Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPaolo Omero
Personal data economy, la crescita dei dati disponibili, i dati reperibili online da strumenti di social listening e web intelligence (esempio infoFactory), i dati provenienti dai sensori Internet of Tgings, dati e progettazione generativa, Dati inerenti le conversazioni: chat bot e sistemi vocali, Recommender Systems, Filter boubbles, sistemi di gestione dei dati personali, l'utilizzo dei isstemi di Machine learning e deep learning, una riflessione sulle fake news.
La Tecnologia RFID NFC per la tracciabilità e l'anticontraffazione nell'abbig...Softintime Srl
L’NFC è nata destinata ai pagamenti elettronici ed ai sistemi di identificazione. Sugli smartphone con dispositivo NFC a bordo è presente sia un lettore RFID sia un tag che fornisce l’identificativo del dispositivo.
In Italia è prevista una consistente diffusione di questi sistemi di pagamento nei prossimi mesi, e di applicazioni di smartkey quali apertura e avviamento auto, abilitazione antifurti, chiavi elettroniche.
Il passo verso i social networks, applicazioni di loyalty e di ingaggio sarà brevissimo; apps che si attivano alla rilevazione senz’altra operazione da parte dell’utente potranno connettere persone, prodotti, aziende.
Blockchain, criptovalute e crowdfunding: un mondo senza banche?Massimo Melpignano
Nuovo appuntamento con Finanza Caffè, l’evento periodico che lo Studio Legale Melpignano dedica all'aggiornamento sulle novità del settore bancario e finanziario.
Fondazione Italia Cina - Rapporto annuale 2016 RoadshowEmanuele Vitali
Presentazione del capitolo "Il Boom del settore Digital" in Cina, dal Rapporto Annuale 2016 del Centro Studi Permanente per le Imprese della Fondazione Italia Cina, redatto da East Media.
Il 2016, in Italia, è partito veramente male per le aziende che vengono continuamente bersagliate dai cosiddetti “Criminali del web”. Solo in provincia di Vicenza le aziende che sono state vittima di ransomware sono circa 250. I danni per molte aziende sono stati ingenti, quelle non organizzate e strutturate con sistemi di protezione, sistemi di backup e/o disaster recovery hanno avuto la peggio perdendo i dati, mentre le organizzazioni che avevano già da tempo dato importanza alla “Sicurezza Informatica” si sono limitate a qualche ora di fermo per poter avviare e portare a termine i vari piani di Disaster Recovery.
Purtroppo questi fenomeni e queste tipologie di attacchi stanno diventando sempre più numerosi e potenti, grazie al fatto che, nel mondo del “Dark Web”, si trovano spesso i cosiddetti “Distributori di ransomware”, che arruolano nelle proprie organizzazioni criminali chiunque sia in cerca di soldi facili: vendono dei kit a pochi soldi, naturalmente si fanno pagare in Bitcoin (moneta virtuale) aumentando così la rete e l'area di distribuzione. Le soluzioni “fai da te” non hanno portato buoni risultati; ho visto negli ultimi mesi aziende che avevano sistemi di backup e soluzioni antivirus che comunque sono state attaccate da queste tipologie di virus perdendo dati e backup. Alcuni, ad esempio, avevano i dispositivi su cui venivano depositati i backup connessi ai computer e/o server e privi di sistemi di protezione adeguati. Voglio ricordare che i ransomware si espandono sul PC infettato e su tutti i dispositivi collegati (Dischi USB, Pen Drive, sistemi di Storage, NAS, e quant’altro), ripeto, privi di sistemi di protezione adeguati.
Personal data economy, l'attenzione ai dati personali e l'economia dei datiPaolo Omero
Personal data economy, la crescita dei dati disponibili, i dati reperibili online da strumenti di social listening e web intelligence (esempio infoFactory), i dati provenienti dai sensori Internet of Tgings, dati e progettazione generativa, Dati inerenti le conversazioni: chat bot e sistemi vocali, Recommender Systems, Filter boubbles, sistemi di gestione dei dati personali, l'utilizzo dei isstemi di Machine learning e deep learning, una riflessione sulle fake news.
