La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers ***"

Transcript

1 La minaccia cyber: il futuro del cyber (il Cyberfuturo?) di Raoul Chiesa Presidente, Socio Fondatore, Security Brokers *** 1. INTRODUZIONE: MOTIVAZIONI E SCENARI 1

2 Se avessi parlato di termini quali Information Warfare, CyberWar e Cyber-Weapons anche solo dieci anni fa, i lettori avrebbero strabuzzato gli occhi. Questo semplicemente perché, se da un lato gli scenari di cui andremo a parlare in questo mio contributo hanno subito drastiche evoluzioni nel corso degli ultimi anni, dall altro lato le prospettive e le motivazioni degli attaccanti sono anch esse variate. La chiave di lettura di tutto ciò va individuata in un cambio epocale, proprio dell inizio del secolo scorso, e delle conseguenze causate dell evento che ha cambiato la storia e la geopolitica mondiale: gli attacchi dell 11 Settembre E infatti proprio in seguito agli attacchi terroristici alle Torri Gemelle se il mondo dell Intelligence gli USA in prima linea ha visto un notevole aumento del proprio interesse verso le tematiche Cyber, sino ad arrivare alla recenti dichiarazioni del Pentagono e delle principali Agenzie a tre lettere degli Stati Uniti d America, dove tutte sono scese in campo in quella che viene descritta come la guerra del futuro. Come se non bastasse, proprio in questi mesi il mondo sta assistendo a quella che mi sento di definire la prima, vera, guerra combattuta sul fronte cyber, l Ucraina. La storia che ha portato alle attuali evoluzioni è però lunga e complicata. Ricordo perfettamente quando, in sordina, alcuni 2

3 amici hacker (etici, ci tengo a sottolinearlo) di diverse nazioni iniziarono a contattarmi per chiedere un confronto, com è norma in quel delicato ed interessantissimo ecosistema che è l underground digitale ed il sottobosco hacking. Iniziai a ricevere - rigorosamente cifrate - da amici di lunga data i quali, senza tanti giri di parole, mi domandavano più o meno tutti la stessa cosa: Raoul, sei stato contattato anche tu da questa Agenzia?. In effetti, in quel periodo quasi tutte le agenzie USA stavano lanciando una campagna di acquisto verso gli hacker ritenuti più elite e le richieste ricorrenti erano bene o male sempre le stesse: effettuare azioni di hacking per infiltrazioni nella rete di Al Qaeda, in Iran, Pakistan ed alcuni altri Paesi.; rivendere 0-days e vulnerabilità non note; ottenere informazioni su hacker cinesi (escalation nel periodo ); formare personale operativo per attività di ethical hacking e counter-hacking. Negli anni immediatamente successivi, le Agenzie di Intelligence e i referenti militari di nazioni quali USA, Canada, UK, Francia, Israele, India, Pakistan, Malesia, Corea del Sud, Australia, si sono focalizzate in gran parte sul c.d. Information Warfare da un lato, e sulla difesa del patrimonio (know-how) nazionale. 3

4 In ultimo, nel periodo marzo-maggio del 2010 partecipai all audizione al COPASIR (Relazione sulla Cyber Sicurezza e la Difesa delle Infrastrutture Critiche) e nel corso del 2009 e del 2010, aziendalmente, al Cyber Shot, ovverosia una cyber-simulazione interforze di attacchi informatici. Su altri fronti, la NATO lanciò la Cyber Coalition ed il programma CyberDefense 2010, mentre la Svizzera opera con centri quali il MELANI e l evento Swiss Cyber Storm. Lo scenario odierno è quindi diventato un mix, sapientemente dosato, che sembra trarre ispirazione da film cult per il mondo cyber quali Wargames, Hackers (1 e 2), Die Hard (specialmente il 4) e Codice Swordfish, ma anche da romanzi di Tom Clancy, Ken Follet e John Le Carrè. Oggi, infatti, le Agenzie di Intelligence stanno, di fatto, utilizzando elite hackers al fine di: Acquistare e/o sviluppare 0-days; Lanciare attacchi contro terroristi - o sospetti tali; Proteggere la Sicurezza Nazionale; Informare e formare il personale civile e militare. In questo scenario, gli hacker diventano una sorta di ambasciatori elettronici e consulenti di e-strategy verso i mondi.mil e.gov, 4

5 piuttosto che e-mercenaries (mercenari elettronici) che formano esoldiers (i soldati di domani). Questo contesto, forte dei più e meno recenti cambi geo-politici (dalla caduta del Muro di Berlino al disallineamento della Cortina di Ferro, per giungere sino ai recentissimi stravolgimenti nel Nord Africa ed in tutta l area del GCC quindi i Paesi del Golfo), sommato ai radicali cambiamenti nella c.d. Information Society, che impattano sulle Infrastrutture Critiche e sulla stabilità e sicurezza nazionale, hanno reso la figura dell hacker già mitologica di per sè, per alcuni aspetti una delle più controverse di questo inizio di secolo. Gruppi come gli Anonymous Team sono riusciti a destabilizzare realtà come HBGary (uno dei maggiori Defense & Intelligence contractor USA), a violare realtà quali la RSA (l azienda che fornisce i token elettronici che, per esempio, molte banche italiane distribuiscono ai propri clienti per le transazioni e-banking, ma che sono utilizzati anche come credenziali di accesso sicuro da contractor militari e personale governativo) ed a creare un clima di totale sfiducia ed intrinseca insicurezza, che certamente non giova alla moderna società, né tantomeno si sposa con la direzione che il mondo attuale sta intraprendendo. Se è vero che paesi quali la Russia e l Ucraina sono, ad oggi, tra le nazioni più prolifiche in termini di creazione di strumenti per il Cybercrime, è allora sintomatica l affermazione che il Deputato 5

6 Nikolai Kuryanovich, alto responsabile e portavoce del DUMA 1, fece nel 2007 e che riporto qui di seguito nella sua traduzione ufficiale in lingua inglese. "In the very near future many conflicts will not take place on the open field of battle, but rather in spaces on the Internet, fought with the aid of information soldiers, that is hackers. This means that a small force of hackers is stronger than the multithousand force of the current armed forces. Ritengo che le parole sopra riportate abbiano un significato davvero profondo e che rappresentino un segno dei tempi che stanno cambiando. O forse, dato l anno in cui furono pronunciate, dovrei dire dei tempi che sono cambiati. Prima di addentrarci nelle successive sezioni, è bene comprendere le ragioni alla base del mio contributo a questa pubblicazione e i motivi per cui affermo, da svariati anni, quanto sia importante osservare, analizzare e comprendere il fenomeno del Cybercrime, per potere comprendere appieno le potenzialità di terminologie quali l Information Warfare e la CyberWar. 1 DUMA: La Duma di Stato in Russia rappresenta la Camera Bassa dell Assemblea Federale, mentre la Camera Alta è il Consiglio Federale della Russia. Con la costituzione russa del 1993, ci sono 450 deputati nella Duma di Stato (articolo 95), ognuno eletto per un mandato di quattro anni. 6

