Chiesa - Security Brokers, Inc. 7/ 124

8 Perché siamo qui? «Cybercrime ranksasone ofthe top four economic crimes» PriceWaterhouseCoopersLLC Global EconomicCrime Survey Cybercrime financial turnover apparently scored up more than Drugs dealing, Human Trafficking and Weapons Trafficking turnovers Various sources(un, USDOJ, INTERPOL, 2011) Financial Turnover, estimation: 6-12 BLN USD$/year Source: Group IB Report content/uploads/2011/04/group- IB_Report_Russian-cybercrimemarket_2010_eng.pdf Raoul Chiesa - Security Brokers, Inc. 8/ 124

9 Lo scenario ALTAMENTE COMPLESSO Attori o Ne parleremo più tardi Motivazione o Fama o Denaro o Ideali o Nessuno (?) Prodotti/Servizi o Campagne di affiliation, boosting, advertising, traffic generation, etc o Li vedremo nelle prossime slide Legislazioni o Non presenti in tutti i Paesi per tutti i reati o Carenze sulla cooperazione internazionale o Cybercrime: profonda presenza in Paesi con problematiche interne Raoul Chiesa - Security Brokers, Inc. 9/ 124

10 Il crimine, nel passato («CRIME») Ogni nuova forma di tecnologia, apre la strada a nuove forme di criminalità. Il rapporto tratecnologiae criminalità è stato, da sempre, caratterizzato da una sorta di gara tra buoni e cattivi. Per esempio, agli inizi del 900, con l avvento dell automobile, i cattivi iniziarono a rubarle..la polizia, per contrastare il fenomeno, definì l adozione obbligatoria delle targhe(car plates).ed i ladriiniziarono a rubare le targhe delleauto (o a falsificarle). Raoul Chiesa - Security Brokers, Inc. 10/ 124

11 Il crimine di oggi: «Cyber»(CRIME) Il concetto di «rapina» è stato sostituito dal furto di informazioni. Hai l informazione, hai il potere. (Quantomeno, nella politica, nel mondo del business, nelle relazioni personali ) Questo, semplicemente perché l informazione è immediatamente trasformabile in: 1. Vantaggio competitivo 2. Informazione sensibile/critica 3. Denaro 4. Ricatto Esempi? ( imbarazzo della scelta ;) Regione Lazio Calciopoli Scandalo Telecom Italia/SISMI Attacco Vodafone Grecia Vittorio Emanuele di Savoia Vallettopoli + Scandalo Escorts Corona McLaren/Ferrari Bisignani Raoul Chiesa - Security Brokers, Inc. 11/ 124

12 Cybercrime: perché? Il cybercrime, in tutti i suoi molteplici aspetti, può essere ritenuto il business criminale più in ascesa del momentoe con i più elevati margini di futura diffusione? Se siamo tutti qua oggi, direi che siamo sulla buona strada per analizzare questa problematica La diffusione dei crimini perpetuati attraverso la rete si basa però su una serie di fattori. Analizziamoli insieme. Raoul Chiesa - Security Brokers, Inc. 12/ 124

13 MoIvazioni / 1 1. Il numero sempre crescente di navigatori novizi, quindi l'aumento delle potenziali vittime o vettori W la banda larga 2. Il crescente bisogno di far soldi"in qualche modo e subito" C è crisi 3. La diffusione del know-how tecnico, anche di livello medio-alto, preconfezionato 0-days, Black Market Raoul Chiesa - Security Brokers, Inc. 13/ 124

14 MoIvazioni / 1 Raoul Chiesa - Security Brokers, Inc. 14/ 124

15 MoIvazioni / 2 4. L'estrema facilità con cui è possibile formare gruppi e reclutare nuovi adepti da plasmare secondo le proprie esigenze Newbies, Script Kiddies 5. La radicata illusione di non poter essere scoperti 6. L'assenza di atti violenti Psicologia e Sociologia Psicologia, Criminologia Raoul Chiesa - Security Brokers, Inc. 15/ 124

