際際滷

際際滷Share a Scribd company logo
La sicurezza delle informazioni nellera dello Urban Cyber Space
Convegno Tecnhology4all
Centro Congressi Frentani  Via deiFrentani,45
14 MAGGIO 2015
Sicurezza: il contributo umano
 7 Maggio: Giornata mondiale delle Password
Rank Password Change from 2013
1 123456 Unchanged
2 password Unchanged
3 12345 Up 17
4 12345678 Down 1
5 qwerty Down 1
6 123456789 Unchanged
7 1234 Up 9
8 baseball New
9 dragon New
10 football New
11 1234567 Down 4
12 monkey Up 5
Rank Password Change from 2013
13 letmein Up 1
14 abc123 Down 9
15 111111 Down 8
16 mustang New
17 access New
18 shadow Unchanged
19 master New
20 michael New
21 superman New
22 696969 New
23 123123 Down 12
24 batman New
25 trustno1 Down 1
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
2
Cosa sanno di noi i motori di ricerca
 https://security.google.com/settings/security/activity https://www.google.it/settings/ads
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
3
Cosa sanno di noi i motori di ricerca
E ovviamente la cronologia: https://history.google.com/history/
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
4
Location History
 https://maps.google.com/locationhistory/ un mese intero di spostamenti!
Mascherato per privacy.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
5
Dump del nostro 束io digitale損
 https://www.google.com/settings/takeout scarichiamo tutto!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
6
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
Spazi per nuove soluzioni in progress
 Limite per gli attuali strumenti di salvaguardia della privacy (ad es. Ccleaner, etc..). I nostri dati
di privacy non sono pi湛 solo 束in locale損.
 Necessit di una nuova generazione di strumenti agenti online e con frequenza giornaliera. Ad
esempio macro automatizzate che simulano lazione dellutente. Servizi periodici in
abbonamento.
 Nel caso di gestori dei dati di privacy meno trasparenti, possibilit semplificata di adozione
dinamica di differenti profili di accesso ed esposizione in rete (differenti browser con settaggi
diversi, etc).
7
Il nuovo Glossario delle minacce digitali
http://www.iglossa.org/istruzioni-
per-luso/
Promosso dal gruppo di lavoro
contro il cybercrime del Ministero
di Giustizia:
55 comportamenti criminali
o a rischio
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
8
Le criptovalute? Pi湛 tracciabili delle reali!
Colore e tracciabilit della moneta.
Operazione Onymous: tutti arrestati
Processo Silk Road: tutti arrestati
Riciclaggio di denaro 束cartaceo損: tutti arrestati????
Tutte le transazioni di Bitcoin sono auto-registrate nella
valuta stessa con gli pseudonimi;
La traccia informatica lasciata dal Bitcoin 竪 prova giudiziaria,
non solo indizio.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
9
Report 2015 dai produttori di antivirus
Internet Security Report 2015:
$ 2014: target obiettivi di alto potenziale (Heartbleed,
800,000 sistemi)
$ Tempi di scoperta e soluzione elevati: 22 e 204 giorni (4
giorni nel 2013) siamo sempre pi湛 a rischio
$ Il 60% dei target sono le PMI
$ 317M di malware creati nel 2014
$ Alta percentuale di Ransomware (+113%) e
SpearPhishing: profilati sul target specifico
$ IoT: il 52% delle app NON PROTEGGE i dati, trasmissioni
non criptate (tastiere wireless).
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
10
Aumento della sofisticazione degli attacchi (CERT)
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
11
Hacker Academy gratis!
youtube
66900!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
12
Esempio di SQL Injection
Ricerca delle stringhe:
[+] inurl: news.php?id=
[+] inurl: news.asp?id=
59,000 risultati
121,000 risultati
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
13
Esempio di SQL Injection
Provo con il primo: http://www.irishsanghatrust.ie/news.php?id=33'
Possibile
vulnerabilit!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
14
Esigenze e ruoli emergenti
Dal penetration test una tantum verso la necessit di sottoscrivere un servizio
di abbonamento per la verifica continua della sicurezza dei propri dati esposti
in rete sia a livello personale sia aziendale.
La professionalit e lindipendenza devono essere predicate in primis a
livello della persona fisica che poi pu嘆 anche partecipare o appartenere ad
unorganizzazione superiore con altri suoi simili che pu嘆 offrire maggiori
garanzie.
La figura dellIngegnere dellinformazione ai sensi del DPR 328/2001 竪 quella
indicata per garantire affidabilit, competenza e comportamento etico.
Ai sensi della circolare 194/2013 del CNI vi sono specifiche riserve per tale
professionista in ambito ICT.(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
15
Paradossi del valore in moneta
Quando un servizio 竪 gratis significa che noi siamo il prodotto.
Quando un servizio o prodotto 竪 quasi gratis potrebbe avere una grande
economia di scala e dunque qualit nelle funzionalit ed affidabilit ma una
scarsa sicurezza.
Quando un servizio o prodotto ha un costo molto alto e una componente
digitale significativa potrebbe esser ottimo dal punto di vista della sicurezza
ma scarso nelle funzionalit ed affidabilit generale nel tempo.
E necessario un ingegnere competente per selezionare la soluzione ottimale
in una data finestra temporale.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
16
Dalle ultime novit tecnologiche
Invero esiste una microspia ambientale audio e video 24 ore su 24
che ci segue, ci vede e ci ascolta sempre ed in ogni luogo in tempo
reale. E molto difficile da disinnescare e mette in seria crisi la
propria privacy personale ed aziendale e i principali sistemi di
difesa e di contromisura.
Chi gi ne ha avuto notizia?
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
17
Gli smartphone e non solo
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
18
I sistemi di controllo!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
intitle:"netbotz appliance" "OK"
19
Alcune misure artigianali di protezione..
Uno smartphone moderno non si spegne mailimportanza del frigorifero e del microonde!
Segnale (?) + audio
Segnale (?)
Segnale
Segnale
(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
20
Soluzioni professionali
1. Primo livello: selezione di un ingegnere dellinformazione di fiducia. Il
vostro smartphone 竪 la mappatura digitale della vostra identit.
2. Secondo livello:
 controllo di presenza di spyware nellapparecchio;
 storico ed indagine forense sullapparato;
 bonifica e/o messa in sicurezza.
LOrdine degli Ingegneri della Provincia di Roma pu嘆 svolgere un valido ruolo di
garanzia e tutela nellesercizio di questa professionalit cosi delicata e critica
per la privacy e limpatto sulla vita di tutti noi.
Grazie.
Francesco Marinuzzi Rif. f.marinuzzi@ording.roma.it(C) CC by 2.5 Francesco AT Marinuzzi dot IT  Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
21