La Tecnologia RFID NFC per la tracciabilità e l'anticontraffazione nell'abbig...Softintime Srl
L’NFC è nata destinata ai pagamenti elettronici ed ai sistemi di identificazione. Sugli smartphone con dispositivo NFC a bordo è presente sia un lettore RFID sia un tag che fornisce l’identificativo del dispositivo.
In Italia è prevista una consistente diffusione di questi sistemi di pagamento nei prossimi mesi, e di applicazioni di smartkey quali apertura e avviamento auto, abilitazione antifurti, chiavi elettroniche.
Il passo verso i social networks, applicazioni di loyalty e di ingaggio sarà brevissimo; apps che si attivano alla rilevazione senz’altra operazione da parte dell’utente potranno connettere persone, prodotti, aziende.
Blockchain, criptovalute e crowdfunding: un mondo senza banche?Massimo Melpignano
Nuovo appuntamento con Finanza Caffè, l’evento periodico che lo Studio Legale Melpignano dedica all'aggiornamento sulle novità del settore bancario e finanziario.
Fondazione Italia Cina - Rapporto annuale 2016 RoadshowEmanuele Vitali
Presentazione del capitolo "Il Boom del settore Digital" in Cina, dal Rapporto Annuale 2016 del Centro Studi Permanente per le Imprese della Fondazione Italia Cina, redatto da East Media.
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
Il presente report redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito su internet, fenomeno noto come Carding.
Attraverso i nostri sistemi proprietari di ricerca, attivi su fonti pubbliche e private, presenti sia nel deepweb che nel darkweb, sono stati raccolti e analizzati dati riconducibili al tema del carding, trattato su diversi canali:
Nelle successive sezioni viene descritto il fenomeno del carding in generale (“Il fenomeno del Carding”), vengono presentati altri canali di vendita (“Canali di vendita alternativi”), un impiego della tecnologia della Blockchain (“Blackmarket e Blockchain”) e viene riportato un caso di analisi di blackmarket che ha portato all’identificazione di una compromissione ai danni di una catena di ristoranti statunitensi (“Blackmarket – Analisi di un data breach”).
La presenza sempre più assidua delle tecnologie e l’espansione continua dei social networks hanno contribuito ad un cambiamento radicale nella società,
incidendo sulla definizione della circolazione dei contenuti audiovisivi e nella costruzione della loro popolarità.
Il fenomeno principale nella determinazione delle dinamiche di circolazione dei prodotti audiovisivi è certamente la pirateria, un fenomeno non proprio nuovo, ma di certo sempre più presente nella definizione dei menù di intrattenimento personali.
La pirateria informatica, quindi, definita anche copia vietata dai detentori dei diritti d’autore, indica varie attività di natura illecita perpetrate tramite l'utilizzo di strumenti informatici.
Priolo Lorena, Carlotta Benassi e Chiara Guarnieri
il web è morto? uno sguardo alla rete del futuro: iPhone, iPad, realtà aumentata, Qr Code e tutto ciò che sta spostando Internet dal pc a nuovi device.
Digital e mercati esteri: un'opportunità per le aziende italiane Connexia
Se correttamente utilizzati, digital e social media rappresentano un abilitatore della presenza all’estero delle aziende italiane. Connexia e Duepuntozero Research presentano alcune best practice internazionali e le linee guida per implementare una social media strategy sui mercati esteri. Social Media Week 2014
Digital e mercati esteri: un'opportunità per le aziende italianeduepuntozeroresearch
Se correttamente utilizzati, digital e social media rappresentano un abilitatore della presenza all’estero delle aziende italiane. Connexia e Duepuntozero Research presentano alcune best practice ...
Il presente studio, redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito sui blackmarket.
Dai dati raccolti sono state identificate numerose risorse riconducibili a blackmarket presenti sia nel deepweb che nel darkweb. I blackmarket individuati sono stati analizzati e classificati allo scopo di individuare le caratteristiche distintive di ognuno di essi, quali:
Modalità di accesso
Presenza in rete (Darkweb, Deepweb)
Tipologia di market
Lingue supportate
Volume di vendita delle carte
Altro
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Mini guida sulle procedure da seguire per gestire al meglio il fenomeno legato a crawler e spambot che alterano i risultati statistici negli strumenti di monitoraggio come Google Analytics e Piwik.