16 Lo scenario Raoul Chiesa - Security Brokers, Inc. 16/ 124

17 Lo scenario Raoul Chiesa - Security Brokers, Inc. 17/ 124

18 Introduzione Crimine Cybercrime Casi studio Conclusioni Lo scenario Raoul Chiesa - Security Brokers, Inc. 18/ 124

19 Raoul Chiesa - Security Brokers, Inc.

20 »Traditional crime» Raoul Chiesa - Security Brokers, Inc. 20/ 124

21 Key Business Raoul Chiesa - Security Brokers, Inc. 21/ 124

22 Evolution of cyber attacks Raoul Chiesa - Security Brokers, Inc. 22/ 124

23 IEEE «Hacking Matrix» Raoul Chiesa - Security Brokers, Inc. 23/ 124

24 Che cos è il Cybercrime? Utilizzo della Rete per compiere crimini legati al sesso (cyberpedofilia, cyberstalking)l esecuzione di crimini, mediante l ausilio di mezzi informaticie di telecomunicazione, con lo scopo di acquisire illegalmente informazioni e di tramutarle in denaro. Esempi: Furto di Identità o Personal Info Furto di Credit Identity o Financial Info: login bancari, CC/CVV, «fullz», etc Hacking o verso e-commerce, e-banking, Credit Processing Centers Industrial Espionage Malware o Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile Hacking su commissione Attacchi DDoS o Blackmail, Hacktivism Spam Counterfeiting o medicinali, luxury, prodotti & servizi Gambling o Riciclaggio di denaro o Finti siti e/o non autorizzati (i.e. Italia -> da AAMS) Porno generico o fake sites, etc Pornografia minorile / infantile Raoul Chiesa - Security Brokers, Inc. 24/ 124

25 I servizi del Cybercrime Se decliniamo il tutto. Cybercrime = Business = Services (and products ): Phishing& co Malware (rogue AVs, driven-by attacks, fake mobile games, + standard stuff) Frauds& Scams DDoS Attacks Digital Paedophilia(minors and children pornography) GenericPorn(who wouldbotherfor10buckslost??) On-line games(those fake web sites/ money laundering) Raoul Chiesa - Security Brokers, Inc. 25/ 124

26 Cybercrime Business Model Raoul Chiesa - Security Brokers, Inc. 26/ 124

27 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 27/ 124

28 Esempi (veri) Per certificare la propria credibilità vengono spesso inseriti dai dati di Carte di Credito Demo, ossia disponibili all eventuale acquirente per verificare che il venditore sia in buona fede. Questo caso è completo di qualsiasi informazione relativa al possessore della carta. Raoul Chiesa - Security Brokers, Inc. 28/ 124

29 Esempi (veri) US visa/us master $2.5 Random ITALY cc $17 BOA, CITI, CHASE.COM LOGIN +PASS FULLS COMPLETE BALANCE: $25000 verified PRICE: $525 Raoul Chiesa - Security Brokers, Inc. 29/ 124

30 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 30/ 124

31 Esempi (veri) $146K USD/Week Raoul Chiesa - Security Brokers, Inc. 31/ 124

32 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 32/ 124

33 Esempi (veri) Recentementeè statoincriminatoun gruppo di cybercrooks autori di una campagnadi Fake AV Fraud chesecondo gli inquirentiha fruttatocirca 100 milioni di dollari. Raoul Chiesa - Security Brokers, Inc. 33/ 124

34 Esempi (veri) SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 34/ 124

35 Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 35/ 124

36 Introduzione Crimine Cybercrime Conclusioni Esempi (veri) Raoul Chiesa - Security Brokers, Inc. 36/ 124

37 Introduzione Crimine Cybercrime Conclusioni L Underground Economy Quando si parla di Underground Economy la nostra mente va a piccoli criminali localizzati in paesi dell est Europa Che utilizzano modelli «casalinghi» Che nulla hanno a che fare con il crimine organizzato ed un organizzazione complessa SBAGLIATO Vediamo qualche esempio Raoul Chiesa - Security Brokers, Inc. 37/ 124

38 Introduzione Crimine Cybercrime Conclusioni Underground Economy: Original Business Model Raoul Chiesa - Security Brokers, Inc. 38/ 124