More Related Content

What's hot (17)

Introduzione all'Internet of Things
Introduzione all'Internet of ThingsIntroduzione all'Internet of Things
Introduzione all'Internet of Things
Antonio Pintus
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...
Andrea Mennillo
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realt aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnica
KEA s.r.l.
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
SMAU
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
Luca Moroni
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Andrea Mameli
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?
Antonio Pintus
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
Massimo Giaimo
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
Danilo De Rogatis
05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers
VMUG IT
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
Cisco Case Studies
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
Massimo Zanardini
Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015
LegolasTheElf
Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...
uninfoit
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
Davide Carboni
Introduzione all'Internet of Things
Introduzione all'Internet of ThingsIntroduzione all'Internet of Things
Introduzione all'Internet of Things
Antonio Pintus
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Andrea Patron
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...
Cybersecurity oggi una priorit per i leader. Non pi湛 solo rischi operativi e...
Andrea Mennillo
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realt aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realt aumentata (AR) e documentazione tecnica
KEA s.r.l.
Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)Smau Bologna | R2B Marco Bozzetti(AIPSI)
Smau Bologna | R2B Marco Bozzetti(AIPSI)
SMAU
Padova13 luca moroni3
Padova13 luca moroni3Padova13 luca moroni3
Padova13 luca moroni3
Luca Moroni
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Andrea Mameli
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?
Antonio Pintus
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
Massimo Giaimo
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoI pericoli dell'Internet of Things in ambito sanitario, industriale e privato
I pericoli dell'Internet of Things in ambito sanitario, industriale e privato
Danilo De Rogatis
05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers05 vmugit aprile_2018_7_layers
05 vmugit aprile_2018_7_layers
VMUG IT
Expo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_ITExpo Milano 2015 Case Study_IT
Expo Milano 2015 Case Study_IT
Cisco Case Studies
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
Massimo Zanardini
Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015
LegolasTheElf
Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...
Sicurezza Informatica: opportunit e rischi per grandi aziende e PMI manufatt...
uninfoit
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
Davide Carboni