7 Il Furto di Identità può creare instabilità in una nazione, anche a livello finanziario. Ed il Furto di Identità implica, forzatamente, l utilizzo del Cybercrime. Il Cybercrime, a sua volta, è spesso collegato all utilizzo di Botnet 2, le quali hanno avuto un incremento considerevole negli ultimi anni (e sempre più giocheranno un ruolo importante, sino a quando concetti e tecnicismi quali il Secure DNS non diverranno uno standard defacto, realmente utilizzato dagli ISP, unitamente ad una reale collaborazione tra il settore privato, il Governo e le Agenzie di Intelligence, come già avviene con successo in altri Paesi). Le Botnet unitamente ad altri strumenti saranno quindi le prossime Digital Weapons, le armi digitali con le quali si combatteranno le guerre del futuro. Ecco perché è necessario che tutti noi osserviamo e analizziamo nuovi scenari imparando però anche dalla storia. Molto spesso, infatti, quando parlo con persone non del settore, l idea generale che loro hanno di questi argomenti è che siano totalmente nuovi, recenti, e che nulla di simile si sia mai visto prima: questo rappresenta un assunto errato, come la storia ci dimostra. La tabella di seguito riportata riassume alcuni dei principali incidenti informatici accaduti negli ultimi 30 anni: come si può vedere, non 2 Botnet: letteralmente, Robot-Networks, ovverosia una rete di personal computer e server contagiati, i quali sono sotto il pieno controllo dell attaccante. Da una Botnet è possibile lanciare attacchi DDoS (Distributed Denial of Service), ma anche intercettare credenziali di accesso per E-banking, reti dati aziendali e così via. 7

8 tutti sono casi recenti. Questo significa che l Information Warfare ed in alcuni casi la CyberWar decisamente non sono concetti recenti. * 1982 Esplosione di 3 kilotoni in Siberia computer code aggiunto (Amministrazione Reagan) in seguito alla scoperta da parte della CIA di spie russe in Canada, le quali avevano accesso al software di gestione di oil pipelines. * 1988 CCC (Chaos Computer Club) & KGB Hagbard & Pengo spionaggio militare via X25 / modem. In questo caso, il KGB pagò due hacker tedeschi, Hagbard e Pengo, per effettuare azioni di spionaggio governativo e militare verso defense contractor e centri di ricerca militare statunitensi. Hagbard fu ritrovato impiccato ad un albero in una foresta fuori Amburgo cosparso di benzina e bruciato vivo. * 2007 Estonia DDoS, toolkit per cyber crime. E questa la prima volta in cui, ufficialmente, vengono lanciati attacchi informatici contro una nazione, al fine di destabilizzarla e creare scompiglio e panico verso i suoi cittadini. * 2008 Georgia BlackEnergy (DDoS, furto di informazioni finanziarie). La stessa cosa avviene poi in Georgia, questa volta sommando agli attacchi a Negazione Distribuita di Servizio (DDoS) anche la botnet BlackEnergy, la quale carpisce informazioni finanziarie (login bancari, etc), le quali vengono poi rivenduta nel black-market digitale. 8

9 * 2010 Google/Cina: Operation Aurora. E probabilmente la più grande operazione di spionaggio, civile e militare, mai vista prima. * 2010 Stuxnet Worm focalizzato, sabotaggio (centrali nucleari in Iran e Pakistan). Stuxnet ha rappresentato una pietra miliare nel campo dell Information Warfare. Nonostante non siano a tutt oggi noti i mandatari (ma i sospetti si annidano verso gli USA e Israele, con possibili collaborazioni da parte di malware factories sparse tra l Ucraina e la Russia), Stuxnet ha reso possibile un pesante rallentamento nello sviluppo del programma nucleare iraniano. Come sono solito spiegare quando mi viene chiesto di illustrare il concetto alla base di Stuxnet, quanti soldati, missili e carri armati sarebbero stati necessari per ottenere lo stesso risultato?. Non contando i possibili morti che, in questo caso, ovviamente, non ci sono stati, essendosi il tutto tradotto in un attacco digitale. * 2010/2011 Ipotesi di attacchi mirati (data la non ufficialità della notizia) via SMS-OTA, ovverosia SMS inviati Overthe-Air verso piattaforme cellulari Symbian (telefoni Nokia) da Israele verso il Libano, unitamente ad azioni di corruzione del personale tecnico presso i due principali operatori mobili del paese (NOV 2010/FEB 2011, fonti OSINT). * : hacking verso gli operatori mobili dell Ucraina d aparte di Attori sponsorizzati da Governi e da Agenzie di 9

10 Intelligence; diversi gruppi di hacktivism lanciano attacchi verso istituzioni russe ed ucraine. Chiariti gli scenari nei quali questi approcci non convenzionali si posizionano, passiamo ora ad analizzare le terminologie proprie di questo delicato settore. 10

11 2. TERMINOLOGIE Prima di tutto, è di estrema importanza fare una chiara distinzione tra cybercrime e cyberwar. I due termini sono infatti pienamente distinti anche se, al loro interno, hanno qualcosa di importante in comune. Il cybercrime è, in una parola, il termine utilizzato per identificare quei crimini commessi con il supporto dell Information Technology e delle telecomunicazioni. Degli esempi comuni di cybercrime includono il phishing, gli attacchi DDoS (Distributed Denial of Service), le estorsioni online, la pedo-pornografia digitale, le truffe online, il furto di identità. La cyberwar è un mix di queste azioni dove, appoggiandosi ad attività di tipo cyber, si intende portare degli attacchi intenzionali verso altri paesi. Questi attacchi possono essere sponsorizzati da altri stati (State-sponsored attacks) ma anche condotti a titolo personale, con motivazioni che vanno dal politico al religioso, sino all attivismo (Hacktivism, come abbiamo imparato proprio grazie alle molteplici ed eclatanti azioni dell Anonymous Team). E importante poi rilevare come il termine stesso cyberwar sia assolutamente nuovo e, spesso venga utilizzato - vorrei dire abusato - in maniera estremamente varia, parlando di guerra informatica. Per chiarirsi veramente le idee consiglio un libro eccellente sull argomento, che è quello di Jeffrey Carr e si intitola Inside Cyber Warfare. Un secondo libro, completamente incentrato sul cybercrime, è quello di Joseph Menn: Fatal System Error: the Hunt for the New Crime Lords who are bringing down the Internet, pubblicato nel febbraio 2010, e Kingpin di Kevin Poulsen pubblicato dai tipi di Hoepli. Attorno a questi due elementi (il cybercrime e la cyberwar) possiamo ritrovare vecchie tecniche come lo Spionaggio Industriale, anche se oggi quest ultimo è condotto principalmente attraverso procedure di 11

12 hacking comunque basate sulla tecnologia ICT, sommato al c.d. Social Engineering (Ingegneria Sociale). Quello che mi preme sottolineare è che ogni volta che osserviamo un attacco online, questo può essere sia un azione di cybercrime (ad esempio un furto massivo di identità realizzato via Facebook, oppure un attacco di phishing verso degli utenti di qualche servizio di commercio elettronico, o un trojan in grado di rubare le credenziali di acceso a un sito di una banca), sia un atto di cyberwar, o anche un tentativo di spionaggio industriale. Per dare ai lettori un semplice, ma famoso, esempio, gli attacchi che recentemente la Cina ha lanciato contro Google (Giugno 2011) sarebbero meglio classificabili come Spionaggio Industriale mentre un titolo China hacking US Government and Military resources rientrerebbe in maniera decisamente più appropriata sotto la voce cyberwar. Cos è quindi il Cybercrime? Una corretta definizione del termine Cybercrime è la seguente: Effettuare azioni criminali, utilizzando asset di tipo IT e TLC, con lo scopo di acquisire illegalmente informazioni e tramutarle in denaro. Esempi: Furto di Identità (Informazioni personali) Furto di Identità Finanziaria (inormazioni finanziarie: login di e-banking, CC/CVV, etc) Hacking verso siti di e-commerce, e-banking, Credit Card Processing Centers Malware (Virus, Worm, Spyware, Key Loggers, Rogue AV, Botnets, Mobile) 12