39 Underground Economy: RBN Business Model Raoul Chiesa - Security Brokers, Inc. 39/ 124

40 Raoul Chiesa - Security Brokers, Inc. SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA

41 Raoul Chiesa - Security Brokers, Inc. SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA

42 Cybercrime Business Model II SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 42/ 124

43 InvesIgaIve OpportuniIes SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 43/ 124

44 Follow the money SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 44/ 124

45 Raoul Chiesa - Security Brokers, Inc.

46 Organizzazione piramidale Raoul Chiesa - Security Brokers, Inc. 46/ 124

47 Business globale Raoul Chiesa - Security Brokers, Inc. 47/ 124

48 0-day Markets Black Market (underground) Black Market (Cybercrime) Software Rel x.y.z 0-day Software Patch «Bug» Vendor CERT (ICS-CERT) Istituzioni Nazionali Raoul Chiesa - Security Brokers, Inc. 48/ 124

49 0-day Markets Source: Forbes, Shopping For Zero-Days: A Price List For Hackers Secret Software Exploits, 2012, in Raoul Chiesa - Security Brokers, Inc. 49/ 124

50 0-day Market s budgets Public Knowledge of the vulnerability Buyer s typology IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoCCost: Min/Max Y IS 10K 50K USD Y INT 30K 150K USD Y MIL 50K 200K USD Y OC 5K 80K USD N ALL X2 X10 Raoul Chiesa - Security Brokers, Inc. 50/ 124

51 0-day Market s budgets Vulnerability relays on: Buyer s typology Public Knowledge of the vulnerability Operating System ( OS) Major General Applications (MGA) SCADA-Industrial Automation (SCADA) IS = IT Security companies INT = Intelligence Agencies for Governmentaluse (National Security protection) MIL = MoD/related actors for warfareuse OC = Cybercrime 0-day Exploit code + PoC Cost: Min/Max Y OS OC 40K 100K Y MGA INT 100K 300K Y SCADA MIL 100K 300K N OS MIL 300K 600K N SCADA MIL 400K 1M Raoul Chiesa - Security Brokers, Inc. 51/ 124

52 OSINT for Investigations Open sources can provide up to 90% of the information needed to meet most U.S. intelligence needs -- Deputy Director of National Intelligence, Thomas Fingar Raoul Chiesa - Security Brokers, Inc.

53 Introduzione Crimine Cybercrime Conclusioni Money Mules: «very normal people»? SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 53/ 124

54 Introduzione Crimine Cybercrime Conclusioni NOT criminal souls: EASY to catch!!! SLIDE NON DISPONIBILE NELLA VERSIONE PUBBLICA Raoul Chiesa - Security Brokers, Inc. 54/ 124

55 Dunque Abbiamo analizzato scenari in dinamica evoluzione. Ma siamo convinti che siano solo la classica «punta dell iceberg». Ogniazienda ed istituzione può essere a rischio: sono troppo i fattori in gioco e le possibili motivazioni. Le difese tecnologiche «standard» (FW) non bastano più: bisogna guardare avanti (NGFW, real-time control,.) La difesa non deve essere solo tecnologica, ma deve anche e soprattutto partire dal bene aziendale più prezioso: le persone. Raoul Chiesa - Security Brokers, Inc. 55/ 124

56 RingraziamenI I colleghi italiani ed esteri di Security Brokers Prof.ssa Isabella Corradini Claudio Guarnieri(Shadow Server) Il team di security & cybercrime analyst di CyberDefcon UK ed HostExploit Andrea Zapparoli Manzoni e Sofia Scozzari Il team di Team Cymru (USA) ed Underground Economy/INTERPOL (Francia) Lo staff del Security Summit, Paolo Giudice, Cinzia Ercolano e Mario Salvatori in primis!! Palo Alto Networks, Jose Muniz e Cesare Radaelli Raoul Chiesa - Security Brokers, Inc. 56/ 124

57 ContaT, Q&A Raoul Chiesa GPG Key: Raoul Chiesa - Security Brokers, Inc. 57/ 124

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015

Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 Cybercrime e Forensics Datamatic Sistemi & Servizi DFA OPEN DAY 2015 08/07/2015 1 Agenda Cybersecurity Market Chi siamo Cosa facciamo Nuovi trend del Cybersecurity: Moblile, Cloud, Social Demo 08/07/2015