Viewers also liked (11)

CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
DMlogica s.r.l.
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
Rosanna de Paola
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayerDlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
SmartTV Player
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Andrea Draghetti
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
Andrea Draghetti
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
Andrea Draghetti
Smau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazziSmau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazzi
SMAU
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOPCorso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Stefano Gianti
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
DMlogica s.r.l.
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
Rosanna de Paola
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayerDlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayer
SmartTV Player
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockBackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshock
Andrea Draghetti
Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016Coding for Hackers - Linux Day 2016
Coding for Hackers - Linux Day 2016
Andrea Draghetti
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
Andrea Draghetti
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
Andrea Draghetti
Smau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazziSmau bologna 2013 stefano fratepietro imbarazzi
Smau bologna 2013 stefano fratepietro imbarazzi
SMAU
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOPCorso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Corso avanzato sui breakout: I PATTERN & IL TRAILING STOP
Stefano Gianti
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti

Similar to La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere (20)

5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
Data Driven Innovation
Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...
Par-Tec S.p.A.
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
IDC Italy
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Enzo M. Tieghi
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017
SMAU
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...
seeweb
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
Luca_Moroni
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
BL4CKSWAN Srl
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
SMAU
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Par-Tec S.p.A.
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?
Luca_Moroni
CERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento Cefriel
CERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento CefrielCERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento Cefriel
CERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento Cefriel
Confindustria Emilia-Romagna Ricerca
Smau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabileSmau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabile
Universit di Brescia
Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea Bacchetti
SMAU
Smau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea BacchettiSmau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea Bacchetti
SMAU
Smau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchettiSmau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchetti
SMAU
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
Data Driven Innovation
Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...
Forum ICT Security 2017 - Threat management, la vulnerabilit delle risorse u...
Par-Tec S.p.A.
Mobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset ShiftMobile Strategy in Digital Environment: the Mindset Shift
Mobile Strategy in Digital Environment: the Mindset Shift
IDC Italy
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...
Enzo M. Tieghi
Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017Seeweb - SMAU Padova 2017
Seeweb - SMAU Padova 2017
SMAU
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunit ...
seeweb
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
Luca_Moroni
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
Elena Vaciago
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...UNINFO -  NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...
BL4CKSWAN Srl
Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017Marco Bozzetti AIPSI - SMAU Milano 2017
Marco Bozzetti AIPSI - SMAU Milano 2017
SMAU
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
uninfoit
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)Industrial Security e la Defense in Depth"  (Gabriele Mancuso, Siemens)
Industrial Security e la Defense in Depth" (Gabriele Mancuso, Siemens)
Data Driven Innovation
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoWebinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo moderno
Par-Tec S.p.A.
The Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazioneThe Dark Side of the GDPR: dalla compliance alla formazione
The Dark Side of the GDPR: dalla compliance alla formazione
Par-Tec S.p.A.
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?
Ciao Alexa, mi racconti perch辿 non funziona pi湛 la mia azienda?
Luca_Moroni
CERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento Cefriel
CERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento CefrielCERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento Cefriel
CERR Roadshow PNRR 2024 | Quinta tappa Bologna | Intervento Cefriel
Confindustria Emilia-Romagna Ricerca
Smau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabileSmau torino 2013 additive manufacturing bacchetti_stampabile
Smau torino 2013 additive manufacturing bacchetti_stampabile
Universit di Brescia
Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea Bacchetti
SMAU
Smau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea BacchettiSmau Bologna 2013 Andrea Bacchetti
Smau Bologna 2013 Andrea Bacchetti
SMAU
Smau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchettiSmau padova 2013 andrea bacchetti
Smau padova 2013 andrea bacchetti
SMAU

More from Marinuzzi & Associates (20)