13 Hacking su commissione DDoS attacks (ricatto, conosciuto in gergo come blackmail.) Spam Contraffazione di beni (medicinali, beni di lusso, prodotti e servizi) Siti di scommesse (non autorizzati dalle Autorità nazionali) Porno generico (siti finti, etc) Pornografia minorile ed infantile Cos è l Information Warfare? Molto semplicemente, stiamo parlando della c.d. Warfare, applicata al cyberspace. Difendere le reti d informazione e di comunicazione, agendo come deterrente verso gli information attacks, non permettendo nel contempo al nemico di fare lo stesso. Stiamo quindi parlando di Offensive Information Operations, costruite contro un avversario, sino ad essere in grado di dominare l informazione durante un contesto di guerra. Per rendere maggiormente l idea dei fortissimi legami esistenti tra il Cybercrime e quindi le azioni criminose sopra riportate) e l Information Warfare, il seguente grafico riporta una sorta di analogia tra le c.d. armi convenzionali, storicamente utilizzate dagli eserciti di tutto il mondo e rappresentate da icone (il soldato, il 13

14 fungo nucleare e così via) e le armi digitali del futuro le quali, però, già oggi sono utilizzate in contesti di guerra delle informazioni. Information Warfare: perché? I motivi dell Information Warfare sono tutto sommato semplici e lampanti. Innanzitutto, è uno scenario di guerra veramente nuovo e dinamico, dove le metriche e le visioni ad oggi utilizzate dai militari sono improvvisamente divenute obsolete. 14

15 Inoltre, tipicamente, queste operazioni sono decentralizzate ed anonime: questo significa una rottura della classica visione della Catena di Comando, dove la visione dell attacco, seppur centrica, è invece demandata a squadre di incursione speciali, e dove è l exploit a fare la reale differenza, sommato ad operazioni di Intelligence sul campo, seppur di sponda. Infine, il costo di ingresso è estremamente basso, fornendo nel contempo una grande potenza di fuoco. E, dopo tutto, c è sempre la possibilità di negare ciò che è avvenuto (l Estonia e la Georgia ne sono esempi concreti, ma anche quello che sta accadendo oggi in Ucraina). Gli attori Un altra interessante visione dell argomento cyber* è rappresentato dal mondo dell hacking e dall approccio che questo universo può fornire in ambito operativo. Laddove una volta ci si esprimeva con il termine generico di hackers, oggigiorno il mondo dell Intelligence ha perfettamente compreso come questo universo sia in realtà rappresentato da differenti attori, ognuno dei quali rispecchia profili, motivazioni, obiettivi e modus operandi totalmente differenti. La seguente tabella, frutto degli oltre otto anni di ricerca del progetto HPP (The Hacker s Profiling Project) portato avanti dall istituto di ricerca delle Nazioni Unite UNICRI (United Nations Interregional 15

16 Crime and Justice Research Institute, e dall ISECOM (Institute for Security and Open Methodologies, rappresenta l odierno stato dell arte nella comprensione, individuazione e profilazione dei moderni agenti di minaccia. 16

17 Correva l anno 2004 A conclusione di questa sezione, ritengo importante portare un (ottimo) esempio di analisi delle capacità di cyberwarfare di nazioni quali la Cina, l India, l Iran, la Corea del Nord, il Pakistan e la Russia. Come possiamo infatti vedere dalla tabella di seguito riportata, è stata analizzata l effettiva esistenza - per ognuna di queste nazioni - di utilizzare una dottrina del cyberwarfare, la formazione sul campo, esercizi e simulazioni di cyberwarfare (esattamente come ha iniziato a fare l Italia grazie all esperimento Cybershot), la collaborazione con l industria IT ed i centri accademici (pensiamo alla Cina come esempio, ed all Università Shangaj Jiao Tong ma, soprattutto, al China National Anti-Intrusion and Virus Research Center), l esistenza o meno di una IT Road Map (che l Italia non ha), la creazione delle c.d. Cyber warfare Units ed, infine, la registrazione ed analisi di azioni di hacking da parte di altre nazioni. Il fattore sconvolgente, se vogliamo, di questa analisi, è che è stata eseguita nel dicembre del Qual è l effettivo, reale, comprovato sul campo, livello ad oggi esistente, agli inizi del 2015? Nessuno lo sa: questa la triste risposta. 17

18 Alcuni mesi fa, insieme all amico Jart Armin 3, dopo un corso di formazione che ci vedeva docenti presso una base militare interforze europea, al termine di una piacevole cena abbiamo aperto i notebook ed abbiamo stilato un elenco di quei Paesi con concrete, dichiarate e note capacità di Cyber-Weapons, ovverosia della produzione ed utilizzo di armi elettroniche

19 Nella seconda colonna abbiamo poi steso le attività specifiche che, secondo noi e sulla base delle nostre esperienze personali, questi Paesi sono in grado di erogare. Non affermiamo certo che il risultato a cui siamo giunti sia esaustivo, o preciso al 100% ma, sicuramente, non ci discostiamo di molto dalla realtà. Infine, volendo continuare nell analisi dei profili degli agenti di minaccia, spostandoci però dal mondo del Cybercrime a quello dell Information Warfare, il seguente grafico dovrebbe rendere sufficientemente l idea degli argomenti e degli attori di cui stiamo parlando. 19

20 20

21 3. ATTACCO Una concreta definizione di Cyber-Attack è la seguente: La compromissione di obiettivi senza la loro distruzione o rottura, piuttosto che mediante azioni coperte, con lo scopo di ottenere accesso alle informazioni o la loro modifica o, ancora, la preparazione di detto accesso all obiettivo per utilizzi futuri quali exploiting o attacco informatico. Ne possiamo quindi evincere che un serio cyber-attacco è praticamente inevitabile ed accade grazie ad una combinazione di tempi e scenari tecnologici, questi ultimi influenzati dalla disponibilità o meno di vulnerabilità specifiche per il target a cui si sta mirando. Una seconda conseguenza di questo ragionamento è che i cyberattacchi dovrebbero trovare una risposta militare. Attaccanti informatici o terroristi potrebbero ottenere accesso ai controlli digitali delle utility nazionali della Repubblica Italiana, quali le smart-grid, i sistemi di controllo del traffico aereo e le centrali energetiche, le società di telefonia e le banche. Ritornando invece al concetto di hacker e di comunità hacking nazionali, nel 2010 il Prof. Csaba Krasznay, ungherese operante presso la società HP, presentò un interessantissima analisi alla conferenza hacker Hacktivity dal titolo Hackers in the National Cyber Security. Riassumo di seguito i principali passi e concetti del suo studio, il cui obiettivo certamente provocatorio, ma non molto distante da come personalmente ritengo si evolveranno effettivamente le cose è ipotizzare un utilizzo da parte dei Governi di hacker-patriottici, a supporto della Forza Militare della Nazione. a) Cosa c è di nuovo per i Paesi Membri? 21

