Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Kiratech
油
La presentazione, tenuta da Giulio Covassi, CEO di Kiratech, intende fare un excursus storico dall'invenzione dei primi computer al mainframe, dall'inizio dell'informatica moderna con Unix e Linux al Cloud Computing e alla virtualizzazione, fino ain container, all'intelligenza artificiale e il machine Learning.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Le slide del mio intervento all'ITIS "Giua" di Cagliari nel contesto del progetto del CRS4 su Didattica & IoT nell scuole superiori. (http://didatticaiot.crs4.it)
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
油
Difficolt provata nelle infrastrutture di reti aziendali, 竪 la mera incapacit di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...Andrea Mennillo
油
Oggi il campo di battaglia per la sicurezza si 竪 allargato allambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale 竪 suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnicaKEA s.r.l.
油
Scopriamo come l'internet of things e l'augmented reality modificano le modalit di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dellOsservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano largomento
Le slide del mio intervento alla Ravenna Future Lessons 2015. Un punto di vista generale sullo stato dell'IoT: storia, il presente, i prodotti, le piattaforme e il futuro immediato. R&D IoT al CRS4 e la startup Paraimpu. Infine alcuni spunti di riflessione.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
油
際際滷 relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Universit degli Studi di Foggia per l'European Cyber Security Month 2015.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi 竪 stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dellintera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sullincolumit dellevento.
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayerSmartTV Player
油
Scopri come tramite una semplice configurazione tra differenti dispositivi, sia possibile creare una rete DLNA che permetter una condivisione di file video, immagini e audio tra i vari dispositivi collegati. Gestisci le periferiche tramite il tuo televisore grazie a SmartTVPlayer, connetti insieme smartphone, tablet, e pc.
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
油
Il 2014 竪 stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si 竪 aperto con la vulnerabilit HeartBleed che ha afflitto la libreria OpenSSL e successivamente 竪 stata individuata una importante falla nella shell Bash. Questa vulnerabilit permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilit gi poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilit; Yahoo 竪 stata una delle grandi vittime di questo exploit.
L'Hacker accumula un insieme di tecniche e conoscenze per accedere e modificare un sistema Software o Hardware. Un Hacker 竪 in grado di aprirsi un varco nel codice, di riscriverlo riducendo la lunghezza e migliorandone la struttura. Ma 竪 anche quella personalit che scrive codice per il solo gusto di riuscirci, per vedere una sua idea elaborare correttamente nel processore del computer. In questo talk vedremo l'importanza dei tools dedicati al mondo dell'hacking e il perch辿 un Hacker non si deve limitare a "lanciare" comandi su applicativi di terzi parti ma imparare a sviluppare e condividere i propri progetti con il mondo dell'open source!
Le slide del mio intervento all'ITIS "Giua" di Cagliari nel contesto del progetto del CRS4 su Didattica & IoT nell scuole superiori. (http://didatticaiot.crs4.it)
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
油
Difficolt provata nelle infrastrutture di reti aziendali, 竪 la mera incapacit di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...Andrea Mennillo
油
Oggi il campo di battaglia per la sicurezza si 竪 allargato allambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale 竪 suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnicaKEA s.r.l.
油
Scopriamo come l'internet of things e l'augmented reality modificano le modalit di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dellOsservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano largomento
Le slide del mio intervento alla Ravenna Future Lessons 2015. Un punto di vista generale sullo stato dell'IoT: storia, il presente, i prodotti, le piattaforme e il futuro immediato. R&D IoT al CRS4 e la startup Paraimpu. Infine alcuni spunti di riflessione.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
油
際際滷 relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Universit degli Studi di Foggia per l'European Cyber Security Month 2015.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi 竪 stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dellintera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sullincolumit dellevento.