La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR
Marinuzzi & Associates
Controllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICTControllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICT
Marinuzzi & Associates
Governance in Sanit
Governance in SanitGovernance in Sanit
Governance in Sanit
Marinuzzi & Associates
Convegno contact center
Convegno contact centerConvegno contact center
Convegno contact center
Marinuzzi & Associates
2017 05-02 qualita del sw-fm
2017 05-02  qualita del sw-fm2017 05-02  qualita del sw-fm
2017 05-02 qualita del sw-fm
Marinuzzi & Associates
Nuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Nuove sfide e possibili soluzioni innovative per la sicurezza dei portiNuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Nuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Marinuzzi & Associates
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Marinuzzi & Associates
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
Marinuzzi & Associates
Color People Management e la Leadership
Color People Management e la LeadershipColor People Management e la Leadership
Color People Management e la Leadership
Marinuzzi & Associates
Data center and Business Continuity
Data center and Business ContinuityData center and Business Continuity
Data center and Business Continuity
Marinuzzi & Associates
Valore ed etica delle professioni nellera digitale: la formazione e laggior...
Valore ed etica delle professioni nellera digitale: la formazione e laggior...Valore ed etica delle professioni nellera digitale: la formazione e laggior...
Valore ed etica delle professioni nellera digitale: la formazione e laggior...
Marinuzzi & Associates
Nuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativiNuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativi
Marinuzzi & Associates
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
Marinuzzi & Associates
Startup: dall'idea all'impresa:
Startup: dall'idea all'impresa: Startup: dall'idea all'impresa:
Startup: dall'idea all'impresa:
Marinuzzi & Associates
Formazione ed Informazione delle nuove generazioni nel contesto digitale
Formazione ed Informazione delle nuove generazioni nel contesto digitaleFormazione ed Informazione delle nuove generazioni nel contesto digitale
Formazione ed Informazione delle nuove generazioni nel contesto digitale
Marinuzzi & Associates
Outsourcing tecnologico: il contratto
Outsourcing tecnologico: il contrattoOutsourcing tecnologico: il contratto
Outsourcing tecnologico: il contratto
Marinuzzi & Associates
Stesura e revisione di contratti di Outsourcing tecnologico
Stesura e revisione di contratti di Outsourcing tecnologicoStesura e revisione di contratti di Outsourcing tecnologico
Stesura e revisione di contratti di Outsourcing tecnologico
Marinuzzi & Associates
Apertura Convegno Ucc EXPOCOMM 2011
Apertura Convegno Ucc EXPOCOMM 2011Apertura Convegno Ucc EXPOCOMM 2011
Apertura Convegno Ucc EXPOCOMM 2011
Marinuzzi & Associates
Anteprima del webinar Data Loss Prevention
Anteprima del webinar Data Loss PreventionAnteprima del webinar Data Loss Prevention
Anteprima del webinar Data Loss Prevention
Marinuzzi & Associates
UCC: le potenzialit a medio termine
UCC: le potenzialit a medio termineUCC: le potenzialit a medio termine
UCC: le potenzialit a medio termine
Marinuzzi & Associates
La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR La Posta elettronica : usi e nuove soluzioni per il GDPR
La Posta elettronica : usi e nuove soluzioni per il GDPR
Marinuzzi & Associates
Controllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICTControllo della Spesa sanitaria con l'innovazione ICT
Controllo della Spesa sanitaria con l'innovazione ICT
Marinuzzi & Associates
Nuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Nuove sfide e possibili soluzioni innovative per la sicurezza dei portiNuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Nuove sfide e possibili soluzioni innovative per la sicurezza dei porti
Marinuzzi & Associates
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Digitalizzazione delle Pubbliche Amministrazioni - Convegno AdessoRoma 20 mag...
Marinuzzi & Associates
Procurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazioneProcurement ICT e la figura dell'ingegnere dell'informazione
Procurement ICT e la figura dell'ingegnere dell'informazione
Marinuzzi & Associates
Color People Management e la Leadership
Color People Management e la LeadershipColor People Management e la Leadership
Color People Management e la Leadership
Marinuzzi & Associates
Data center and Business Continuity
Data center and Business ContinuityData center and Business Continuity
Data center and Business Continuity
Marinuzzi & Associates
Valore ed etica delle professioni nellera digitale: la formazione e laggior...
Valore ed etica delle professioni nellera digitale: la formazione e laggior...Valore ed etica delle professioni nellera digitale: la formazione e laggior...
Valore ed etica delle professioni nellera digitale: la formazione e laggior...
Marinuzzi & Associates
Nuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativiNuove tecnologie IT ed impatti organizzativi
Nuove tecnologie IT ed impatti organizzativi
Marinuzzi & Associates
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
Marinuzzi & Associates
Formazione ed Informazione delle nuove generazioni nel contesto digitale
Formazione ed Informazione delle nuove generazioni nel contesto digitaleFormazione ed Informazione delle nuove generazioni nel contesto digitale
Formazione ed Informazione delle nuove generazioni nel contesto digitale
Marinuzzi & Associates
Outsourcing tecnologico: il contratto
Outsourcing tecnologico: il contrattoOutsourcing tecnologico: il contratto
Outsourcing tecnologico: il contratto
Marinuzzi & Associates
Stesura e revisione di contratti di Outsourcing tecnologico
Stesura e revisione di contratti di Outsourcing tecnologicoStesura e revisione di contratti di Outsourcing tecnologico
Stesura e revisione di contratti di Outsourcing tecnologico
Marinuzzi & Associates
Apertura Convegno Ucc EXPOCOMM 2011
Apertura Convegno Ucc EXPOCOMM 2011Apertura Convegno Ucc EXPOCOMM 2011
Apertura Convegno Ucc EXPOCOMM 2011
Marinuzzi & Associates
Anteprima del webinar Data Loss Prevention
Anteprima del webinar Data Loss PreventionAnteprima del webinar Data Loss Prevention
Anteprima del webinar Data Loss Prevention
Marinuzzi & Associates
UCC: le potenzialit a medio termine
UCC: le potenzialit a medio termineUCC: le potenzialit a medio termine
UCC: le potenzialit a medio termine
Marinuzzi & Associates