22 Problemi speciali : Governi impreparati Cambio delle forze armate (Patto di Varsavia -> NATO) I sistemi IT e le reti di comunicazione non hanno una lunga storia alle spalle negli ambienti governativi e militari No-budget per questo tipo di warfare non-convenzionale Potere irresistibile : Conflitti Estonia-Russia, Georgia-Russia NATO Cooperative Cyber Defence (CCD) Centre of Excellence (COE) a Tallinn b) Lezioni da imparare: Gli USA hanno miliardi di dollari a disposizione per l hacking: e voi? Fonti ufficiali dicono che anche la Russia e la Cina hanno molti hacker a disposizione: e voi?? Molte nazioni che non hanno (ufficialmente) dei cyberpoliziotti, utilizzano i movimenti giovanili! (India, Pakistan, Corea del Nord, Corea del Sud, etc). c) Cyber-Patriottismo? UK ha lanciato nel 2009 un Piano di Assunzione per hackers, al fine di difendere il Paese ed il know-how nazionale da attacchi informatici. Gli USA acquistano notoriamente dal black-market e dal digital underground anche mediante aziende private quali e-defense, isightpartners, etc 0-days ed exploit non pubblici. La Cina non nasconde certo l utilizzo di risorse underground ed universitarie (Xfocus Team, Shangai Jiao Tong University, China National Anti-Intrusion and 22

23 Virus Research Center) per la creazione di exploit ed operazioni di attacco mirate. L India, tramite il proprio NTRO (Agenzia di Intelligence Informatica), ha varato una legge per la quale, in caso di cyber-attacco, il Governo è autorizzato, tramite il NTRO, a contrattaccare, utilizzando strumenti e tecniche hacking. Anche a causa dei quotidiani web-defacements tra India e Pakistan (tra i 10 ed i 50 circa, al giorno), il governo Indiano in qualche modo autorizza gli hacker indiani ad attaccare siti web del Pakistan. Tutto ciò ha creato un forte senso di nazionalismo e cyberpatriottismo nei Paesi sopra elencati. 23

24 d) Hackers come risorsa: riflessioni Se io fossi l ufficiale responsabile: Parteciperei attivamente alle hacker conference (come fanno svariate nazioni: USA, UK, Francia, Russia, Estonia, Germania, Svizzera, Malesia, Cina, Brasile, ) Costruirei l immagine dell Esercito (cyber-release) Otterrei il supporto per mimare il warfare nel cyberspazio Includerei gli hacker patriottici in questo processo 24

25 E mi porrei le seguenti domande: Possiamo fidarci degli hackers? Dove possiamo trovare questi esperti? Come possiamo guadagnare la loro fiducia? Di quanto denaro necessitiamo per la loro co-operazione? Come possiamo collaborare con loro? Cosa possono realmente fare? Come possiamo controllarli? Come detto poc anzi, ritengo a titolo personale che, alla fine, anche il nostro Paese dovrà porsi simili domande ed, ovviamente, darsi delle risposte. La comunità hacker (etica!) italiana è ricca di talenti, che potrebbero trasformarsi in risorse ineguagliabili in contesti di Cyberwar e difesa del know-how nazionale. D altra parte, sono concetti che esprimeva il portavoce del DUMA già nel 2007 e, se analizziamo attentamente le sue parole, si riferiva esattamente a questo: l utilizzo degli hacker come risorsa nazionale di cyber-difesa e di cyber-attacco. 25

26 4. PROTEZIONE Esattamente come per l attacco, la protezione e la difesa vanno sotto il nome di Cyber-Defense. Una mera difesa-post, però, pone rischi significativi: Se applichiamo il principio del warfare al cyber-domain, la difesa di una nazione è servita al meglio qualora si applichino azioni che abilitino a combattere gli avversari e, ove necessario, al rispondere con azioni di counter-attack. Nel warfare, la nozione del counter-attack è estremamente potente, per svariate implicazioni. E infatti grazie all analisi delle armi digitali che ci hanno attaccato medianti azioni di Reverse Engineering che si possono cogliere tracce utili al fine dell identificazione della nazione attaccante, o del gruppo terroristico o, ancora, del team di sviluppo software. Proprio grazie ad approcci simili è infatti stato possibile teorizzare chi si celasse dietro il worm Stuxnet lanciato contro l Iran. Il seguente schema, incentrato sulla metodologia di Cyber-Attack, se applicato correttamente (dalla fase 4 alla 2), può aiutare nell eseguire quanto descritto nei due punti precedenti. 26

27 A questo punto diventa quindi essenziale definire strategie e tattiche di difesa: di seguito riporto quelli che per me sono i tre principali approcci, per i quali fornisco una dicitura, una breve spiegazione ed il relativo punto debole. 1. Reactive behaviour (Comportamento reattivo). Si reagisce puntualmente con la risposta appropriata, aumentando il livello di awareness sulle debolezze individuate. All inizio, vi saranno sempre e comunque molteplici successful penetrations. 2. Planned behaviour (Comportamento pianificato). Si adotta un Piano di Sicurezza propriamente progettato al meglio ed implementato correttamente. Il Piano non può coprire tutti gli scenari. 3. Proactive behaviour (Comportamento proattivo). Ci si concentra dell identificazione e nella copertura delle proprie, potenziali, vulnerabilità. Necessità di personale tecnico altamente capace e preparato e di sistemi di sicurezza molto snelli installati in loco. Concludendo questa sezione sulla protezione, riporto infine i punti focali del Cyber-Warfare, quelli che sono per me i perni principali, i focal-point sui quali è assolutamente necessario operare. 27

28 1. Collaborazione Necessità di una EU Security Clearing House: un ambiente trusted dove scambiarsi informazioni e segnalazioni in tempo reale, arrivando sino al Reverse-Engineering delle armi digitali raccolte (in seguito ad un attacco o grazie al network di segnalazione). 2. Information & Data sharing Necessità di una nuova entità per la Sicurezza Nazionale delle Informazioni, che si interfacci con le infrastrutture ad oggi esistenti, ottimizzando ed accentrando il Rilevamento, la Gestione e la Risposta ad attacchi ed incidenti informatici di rilevante impatto per il Sistema Paese. 3. Attribuzione della fonte E il problema più complesso e richiede forzatamente azioni di Intelligence, Reverse Engineering del software utilizzato per l attacco e, nella quasi totalità dei casi, azioni di contro-attacco (oltre a Collaborazione ed Information & Data Sharing). 28

29 5. CONCLUSIONI Come i lettori avranno notato, non essendo questa pubblicazione totalmente incentrata sulle tattiche di cyberwar, non ho ritenuto utile scendere nel dettaglio o dilungarmi su argomenti, visioni e approcci specifici. Ciò nonostante, riporto i cinque punti seguenti come degli elementi sui quali riflettere attentamente, per non trovarci impreparati alle guerre del domani. Le quali, per inciso, sono già iniziate da molto tempo. i. Il Governo deve comprendere quanto i sistemi informatici giochino un ruolo saliente nella difesa della nazione. L avere sistemi non adeguatamente messi in sicurezza equivale ad esporre il fianco all avversario. ii. Attuare azioni di difesa è spesso molto più difficile che effettuare azioni offensive. Questa logica cambierà giocoforza il modo di valutare l approccio nazionale alla guerra elettronica. iii. I c.d. Patrioti informatici possono essere un opportunità per difendere il Paese da spie, terroristi ed altri criminali, 29