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayerSmartTV Player
油
Scopri come tramite una semplice configurazione tra differenti dispositivi, sia possibile creare una rete DLNA che permetter una condivisione di file video, immagini e audio tra i vari dispositivi collegati. Gestisci le periferiche tramite il tuo televisore grazie a SmartTVPlayer, connetti insieme smartphone, tablet, e pc.
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
油
Il 2014 竪 stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si 竪 aperto con la vulnerabilit HeartBleed che ha afflitto la libreria OpenSSL e successivamente 竪 stata individuata una importante falla nella shell Bash. Questa vulnerabilit permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilit gi poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilit; Yahoo 竪 stata una delle grandi vittime di questo exploit.
L'Hacker accumula un insieme di tecniche e conoscenze per accedere e modificare un sistema Software o Hardware. Un Hacker 竪 in grado di aprirsi un varco nel codice, di riscriverlo riducendo la lunghezza e migliorandone la struttura. Ma 竪 anche quella personalit che scrive codice per il solo gusto di riuscirci, per vedere una sua idea elaborare correttamente nel processore del computer. In questo talk vedremo l'importanza dei tools dedicati al mondo dell'hacking e il perch辿 un Hacker non si deve limitare a "lanciare" comandi su applicativi di terzi parti ma imparare a sviluppare e condividere i propri progetti con il mondo dell'open source!
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
油
BackBox is a Linux distribution based on Ubuntu that offers over 100 security and forensics tools. It is designed for ethical hacking and penetration testing. Some key facts about BackBox include that it has over 50,000 downloads within 30 days of one release, with 37% of users in Asia. It includes tools like nmap, Metasploit, and Wireshark.
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
油
La sicurezza informatica sta diventando uno degli aspetti sempre pi湛 importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrer le cinque fasi principali di un Penetration Test:
Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilit, attaccher un Server Web basato su Ubuntu Linux
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
油
Venerd狸 11 dicembre alle 21:15 in via Episcopio Vecchio 9 a Forl狸, presso lIstituto Salesiano Orselli, avremo il piacere di ospitare Andrea Draghetti, componente del Team di Sviluppo del progetto BackBox Linux ed esperto in sicurezza informatica. Con noi ci saranno anche i nostri amici di ImoLUG, per compagnia e supporto come da miglior tradizione acara.
Si tratta di una serata dal carattere prettamente tecnico ed operativo che inaugura un piccolo ed informale laboratorio collaborativo di sicurezza informatica e computer forensics, nato dalle richieste di alcuni soci del Folug aperto a chiunque sia interessato a questi argomenti.
Data la natura dellincontro e la notevole professionalit del relatore si smanetter alla grande; quindi lasciate perdere testi teorici e preparatevi a vedere esempi pratici degli argomenti che verranno trattati:
1. Nmap (Scansione porte, fingerprint, ecc)
2. Dirs3arch (File e Directory Bruteforce)
3. Wpscan (Scanner di exploit della piattaforma wordpress)
4. SQLMap (sqlinjection)
5. Metasploit (Remote File Inclusion e Privilege Escalation)
Il sistema operativo di riferimento sar BackBox Linux, distro italiana votata alla sicurezza informatica ed alle analisi forensi, particolarmente apprezzata da chi scrive per la sua versalit, stabilit e completezza. Questa distro raccoglie al suo interno, secondo le linee guida del software Debian, tutta una serie di tools sia relativi alla sicurezza informatica per aiutare gli ethical hackers nel loro lavoro di messa in sicurezza di sistemi e di applicazioni sia strumenti finalizzati a svolgere analisi sui computer per la ricerca di prove (computer forensics), senza dimenticare la possibilit di essere usata come distro da tutti i giorni.
Di seguito, il link per poterne scaricare una copia:
https://www.backbox.org/downloads
Levento non potr essere trasmesso in streaming a causa della connessione raccapricciantemente lenta della nostra sede, ma, nello stile Open Source che ci ha sempre contraddistinto, tutto il materiale liberamente pubblicabile sar postato nel nostro blog quanto prima speriamo con qualche sorpresa
Fonte: http://www.folug.org/2015/12/06/serate-l-folug-il-pen-test-con-backbox-linux/
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che laccount social e cos狸 via.