La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere

  • 1. La sicurezza delle informazioni nellera dello Urban Cyber Space Convegno Tecnhology4all Centro Congressi Frentani Via deiFrentani,45 14 MAGGIO 2015
  • 2. Sicurezza: il contributo umano 7 Maggio: Giornata mondiale delle Password Rank Password Change from 2013 1 123456 Unchanged 2 password Unchanged 3 12345 Up 17 4 12345678 Down 1 5 qwerty Down 1 6 123456789 Unchanged 7 1234 Up 9 8 baseball New 9 dragon New 10 football New 11 1234567 Down 4 12 monkey Up 5 Rank Password Change from 2013 13 letmein Up 1 14 abc123 Down 9 15 111111 Down 8 16 mustang New 17 access New 18 shadow Unchanged 19 master New 20 michael New 21 superman New 22 696969 New 23 123123 Down 12 24 batman New 25 trustno1 Down 1 (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 2
  • 3. Cosa sanno di noi i motori di ricerca https://security.google.com/settings/security/activity https://www.google.it/settings/ads (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 3
  • 4. Cosa sanno di noi i motori di ricerca E ovviamente la cronologia: https://history.google.com/history/ (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 4
  • 5. Location History https://maps.google.com/locationhistory/ un mese intero di spostamenti! Mascherato per privacy. (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 5
  • 6. Dump del nostro 束io digitale損 https://www.google.com/settings/takeout scarichiamo tutto! (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 6
  • 7. (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all Spazi per nuove soluzioni in progress Limite per gli attuali strumenti di salvaguardia della privacy (ad es. Ccleaner, etc..). I nostri dati di privacy non sono pi湛 solo 束in locale損. Necessit di una nuova generazione di strumenti agenti online e con frequenza giornaliera. Ad esempio macro automatizzate che simulano lazione dellutente. Servizi periodici in abbonamento. Nel caso di gestori dei dati di privacy meno trasparenti, possibilit semplificata di adozione dinamica di differenti profili di accesso ed esposizione in rete (differenti browser con settaggi diversi, etc). 7
  • 8. Il nuovo Glossario delle minacce digitali http://www.iglossa.org/istruzioni- per-luso/ Promosso dal gruppo di lavoro contro il cybercrime del Ministero di Giustizia: 55 comportamenti criminali o a rischio (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 8
  • 9. Le criptovalute? Pi湛 tracciabili delle reali! Colore e tracciabilit della moneta. Operazione Onymous: tutti arrestati Processo Silk Road: tutti arrestati Riciclaggio di denaro 束cartaceo損: tutti arrestati???? Tutte le transazioni di Bitcoin sono auto-registrate nella valuta stessa con gli pseudonimi; La traccia informatica lasciata dal Bitcoin 竪 prova giudiziaria, non solo indizio. (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 9
  • 10. Report 2015 dai produttori di antivirus Internet Security Report 2015: $ 2014: target obiettivi di alto potenziale (Heartbleed, 800,000 sistemi) $ Tempi di scoperta e soluzione elevati: 22 e 204 giorni (4 giorni nel 2013) siamo sempre pi湛 a rischio $ Il 60% dei target sono le PMI $ 317M di malware creati nel 2014 $ Alta percentuale di Ransomware (+113%) e SpearPhishing: profilati sul target specifico $ IoT: il 52% delle app NON PROTEGGE i dati, trasmissioni non criptate (tastiere wireless). (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 10
  • 11. Aumento della sofisticazione degli attacchi (CERT) (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 11