30 essendo sempre un passo avanti nel delicato e complicato mondo dell Information Security e dell Hacking. iv. La comunità hacker nazionale può essere un prezioso alleato, e si deve fare attenzione a ciò che sta accadendo là fuori. Nel mondo intero, quasi a cadenza settimanale, si tengono hacking conferences, oramai non più riservate alla ristretta cerchia degli hacker, ma frequentate dal mondo dell industria, della finanza, delle telecomunicazioni e dell Information Technology, oltre che da personale governativo e militare di svariati paesi. Chi scrive ne è un assiduo frequentatore, dedicando quasi la metà del proprio tempo a questi eventi. Spesso, molto spesso, sono l unico italiano presente. Eppure in questi eventi vengono illustrate le vulnerabilità in crescita e quelle in arrivo ; partecipando, analizzando e studiando quanto emerge da queste conferenze di settore, è possibile prevedere i trend di attacco e comprendere quali aree e settori del nostro Paese sono maggiormente a rischio. La proattività, insomma, dovrebbe essere la chiave di lettura da utilizzare, per vincere questa nuova sfida. 30

31 * Raoul "Nobody" Chiesa (OPST, OPSA, OSSTMM ISECOM Trainer) Raoul Chiesa, classe 1973, scopre il mondo delle TLC del 1986 ed inizia ad operare professionalmente nel settore dell'ict Security dal Primo ethical hacker italiano, è noto in tutto il mondo per il suo operato e profonda conoscenza sul campo di questi delicati temi. Nel 2000 Raoul viene chiamato dal Prof. Danilo Bruschi come socio fondatore del CLUSIT, Associazione Italiana per la Sicurezza Informatica, e da quell'anno è membro del Comitato Direttivo. Autore di diverse pubblicazioni e seminari per l'associazione, Raoul è spesso relatore in eventi nazionali ed internazionali di alto richiamo, così come per diverse istituzioni (Intepol, NATO, etc..). Dal 2003 è referente per il Sud Europa e l'africa di TSTF.net (Telecom Security Task Force), dove opera con Emmanuel Gadaix, Philippe Langlois e Stavroula "Venix" Ventouri; è inoltre membro del Board of Directors dell'isecom (Institute for Security and Open Methodologies). Dal 2003 Raoul ha iniziato la sua collaborazione con l'agenzia delle Nazioni Unite "UNICRI" (United Nations Interregional Crime and Justice Research Institute), lavorando al progetto "HPP", l'hackers Profiling Project portato avanti dall'isecom e dall'unicri; nel 2005 è stato ufficialmente riconosciuto dal Direttore dell'unicri, come consulente sul cybercrime; oggi il suo ruolo come consulente esterno di UNICRI è quello di "Senior Advisor, Strategic Alliances 31

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Manifesto TIDE per un Educazione allo Sviluppo accessibile

Manifesto TIDE per un Educazione allo Sviluppo accessibile Manifesto TIDE per un Educazione allo Sviluppo accessibile Pagina 2 Contenuto Il progetto TIDE...4 Il manifesto TIDE...6 La nostra Dichiarazione...8 Conclusioni...12 Pagina 3 Il progetto TIDE Verso un

Dettagli

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 Indice Introduzione pag. 9 Ringraziamenti» 13 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15 1. I contenuti curati, interessanti e utili aiutano il business» 15 2. Le aziende

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

COME AVERE SUCCESSO SUL WEB?

COME AVERE SUCCESSO SUL WEB? Registro 3 COME AVERE SUCCESSO SUL WEB? Guida pratica per muovere con successo i primi passi nel web MISURAZIONE ED OBIETTIVI INDEX 3 7 13 Strumenti di controllo e analisi Perché faccio un sito web? Definisci

Dettagli

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito

ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito ISA 610 e ISA 620 L'utilizzo durante la revisione dei revisori interni e degli esperti. Corso di revisione legale dei conti progredito 1 ISA 610 USING THE WORK OF INTERNAL AUDITORS Questo principio tratta

Dettagli

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci UNIVERSITA MILANO BICOCCA Corso di laurea di primo livello in servizio sociale anno accademico 2009-2010 Progettare il sociale Prof. Dario A. Colombo IL CICLO DI VITA DEL PROGETTO Elementi essenziali di

Dettagli

La crisi del sistema. Dicembre 2008 www.quattrogatti.info

La crisi del sistema. Dicembre 2008 www.quattrogatti.info La crisi del sistema Dicembre 2008 www.quattrogatti.info Credevo avessimo solo comprato una casa! Stiamo vivendo la più grande crisi finanziaria dopo quella degli anni 30 La crisi finanziaria si sta trasformando

Dettagli

WEB SEMINAR Dettaglio servizio

WEB SEMINAR Dettaglio servizio WEB SEMINAR Dettaglio servizio INTRODUZIONE L organizzazione di un web seminar prevede diverse e ben distinte fasi che iniziano con la promozione dell evento e si concludono con i report relativi alle

Dettagli

U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein

U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein U.V.P. la base del Marketing U. V. P. Non cercare di essere un uomo di successo. Piuttosto diventa un uomo di valore Albert Einstein U.V.P. la base del Marketing U. V. P. Unique Value Propositon U.V.P.

Dettagli

airis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting.

airis consulting Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@airisconsulting.it web: www.airisconsulting. Via Domenichino, 19-20149 - Milano Tel: 02.43986313 - Fax: 02.43917414 e-mail: info@.it web: www..it Chi siamo AIRIS CONSULTING è una Società di Consulenza di Direzione nata per rispondere al bisogno delle

Dettagli

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo. DALLE PESATE ALL ARITMETICA FINITA IN BASE 2 Si è trovato, partendo da un problema concreto, che con la base 2, utilizzando alcune potenze della base, operando con solo addizioni, posso ottenere tutti

Dettagli

leaders in engineering excellence

leaders in engineering excellence leaders in engineering excellence engineering excellence Il mondo di oggi, in rapida trasformazione, impone alle imprese di dotarsi di impianti e macchinari più affidabili e sicuri, e di più lunga durata.

Dettagli

Mentore. Rende ordinario quello che per gli altri è straordinario

Mentore. Rende ordinario quello che per gli altri è straordinario Mentore Rende ordinario quello che per gli altri è straordinario Vision Creare un futuro migliore per le Nuove Generazioni Come? Mission Rendere quante più persone possibili Libere Finanziariamente Con

Dettagli

Intervento di Mario Nava 1 alla Conferenza Le banche nell economia reale: ripensare ruoli, responsabilità, regole

Intervento di Mario Nava 1 alla Conferenza Le banche nell economia reale: ripensare ruoli, responsabilità, regole Intervento di Mario Nava 1 alla Conferenza Le banche nell economia reale: ripensare ruoli, responsabilità, regole Milano 7 ottobre 2013 Nel mio breve intervento per lanciare il dibattito vorrei dare essenzialmente

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO?

LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? LA DISTRIBUZIONE DI PROBABILITÀ DEI RITORNI AZIONARI FUTURI SARÀ LA MEDESIMA DEL PASSATO? Versione preliminare: 25 Settembre 2008 Nicola Zanella E-Mail: n.zanella@yahoo.it ABSTRACT In questa ricerca ho

Dettagli

Report di valutazione studiolegalebraggio.it

Report di valutazione studiolegalebraggio.it Roma, li 15/01/2013 Report di valutazione studiolegalebraggio.it Il presente documento è redatto allo scopo di mostrare e analizzare le performance del sito web a due mesi e mezzo dalla pubblicazione online,

Dettagli

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro. 1 Chi siamo Mericom è una delle più consolidate realtà nell ambito delle vendite, del marketing e della comunicazione. Siamo sul mercato con successo da 15 anni e abbiamo realizzato grandi progetti anche

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

SEMPLICI INDICAZIONI PER CAPIRE MEGLIO LA REALTÀ AZIENDALE

SEMPLICI INDICAZIONI PER CAPIRE MEGLIO LA REALTÀ AZIENDALE Nome........ Classe. SEMPLICI INDICAZIONI PER CAPIRE MEGLIO LA REALTÀ AZIENDALE Perché perché Ci sono tanti buoni motivi per impegnarsi nello stage? Individua 3 buoni motivi per cui ritieni che valga la

Dettagli

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive

SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive SISTEMA di GESTIONE QUALITÀ Non Conformità ed Efficacia delle Azioni Correttive Preventive Il sistema di gestione della qualità a cui mi riferisco è quello relativo alla norma ISO-9001:2000. Prima di entrare

Dettagli

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione

Brand Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Introduzione Il primo corso per gli imprenditori che vogliono imparare l arma segreta del Brand Positioning Un corso di Marco De Veglia Brand Positioning: la chiave segreta del marketing Mi occupo di Brand Positioning

Dettagli

Comparazione dei Risultati dell Indagine

Comparazione dei Risultati dell Indagine Comparazione dei Risultati dell Indagine DOCTAE (Agr. nr. 2007-1983 001/001) Questo progetto è stato finanziato con il supporto della Commissione Europea. Questo documento riflette unicamente il punto

Dettagli

La Posta svizzera SecurePost SA, Oensingen

La Posta svizzera SecurePost SA, Oensingen La Posta svizzera SecurePost SA, Oensingen Il datore di lavoro Richard Mann Circa un anno e mezzo fa, nell ambito del progetto Integrazione di persone disabili presso la Posta, abbiamo assunto una nuova

Dettagli

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo.

In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. In questa lezione abbiamo ricevuto in studio il Dott. Augusto Bellon, Dirigente Scolastico presso il Consolato Generale d Italia a São Paulo. Vi consiglio di seguire l intervista senza le didascalie 1

Dettagli

Il modello veneto di Bilancio Sociale Avis

Il modello veneto di Bilancio Sociale Avis Il modello veneto di Bilancio Sociale Avis Le organizzazioni di volontariato ritengono essenziale la legalità e la trasparenza in tutta la loro attività e particolarmente nella raccolta e nell uso corretto

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

STATUTO PER IL SITO INTERNET DELL ENCJ

STATUTO PER IL SITO INTERNET DELL ENCJ STATUTO PER IL SITO INTERNET DELL ENCJ Introduzione Il sito www.encj.net è il sito internet della Rete Europea dei Consigli di Giustizia (ENCJ). È stato stilato uno statuto redazionale al fine di regolare

Dettagli

Il sistema monetario

Il sistema monetario Il sistema monetario Premessa: in un sistema economico senza moneta il commercio richiede la doppia coincidenza dei desideri. L esistenza del denaro rende più facili gli scambi. Moneta: insieme di tutti

Dettagli

Gli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere

Gli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere Gli obblighi di diligenza Tutto ciò che i nostri clienti dovrebbero sapere Gentile Cliente, innanzitutto la ringraziamo per la fiducia accordata a PostFinance. Noi vogliamo offrirle il miglior servizio

Dettagli

ASSEMBLEA GENERALE ANNUALE DEI SOCI

ASSEMBLEA GENERALE ANNUALE DEI SOCI ASSEMBLEA GENERALE ANNUALE DEI SOCI 10 GIUGNO 2011 RELAZIONE geom. MARCO DONEDA PRESIDENTE E.S.P.E. Stimati Associati e Colleghi, desidero rivolgere a tutti Voi il mio cordiale saluto. In questa relazione

Dettagli

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web

Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Indagine su: L approccio delle aziende e delle associazioni nei confronti dell accessibilità dei siti web Gennaio 2005 Indice Introduzione Obiettivo e metodologia dell indagine Composizione e rappresentatività

Dettagli

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video)

TNT IV. Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) TNT IV Il Diavolo è meno brutto di come ce lo dipingono!!! (Guarda il video) Al fine di aiutare la comprensione delle principali tecniche di Joe, soprattutto quelle spiegate nelle appendici del libro che

Dettagli

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale. Il presente materiale didattico costituisce parte integrante del percorso formativo

Dettagli

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy.

NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960. info@ncp-italy. NCP Networking Competence Provider Srl Sede legale: Via di Porta Pertusa, 4-00165 Roma Tel: 06-88816735, Fax: 02-93660960 info@ncp-italy.com Introduzione Il penetration testing, conosciuto anche come ethical

Dettagli

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,

Dettagli

V.I.S.A. VoiP Infrastructure Security Assessment

V.I.S.A. VoiP Infrastructure Security Assessment V.I.S.A. VoiP Infrastructure Security Assessment INTRODUZIONE Il penetration testing, conosciuto anche come ethical hacking, ha come obiettivo quello di simulare le tecniche di attacco adottate per compromettere

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Davide Uzzo LA COSTANZA PREMIA

Davide Uzzo LA COSTANZA PREMIA La costanza premia Davide Uzzo LA COSTANZA PREMIA INDICE La costanza premia PAG. 07 PAG. 11 PAG. 17 PAG. 26 PAG. 39 PAG. 44 PAG. 47 INTRODUZIONE SIETE PRONTI? SI COMINCIA! VARIE TECNICHE DI SCOMMESSA

Dettagli

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre 2013. Federata Mercoledì degli Associati Opportunità di business per le Aziende UCIF Milano, 20 novembre 2013 Federata Nascita del progetto UCIF rappresenta da 40 anni il settore italiano della Finitura, tramite i relativi

Dettagli

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis.

Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Le basi della Partita Doppia in 1.000 parole Facile e comprensibile. Ovviamente gratis. Qual è la differenza tra Dare e Avere? E tra Stato Patrimoniale e Conto Economico? In 1.000 parole riuscirete a comprendere

Dettagli

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) OpenPsy: OpenSource nella Psicologia Pag. 1 di 9 OpenPsy: OpenSource nella Psicologia Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova) PREMESSA Per prima cosa, appare ovvio

Dettagli

Lastampa.it 03.10.2013. SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero

Lastampa.it 03.10.2013. SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero SCUOLA 03/10/2013 Le nostre scuole? Poco internazionali Italia in ritardo negli scambi con l estero Il 33% degli studenti che partono scelgono destinazioni in Europa, il 24% Usa e Canada e il 23% l America

Dettagli

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL

GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL GRANDE INTERESSE DEI CIO ITALIANI VERSO IL CLOUD: TREND RILEVANTE PER IL 66% Una survey del Politecnico di Milano mostra dati positivi sia per la rilevanza percepita sia per la diffusione dei progetti.