Questo 竪 il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos竪, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come gi avvenuto per la serata sul penetration test, esattamente come si pu嘆 svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunit open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab unazienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...Par-Tec S.p.A.
油
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare limpatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi pi湛 rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di pi湛, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
油
Abstract della presentazione di Fabio Rizzotto, Research & Consulting Senior Director di IDC Italia, tenuta nel corso dell'evento "The multiple aspects of mobile digital strategy" a Bologna il 21 Settembre 2016
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
油
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" 竪 il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...seeweb
油
Cloud Computing: la rivoluzione procede veloce
Nei prossimi 5 anni, il Cloud sar una delle forze pi湛 dirompenti dallinizio dellera digitale e le aziende non possono pi湛 permettersi di ignorare il fenomeno che sta cambiando completamente il loro ambito competitivo. Il Cloud 竪 entrato nei processi importanti legati al business aziendale e ne 竪 diventato un acceleratore ed un innovatore. Se in passato si dubitava della sua sicurezza, ora 竪 proprio questultima ad essere uno dei suoi punti di forza, oltre all'affidabilit del servizio, alla scalabilit e alla immediata disponibilit.
Non ci pu嘆 essere industria 4.0 senza Cloud, 竪 passato il tempo delle valutazione: 竪 il tempo delle decisioni importanti.
Quali le opportunit di business per le aziende del futuro?
Il mercato destinato al Cloud 竪 cresciuto al punto da coinvolgere una percentuale significativa delle spese dellIT. Ci嘆 sta favorendo la nascita di una nuova generazione di soggetti che stanno dando luogo ad una completa riorganizzazione della filiera dellIT.
Durante il workshop faremo una panoramica di quelli che sono i trend del Cloud e di come possiamo trarre vantaggio dai processi di trasformazione che la customer experience impone attraverso modelli di business basati su nuove competenze e professionalit di integrazione verticale e orizzontale delle risorse Cloud viste in ottica di business per ogni attore coinvolto.
Intervento di Valter Romani a Smau Padova 2017
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
油
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
油
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronter queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di pi湛 guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
油
In occasione dellevento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante lanalisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di pi湛, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?Luca_Moroni
油
際際滷 Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoled狸 2 Novembre 2022
Si scrive Internet of Things IoT ma si deve leggere consapevolezza presso LEF Lean Experience Factory, Viale Comunali, 22 Z.I.P.R. 33078 San Vito al Tagliamento (PN)
Gioved狸 20 giugno 2024 dalle ore 11:30 alle ore 13:00 si 竪 svolto presso Confindustria Piacenza (Via IV Novembre 132, Piacenza) la quinta tappa del Roadshow VERSO LINDUSTRIA DEL FUTURO: LE OPPORTUNIT DEL PNRR PER LINNOVAZIONE DIGITALE E SOSTENIBILE dedicato a presentare i nuovi servizi specialistici che le imprese avranno a disposizione nel 2024 e nel 2025 per realizzare percorsi verso linnovazione, la digitalizzazione e la sostenibilit.
Primo intervento: Cefriel
LINTELLIGENZA ARTIFICIALE PER LINDUSTRIA MANIFATTURIERA
La presentazione descrive i modelli di qualit e ripercorre lanalisi del Functional Size Measurement, pi湛 conosciuta come tecnica dei Function Point, offrendo una visione aggiornata delle misure dimensionali che tengano conto dei livelli di qualit del software e dei dati.
Nuove sfide e possibili soluzioni innovative per la sicurezza dei portiMarinuzzi & Associates
油
Intervento al convegno promosso dall'Ordine degli Ingegneri della Provincia di Roma su Gli ingegneri in Europa: il ruolo strategico dei porti per lo sviluppo del mediterraneo
(Al termine dei lucidi potete vedere il video dell'intervento)
I soldi non sono il problema ma come vengono spesi. Viene analizzato il caso del Comune di Roma, la correlazione fra corruzione e digitalizzazione e vengono presentate le soluzioni concrete attuabili posta la volont politica ed apicale.