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012

Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi. Andrea Zapparoli Manzoni Security Summit Verona 4 ottobre 2012 Nuovi scenari e nuove minacce per il business delle nostre aziende: come difendersi Andrea Zapparoli Manzoni Andrea Zapparoli Manzoni Founder, CEO, idialoghi Founder, General Manager, Security Brokers

Dettagli

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi

Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi Cosa si può chiedere e cosa si può pretendere da un fornitore di servizi di sicurezza informatica Autore: Raoul Chiesa (OPST, OPSA) Socio Fondatore, Membro del Comitato Direttivo CLUSIT Board of Directors

Dettagli

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption

Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Cybercrime e Data Security Banche e aziende come proteggono i clienti? Focus Italia: i numeri del fenomeno e le minacce attuali all epoca della digital disruption Alessandro Piva Direttore dell Osservatorio

Dettagli

It s a Jungle out There. Security Brokers SCpA

It s a Jungle out There. Security Brokers SCpA It s a Jungle out There Security Brokers SCpA Chi sono Andrea Zapparoli Manzoni Drive Your Security 2013 Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro del GdL «Cyberworld» presso

Dettagli

Dalla sicurezza delle infrastrutture critiche alla Information Warfare

Dalla sicurezza delle infrastrutture critiche alla Information Warfare Cyber Security Forum 2013 - Sapienza Dalla sicurezza delle infrastrutture critiche alla Information Warfare Raoul Security Chiesa Brokers - Security SCpABrokers, Inc. Roma 17 giugno 1/ 124 2013 Perché

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa

La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo. Flavia Zappa La Criminalità Informatica e i Rischi per l'economia e le Imprese a Livello Italiano ed Europeo Flavia Zappa Metodologia della ricerca Analisi dei risultati Individuazione vulnerabilità delle PMI e necessità

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY

Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Lectio Magistralis HACKING, CYBERCRIME ED UNDERGROUND ECONOMY Raoul «Nobody» Chiesa Partner, President, SECURITY BROKERS SCpA Permanent Stakeholders Group, ENISA (2010-2015) Founder, Board of Directors,

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

Digital Forensics e Criminal Profiling: analisi di casi pratici

Digital Forensics e Criminal Profiling: analisi di casi pratici Digital Forensics e Criminal Profiling: analisi di casi pratici Raoul Chiesa, Founder, President, Security Brokers ScpA Prof. Isabella Corradini, Founder, Head of Behavioural Analysis and Psychological

Dettagli

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend

Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Metodologie e Standard di sicurezza logica nel settore finance: esperienze sul campo, errori comuni, nuovi trend Raoul Chiesa, ISECOM, CLUSIT, OWASP, TSTF.net Fabio Guasconi, UNINFO, ISO/IEC ABI, Roma,

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords

Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Wi-Fi insicuri, malware ed Underground Economy: come contrastare i New Crime Lords Di Raoul Chiesa*, Telecom Security Task Force (TSTF.net), Independent Security Advisor e Cafferata Cristiano, SE SonicWALL

Dettagli

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014

Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Security Summit Milano 2014 Tavola Rotonda del 18.03.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori: Andrea Zapparoli

Dettagli

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit

Inciden' Informa'ci, Frodi & Cybercrime. Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Inciden' Informa'ci, Frodi & Cybercrime Andrea Zapparoli Manzoni Membro del Dire7vo Clusit Andrea Zapparoli Manzoni Founder, President, idialoghi Founder, General Manager, Security Brokers Member of the

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.30) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, Bancaforte

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma

Special Patronage. Forum ICT Security 2014 - INVITO. 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Forum ICT Security 2014 - INVITO Forum ICT Security 2014 - INVITO 14 Forum ICT Security 2014 8/9/10 Ottobre 2014 - Roma Dopo il successo della 13^ edizione che ha visto la partecipazione di oltre 900 visitatori

Dettagli

Mission. Proteggiamo il Business dei nostri Clienti

Mission. Proteggiamo il Business dei nostri Clienti 2013 idialoghi- ICT Security Consulting 1 Mission La Sicurezza Informatica è un driver e non un onere, un investimento e non un costo Proteggiamo il Business dei nostri Clienti Da 15 anni realizziamo per

Dettagli

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013

Rapporto. sulla sicurezza ICT in Italia. Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Rapporto 2013 sulla sicurezza ICT in Italia Presentazione al Security Summit Tavola Rotonda del 12.03.2013 Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: Paolo Giudice, Segretario Generale Clusit

