privacy e sicurezza..
|
|
- Marino Ruggeri
- 8 anni fa
- Visualizzazioni
Transcript
1 privacy e sicurezza.. relatore: Igor Falcomatà Problemi e soluzioni per la privacy e la sicurezza dei giornalisti in rete. (brevissima) dimostrazione dell'uso di Tails, un pc sicuro in una penna USB. free advertising > Problematiche di privacy e sicurezza per giornalisti Dig It sep 13 Firenze Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 1
2 about: aka koba attività professionale: analisi delle vulnerabilità e penetration testing security consulting formazione altro: sikurezza.org (Er bz)lug Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 2
3 Minacce: furto Igor Falcomatà alcuni diritti riservati: - Pagina 3
4 Minacce: perdita Igor Falcomatà alcuni diritti riservati: - Pagina 4
5 Minacce: ispezione Igor Falcomatà alcuni diritti riservati: - Pagina 5
6 Minacce: coercizione Igor Falcomatà alcuni diritti riservati: - Pagina 6
7 (full) disk encryption e non dimenticate usb, cd, dvd, device mobili.. Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 7
8 Plausible Deniability deniability Igor Falcomatà alcuni diritti riservati: - Pagina 8
9 Minacce: analisi del traffico sniffing web server app backend db server ext. router file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 9 BY0D user
10 Minacce: analisi del traffico sniffing web server app backend db server ext. router file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 10 BY0D user
11 Minacce: analisi del traffico sniffing web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 11 BY0D user
12 Minacce: analisi del traffico sniffing web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 12 BY0D user
13 Minacce: analisi su larga scala Igor Falcomatà alcuni diritti riservati: - Pagina 13
14 cifratura del traffico https / *-ssl / gpg / s-mime /.. Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 14
15 Minacce: MiTM Man in The Middle web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 15 BY0D user
16 Minacce: MiTM Man in The Middle web server app backend db server ext. router Mr. WifiMiTM file server firewall dep. server access point desktop desktop desktop wifi user hot-spot user servizi in cloud Igor Falcomatà alcuni diritti riservati: - Pagina 16 BY0D user
17 Minacce: compromissione CA Igor Falcomatà alcuni diritti riservati: - Pagina 17
18 certificate pinning Igor Falcomatà alcuni diritti riservati: - Pagina 18
19 Minacce: tracciabilità Igor Falcomatà alcuni diritti riservati: - Pagina 19
20 anonimizzazione Igor Falcomatà alcuni diritti riservati: - Pagina 20
21 anonimizzazione Igor Falcomatà alcuni diritti riservati: - Pagina 21
22 anonimizzazione Igor Falcomatà alcuni diritti riservati: - Pagina 22
23 anonimizzazione Igor Falcomatà alcuni diritti riservati: - Pagina 23
24 Minacce: stazioni di lavoro network & client side attacks, trojan,... Igor Falcomatà alcuni diritti riservati: - Pagina 24
25 Minacce: stazioni di lavoro network & client side attacks, trojan,... (Click) Igor Falcomatà alcuni diritti riservati: - Pagina 25
26 Minacce: stazioni di lavoro network & client side attacks, trojan,... (Click) Igor Falcomatà alcuni diritti riservati: - Pagina 26
27 Game Over thnxs/credits: unknow (Click) Igor Falcomatà alcuni diritti riservati: - Pagina 27
28 Live CD Igor Falcomatà alcuni diritti riservati: - Pagina 28
29 Virtual machines Igor Falcomatà alcuni diritti riservati: - Pagina 29
30 Minacce: backdoor Igor Falcomatà alcuni diritti riservati: - Pagina 30
31 Open Source e peer review Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 31
32 Minacce: cloud life Igor Falcomatà alcuni diritti riservati: - Pagina 32
33 buon senso stazioni di lavoro sicure, no password reuse, best practices,.. proteggere il traffico di rete non riutilizzare le password stazioni di lavoro sicure OS sicuri user!= administrator sandboxing (chrome, adobe?,..) non c'è/non si rompe.. aggiornamenti antivirus & co. Igor Falcomatà alcuni diritti riservati: - Pagina 33
34 Minacce: data mining massivo Igor Falcomatà alcuni diritti riservati: - Pagina 34
35 servizi privacy aware Igor Falcomatà alcuni diritti riservati: - Pagina 35
36 Minacce: hardware trojans Igor Falcomatà alcuni diritti riservati: - Pagina 36
37 ... Igor Falcomatà alcuni diritti riservati: - Pagina 37
38 Presentazioni e risorse.. Raccolta di notizie relative a sicurezza informatica, intrusioni, privacy,.. Attacchi informatici.. un po di chiarezza (International Journalism Festival, 2013) Smart cities.. smart security? (Smau, 2013) 0wning the Business, Reloaded (Smau, 2010) Intrusioni reali all epoca del web 2.0 (Smau, 2010) 0wning the Enterprise 2.0 (Fortinet Roadshow, 2009) Vulnerabilità informatiche (semplici) in infrastrutture complesse (Smau, 2006) Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 38
39 (Domande?) Per chi vuole, ci sono dei DVD autoavvianti con Tails a disposizione.. free advertising > Problematiche di privacy e sicurezza per giornalisti Dig It sep 13 Firenze Igor Falcomatà <ifalcomata@enforcer.it>, alcuni diritti riservati: - Pagina 39
Smart cities.. smart security?
