Expanding the Horizons of Payment System Development. Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma
|
|
- Alina Marchese
- 8 anni fa
- Visualizzazioni
Transcript
1 Expanding the Horizons of Payment System Development Università Luiss «Guido Carli» Sala delle Colonne Viale Pola, 12 Roma
2 Gastone Nencini Senior Technical Manager Trend Micro I servizi di pagamento erogati in ambito Cloud : immaginiamo un quadro di sicurezza intelligente e datacentrico
3 Dove risiedono i nostri dati? Hybrid Cloud Public Cloud BYOPC Server Virtualization Physical Desktops & Servers Desktop Virtualization Mobile Private Cloud 3
4 December 2010 Cyber attack on Iranian nuclear facilities January year-old George Hotz decrypts Sony PS3 root key February 2011 HBGary hacked by Anonymous and resulted data leakage March 2011 Authentication product related information leaked from RSA April million customers data leakage from Sony PSN users May ,000 US City Group customers data leaked June 2011 Major US defense contractor Lockheed Martin attacked July 2011 leakage of personal data of 35 million users of Korean social network site August 2011 Japanese defense related firms suffered from cyber attacks September 2011 Japanese National Personnel Authority and Cabinet Office sites were temporarily unavailable by DDoS attacks October 2011 PCs in Japanese House of representatives infected by virus; possible data leakage
5 Danni causati da Advanced Persistent Attacks Le tecniche utilizzate non sfruttano solo le vulnerabilità dei sistemi ma anche le debolezze umane aper avere accesso alle reti Prima dell attacco, gli agressori verificano che il loro attaco non sia individuato dai più importanti produttori di SW di sicurezza E difficile far fronte alle nuove minacce che vengono create ogni secondo in tempo reale con il solo update del file pattern. Perchè l attaccante l ambiente interno del bersaglio da attaccare, l attacco può esserre in modo molto efficiente. L utilizzo di Back Door facilità la fuoriscita di dati dall interno verso l esterno ed è difficile bloccare questo traffico con soluzioni tradizionali. Quando il traffico è criptato la detection tramite IPS o IDS è difficoltosa
6 Dettaglio del processo di attacco Fase 0 Fase 1 Fase 2 Fase 3 Fase 4 Preparazione dell attacco Fase Iniziale Stabilire una paittaforma di attacco Investigazione sui Sistemi Fase terminale dell attacco In fase di prepazrazione all attacco gli aggressori, gli attaccanti raccolgono il maggior numero di informazioni sull obiettivo oggetto dell attaco. Per questo, essi attaccano organizzazioni che collaborano con il target finale per raccogliere informazioni utili per l intrusione iniziale come lo scambio di tra l organizzazione e l obiettivo finale. Usando queste informazioni, aumentano le possibilità di successo dell intrusione iniziale. Molti metodi sono utilizzati per effettuare le primi fasi di attacco. Sospette (Obiettivo) è uno di questi metodi. Questi metodi vengono utilizzati per distribuire malware in profondità. In questa fase, per l attaccante è sufficente che un SOLO DIPENDENTE aprà l .per aver successo Nella fase iniziale di penetrazione della rete non è necessario distribuire un elevato numero di malware è sufficiente compromettere un solo computer. Si ritiene che i metodi di attacco utilizzati in questa fase potrebbero essere rilevati ed eliminati. Il che significa che sono monouso. Una volta che l attaccante a portato a termine con successo l attaco, può stabile con successo tramite una Backdoor la communicazione con un server esterno precedentemente predisposto Rispetto alle Backdoor tradizionali, queste backdoor utilizzano il protocollo HTTP, utilizzato normalmente all interno dell organizzazione. Questo traffico non può essere bloccato dal firewaal. Utilizzando questa tecnica sarà possibile per l attaccante prendere il controllo della rete dell attaccato Usando la piattaforma di attaco precedemente predisposta, L attacante ricercherà tutte le informazioni utili sui sistemi Usando questa backdoor che comunicano con gli attaccanti sarà possibile prelevare le informazioni necessarie sui sistemi interni per continuare l attacco in modo profondo Essi preleveranno informazioni tramite la Backdoor In alcuni casi, le informazioni precedentemente rubate verranno utilizzate per un altro attacco Un attacco APT riuscito permetterà agli attacanti di rutilizzarlo più volte per compromettere I sistemi e rubare dati Questo attacco potrà essere ripetuto molte volte Source: IPA design/ maintenance guide to aim for the solution against new type of attack. IPA:INFORMATION-TECHNOLOGY PROMOTION AGENCY Japan