Dettagli

IL COMMERCIO VIA INTERNET

IL COMMERCIO VIA INTERNET IL COMMERCIO VIA INTERNET DIMENSIONI IL WEB CHE CONOSCIAMO Ci sono molti modi per definire la grandezza del web: Il numero di domini presenti nel mondo (ca 250 M) Il numero di pagine indicizzate (ca 2

Dettagli

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia

Protagonisti di INNOVAZIONE un progetto industriale unico in Italia Claudio De Paoli IT Security Practice Manager Un approccio innovativo alla sicurezza degli accessi ai servizi di ebanking Roma, gennaio 2011 Cybercrime: Costante aumento di Incidenti e frodi Il mercato

Dettagli

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile.

Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Milano, 13 Marzo 2013 Sanità (pubblica e privata) ed Information Security: un matrimonio difficile. Raoul Nobody Chiesa Comitato Direttivo CLUSIT Founder, Partner, Security Brokers ScpA Principal, Cyberdefcon

Dettagli

Spionaggio Industriale VS ICT

Spionaggio Industriale VS ICT Spionaggio Industriale VS ICT La situazione ad oggi Raoul Chiesa, CLUSIT Socio Fondatore, Membro del CD e del CTS Security Summit 2010, Milano, 18 Marzo Abstract Questa presentazione intende fornire una

Dettagli

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities

Cybersecuritye Vulnerabilità dei Sistemi. Settembre 2011 Workshop Sicurezza Energy & Utilities Cybersecuritye Vulnerabilità dei Sistemi SCADA Settembre 2011 Workshop Sicurezza Energy & Utilities Andrea Zapparoli Manzoni Il Clusit www.clusit.it Associazione "no profit" fondata nel 2000 presso l Università

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Carte Di Pagamento Nel Deep Web

Carte Di Pagamento Nel Deep Web Carte Di Pagamento Nel Deep Web Ministero dell Economia e delle Finanze GIPAF - Gruppo di Lavoro Interdisciplinare per la Prevenzione Amministrativa delle Frodi sulle Carte di Pagamento Rome December 17th,

Dettagli

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director

Banking Cybercrime: Attacchi e scenari di banking malware in Italia IEEE-DEST 2012. The OWASP Foundation. Giorgio Fedon Owasp Italy Technical Director Banking Cybercrime: Attacchi e scenari di banking malware in Italia Giorgio Fedon Owasp Italy Technical Director IEEE-DEST 2012 giorgio.fedon@owasp.org Copyright The OWASP Foundation Permission is granted

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit

Giugno 2013 Security Summit Roma. Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Monitoring, Detecting, InvestigatingInsider Insider Cyber Crime & Insider Threats Giugno 2013 Security Summit Roma Andrea Zapparoli Manzoni Consiglio Direttivo Clusit Il problema degli Insider è ancora

Dettagli

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano

L analisi del fenomeno delle frodi informatiche nel settore bancario italiano L analisi del fenomeno delle frodi informatiche nel settore bancario italiano La convenzione ABI Polizia di Stato per la costruzione di una piattaforma tecnologica per lo scambio reciproco di alert Romano

Dettagli

Penetration Test Integrazione nell'attività di internal auditing

Penetration Test Integrazione nell'attività di internal auditing Parma 6 giugno 2008 Penetration Test Integrazione nell'attività di internal auditing CONTENUTI TI AUDIT mission e organizzazione REVISIONE TECNICA mission e organizzazione INTERNAL SECURITY ASSESSMENT

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi

Mobile Insecurity. Manno, 28 Settembre 2011 D Amato Luigi Mobile Insecurity Manno, 28 Settembre 2011 D Amato Luigi About us n Luigi D Amato: Senior CyberSecurity Consultant e CTO di Security Lab SAGL. Membro ufficiale del chapter italiano dell Honeynet Project

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi

Presentazioni. Andrea Zapparoli Manzoni. Founder, General Manager, Security Brokers. Founder, CEO, idialoghi Presentazioni Andrea Zapparoli Manzoni Founder, General Manager, Security Brokers Founder, CEO, idialoghi Membro Osservatorio Sicurezza Nazionale (OSN) CD Assintel CDe Docente Clusit(SCADA, Social Media