Recandovi nei vvostri profili di Analytics ad esempio, troverete certamente dei nomi di domini anche abbastanza ambigui che "hanno fatto rimbalzare" qualche utente (fantasma) sul vostro sito web. Un fenomeno davvero invadente e che sta arrecando difficoltà non da poco a tutti coloro che necessitano degli strumenti di monitoraggio per i propri clienti o il proprio lavoro.
Grazie a questo documento speriamo di poter trasferire delle utili nozioni che aiutino a contrastare i Referrer Spam e quindi ripulire i vostri dati statistici.
Il documento è stato redatto da E2ict.it e reso disponibile in un articolo presente su Impresattiva.it che analizza il fenomeno dell'Analytics Spam
I vantaggi dell’innovazione e dell’evoluzione digitale per aiutare l’impresa a non ridurre ulteriormente la competitività: come identificare le competenze necessarie?
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO: dialogare con le community, ampliare il proprio mercato, fidelizzare i clienti
3° seminario tecnico del ciclo SOCIAL BUSINESS
Parma 10 novembre 2011 - Palazzo Soragna
Sicurezza Informatica: Questa SconosciutaMauro Gallo
Evento Organizzato dal Comando Provinciale di Padova. L'obiettivo dell'evento era quello di sensibilizzare il pubblico sull'importanza della sicurezza informatica.
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
Il presente report redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito su internet, fenomeno noto come Carding.
Attraverso i nostri sistemi proprietari di ricerca, attivi su fonti pubbliche e private, presenti sia nel deepweb che nel darkweb, sono stati raccolti e analizzati dati riconducibili al tema del carding, trattato su diversi canali:
Nelle successive sezioni viene descritto il fenomeno del carding in generale (“Il fenomeno del Carding”), vengono presentati altri canali di vendita (“Canali di vendita alternativi”), un impiego della tecnologia della Blockchain (“Blackmarket e Blockchain”) e viene riportato un caso di analisi di blackmarket che ha portato all’identificazione di una compromissione ai danni di una catena di ristoranti statunitensi (“Blackmarket – Analisi di un data breach”).
La presenza sempre più assidua delle tecnologie e l’espansione continua dei social networks hanno contribuito ad un cambiamento radicale nella società,
incidendo sulla definizione della circolazione dei contenuti audiovisivi e nella costruzione della loro popolarità.
Il fenomeno principale nella determinazione delle dinamiche di circolazione dei prodotti audiovisivi è certamente la pirateria, un fenomeno non proprio nuovo, ma di certo sempre più presente nella definizione dei menù di intrattenimento personali.
La pirateria informatica, quindi, definita anche copia vietata dai detentori dei diritti d’autore, indica varie attività di natura illecita perpetrate tramite l'utilizzo di strumenti informatici.
Priolo Lorena, Carlotta Benassi e Chiara Guarnieri
il web è morto? uno sguardo alla rete del futuro: iPhone, iPad, realtà aumentata, Qr Code e tutto ciò che sta spostando Internet dal pc a nuovi device.
Digital e mercati esteri: un'opportunità per le aziende italiane Connexia
Se correttamente utilizzati, digital e social media rappresentano un abilitatore della presenza all’estero delle aziende italiane. Connexia e Duepuntozero Research presentano alcune best practice internazionali e le linee guida per implementare una social media strategy sui mercati esteri. Social Media Week 2014
Digital e mercati esteri: un'opportunità per le aziende italianeduepuntozeroresearch
Se correttamente utilizzati, digital e social media rappresentano un abilitatore della presenza all’estero delle aziende italiane. Connexia e Duepuntozero Research presentano alcune best practice ...
Il presente studio, redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito sui blackmarket.
Dai dati raccolti sono state identificate numerose risorse riconducibili a blackmarket presenti sia nel deepweb che nel darkweb. I blackmarket individuati sono stati analizzati e classificati allo scopo di individuare le caratteristiche distintive di ognuno di essi, quali:
Modalità di accesso
Presenza in rete (Darkweb, Deepweb)
Tipologia di market
Lingue supportate
Volume di vendita delle carte
Altro
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Mini guida sulle procedure da seguire per gestire al meglio il fenomeno legato a crawler e spambot che alterano i risultati statistici negli strumenti di monitoraggio come Google Analytics e Piwik.