Dettagli

LE RETI: STRUMENTO AZIENDALE

LE RETI: STRUMENTO AZIENDALE LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno

Dettagli

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR Strategie di Marketing e Segreti per Negoziare con Successo le Sponsorizzazioni per i Tuoi Eventi 2 Titolo SOLDI DAGLI SPONSOR Autore Filippo Maria Cailotto Editore

Dettagli

Oggi vi mostreremo alcune novità riguardanti il nostro più importante mercato in espansione, l e-commerce.

Oggi vi mostreremo alcune novità riguardanti il nostro più importante mercato in espansione, l e-commerce. Gentili Signore e Signori Benvenuti a questo evento! Oggi vi mostreremo alcune novità riguardanti il nostro più importante mercato in espansione, l e-commerce. L e-commerce è un tema molto attuale per

Dettagli

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545

GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Capitolo 3 - Dalla strategia al piano editoriale GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI 03078860545 Social Toolbox ed i contenuti presenti nel seguente documento (incluso a

Dettagli

SocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com

SocialMediaDivision. grippiassociati WEB AGENCY SINCE 1996. Social Marketing & Divulgazione Virale. www.socialmediadiv.com SocialMediaDivision www.socialmediadiv.com grippiassociati WEB AGENCY SINCE 1996 Social Marketing & Divulgazione Virale Essere raggiungibile tramite i motori di ricerca è sicuramente utile, ma è un'operazione

Dettagli

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI IL BUDGET 04 LE SPESE DI REPARTO & GENERALI Eccoci ad un altra puntata del percorso di costruzione di un budget annuale: i visitatori del nostro sito www.controllogestionestrategico.it possono vedere alcuni

Dettagli

La gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo

La gestione delle emozioni: interventi educativi e didattici. Dott.ssa Monica Dacomo La gestione delle emozioni: interventi educativi e didattici Dott.ssa Monica Dacomo Attività per la scuola secondaria di I grado Chi o cosa provoca le nostre emozioni? Molti pensano che siano le altre

Dettagli

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche.

L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. L Open Source un mondo che forse dovresti conoscere? Viaggio alla scoperta dell open source e le sue caratteristiche. Le licenze Cosa è la licenza? licenza o contratto d'uso è il contratto con il quale

Dettagli

BENVENUTI ALL ITALIAN BARISTA SCHOOL

BENVENUTI ALL ITALIAN BARISTA SCHOOL BENVENUTI ALL ITALIAN BARISTA SCHOOL Negli ultimi anni ho avuto il piacere di insegnare l analisi sensoriale dell espresso italiano in giro per il mondo. Davvero non mi ricordo quanti studenti mi hanno

Dettagli

DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE!

DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE! DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE! 1 Web Site Story Scoprite insieme alla Dott.ssa Federica Bianchi e al Dott. Mario Rossi i vantaggi del sito internet del

Dettagli

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE

LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE LO SVILUPPO DELLE COMPETENZE PER UNA FORZA VENDITA VINCENTE Non c è mai una seconda occasione per dare una prima impressione 1. Lo scenario Oggi mantenere le proprie posizioni o aumentare le quote di mercato

Dettagli

La Trottola. Questa è una storia vera ma, se l avessi inventata, mi premierei per la fantasia! Questo e-book fa parte della collana Punture di Vespe

La Trottola. Questa è una storia vera ma, se l avessi inventata, mi premierei per la fantasia! Questo e-book fa parte della collana Punture di Vespe Questo e-book fa parte della collana Punture di Vespe La Trottola Questa è una storia vera ma, se l avessi inventata, mi premierei per la fantasia! Questo documento è stato realizzato da MarcaturaCe.Net.

Dettagli

IL MODELLO CICLICO BATTLEPLAN

IL MODELLO CICLICO BATTLEPLAN www.previsioniborsa.net 3 Lezione METODO CICLICO IL MODELLO CICLICO BATTLEPLAN Questo modello ciclico teorico (vedi figura sotto) ci serve per pianificare la nostra operativita e prevedere quando il mercato

Dettagli

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI: LA FORMULA PROFILO EDITORIALE: La collana de I Quaderni della Comunicazione nasce come una guida mensile rivolta alle Aziende per aiutarle a orientarsi nei diversi meandri della comunicazione commerciale.

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da

f(x) = 1 x. Il dominio di questa funzione è il sottoinsieme proprio di R dato da Data una funzione reale f di variabile reale x, definita su un sottoinsieme proprio D f di R (con questo voglio dire che il dominio di f è un sottoinsieme di R che non coincide con tutto R), ci si chiede

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Project Cycle Management

Project Cycle Management Project Cycle Management Tre momenti centrali della fase di analisi: analisi dei problemi, analisi degli obiettivi e identificazione degli ambiti di intervento Il presente materiale didattico costituisce

Dettagli

PSA: Laboratorio disciplinare di religione per gli insegnanti della scuola elementare

PSA: Laboratorio disciplinare di religione per gli insegnanti della scuola elementare PSA: Laboratorio disciplinare di religione per gli insegnanti della scuola elementare Sottogruppo coordinato da Fortunata Capparo (verbale 2 incontro - 18 /11 2002) L ispettore Gandelli ha iniziato l incontro

Dettagli

E tu, lo sai chi è un filantropo?

E tu, lo sai chi è un filantropo? E tu, lo sai chi è un filantropo? Nel 2013 il Centro Ipsos ha chiesto agli italiani il significato del termine filantropia. Venne fuori che 2 su 3 lo ignoravano. Oggi la situazione è migliorata ma c è

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Problematiche correlate alla sicurezza informatica nel commercio elettronico Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference

Dettagli

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza)

UN FARO A SALVAGUARDIA DELL INFANZIA (Diritti dell infanzia e dell adolescenza) IO, NOI Associazione di Volontariato per la Solidarietà e l integrazione Sociale Sede legale - Sede Operativa: via delle Meduse, 63a 00054 Fiumicino Tel. 3208594921 066520591 Fax: 0665499252 E.Mail: infoline@ionoi.org

Dettagli

Accogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile

Accogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, 27-28 aprile Accogliere e trattenere i volontari in associazione Daniela Caretto Lecce, 27-28 aprile Accoglienza Ogni volontario dovrebbe fin dal primo incontro con l associazione, potersi sentire accolto e a proprio

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

Investitori vs. Gestori e Banche: Chi vince? Come si vince?

Investitori vs. Gestori e Banche: Chi vince? Come si vince? Authorized and regulated by the Financial Services Authority Investitori vs. Gestori e Banche: Chi vince? Come si vince? Le esigenze degli investitori istituzionali e le proposte del mercato: un connubio

Dettagli

1- Corso di IT Strategy

1- Corso di IT Strategy Descrizione dei Corsi del Master Universitario di 1 livello in IT Governance & Compliance INPDAP Certificated III Edizione A. A. 2011/12 1- Corso di IT Strategy Gli analisti di settore riportano spesso

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

Convegno Rapporti dall Europa

Convegno Rapporti dall Europa Spunti per l intervento dell On. Sandro Gozi Premio Grinzane Cavour Convegno Rapporti dall Europa Saluto augurale dell On. Sandro Gozi Giovedì 27 settembre 2007 Torino 1 Nel marzo scorso, l Europa ha festeggiato

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici

DEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it

Dettagli

INTRODUZIONE PRATICA AL LEAN MANAGEMENT

INTRODUZIONE PRATICA AL LEAN MANAGEMENT INTRODUZIONE PRATICA AL LEAN MANAGEMENT Come ottenere più risultati con meno sforzo Immagina di conoscere quella metodologia aziendale che ti permette di: 1. 2. 3. 4. 5. 6. 7. 8. riconoscere e ridurre

Dettagli

La verità sulle immissioni in ruolo del Ministro Moratti

La verità sulle immissioni in ruolo del Ministro Moratti La verità sulle immissioni in ruolo del Ministro Moratti Il Ministro ha ripetutamente affermato di: avere effettuato oltre 150.000 immissioni in ruolo nella scuola avere provveduto ad un numero di assunzioni

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 3 Marco Fusaro KPMG S.p.A. 1 IT Governance IT Governance E il processo di

Dettagli

LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000

LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL 2000 ASSOCIAZIONE DOTTORANDI E DOTTORI DI RICERCA ITALIANI LA CONDIZIONE DEL DOTTORATO DI RICERCA A BOLOGNA NEL Nel dicembre del la sezione di Bologna dell ADI ha condotto un questionario tra gli iscritti ai

Dettagli

LA TERAPIA DELLA RICONCILIAZIONE

LA TERAPIA DELLA RICONCILIAZIONE Premise 1 LA TERAPIA DELLA RICONCILIAZIONE Ci sono varie forme di riconciliazione, così come ci sono varie forme di terapia e varie forme di mediazione. Noi qui ci riferiamo alla riconciliazione con una

Dettagli

Export Development Export Development

Export Development Export Development SERVICE PROFILE 2014 Chi siamo L attuale scenario economico nazionale impone alle imprese la necessità di valutare le opportunità di mercato offerte dai mercati internazionali. Sebbene una strategia commerciale

Dettagli

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it

Automazione Industriale (scheduling+mms) scheduling+mms. adacher@dia.uniroma3.it Automazione Industriale (scheduling+mms) scheduling+mms adacher@dia.uniroma3.it Introduzione Sistemi e Modelli Lo studio e l analisi di sistemi tramite una rappresentazione astratta o una sua formalizzazione

Dettagli

CIRCOLO DIDATTICO DI SAN MARINO Anno Scolastico 2013/2014

CIRCOLO DIDATTICO DI SAN MARINO Anno Scolastico 2013/2014 CIRCOLO DIDATTICO DI SAN MARINO Anno Scolastico 2013/2014 RICERCA-AZIONE Insegnare per competenze: Lo sviluppo dei processi cognitivi Scuola Elementare Fiorentino DESCRIZIONE DELL ESPERIENZA Docente: Rosa

Dettagli

Every Child Needs a Teacher Traccia per le attività

Every Child Needs a Teacher Traccia per le attività Every Child Needs a Teacher Traccia per le attività FOCUS TEMATICO: Perché gli insegnanti? Ogni bambino nel mondo ha diritto ad un educazione di qualità e nessuno ha la possibilità di esercitare questo

Dettagli

QUALI PROPOSTE E COMPORTAMENTI GREEN SI ATTENDONO I CLIENTI DALLA PROPRIA BANCA.

QUALI PROPOSTE E COMPORTAMENTI GREEN SI ATTENDONO I CLIENTI DALLA PROPRIA BANCA. TI DICE PERCHE QUALI PROPOSTE E COMPORTAMENTI GREEN SI ATTENDONO I CLIENTI DALLA PROPRIA BANCA. P R O G E T T O D I R I C E R C A P E R B A N C H E S O S T E N I B I L I ABOUT US Siamo gli ideatori e gli

Dettagli

Scuole Classiche e moderne. La realtà Italiana.

Scuole Classiche e moderne. La realtà Italiana. CONTINUA L INTRODUZIONE ARCHITETTURA FENG SHUI Scuole Classiche e moderne. La realtà Italiana. 1. Parlando strettamente nell ambito del Feng Shui c'è anche da comprendere che esistono le Scuole classiche

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

Primo contatto. Come rispondere alle richieste di contatto e preventivo su Internet e avere successo: linee guida per il professionista

Primo contatto. Come rispondere alle richieste di contatto e preventivo su Internet e avere successo: linee guida per il professionista Primo contatto Come rispondere alle richieste di contatto e preventivo su Internet e avere successo: linee guida per il professionista Ultimo aggiornamento Giugno 2013 Dettagli che fanno la differenza

Dettagli

Un nuovo e potente strumento di gestione del territorio

Un nuovo e potente strumento di gestione del territorio Un nuovo e potente strumento di gestione del territorio Renzo Chirulli, Engineering & Research - Gennaio 2003 Nota informativa per i Comuni Introduzione La direttiva del 3 marzo 1999 sulla Razionale sistemazione

Dettagli

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti Si rivolge a: Forza vendita diretta Agenti Responsabili vendite Il catalogo MARKET Responsabili commerciali Imprenditori con responsabilità diretta sulle vendite 34 di imprese private e organizzazioni

Dettagli

Registratori di Cassa

Registratori di Cassa modulo Registratori di Cassa Interfacciamento con Registratore di Cassa RCH Nucleo@light GDO BREVE GUIDA ( su logiche di funzionamento e modalità d uso ) www.impresa24.ilsole24ore.com 1 Sommario Introduzione...

Dettagli

La truffa si sta diffondendo dal Canada con velocità impressionante.

La truffa si sta diffondendo dal Canada con velocità impressionante. Cari colleghi, vi volevo avvisare di questo nuovo metodo che usano i malviventi per cercare di raggirare le persone. Forse è il caso di avvisare pure le chiese di stare attenti e non fidarsi di nessuno

Dettagli

IL CODICE UNICO DI PROGETTO (CUP) FAQ PER L AREA RICERCA

IL CODICE UNICO DI PROGETTO (CUP) FAQ PER L AREA RICERCA IL CODICE UNICO DI PROGETTO (CUP) FAQ PER L AREA RICERCA A. CUP: QUANDO INIZIA, QUANDO FINISCE E COME 1) Quando si chiede il CUP? Il Soggetto responsabile (ovvero titolare) deve chiedere il codice dopo

Dettagli

Giacomo Bruno RENDITE DA 32.400 AL MESE!

Giacomo Bruno RENDITE DA 32.400 AL MESE! Giacomo Bruno RENDITE DA 32.400 AL MESE! Report collegato a: FARE SOLDI ONLINE CON GOOGLE Il programma per inserire annunci pubblicitari su Google - Mini Ebook Gratuito - INVIALO GRATIS A TUTTI I TUOI

Dettagli

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it

CHI SIAMO. Viale Assunta 37 20063 Cernusco s/n Milano 02-92107970 info@cimscarl.it CHI SIAMO C.I.M. non è un comune consorzio ma una società consortile creata dopo approfonditi studi ed esperienze maturate da un gruppo di specialisti in grado di operare in molte aree geografiche del

Dettagli

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i

liste di liste di controllo per il manager liste di controllo per il manager liste di controllo per i liste di controllo per il manager r il manager liste di controllo per il manager di contr liste di liste di controllo per il manager i controllo trollo per il man liste di il man liste di controllo per

Dettagli