Smart cities.. smart security? relatore: Igor Falcomatà Stiamo affrondando le tematiche legate alla sicurezza dei dati ed alla privacy nella maniera corretta? O la messa in sicurezza di queste infrastrutture
DettagliEsempi di intrusioni reali.. Esempi di intrusioni
Esempi di intrusioni reali.. relatore: Igor Falcomatà Client side attacks, covert channels, social networks,.. - come cambiano gli attacchi e quanto sono efficiaci le misure di sicurezza tradizionali (firewall,
DettagliEsempi pratici di in-sicurezza dei sistemi e delle informazioni
Esempi pratici di in-sicurezza dei sistemi e delle informazioni Relatore: Cyber Security e sicurezza delle informazioni Bolzano, 11 dicembre 2015 TIS innovation park Igor Falcomatà Chief Technical Officer
DettagliVulnerabilità delle informazioni online
Vulnerabilità delle informazioni online Analisi tecnica di casi reali Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it http://creativecommons.org/licenses/by-sa/2.0/it/deed.it Igor
DettagliVulnerability Assessment. Vulnerability Assessment Penetration Testing
Vulnerability Assessment Penetration Testing Cyber Security for the Industry 4.0 Bolzano, 14 settembre 2015 TIS innovation park Relatore: Igor Falcomatà Chief Technical Officer ifalcomata@enforcer.it Vulnerability
DettagliThe Hacker's Corner. Attacchi informatici...un po di chiarezza. International Journalism Festival Perugia - 26 Aprile 2013
The Hacker's Corner International Journalism Festival Perugia - 26 Aprile 2013 Attacchi informatici....un po di chiarezza Attacchi mirati, attacchi generici, Advanced Persistent Threat.. Qual è lo stato
DettagliPole i destoppe esse sihuro?
Pole i destoppe esse sihuro? Flug Night - Firenze - 17 marzo 2017 (Anche) quest'anno sarà l'anno di (GNU/)Linux su desktop.. Quali sono i rischi nell'usare una postazione di lavoro basata su questo sistema
DettagliVulnerabilità informatiche (semplici)..
Vulnerabilità informatiche (semplici).. in infrastrutture complesse....il contenuto di questo speech è di pura fantasia, ogni riferimento a infrastrutture reali o fatti realmente accaduti è puramente casuale
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
Dettagliin collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza
in collaborazione con Nuova applicazione per BlackBerry che permette agli avvocati di connettersi in mobilità in totale sicurezza Cos è BBLex Applicazione progettata per smartphone BlackBerry che consente
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliGestione dei laboratori
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario Perchè proteggere la rete: Maggiore attenzione di tutta l'opinione pubblica bullismo in rete video
DettagliCONNECTING SMART PEOPLE
CONNECTING SMART PEOPLE Programma 17.00-17.30 Accoglienza 17.30 Saluto di benvenuto da parte di Vita Di Gregorio Amministrazione partner VoipTel Programma 17.30-17.45 "Relazione Partner" relatore Diego
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliSecurity by example. Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net. LUG Trieste. Alessandro Tanasi - alessandro@tanasi.