Dettagli

Presso AULA MAGNA della Fondazione Aldini Valeriani

Presso AULA MAGNA della Fondazione Aldini Valeriani Cari soci e cari colleghi, Oggi tutti ci chiedono un facile accesso alle informazioni aziendali attraverso i devices aziendali e personali nel momento e nel luogo in cui questo è necessario. Tutto questo

Dettagli

"Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale"

Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale "Social Network: dalla Percezione del rischio dell utente alla Valutazione del rischio del cybercriminale" Security Summit - Roma 2012 Andrea Zapparoli Manzoni OK ma cosa sono i Social Media? I Social

Dettagli

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA

Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza. Angeloluca BARBA Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra Societa' e Sicurezza Angeloluca BARBA L opportunita digitale Siamo qui Source: Peter Hinssen, the new normal, media NV, 2010

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI

BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI SICUREZZA FISICA SICUREZZA INFORMATICA FRODI 1 BANCHE E SICUREZZA 2015 SCHEMA DELLE SESSIONI GIOVEDÌ 4 GIUGNO MATTINA (9.00 10.45) SESSIONE PLENARIA DI APERTURA LA SICUREZZA NELLE BANCHE ITALIANE: UNO SCENARIO CHE CAMBIA : Marco Iaconis, OSSIF GIOVEDÌ

Dettagli

Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e la Sicurezza sul Web

Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e la Sicurezza sul Web Università Internazionale di Scienze della Sicurezza e della Difesa Sociale Bando del Corso di Formazione intensivo in Web Intelligence & Cybercrime Analysis Consulente Tecnico per le Investigazioni e

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

Iniziativa : "Sessione di Studio" a Torino

Iniziativa : Sessione di Studio a Torino Iniziativa : "Sessione di Studio" a Torino Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

La sicurezza informatica nel settore bancario italiano

La sicurezza informatica nel settore bancario italiano La sicurezza informatica nel settore bancario italiano Processi, strumenti e azioni di contrasto a livello di singola banca e di sistema Romano Stasi, Segretario Generale, ABI Lab Roma, 27 Maggio 2011

Dettagli

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013

SECURITY SUMMIT 2013. Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare. Scenari strategici, tecnici e legali. Milano, 12 marzo 2013 SECURITY SUMMIT 2013 Milano, 12 marzo 2013 Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare Scenari strategici, tecnici e legali S T E F A N O M E L E R A O U L C H I E S A Chi siamo.. Stefano

Dettagli

Consulente Tecnico per le Investigazioni e la Sicurezza sul Web Web Intelligence & Cybercrime Analysis

Consulente Tecnico per le Investigazioni e la Sicurezza sul Web Web Intelligence & Cybercrime Analysis UNIVERSITÁ POPOLARE UNISED Università Internazionale di Scienze della Sicurezza e della Difesa Sociale Bando del Corso di Alta Formazione per Consulente Tecnico per le Investigazioni e la Sicurezza sul

Dettagli

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli

Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli Chi, e perché, minaccia la nostra identità digitale? Not@riato 3.0 - La tecnologia nella professione notarile Pierluigi PAGANINI Napoli 03-04 Ottobre 2014 AGENDA L identità digitale Quali Rischi? Il furto

Dettagli

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago

16 novembre E-privacy. Big Data e Cyber Risk. Giuseppe Vaciago 16 novembre E-privacy Big Data e Cyber Risk. Giuseppe Vaciago Alcuni dati: un primato europeo In Italia vi sono 38.4 milioni di utenti nella fascia 11-74 anni con accesso continuo ad Internet, e quasi

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

MALWARE TRAINING. ROL Sales Training

MALWARE TRAINING. ROL Sales Training MALWARE TRAINING ROL Sales Training Agenda F-Secure Quali sono i rischi per gli utenti? Come mi proteggo? Argomentazioni contro i freeware e i competitor Il client Argomenti di vendita 2 F-Secure Corporation

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITAD IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Operation Bloodninja. Phishing Campaign Analysis Report

Operation Bloodninja. Phishing Campaign Analysis Report Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...