Introduzione al metodo CPM Color People Management (C) Marinuzzi . La Leadership avanzata, il confronto fra il metodo giapponese dei 4 gruppi s. e i colori
Formazione ed Informazione delle nuove generazioni nel contesto digitaleMarinuzzi & Associates
油
Vengono dati alcuni spunti per una rivoluzione dell'approccio formativo e culturale verso le nuove generazioni. Si accenna anche alle motivazioni di base del divario esistente fra le generazioni.
Anteprima del webinar dell\'Ing. Marinuzzi, Ph.D. su Data Loss Prevention. Prodotto a valle del seminario in aula sulla stessa tematica gi apprezzato dai partecipanti delle pi湛 grandi aziende (Telecom, H3G, Caleffi, Amaro Montenegro, Bayer, ecc). Vedasi linkedin per i feedback in dettaglio.
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
1. La sicurezza delle informazioni nellera dello Urban Cyber Space
Convegno Tecnhology4all
Centro Congressi Frentani Via deiFrentani,45
14 MAGGIO 2015
2. Sicurezza: il contributo umano
7 Maggio: Giornata mondiale delle Password
Rank Password Change from 2013
1 123456 Unchanged
2 password Unchanged
3 12345 Up 17
4 12345678 Down 1
5 qwerty Down 1
6 123456789 Unchanged
7 1234 Up 9
8 baseball New
9 dragon New
10 football New
11 1234567 Down 4
12 monkey Up 5
Rank Password Change from 2013
13 letmein Up 1
14 abc123 Down 9
15 111111 Down 8
16 mustang New
17 access New
18 shadow Unchanged
19 master New
20 michael New
21 superman New
22 696969 New
23 123123 Down 12
24 batman New
25 trustno1 Down 1
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
2
3. Cosa sanno di noi i motori di ricerca
https://security.google.com/settings/security/activity https://www.google.it/settings/ads
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
3
4. Cosa sanno di noi i motori di ricerca
E ovviamente la cronologia: https://history.google.com/history/
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
4
5. Location History
https://maps.google.com/locationhistory/ un mese intero di spostamenti!
Mascherato per privacy.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
5
6. Dump del nostro 束io digitale損
https://www.google.com/settings/takeout scarichiamo tutto!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
6
7. (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
Spazi per nuove soluzioni in progress
Limite per gli attuali strumenti di salvaguardia della privacy (ad es. Ccleaner, etc..). I nostri dati
di privacy non sono pi湛 solo 束in locale損.
Necessit di una nuova generazione di strumenti agenti online e con frequenza giornaliera. Ad
esempio macro automatizzate che simulano lazione dellutente. Servizi periodici in
abbonamento.
Nel caso di gestori dei dati di privacy meno trasparenti, possibilit semplificata di adozione
dinamica di differenti profili di accesso ed esposizione in rete (differenti browser con settaggi
diversi, etc).
7
8. Il nuovo Glossario delle minacce digitali
http://www.iglossa.org/istruzioni-
per-luso/
Promosso dal gruppo di lavoro
contro il cybercrime del Ministero
di Giustizia:
55 comportamenti criminali
o a rischio
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
8
9. Le criptovalute? Pi湛 tracciabili delle reali!
Colore e tracciabilit della moneta.
Operazione Onymous: tutti arrestati
Processo Silk Road: tutti arrestati
Riciclaggio di denaro 束cartaceo損: tutti arrestati????
