B in i d n i d s i i, i, ge g nn n a n i a o i o

Documenti analoghi
PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre Orvieto Lug

Cybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi»

Informatici Senza Frontiere

SafeSurfing Modulo 2 Post-corso. I pericoli di internet

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

APPROFONDIMENTO SO.LO.MO.

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Identità e relazione nell area dei social network: aspetti legali

Informarsi per

Come utilizzare al meglio i new media

l assistenza tecnica professionale per la tua azienda

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

NUMERO VERDE UNICO

Montebelluna - 26 aprile 2017

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città

Educarci per educare alla comunicazione multimediale

PERUGIA CONFERENZA STAMPA 14 novembre, 12-13, Palazzo Donini, Sala d Onore

Wake App III stop teen Sexting. Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni

Proteggere le informazioni The New Literacy Set Project

INTERNET Ing. Giovanni Pozzi

Istituto Omnicomprensivo Statale di Filadelfia (VV)

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Corso Docenti Il compito autentico

Uso e abuso dei social media

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini

Assinform. Anteprima del Rapporto 2011 Conferenza Stampa. Giancarlo Capitani. Amministratore Delegato di NetConsulting

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

FACEBOOK + INSTAGRAM: CASE STUDY

I DEVICE?

Advanced Security Operations

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

G Data Antivirus 2015

Minacce Massive e Mirate M.M.M.

Strumenti innovativi per la progettazione didattica: un percorso di Media Education dal cellulare al Social Network. Dott.ssa Roberta di Risio

INTERNET Ing. Giovanni Pozzi

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Utilizzo di internet. Utilizzo di internet nella Provincia Autonoma di Trento. 4% tra gli under 25 54% tra gli over utilizza internet

lunedì 4 novembre 13

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

Marketing e Web Marketing: online customer journey e social media marketing

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

CYBER SECURITY E PRIVACY IN AZIENDA

Ivana Introini Business Sales Area Nord Ovest Mail: Tel:

dvanced ersistent hreat

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

NetworkUp. La Gelateria diventa Multimediale

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

Be the change: Unite for a better internet

Strategie e tecniche per la. Social Networking

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

ipress - Notizie, rassegna stampa, media, giornalisti, blogger, autori, libri e social network a portata di pochi clic

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

BULLISMO CONOSCERE IL PROBLEMA

CYBER-CRIME IN CAMPO INTERNAZIONALE

Marco Ardovino IT Security Specialist Aviva

LA TUTELA DELL ECONOMIA DIGITALE

Cyber risk, assicurazioni e PMI

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione

Internet Nuovo Mondo: orchestriamolo insieme!!!

QUESTIONARIO SCUOLE MEDIE INFERIORI E SUPERIORI

L ERA INFORMATICA: RISCHI E POTENZIALITA

La protezione dal rischio cyber per le PMI e le PAL

La comunicazione con il supporto dei social network Settembre 2011

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017

Report Dati Evento: Giugno Premio Best Practices per l Innovazione. Gruppo Servizi Innovativi e Tecnologici. Confindustria Salerno

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook

UNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO

Internet e Social Network tra le imprese pisane Anno 2016

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Veneto Friuli Venezia Giulia Trentino

Anno Scolastico Sicurezza in rete. Classi quarte Scienze Umane Base

ISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE

La Sicurezza Informatica reati informatici. Giselda De Vita

IL CANALE SUPERTENNIS

Riepilogo iniziativa CF_1580_I_2015

Il digitale: la chiave del business 2 / 29

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

INTERNET origine, evoluzione, aspetti chiave

Social network: la privacy online

Guida rapida all uso corretto e consapevole dei Social Media, per dipendenti e collaboratori dell ospedale

Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc.

Informatica in pillole a Pescantina

Furto Identità Digitale

Cyberbullismo e Web Reputation: l aiuto concreto del Co.re.Com. Lombardia

watching you They are

I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI?

Online Essentials. 1. Concetti di navigazione in rete

CURRICOLO DI COMPETENZA DIGITALE

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica

Transcript:

Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1

AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH 2

TUTTI UTILIZZANO ALMENO SOCIAL 3

Senza computer, smartphone e internet oggi ci sentiamo perduti NUOVA ERA PROTAGONISTA INDIVIDUO DIGITALE 4

5

Internet non è un'attività specifica, non è qualcosa che facciamo gli uni con gli altri. Internet è il luogo dove c'è la gente In medio stat virtus, scrivevano i latini, ribadendo la grazia divina che si cela nella moderazione. E se proprio non riuscite concepire a volte l'inutilità di uploadare le foto del vostro pranzo su Facebook e Twitter per condividerla con gli amici, pensate cosa avreste pensato una quindicina di anni fa di un vostro amico che, arrivato a casa vostra, vi avesse detto "Ti va di guardare l'album delle foto dei miei pranzi?" 6

1. Facilità estrema nelle comunicazioni. 2. Accessibilità di notizie. 3. Scambio di informazioni in tempo reale. 4. Possibilità di conoscere realtà e persone di tutto il mondo. 5. Disponibilità di diversi servizi (e-commerce, e-mail, chat line, social network, pagine web piene di informazioni varie, newsgroup di diverse tematiche ). 6. Territorio virtuale dove ci sono gli stessi pericoli del mondo circostante. 7

Minacce / problematiche note Profilazione utenti Social Engineering Phishing (Whaling) Sostituzione / furto di identità e frodi Stalking Geolocalizzazione Malware (trojan, worms, rootkits, ) Spam Perdita di dati riservati e di proprietà intellettuale Danni alla reputazione Danni alla privacy Perdita del controllo dei canali social La criminalità informatica ha superato il traffico di droga come fonte di guadagno illegale; 1 persona su 5 è destinata a essere colpita 8

Ogni razza, religione, ogni status sociale e economico in città. Ricchi e poveri, tutti. Seseiun adolescente e hai un telefono seilà dentro. Hanna Rosin La fine degli uomini 9

In ambiente informatico, il termine social network si riferisce a qualsiasi piattaforma Web che permetta al suo interno la creazione un identità sociale individuale e la gestione di una propria rete sociale. Social Media I social network sono più propriamente chiamati social media, visto che nascono dall unione del concetto sociologico di social network a quello informatico di new media. Le Piazze Virtuali Social Network Video Sharing File Sharing Siti Internet Chat SMS / MMS 10

11

12

13

14

15

i social regalano surrogati tossici di amicizie vere, indebolendo la capacità di socializzare nella realtà 16

Nel 2008, il cybercrime ha prodotto profitti per 276 milioni di dollari (Symantec) Sempre nel 2008 ha anche prodotto danni per un trilione di dollari (McAfee) Il numero dei malware catalogati supera gli 11 milioni (Sophos) Si scopre una nuova infezione web ogni 4,5 secondi (Sophos) I paesi che hostano più malware sono USA (37%), Cina (27,7%) e Russia (9,1%) (Sophos) Si tratta soprattutto di siti legittimi che sono stati compromessi per distribuire malware 17

Quali sono i rischi Per il computer Per i dati personali Per la persona Mondo Reale Mondo Fisico Mondo Digitale Mondo Elettronico 18

19

20

21

http://pennystocks.la/internet-in-real-time/ http://pennystocks.la/battle-of-internet-giants/ 22

Nel nostro dna c è l idea che la tecnologia da sola non sia sufficiente. Solo quando si sposa alle discipline umanistiche riesce a produrre risultati che fanno vibrare il cuore. Steve Jobs Criminal InvestigationExpert ecrime Analyst ICT Security Manager 23