  • 12. Hacker Academy gratis! youtube 66900!! (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 12
  • 13. Esempio di SQL Injection Ricerca delle stringhe: [+] inurl: news.php?id= [+] inurl: news.asp?id= 59,000 risultati 121,000 risultati (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 13
  • 14. Esempio di SQL Injection Provo con il primo: http://www.irishsanghatrust.ie/news.php?id=33' Possibile vulnerabilit!!! (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 14
  • 15. Esigenze e ruoli emergenti Dal penetration test una tantum verso la necessit di sottoscrivere un servizio di abbonamento per la verifica continua della sicurezza dei propri dati esposti in rete sia a livello personale sia aziendale. La professionalit e lindipendenza devono essere predicate in primis a livello della persona fisica che poi pu嘆 anche partecipare o appartenere ad unorganizzazione superiore con altri suoi simili che pu嘆 offrire maggiori garanzie. La figura dellIngegnere dellinformazione ai sensi del DPR 328/2001 竪 quella indicata per garantire affidabilit, competenza e comportamento etico. Ai sensi della circolare 194/2013 del CNI vi sono specifiche riserve per tale professionista in ambito ICT.(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 15
  • 16. Paradossi del valore in moneta Quando un servizio 竪 gratis significa che noi siamo il prodotto. Quando un servizio o prodotto 竪 quasi gratis potrebbe avere una grande economia di scala e dunque qualit nelle funzionalit ed affidabilit ma una scarsa sicurezza. Quando un servizio o prodotto ha un costo molto alto e una componente digitale significativa potrebbe esser ottimo dal punto di vista della sicurezza ma scarso nelle funzionalit ed affidabilit generale nel tempo. E necessario un ingegnere competente per selezionare la soluzione ottimale in una data finestra temporale. (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 16
  • 17. Dalle ultime novit tecnologiche Invero esiste una microspia ambientale audio e video 24 ore su 24 che ci segue, ci vede e ci ascolta sempre ed in ogni luogo in tempo reale. E molto difficile da disinnescare e mette in seria crisi la propria privacy personale ed aziendale e i principali sistemi di difesa e di contromisura. Chi gi ne ha avuto notizia? (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 17
  • 18. Gli smartphone e non solo (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 18
  • 19. I sistemi di controllo!!! (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all intitle:"netbotz appliance" "OK" 19
  • 20. Alcune misure artigianali di protezione.. Uno smartphone moderno non si spegne mailimportanza del frigorifero e del microonde! Segnale (?) + audio Segnale (?) Segnale Segnale (C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 20
  • 21. Soluzioni professionali 1. Primo livello: selezione di un ingegnere dellinformazione di fiducia. Il vostro smartphone 竪 la mappatura digitale della vostra identit. 2. Secondo livello: controllo di presenza di spyware nellapparecchio; storico ed indagine forense sullapparato; bonifica e/o messa in sicurezza. LOrdine degli Ingegneri della Provincia di Roma pu嘆 svolgere un valido ruolo di garanzia e tutela nellesercizio di questa professionalit cosi delicata e critica per la privacy e limpatto sulla vita di tutti noi. Grazie. Francesco Marinuzzi Rif. f.marinuzzi@ording.roma.it(C) CC by 2.5 Francesco AT Marinuzzi dot IT Maggio 2015 - Ordine degli Ingegneri della Provincia di Roma Convegno Technology4all 21