Security by example Alessandro `jekil` Tanasi alessandro@tanasi.it http://www.lonerunners.net Chi vi parla? Consulente Penetration tester Forenser Sviluppatore di software per il vulnerability assessment
DettagliSicurezza Reti: Problematiche
Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice
DettagliThe WHO: Caratteristiche comuni e punti d'incontro sono, la professionalità e l altissimo livello di competenze tecniche
The WHO: Alchimie Digitali è una società nata dall'incontro di alcuni professionisti con esperienza decennale nel settore dell'information and Communication Technology Caratteristiche comuni e punti d'incontro
DettagliSophos Security made simple.
Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:
DettagliLa sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl
La sicurezza nelle reti wireless (Wi Fi) Dott. Ing. Antonio Tringali per ArsLogica Sistemi Srl 30/10/2008 Indice degli argomenti Le reti wireless di tipo Wi-Fi Tipi di rischio: Monitoraggio del traffico
DettagliQUICK HEAL END POINT SECURITY 5.3
QUICK HEAL END POINT SECURITY 5.3 Fornisce una ges-one centralizzata per : - An-virus - Controllo dei disposi-vi - Controllo delle applicazioni Core Protec-on Previene l ingresso in rete di virus, worms,
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliObiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative
Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
Dettagli- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?
Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono
DettagliServizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI
Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare
DettagliCloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliAntonio Carta: CDM Tecnoconsulting Spa
Antonio Carta: CDM Tecnoconsulting Spa Percezione tipica del problema Carte di credito/conti correnti Spamming/Phishing Acquisti via internet Trojans Virus Client/Navigazione Virus Trojans Spam Protezione
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliLa sicurezza in banca: un assicurazione sul business aziendale
Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliAvv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana
Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana SISTEMI INFORMATICI PER LA SICUREZZA DEI DATI DELLO STUDIO Avv. Giorgio Battaglini, Foro di Venezia Circolo
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
- 1 - ALMA MATER STUDIORUM UNIVERSITÀ DI BOLOGNA Area Sistemi Informativi e Applicazioni-Cesia Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna (aggiornato al 12.10.2015)
DettagliAvv. Giorgio Battaglini Camera Civile Veneziana - Circolo dei Giuristi Telematici
Camera Civile Veneziana - Circolo dei Giuristi Telematici SICUREZZA DEI DATI DELLO STUDIO Circolo dei Giuristi Telematici Camera Civile Veneziana SICUREZZA Al di là delle definizioni normative, la sicurezza
DettagliCompany overview. www.hackingteam.com. *stimato
Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture
DettagliLa Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect
La Sicurezza nel Cloud Computing Simone Riccetti IBM IT Security Architect Agenda Sicurezza e Cloud Computing Soluzioni di sicurezza per il Cloud Soluzioni di sicurezza nel Cloud IBM Security Services
Dettagli<Insert Picture Here> Gli aspetti di sicurezza nella gestione documentale
1 Gli aspetti di sicurezza nella gestione documentale Riccardo Baldini EMEA Oracle UCM Sales Consultant La tutela della sicurezza Perdita di informazioni Assicurazione della privacy
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliMan-in-the-middle su reti LAN
Università degli Studi di Udine Dipartimento di Ingegneria Gestionale, Elettrica e Meccanica 21 Marzo 2011 Scaletta 1 2 LAN switched ARP Alcuni attacchi MITM 3 4 5 Che cos è L attacco man-in-the-middle
DettagliPON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H
PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H Percorso formativo su Semplificazione e nuovo Codice dell Amministrazione Digitale H - 4 - FSE - 2012-1 Obblighi Dal momento
Dettagliprogettiamo e realizziamo architetture informatiche Company Profile
Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel
DettagliCaro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it. 3 Ottobre 2013 Security Summit Verona
Caro Babbo Natale... Alessio L.R. Pennasilico - apennasilico@clusit.it 3 Ottobre 2013 Security Summit Verona $ whois -=mayhem=- Security Evangelist @ Members of: Associazione Informatici Professionisti,
DettagliL'utente poco saggio pensa che gli informatici lo boicottino
L'utente poco saggio pensa che gli informatici lo boicottino Come far usare cloud e mobile in azienda, senza farsi odiare e senza mettere a rischio i dati? Alessio L.R. Pennasilico - apennasilico@clusit.it
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliChi siamo e cosa offriamo
Chi siamo e cosa offriamo AutoCAD Revit LT 2015 System Integrator per informatica tecnica nato nel 95 Consulenza a 360 in ambito informatico: Software CAD/CAM per la progettazione tecnica in diversi settori
Dettagli<Insert Picture Here> Security Summit 2010
Security Summit 2010 Corporate Forensics: dall infrastruttura alla metodologia Walter Furlan, CON.NEXO Presentazione CON.NEXO CON.NEXO, in qualità di Partner ORACLE, è la prima azienda
DettagliIl Partner di riferimento per i progetti informatici
Il Partner di riferimento per i progetti informatici ISAB INFORMATICA nasce nel 1995 formata da un gruppo di persone di comprovata esperienza ognuna nel proprio settore; la storia di ISAB INFORMATICA è
DettagliProtezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità
L Eccellenza nei servizi e nelle soluzioni IT integrate. Protezione dei dati in azienda: la difficoltà di coniugare obiettivi e complessità 2012 MARZO Omnitech s.r.l. Via Fiume Giallo, 3-00144 Roma Via
DettagliAditinet, Enterprise Security, La strategia Paolo Marsella - CEO
Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe enterprise, basate su principi di availability,
DettagliUnlicensed Mobile. Access. Infrastruttura e Sicurezza. Guido Bolognesi guido@kill-9.it
Unlicensed Mobile Infrastruttura e Sicurezza Access Guido Bolognesi guido@kill-9.it 1 Cosa è?...e soprattutto, cosa me ne faccio? utilizza infrastrutture esistenti (Wi-Fi, Bluetooth) per migliorare il
DettagliI Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT
I Servizi IBM : Servizi professionali per garantire sicurezza e disponibilità dei sistemi IT L' IBM X - Force è un team di ricerca e sviluppo che ha l incarico di studiare e monitorare le ultime tendenze
DettagliLa sicurezza nelle reti di calcolatori
La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico
DettagliRoma 26 Maggio 2015, Security Infoblox
Roma 26 Maggio 2015, Security Infoblox Aditinet Enterprise Security La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura di Network di classe
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliPrivacy, sicurezza, segreto.
Privacy, sicurezza, segreto. Lucca, 7 marzo 2011 Palazzo Ducale Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano giovanni.ziccardi@unimi.it 1 Difendere la propria presenza elettronica! In
DettagliI sistemi di Intrusion Detection:
I sistemi di Intrusion Detection: problemi e soluzioni http://www.infosec.it info@infosec.it Relatore: Igor Falcomatà Infosecurity 2002 I sistemi di Intrusion Detection (IDS): problemi e soluzioni - Pagina
DettagliTelex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali
Telex telecomunicazioni Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali Agenda 1 azienda 2 organizzazione 3 offerta 4 partner 5 referenze Storia Azienda Nasce 30 anni fa Specializzata
DettagliCompany profile 2014
Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing
DettagliMaking the Internet Secure TM
Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliIl Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?
Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide? Alessio L.R. Pennasilico - apennasilico@clusit.it Gastone Nencini - gastone_nencini@trendmicro.it Security Summit
DettagliIndice. Prefazione. Presentazione XIII. Autori
INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,
DettagliForum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003
Forum ICT Security Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org Roma 4 Novembre 2003 Premessa Ich Sunt Leones/1 Ich Sunt Leones/2 Laptop TELCO Partner Offices Firewall
DettagliLBSEC. http://www.liveboxcloud.com
2014 LBSEC http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità
DettagliInternet e gli strumenti digitali Quali pericoli si corrono?
Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,
DettagliSecurity by Virtualization
Metro Olografix Hacking Party Security by Virtualization 19 Maggio 2007 Pescara Marco Balduzzi Le ragioni della sfida I convenzionali meccanismi di protezione vengono alterati ed evasi
DettagliINDICE. Parte Prima IL GIURISTA HACKER
INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker...... 3 1.2. Una definizione di hacking e alcuni aspetti interessanti....
DettagliLe sfide del Mobile computing
Le sfide del Mobile computing 2013 IBM Corporation Il Mobile Computing ridefinisce la tecnologia in campo. L'intero sistema di gestione tecnologica e applicativa viene rimodellato su questa nuova realtà.
DettagliCloud Computing Stato dell arte, Opportunità e rischi
La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso l'impiego
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliSystem Integrator Networking & Communication
Servizi Assistenza - Consulenza Informatica La società Centro Multimediale nasce nel 2005 per offrire servizi ed assistenza in materia informatica. L'esperienza maturata negli anni ha permesso al personale
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliSi S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione
Sicurezza asw net il corretto design del tuo sistema informatico una soluzione Sicurezza asw net un programma completo di intervento come si giunge alla definizione di un programma di intervento? l evoluzione
DettagliLa ISA nasce nel 1994. Servizi DIGITAL SOLUTION
ISA ICT Value Consulting La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi
DettagliPerché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.
RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
DettagliLa Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata. Gianluigi Ferraris
La Governance bancaria e il cruscotto direzionale per la gestione della sicurezza integrata Gianluigi Ferraris Agenda 2 Il gruppo Intesa Sanpaolo La Sicurezza come elemento della Governance La Sicurezza
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliApplicazioni di Sync & Share e modelli di deployment ibridi
Applicazioni di Sync & Share e modelli di deployment ibridi Riccardo Donati Head of IT Department Casale SA Via G. Pocobelli, 6 6900 Lugano - Switzerland AGENDA Chi è Casale Esigenze Perché Cloudian? Il
DettagliConnessioni sicure: ma quanto lo sono?
Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure
DettagliEttercap, analisi e sniffing nella rete. Gianfranco Costamagna. LinuxDay 2014. abinsula. October 25, 2014
Ettercap, analisi e sniffing nella rete Gianfranco Costamagna abinsula LinuxDay 2014 October 25, 2014 Chi siamo Abinsula un azienda specializzata in sistemi Embedded, Sicurezza Informatica e sviluppo di
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 Materiale riservato e soggetto ad NdA. Copyright Quantec SA 2011-2012. Patent Pending. - Released under NdA, internal usage only. FORSE NON SAI CHE QUANDO IN GENERALE
DettagliInternet Security Systems Stefano Volpi
Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata
DettagliPotete gestire centralmente tutti i dispositivi mobili aziendali?
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna
DettagliGamma Endpoint Protector
Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliSi S curezza a sw w net Il c orr r e r tto design del t uo s istema i nform r atico una soluzione
Sicurezza asw net Il corretto design del tuo sistema informatico una soluzione Dal software all assistenza sui sistemi Arcipelago Software entra nel mercato dei servizi IT come software house supportando
DettagliCloud Computing Pronti per il futuro oggi!
Cloud Computing Pronti per il futuro oggi! Parma 1 Dicembre 2010 Luca Giuratrabocchetta Country Manager Google Enterprise Italia L innovazione Dicembre 1903 I Fratelli Wright I commenti dell epoca o Sono
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliPACCHETTI SOFTWARE E WEB
PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.
DettagliUna nuova era di device e servizi enterprise con Windows 8.1. Marco Cattaneo Product Marketing Manager Windows Microsoft Italia
Una nuova era di device e servizi enterprise con Windows 8.1 Marco Cattaneo Product Marketing Manager Windows Microsoft Italia I trend Connessi ovunque e in qualsiasi momento BYOD sempre più diffuso La
DettagliSommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007
Modulo 8: Applicativi Parte 3: Terminale remoto 1 Sommario Premessa Telnet SSH XWindows VNC RDP Reti di Calcolatori 2 1 Premessa Necessita : controllare a distanza un dispositivo attraverso la connessione
DettagliSicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?
Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri
DettagliAIEA. (In)Sicurezza delle Architetture Wi-Fi. Associazione Italiana Information Systems Auditors. (Davide Casale, casale@shorr-kan.
AIEA Associazione Italiana Information Systems Auditors (In)Sicurezza delle Architetture Wi-Fi (Davide Casale, casale@shorr-kan.com) Versione 2.1 Marzo 2006 Overview I punti trattati in questo incontro
DettagliRischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza. Baldovino Tortoni Pre sale Engineer
Rischi d impresa: data protection, spam e social networking. La rivoluzione della Sicurezza Baldovino Tortoni Pre sale Engineer Classification 11/3/2009 1 Punti critici per la protezione delle piccole
Dettagli