Dettagli

Sicurezza: la #scienza diventa #intelligence

Sicurezza: la #scienza diventa #intelligence Comunicato stampa Sicurezza: la #scienza diventa #intelligence Nasce Intellegit, start up dell Università di Trento dedicata alla gestione dei rischi legati alla sicurezza. Tre le linee di azione: business

Dettagli

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI

IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI IL FURTO DI IDENTITA : IMMAGINE, ATTEGGIAMENTI E ATTESE DEI CONSUMATORI ITALIANI A presentation by Raoul Chiesa, Senior Advisor on Cybercrime, UNICRI and Dr. Angelo Pascarella, CEO, TechnoConsumer Agenda

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014

KULDAT. La tecnologia che ha superato l uomo nell identificare i clienti ideali. EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 KULDAT La tecnologia che ha superato l uomo nell identificare i clienti ideali EMEA :: Marco Visibelli:: CEO e Data Scientist, Kuldat Inc, Q3 2014 Mi presento Marco Visibelli (@marcovisibelli) Data scientist

Dettagli

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive

La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Associazione Informatici Professionisti Osservatorio Privacy e Sicurezza delle Informazioni La Sicurezza Informatica come professione. Certificazioni, mondo del lavoro, prospettive Paolo Giardini AIP Privacy

Dettagli

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET

LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET LA PROPOSTA DI SERVIZI DI RICERCA, ADVISORY & CONSULENZA per il GO-TO- MARKET Ezio Viola Co-Founder e General Manager The Innovation Group Elena Vaciago Research Manager The InnovationGroup 18 Dicembre

Dettagli

Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione

Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione Dipartimento di Scienze Criminologiche Bando del Corso di Alta Formazione di Investigazione Criminale sul Web e Analisi Forense per la Prevenzione e il Contrasto dei reati di adescamento, pedofilia e persecuzione

Dettagli

L iniziativa OAI e il Rapporto 2009

L iniziativa OAI e il Rapporto 2009 L iniziativa OAI e il Rapporto 2009 Marco R.A. Bozzetti Past President FidaInform e ClubTI Milano GeaLab Srl, Malabo Srl Indice 1. L iniziativa OAI, Osservatorio Attacchi Informatici in Italia 1. Il Rapporto

Dettagli

Le Frodi Creditizie nel Credito al Consumo

Le Frodi Creditizie nel Credito al Consumo Le Frodi Creditizie nel Credito al Consumo Fabio Tortora, CFE Presidente ACFE Italy Chapter Cos è l ACFE? Associazione professionale no-profit a livello mondiale Sviluppo della conoscenza nel campo anti-frode

Dettagli

IT FORENSICS corso di perfezionamento

IT FORENSICS corso di perfezionamento IT FORENSICS corso di perfezionamento Lecce, ottobre-dicembre 2013 www.forensicsgroup.it FIGURA PROFESSIONALE CHE SI INTENDE FORMARE L Esperto di IT Forensics è un consulente altamente specializzato nella

Dettagli

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia

HackInBo Bologna, 3-5-2014. Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia HackInBo Bologna, 3-5-2014 Infiltrare, Manipolare, Compromettere e Distruggere: i Social Media come Campo di Battaglia Chi sono (in 60 secondi) Andrea Zapparoli Manzoni Founder, CEO, idialoghi «Cyberworld»

Dettagli

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia

Cyber security e cyber privacy, la sfida dell internet di ogni cosa. Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia Cyber security e cyber privacy, la sfida dell internet di ogni cosa Giuseppe Colosimo, Senior Manager Business Line Security NTT DATA Italia CYBER SECURITY AND CYBER PRIVACY CHALLENGES IN THE INTERNET

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

SMAU 2009. Malicious Softwares: Conosciamoli meglio

SMAU 2009. Malicious Softwares: Conosciamoli meglio SMAU 2009 Malicious Softwares: Conosciamoli meglio Chi sono? Graziano `emdel` Mariano Ho conseguito ad Ottobre la laurea triennale in Ingegneria delle Telecomunicazioni presso il Politecnico di Torino

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Addendum Italiano Executive summary

Addendum Italiano Executive summary PwC s 2014 Global Economic Crime Survey Addendum Italiano Executive summary febbraio 2014 Executive Summary The highlights La diffusione del fenomeno delle frodi economico finanziarie in Italia Dall edizione