Tutte le transazioni di Bitcoin sono auto-registrate nella
valuta stessa con gli pseudonimi;
La traccia informatica lasciata dal Bitcoin 竪 prova giudiziaria,
non solo indizio.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
9
10. Report 2015 dai produttori di antivirus
Internet Security Report 2015:
$ 2014: target obiettivi di alto potenziale (Heartbleed,
800,000 sistemi)
$ Tempi di scoperta e soluzione elevati: 22 e 204 giorni (4
giorni nel 2013) siamo sempre pi湛 a rischio
$ Il 60% dei target sono le PMI
$ 317M di malware creati nel 2014
$ Alta percentuale di Ransomware (+113%) e
SpearPhishing: profilati sul target specifico
$ IoT: il 52% delle app NON PROTEGGE i dati, trasmissioni
non criptate (tastiere wireless).
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
10
11. Aumento della sofisticazione degli attacchi (CERT)
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
11
12. Hacker Academy gratis!
youtube
66900!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
12
13. Esempio di SQL Injection
Ricerca delle stringhe:
[+] inurl: news.php?id=
[+] inurl: news.asp?id=
59,000 risultati
121,000 risultati
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
13
14. Esempio di SQL Injection
Provo con il primo: http://www.irishsanghatrust.ie/news.php?id=33'
Possibile
vulnerabilit!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
14
15. Esigenze e ruoli emergenti
Dal penetration test una tantum verso la necessit di sottoscrivere un servizio
di abbonamento per la verifica continua della sicurezza dei propri dati esposti
in rete sia a livello personale sia aziendale.
La professionalit e lindipendenza devono essere predicate in primis a
livello della persona fisica che poi pu嘆 anche partecipare o appartenere ad
unorganizzazione superiore con altri suoi simili che pu嘆 offrire maggiori
garanzie.
La figura dellIngegnere dellinformazione ai sensi del DPR 328/2001 竪 quella
indicata per garantire affidabilit, competenza e comportamento etico.
Ai sensi della circolare 194/2013 del CNI vi sono specifiche riserve per tale
professionista in ambito ICT.(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
15
16. Paradossi del valore in moneta
Quando un servizio 竪 gratis significa che noi siamo il prodotto.
Quando un servizio o prodotto 竪 quasi gratis potrebbe avere una grande
economia di scala e dunque qualit nelle funzionalit ed affidabilit ma una
scarsa sicurezza.
Quando un servizio o prodotto ha un costo molto alto e una componente
digitale significativa potrebbe esser ottimo dal punto di vista della sicurezza
ma scarso nelle funzionalit ed affidabilit generale nel tempo.
E necessario un ingegnere competente per selezionare la soluzione ottimale
in una data finestra temporale.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
16
17. Dalle ultime novit tecnologiche
Invero esiste una microspia ambientale audio e video 24 ore su 24
che ci segue, ci vede e ci ascolta sempre ed in ogni luogo in tempo
reale. E molto difficile da disinnescare e mette in seria crisi la
propria privacy personale ed aziendale e i principali sistemi di
difesa e di contromisura.
Chi gi ne ha avuto notizia?
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
17
18. Gli smartphone e non solo
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
18
19. I sistemi di controllo!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
intitle:"netbotz appliance" "OK"
19
20. Alcune misure artigianali di protezione..
Uno smartphone moderno non si spegne mailimportanza del frigorifero e del microonde!
Segnale (?) + audio
Segnale (?)
Segnale
Segnale
(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
20
21. Soluzioni professionali
1. Primo livello: selezione di un ingegnere dellinformazione di fiducia. Il
vostro smartphone 竪 la mappatura digitale della vostra identit.
2. Secondo livello:
controllo di presenza di spyware nellapparecchio;
storico ed indagine forense sullapparato;
bonifica e/o messa in sicurezza.
LOrdine degli Ingegneri della Provincia di Roma pu嘆 svolgere un valido ruolo di
garanzia e tutela nellesercizio di questa professionalit cosi delicata e critica
per la privacy e limpatto sulla vita di tutti noi.
Grazie.
Francesco Marinuzzi Rif. f.marinuzzi@ording.roma.it(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
21