7 Tipologia File utilizzati per l attacco Fase 0 Fase 1 Fase 2 Fase 3 Fase 4 Preparazione dell attacco Fase Iniziale Stabilire una paittaforma di attacco Investigazione sui Sistemi Fase terminale dell attacco Investigation of IP, applications, used updated status etc. Direct attack exploiting system vulnerabilities Execution of initial stage virus. Searching for server vulnerabilities and spreading viruses Types of malicious attachments Unauthorized exporting of key data Penetration into affiliated companies, overseas branches etc.. Information about target organization gathered via Facebook or other social media Assuming rules for generating addresses. with malicious PDF attachment sent from attacker which pretend to be come from a superior or a business contact Penetration via USB memory Penetration via PC brought into organization Download and execution of backdoor virus Installing key logger and obtaining sysadmin authority Downloading bots and other new viruses Executables 30% Exporting ID, passwords etc.. Accessing confidential data by exploiting acquired ID and password System falsification Communication with external command server and new malicious activity Document files like PDF, Word and EXCEL 70% Using target as a Source: Trend springboard Micro for attacking other systems
8 La soluzione Sulla base di tale idea l IPA ha studiato una soluzione per affrontare questo nuovo tipo di attacco. Noi abbiamo notato che vengono utilizzate delle tecniche ripetitive e comuni in questo nuovo tipo di attacchi in cui, per esempio I malware utilizzati necessitano di comunicare con gli attaccanti. Abbiamo inoltre verificato che le soluzioni tradizionali Outside-In solution che prevengono gli attacchi tradizionali non sono sufficenti è quindi necessario predisporre soluzioni in grado di controllare e verificare anche tutto il traffico in uscita in modo tale di ridurre il riscihio del furto dei dati anche sensibili. Oggi è importante che le organizzazioni predispongano anche soluzioni per il controllo di tipo Inside-Out.. Soluzione per prevenire attacchi tradizionali Soluzione per prevenire il furto dei dati da attacchi esterni Outside-In solution Can t stop some attacks. Outside-In solution Company A Sensitive information theft. Some cases which cannot be prevented by Outside-In solution. Information theft and system corruption. Inside-Out solution Inside-Out solution Company A Prevent information theft. Can prevent the impact on the organization by Inside-Out solution even though there s an intrusion. Source: IPA design/ maintenance guide to aim for the solution against new type of attack.
9 Come prevenire gli attacchi APT? Fase 0 Fase1 Fase 2 Fase 3 Fase 4 Preparazione dell attacco Fase Iniziale Stabilire una paittaforma di attacco Investigazione sui Sistemi Fase terminale dell attacco Investigation of IP, applications, used updated status etc. Direct attack exploiting system vulnerabilities Execution of initial stage virus. Searching for server vulnerabilities and spreading viruses Unauthorized exporting of key data Penetration into affiliated companies, overseas branches etc.. Information about target organization gathered via Facebook or other social media Assuming rules for generating addresses. with malicious PDF attachment sent from attacker which pretend to be come from a superior or a business contact Penetration via USB memory Penetration via PC brought into organization Download and execution of backdoor virus Installing key logger and obtaining sysadmin authority Downloading bots and other new viruses Exporting ID, passwords etc.. Accessing confidential data by exploiting acquired ID and password System falsification Communication with external command server and new malicious activity Using target as a springboard for attacking other systems
10 Come difenderci dagli attacchi APT e attacchi futuri?
11
12 Modello di sicurezza Datocentrico
Gli scenari della sicurezza nell era post pc. Maurizio Martinozzi Manager Sales Engineering 26/06/2012
Gli scenari della sicurezza nell era post pc Maurizio Martinozzi Manager Sales Engineering 26/06/2012 Network & Perimetro Virtualizzazione, Cloud, Consumerizzazione New Perimeter IaaS SaaS Internet Old
DettagliSicuramente www.clusit.it
Sicuramente www.clusit.it L applicazione degli standard della sicurezza delle informazioni nella piccola e media impresa Claudio Telmon Clusit ctelmon@clusit.it Sicuramente www.clusit.it Associazione no
DettagliModello di sicurezza Datocentrico
Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliGuida di Pro PC Secure
1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliDEFENCE in DEPTH. Strategie di riduzione della superficie d attacco e dei rischi informatici
DEFENCE in DEPTH Strategie di riduzione della superficie d attacco e dei rischi informatici Luca Bechelli Clusit luca@bechelli.net Ugo Di Nola Sinergy u.dinola@sinergy.it Roberto Banfi Sinergy r.banfi@sinergy.it
DettagliNetComm Suisse SOCIAL MEDIA HUB. #secc15
NetComm Suisse SOCIAL MEDIA HUB #secc15 Social Media Hub Il Concept Il Social Media Hub ideato da Consulentia 3.0 è uno spazio, creato su misura per i tuoi eventi, nel quale: - Un software per il monitoraggio
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliAgenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.
Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini
DettagliMedia mensile 96 3 al giorno
Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliNote sul tema IT METERING. Newits 2010
Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliLa migliore soluzione per la sicurezza documentale
La migliore soluzione per la sicurezza documentale Uno scenario complesso La gestione sicura dei documenti rappresenta un esigenza sempre più importante all interno di aziende ed organizzazioni piccole
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliRequisiti di controllo dei fornitori esterni
Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliLavora dove vuoi FIGARO
Lavora dove vuoi FIGARO Il lavoro che diventa un piacere Figaro rappresenta la nuova generazione dei sistemi di gestione che si adattano alle tue esigenze e ti permettono di lavorare dove e come vuoi.
DettagliAspetti di sicurezza in Internet e Intranet. arcipelago
Aspetti di sicurezza in Internet e Intranet La sicurezza in reti TCP/IP Senza adeguate protezioni, la rete Internet è vulnerabile ad attachi mirati a: penetrare all interno di sistemi remoti usare sistemi
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
DettagliConfiguration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1
Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliL importanza di una corretta impostazione delle politiche di sicurezza
La Gestione della Sicurezza Informatica nelle Aziende L importanza di una corretta impostazione delle politiche di sicurezza Paolo Da Ros Membro del Direttivo CLUSIT Firenze 29 gennaio 2003 L importanza
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSoluzioni di business per le imprese
Soluzioni di business per le imprese Esperti in Innovazione Chi siamo SICHEO nasce per volontà di un gruppo di manager con ampia esperienza nel business ICT e nell innovazione Tecnologica applicata ai
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliIl valore di un processo efficiente di Incident Response: un caso reale
Il valore di un processo efficiente di Incident Response: un caso reale CyberSecurity Summit Milano 9 Aprile,2014 Angelo Colesanto, Pre-Sales System Engineer, RSA 1 Scenario iniziale Primario istituto
DettagliDettaglio attività e pianificazione. snamretegas.it. San Donato Milanese Aprile 2014
Evoluzioni tecnologiche nelle integrazioni B2B introdotte dalla Nuova Piattaforma informatica per la Gestione dei processi commerciali di Programmazione e Bilancio Dettaglio attività e pianificazione San
DettagliLa Guida per l Organizzazione degli Studi professionali
La Guida per l Organizzazione degli Studi professionali Gianfranco Barbieri Senior Partner di Barbieri & Associati Dottori Commercialisti Presidente dell Associazione Culturale Economia e Finanza gianfranco.barbieri@barbierieassociati.it
DettagliPrimi risultati della Risk Analysis tecnica e proposta di attività per la fase successiva di Vulnerability Assessment
TSF S.p.A. 00155 Roma Via V. G. Galati 71 Tel. +39 06 43621 www.tsf.it Società soggetta all attività di Direzione e Coordinamento di AlmavivA S.p.A. Analisi di sicurezza della postazione PIC operativa
DettagliOutsourcing. 1. Orienta Direct Software
Outsourcing La Orienta Direct nasce nel 1994 come società specializzata nella gestione in outsourcing di servizi aziendali e fa parte di un gruppo insieme alla Orienta Agenzia per il Lavoro. Sempre più
DettagliPerfare MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI
Perfare Perfare Percorsi aziendali di formazione e assistenza operativa MASSIMIZZARE IL VALORE DELL ATTUALE GAMMA DI PRODOTTI Costruire un piano di azioni concrete per ottenere il massimo valore dall attuale
DettagliEliminare il messaggio "Rete non identificata" da Windows 7
Eliminare il messaggio "Rete non identificata" da Windows 7 Con Windows Vista e Windows 7, Microsoft ha profondamente rivisto la modalità di gestione delle reti dei propri sistemi operativi. Tra le varie
DettagliDurata 2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24 ore
COME AUMENTARE LE VENDITE DEI VIAGGI CON I SOCIAL NETWORK Sviluppare i contatti attraverso i social network fidelizzando i clienti dell'impresa Turistica Durata 2 weekend (sabato 9-18, domenica 9-13) non
DettagliHospitality Solutions 2.0. Soluzioni integrate per la tua Azienda
Hospitality Solutions 2.0 Soluzioni integrate per la tua Azienda Chi siamo Hoida è una software company specializzata nello sviluppo di soluzioni e servizi rivolti al Settore Turistico Alberghiero. La
Dettagli19. LA PROGRAMMAZIONE LATO SERVER
19. LA PROGRAMMAZIONE LATO SERVER Introduciamo uno pseudocodice lato server che chiameremo Pserv che utilizzeremo come al solito per introdurre le problematiche da affrontare, indipendentemente dagli specifici
DettagliPowered By AG&F srl società del Gruppo Omniapart
Powered By AG&F srl società del Gruppo Omniapart L idea Semplifica Magazine nasce dall intuizione di AG&F una società del gruppo Omniapart specializzata nella comunicazione integrata. Il claim di Semplifica
DettagliSOLUZIONI INFORMATICHE PER L INDUSTRIA
Murphy law Noi non ne abbiamo bisogno ma Il 20% del tempo degli impiegati e usato per gestire i documenti Il 40% dei doc. viene copiato 3/4 volte Il 7% dei doc. non si trova più Il 20% doc. non sono disponibili
DettagliLa ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini
Pattern Recognition and Applications Lab La ricerca sulla cyber intelligence al servizio della sicurezza del paese e dei cittadini Fabio Roli Intelligence Live, 15 Maggio 2014, Cagliari Dipartimento di
DettagliSemplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!
Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in
DettagliISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
DettagliSicurezza Reti: Problematiche
Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice
DettagliNodeXL: l amo delle Reti Sociali
UNIVERSITA DEGLI STUDI DI MILANO Facoltà di Giurisprudenza Cattedre di Informatica Giuridica e Informatica Avanzata CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E DATA PROTECTION l amo delle Reti Sociali
DettagliSecurity Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager
Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze
DettagliEvoluzione della sicurezza informatica Approntamento misure di sicurezza
Sicurezza Informatica Evoluzione della sicurezza informatica Approntamento misure di sicurezza Ordine dei Dottori Commercialisti di Milano Sala Convegni - C.so Europa, 11 Milano, 10 marzo 2006 Dott. PAOLO
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliReplica di Active Directory. Orazio Battaglia
Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliIl cloud per la tua azienda.
Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.
DettagliPiattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab. Brochure di Presentazione Prodotto
Piattaforma per la gestione e l invio di campagne DEM Sistema di proprietà 2mlab Brochure di Presentazione Prodotto Vers. 3.0 Copyright 2004-2011 Dressy DEM è il servizio 2mlab, ideato per l'invio di newsletter
Dettagliuadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda
Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliGovernance delle Risorse Umane Modelli Innovativi
Governance delle Risorse Umane Modelli Innovativi Roma Cagliari Napoli Flessibilità e lavoro pubblico I Flessibilità e lavoro pubblico II Il Contenzioso nel lavoro pubblico I Il Contenzioso nel lavoro
DettagliScrutinio Web. Raccolta Leggimi degli aggiornamenti. Pagina 1 di 10. Data Pubblicazione 09-06-2011
Scrutinio Web Raccolta Leggimi degli aggiornamenti Data Pubblicazione 09-06-2011 Pagina 1 di 10 Sommario AGGIORNAMENTO 1.1.1... 3 AGGIORNAMENTO 1.1.0... 4 AGGIORNAMENTO 1.0.2... 9 Pagina 2 di 10 Aggiornamento
DettagliRILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE. INFORMATICHE DI BASE e/o AVANZATE
RILEVAZIONE DEI FABBISOGNI E DELLE COMPETENZE INFORMATICHE DI BASE e/o AVANZATE 1 SOMMARIO PREMESSA... 3 METODOLOGIA... 3 OBIETTIVI... 4 RISULTATI... 4 AZIENDE... 4 PRIVATI... 6 CONCLUSIONI... 7 2 L Indagine,
Dettagli2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24 ore di formazione
COME IDEARE E PROGETTARE UN SITO VINCENTE PER L'IMPRESA TURISTICA Ottenere un sito web efficace di ultima generazione Durata 2 weekend (sabato 9-18, domenica 9-13) non consecutivi, per un totale di 24
DettagliWEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI
WEBDYNSUN LA SOLUZIONE DEDICATA AI SISTEMI DI MONITORAGGIO DI IMPIANTI FOTOVOLTAICI Secondo i dati forniti dal GSE, il numero degli impianti fotovoltaici installati in Italia ha superato all inizio del
DettagliPresentazione. Installazione, connessione e uso di Intelligent NAS 2014/7
Presentazione Installazione, connessione e uso di Intelligent NAS 2014/7 Indice Self-RAID Creation e capacità dell unità...3 Guida rapida di installazione...4 Installazione di Intelligent NAS...5 Dopo
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliL assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni
L assicurazione auto come elemento strategico nello sviluppo della bancassicurazione danni Forum Bancassicurazione 2015 Roma, 8 ottobre 2015 BNL ha iniziato a vendere prodotti «non vita» nel 2007; nel
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliTaste&Social un assaggio di strategie e modelli di Social Media Marketing per la biblioteca. 12 maggio 2014 - Micro webinar
Taste&Social un assaggio di strategie e modelli di Social Media Marketing per la biblioteca 12 maggio 2014 - Micro webinar il cambiamento: «social» e «mobile» 2 una nuova rivoluzione tecnologica e sociale
DettagliViro Hunter è un Edu-Game adatto a tutte le età, a partire dal teenager per arrivare fino al papà nostalgico dei videogame «Arcade».
La Sanofi Pasteur MSD, già da qualche anno, coglie le opportunità offerte dai nuovi media per attivare campagne di informazione incentrate su comunicazioni digitali e non convenzionali. Per questo motivo
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliOperation Bloodninja. Phishing Campaign Analysis Report
Operation Bloodninja Phishing Campaign Analysis Report Sommario Executive Summary... 1 Technical Analysis... 2 Attack Flow... 2 Components Analysis... 4 login_a.php... 4 css.php... 5 wp- config.php...
DettagliInformation summary: Fissare un appuntamento al telefono
Information summary: Fissare un appuntamento al telefono - Copia ad esclusivo uso personale dell acquirente - Olympos Group srl Vietata ogni riproduzione, distribuzione e/o diffusione sia totale che parziale
DettagliRT Request Tracker. Manuale per l utente V2.0. contenuto
RT Request Tracker V2.0 contenuto 1 Cos' è l'rt Request Tracker e dove lo trovo?...2 2 Qual è l'obiettivo dell'rt?...2 3 Come si crea un ticket?...2 4 Come viene elaborato il ticket?...4 1 Cos é l RT Request
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliInternet ed aziende fenomeni criminali
Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni
DettagliABSTRACT PROGETTO DIDATTICO
ABSTRACT PROGETTO DIDATTICO ALLA LARGA DAI PERICOLI A.S. 2013/2014 CON IL PATROCINIO IN COLLABORAZIONE Per l anno scolastico 2013/2014 ANCI Umbria, forte di un esperienza di 5 anni nella divulgazione di
Dettaglimaggio 2013 Elevend srl Pag. 1/25
maggio 2013 Elevend srl Pag. 1/25 Che cos è V-Lite? V-Lite è un sistema di telemetria che permette di raccogliere i dati EVADTS dai Distributori Automatici in due modalità: Real Time: con gateway GPRS
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliMicrosoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia
Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l
DettagliEarly Warning. Bollettino VA-IT-130911-01.A
Early Warning Bollettino VA-IT-130911-01.A Guida alla corretta lettura della scheda riassuntiva Early Warning - Bollettino VA-IT-130911-01.A Pag. 2/6 P U B L I C CORRISPONDENZE EARLY WARNING INFORMAZIONI
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliBosch Security Academy Corsi di formazione 2015 Video Systems
Bosch Security Academy Corsi di formazione 2015 Video Systems 2 Corsi di formazione Video Systems (VS) Ver. 2-2015 Sommario Sommario 2 1. Calendario Corsi Video Systems anno 2015 3 VS S1 Corso commerciale
DettagliPkBox Client Smart API
19 aprile 2013 Le informazioni contenute in questo documento sono da considerarsi CONFIDENZIALI e non possono essere utilizzate o riprodotte - sia in parte che interamente - senza un permesso scritto rilasciato
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliNEXT-GEN USG: Filtri Web
NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione
DettagliRealizzazione di un sistema di logging prototipale per la piattaforma
tesi di laurea Realizzazione di un sistema di logging prototipale per la piattaforma Android Anno Accademico 2011 / 2012 relatore Ch.mo prof. Marcello Cinque candidato Dario De Meis Matr. 528 / 741 Smartphone
DettagliCome un criminale prepara un attacco e come una azienda può fare prevenzione
- open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1
DettagliSicurezza e Gestione delle Reti (di telecomunicazioni)
Sicurezza e Gestione delle Reti (di telecomunicazioni) Tommaso Pecorella tommaso.pecorella@unifi.it Corso di Studi in Ingegneria Elettronica e delle Telecomunicazioni Corso di Studi in Ingegneria Informatica
DettagliCloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza
Cloud Security in Amadori: come sfruttare il cloud per aumentare la sicurezza Francesco Fabbri ICT Project Manager Gruppo Amadori Milano - 18 Aprile 2013 Il Gruppo Amadori Riproduttori Incubatoi Mangimifici
DettagliCOME RECUPERARE L H-INDEX DI UN AUTORE
2013 Sistema Bibliotecario di Ateneo Polo di Scienze Sociali A cura di Micaela De Col COME RECUPERARE L H-INDEX DI UN AUTORE Breve guida per il recupero dell h-index sulle principali banche dati di Ateneo
DettagliIl Sistema Informativo Territoriale del Comune di Siena
Il Sistema Informativo Territoriale del Comune di Siena Osservatorio della mobilità: registrazione e statistica incidenti 1 IL SIT DEL COMUNE DI SIENA assolve alle seguenti funzioni: 1. gestisce, nell
Dettagli