Dettagli

EOGHAN CASEY DARIO FORTE

EOGHAN CASEY DARIO FORTE LA TECHNOLOGY TRANSFER PRESENTA EOGHAN CASEY DARIO FORTE NETWORK INVESTIGATIONS ROMA 18-20 DICEMBRE 2006 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it

Dettagli

La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano

La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano Unione Industriale - Torino, 12 febbraio 2008 La localizzazione dei modelli di business basati su free/open source software nel contesto produttivo italiano Seminario Open Innovation. L Open Source come

Dettagli

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132

Forensic meeting. Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 Forensic meeting Roma 11 Settembre 2013 Hotel dei Congressi - Viale Shakespeare 29 (EUR) Milano 12 Settembre 2013 Hotel Concorde - Viale Monza 132 4N6 S.R.L d intesa con l Associazione Europea Scienze

Dettagli

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane

Cyber security: tecnologie, innovazione e infrastrutture. I rischi attuali per le aziende italiane Cyber security: tecnologie, innovazione e infrastrutture I rischi attuali per le aziende italiane Milano, 23 marzo 2016 Chi Sono Davide Rebus Gabrini Per chi lavoro non è un mistero. Come vedete, non sono

Dettagli

Mobile Business Treviso, 9 Maggio 2014

Mobile Business Treviso, 9 Maggio 2014 i tuoi dispositivi visti con gli occhi di un hacker Alessio L.R. Pennasilico - apennasilico@clusit.it Mobile Business Treviso, 9 Maggio 2014 $whois -=mayhem=- Security Evangelist @! Committed: AIP Associazione

Dettagli

Rassegna Stampa. Copertura Stampa Security Summit Verona

Rassegna Stampa. Copertura Stampa Security Summit Verona Rassegna Stampa Copertura Stampa Security Summit Verona Settembre - Ottobre 2015 Digital4Biz... 7 ECSM, anzi European Cyber Security Month: ottobre, mese della sicurezza informatica... 7 Tom s Hardware...

Dettagli

Contrasto alle infiltrazioni della criminalità organizzata nell industria agroalimentare Il contributo della ricerca

Contrasto alle infiltrazioni della criminalità organizzata nell industria agroalimentare Il contributo della ricerca Contrasto alle infiltrazioni della criminalità organizzata nell industria agroalimentare Il contributo della ricerca Il contrasto alla contraffazione e la tutela del Made in Italy nel campo agroalimentare

Dettagli

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY

LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY LA RUSSIA E LA NUOVA CYBER SECURITY STRATEGY A cura di Mario Avantini - Roma, 15 febbraio 2015 I Paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Un approccio innovativo alla lotta contro i farmaci contraffatti: il progetto SAVEmed

Un approccio innovativo alla lotta contro i farmaci contraffatti: il progetto SAVEmed Un approccio innovativo alla lotta contro i farmaci contraffatti: il progetto SAVEmed Torino, 29 gennaio 2014 Seventh Framework Programme of the European Commission SAVEmed: Microstructure secured and

Dettagli

Comunicare e Collaborare in modo molto personale

Comunicare e Collaborare in modo molto personale Aumentare la produttività semplificando i processi e le attività: come facilitare la relazione e la collaborazione tra le persone Comunicare e Collaborare in modo molto personale Enrico Bonatti Direttore

Dettagli

jannone@commetodi.com

jannone@commetodi.com Security Summit Roma 2010 TAVOLA ROTONDA Il furto di informazioni: impatti legali e organizzativi e tecnologie a supporto Gli impatti legali ed organizzativi Dott. Angelo Jannone jannone@commetodi.com

Dettagli

Furto d identità. Prof. Marco Mezzalama. Politecnico di Torino

Furto d identità. Prof. Marco Mezzalama. Politecnico di Torino Furto d identità Prof. Marco Mezzalama Politecnico di Torino Furto d identità Ogni secondo nel mondo si realizzano circa 200 furti d identità attraverso diverse modalità. Le modalità informatiche e telematiche

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***

La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** 1. INTRODUZIONE: MOTIVAZIONI E SCENARI 1 Se avessi parlato di termini quali Information

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli