Phishing: tecniche e strategie di un fenomeno in evoluzioneAndrea Draghetti
油
際際滷 di presentazione della della tesi di laurea sullevoluzione delle campagne di phishing dagli anni 90 ad oggi, diverse nuove tecniche e vettori di attacco vengono usati negli ultimi anni per aggirare tecniche di prevenzione o filtraggio implementate per prevenire la diffusione di questo fenomeno.
Tratto dall'articolo dell'inserto N嘆va - Sole 24 Ore, relazione svolta in classe sulla pirateria informatica e sulla prevenzione dalle tecniche di truffa online.
BBShield aumenta esponenzialmente il livello di sicurezza della postazione di lavoro dellutente, permettendogli di riconoscere e bloccare le minacce cui e esposto il proprio sistema operativo. BBShield, effettuando sofisticati controlli, e in grado di rilevare ogni sorta di malware restituendo un riepilogo chiaro e veritiero della sicurezza generale del pc.
BBShield e un applicazione end-user e white label, pensata e costruita per soddisfare le esigenze del Cliente Enterprise, frutto della ventennale esperienza del Team Security S2E.
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
油
Guarda il webinar: https://it.siteground.com/blog/attacchi-informatici-cosa-sono-e-come-funzionano/
Hai mai visto come funziona un attacco hacker? Ti sei mai chiesto se il tuo sito 竪 completamente protetto o se 竪 vulnerabile a particolari attacchi?
La sicurezza informatica 竪 sempre uno degli argomenti fondamentali da trattare per chi ha un sito web e in questo webinar, passeremo in rassegna tutte le tipologie di attacchi esistenti e come fare a fronteggiarli in autonomia.
Guarda il webinar per vedere una simulazione di un attacco hacker e scopri il dietro le quinte di queste attivit criminali.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
油
Un attacco informatico o cyber attacco 竪 un'azione dannosa condotta
da terzi, il cui obiettivo 竪 accedere a un sistema per rubare
informazioni private.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
油
APT, un cyberattacco mirato e persistente
Chiunque pu嘆 essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti pi湛 eclatanti
Maladvertising
Strategie difensive
Sicurezza Informatica: Questa SconosciutaMauro Gallo
油
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Attacchi informatici: cosa sono e come funzionanoSiteGround.com
油
Guarda il webinar: https://it.siteground.com/blog/attacchi-informatici-cosa-sono-e-come-funzionano/
Hai mai visto come funziona un attacco hacker? Ti sei mai chiesto se il tuo sito 竪 completamente protetto o se 竪 vulnerabile a particolari attacchi?
La sicurezza informatica 竪 sempre uno degli argomenti fondamentali da trattare per chi ha un sito web e in questo webinar, passeremo in rassegna tutte le tipologie di attacchi esistenti e come fare a fronteggiarli in autonomia.
Guarda il webinar per vedere una simulazione di un attacco hacker e scopri il dietro le quinte di queste attivit criminali.
100 Statistiche Di Attacchi Informatici E Ransomware [2022].pdfHelpRansomware
油
Un attacco informatico o cyber attacco 竪 un'azione dannosa condotta
da terzi, il cui obiettivo 竪 accedere a un sistema per rubare
informazioni private.
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
油
APT, un cyberattacco mirato e persistente
Chiunque pu嘆 essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti pi湛 eclatanti
Maladvertising
Strategie difensive
Sicurezza Informatica: Questa SconosciutaMauro Gallo
油
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
2. La cybersecurity rappresenta
limpegno costante per
proteggere i sistemi
interconnessi e tutti i dati
associati ai sistemi da utilizzi
non autorizzati e danni. A
livello personale, 竪 necessario
salvaguardare identit, dati e
dispositivi di elaborazione. A
livello aziendale, 竪
responsabilit di tutti
proteggere la reputazione, i
dati e i clienti dellazienda. A
livello statale, sono in gioco la
sicurezza nazionale, la
protezione e il benessere dei
cittadini.
3. Data la crescente quantit
di tempo passato online, la
tua identit, sia online sia
offline pu嘆 influenzare la
tua vita. La tua identit
offline rappresenta la
persona con cui amici e
parenti interagiscono
quotidianamente a casa, a
scuola, sul lavoro.
Loro conoscono i tuoi dati
personali quali nome, et e
indirizzo. La tua identit
online rappresenta chi sei nel
cyberspazio. La tua identit
online 竪 come ti presenti agli
altri online. Tale identit
online deve rivelare una
quantit limitata di dati
riguardo a te.
5. Dopo avere individuato i tuoi dati, gli utenti
malintenzionati cercano di violarli.
Exploit 竪 il termine utilizzato per descrivere un
programma scritto allo scopo di sfruttare una
vulnerabilit nota.
L'atto di utilizzare un exploit contro una
vulnerabilit 竪 definito attacco.
L'obiettivo di un attacco 竪 ottenere l'accesso a
un sistema, ai dati al suo interno o a una
risorsa specifica.
6. Suddivisione in categorie delle vulnerabilit di
protezione:
Overflow del buffer
Input non validato
Race condition
Punti deboli nelle procedure di sicurezza
Problemi di controllo degli accessi
7. Overflow del buffer: questa vulnerabilit 竪
dovuta alla scrittura di dati oltre i limiti del
buffer.
I buffer sono aree di memoria allocate a
un'applicazione.
Modificando i dati oltre i limiti di un buffer,
l'applicazione accede alla memoria allocata ad
altri processi.
Questa condizione pu嘆 portare a un arresto
anomalo del sistema, alla compromissione dei
dati o all'esecuzione dell'escalation dei
privilegi.
8. Input non validato
I programmi spesso operano con
input di dati.
Tali dati immessi nel programma
possono avere contenuto dannoso,
progettato per forzare un
comportamento non intenzionale del
programma.
Si pensi a un programma che riceve
un'immagine per l'elaborazione. Un
utente malintenzionato pu嘆 creare
un file di immagine con dimensioni
dell'immagine non valide. Le
dimensioni create per fini dannosi
potrebbero forzare il programma ad
allocare buffer di dimensioni non
corrette e impreviste.
9. Il malware, abbreviazione di software
dannoso (Malicious Software), 竪 qualsiasi
codice utilizzabile per il furto dei dati, il
bypass del controllo degli accessi oppure il
danneggiamento o la compromissione di un
sistema.
11. AdWare
L'Advertising supported software 竪
progettato per recapitare
automaticamente pubblicit.
L'adware 竪 spesso installato con
alcune versioni software. Alcuni
adware sono progettati per
recapitare solo pubblicit ma 竪
frequente che contengano spyware.
SpyWare
Uno spyware 竪 un tipo di software che raccoglie
informazioni riguardanti l'attivit online di un
utente (siti visitati, acquisti eseguiti in rete etc)
senza il suo consenso, trasmettendole tramite
Internet ad un'organizzazione che le utilizzer
per trarne profitto, solitamente attraverso
l'invio di pubblicit mirata.BOT
Bot: derivante dalla parola robot, un
bot 竪 un malware progettato per
eseguire automaticamente azioni,
solitamente online.
I bot malevoli: rallentamento server
(occupazione indebita di risorse) su cui
竪 ospitato il proprio sito a pericoli
maggiori, ricerca di punti deboli per
lottenimento di dati sensibili
(password e altro).
12. Phishing che cos'竪?
E una particolare tipologia di truffa realizzata sulla rete Internet
attraverso linganno degli utenti. Si concretizza principalmente
attraverso messaggi di posta elettronica ingannevoli:
Attraverso una e-mail, solo apparentemente proveniente da
istituti finanziari (banche o societ emittenti di carte di credito) o
da siti web che richiedono l'accesso previa registrazione (web-
mail, e-commerce ecc.). Il messaggio invita, riferendo problemi
di registrazione o di altra natura, a fornire i propri riservati dati di
accesso al servizio.
Solitamente nel messaggio, per rassicurare falsamente l'utente, 竪
indicato un collegamento (link) che rimanda solo apparentemente al
sito web dell'istituto di credito o del servizio a cui si 竪 registrati. In
realt il sito a cui ci si collega 竪 stato artatamente allestito identico a
quello originale. Qualora l'utente inserisca i propri dati riservati, questi
saranno nella disponibilit dei criminali.
13. PENSIAMO AL FUTURO
Non ci sar solo la nuova guerra
fredda digitale a tenere alta
lattenzione della security: a
livello globale aumenter il
volume di fake news, che
cercheranno di influenzare in tutti
i modi le elezioni presidenziali
Usa 2020. Ci saranno anche
sempre pi湛 attacchi ai servizi
pubblici essenziali e alle
infrastrutture strategiche, veri e
propri atti di cyberattivismo e di
sabotaggio spionistico, mescolati
allhackeraggio tradizionale. E poi
gli attacchi di malware
soprattutto verso i dispositivi
mobili e il mobile banking in
particolare.
14. Lhacker etico
La Certified Ethical Hacker (CEH), 竪 una
certificazione promossa International Council
of Electronic Commerce Consultants, noto
come EC-Council. Va incontro alle esigenze di
chi vuole lavorare come hacker etico o di chi
vuole assumere questa figura. Affronta una
questione ancora controversa
La categoria hacker, com竪 noto, non
竪 pi湛 popolata solo da malevoli black
hat o unethical hackers, ma anche
da individui che mettono le proprie
conoscenze tecniche a servizio della
comunit per aumentarne e non
diminuirne la sicurezza collettiva.
Questi ultimi vengono chiamati
white hat o ethical hackers, gli
hacker etici.
La loro attivit consiste nel simulare
gli attacchi di hacker maligni con lo
scopo di trovare prima di essi le
vulnerabilit nei sistemi, cercando di
risolvere i problemi riscontrati. Il loro
scopo 竪 quindi quello di contrastare
le attivit criminali degli hacker non
etici conducendo azioni guidate da
una scelta morale individuale, o,
sempre pi湛 frequentemente, perch辿
richiesto dal loro contratto di lavoro.