Recandovi nei vvostri profili di Analytics ad esempio, troverete certamente dei nomi di domini anche abbastanza ambigui che "hanno fatto rimbalzare" qualche utente (fantasma) sul vostro sito web. Un fenomeno davvero invadente e che sta arrecando difficoltà non da poco a tutti coloro che necessitano degli strumenti di monitoraggio per i propri clienti o il proprio lavoro.
Grazie a questo documento speriamo di poter trasferire delle utili nozioni che aiutino a contrastare i Referrer Spam e quindi ripulire i vostri dati statistici.
Il documento è stato redatto da E2ict.it e reso disponibile in un articolo presente su Impresattiva.it che analizza il fenomeno dell'Analytics Spam
I vantaggi dell’innovazione e dell’evoluzione digitale per aiutare l’impresa a non ridurre ulteriormente la competitività: come identificare le competenze necessarie?
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO: dialogare con le community, ampliare il proprio mercato, fidelizzare i clienti
3° seminario tecnico del ciclo SOCIAL BUSINESS
Parma 10 novembre 2011 - Palazzo Soragna
Similar to Carte di credito contactless: quali i rischi per la privacy e per il portafoglio? (20)
Social Engineering and other Foes in the GDPR YearMassimo Chirivì
Il workshop è dedicato all'approfondimento di una serie di attacchi e minacce da tener sotto controllo per ottemperare al pieno rispetto del GDPR.
Si approfondiranno temi legati a crittografia, data loss prevention, sicurezza fisica, social engineering attack e Open Source Intelligence.
Una veloce full immersion utile per sintetizzare e costruire il nuovo modus operandi ICT aziendale.
Target:
Lato domanda ICT: CIO, CISO, tecnici dei sistemi informatici e della loro sicurezza, responsabili delle diverse direzioni utenti dei sistemi informatici, responsabili del personale e dell’organizzazione, responsabili degli acquisti, CEO, COO e decisori sull’ICT
Lato offerta ICT: personale commerciale e marketing, tecnici, responsabili del personale e dell’organizzazione, CEO e COO, oltre a CIO, CSO, CISO e personale delle loro strutture.
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?Massimo Chirivì
Dopo una breve descrizione delle problematiche ormai datate, che ancora hanno bisogno di essere momento di discussione e sensibilizzazione, si passerà a prendere in esame le tipologie di attacco che sono arrivate negli ultimi mesi nel nostro paese e che arriveranno nel 2016. Le vulnerabilità sempre presenti, intrinseche in un qualsiasi sistema ICT, sono oggetto di minaccia, attacco, e conseguente costo per l'azienda.
• In cosa si continua a sbagliare?
• Cosa bisogna fare per difendersi al meglio ed evitare inutili dispendi di denaro?
• Il Cloud è così sicuro come si dice?
• Dati in sede o fuori sede?
A queste domande e a tante altre si cercherà di dare una risposta, analizzando alcune vulnerabilità con esempi pratici.
Affrontare la sicurezza di una web application è uno dei compiti più difficili che uno sviluppatore deve considerare durante le fasi di sviluppo ed integrazione di un software o di un semplice sito web.
Le minacce presenti sul web sono sempre più numerose e ricercare vulnerabilità e metodi di attacco diventa sempre più semplice, anche per i meno esperti.
Il talk mira a fornire indicazioni utili per cercare di evitare al massimo attacchi sulle proprie applicazioni, analizzando le principali vulnerabilità dei più famosi progetti Open Source.
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
Carte di credito contactless: quali i rischi per la privacy e per il portafoglio?
1. CARTE DI CREDITO CONTACTLESS:
QUALI I RISCHI PER LA PRIVACY E
PER IL PORTAFOGLIO?
MASSIMO CHIRIVI’ – ROMA - 13/10/2016
PRIVACY DAY FORUM – CENTRO CONGRESSI FRENTANI
WWW.MASSIMOCHIRIVI.NET
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
2. Carte di credito contactless: quali i rischi per la privacy e per il portafoglio?
Alcune info sulla tecnologia NFC:
La tecnologia NFC si è evoluta da una combinazione d'identificazione senza contatto o RFID (Radio Frequency
Identification – Identificazione a Radio Frequenza) e altre tecnologie di connettività. Contrariamente ai più
semplici dispositivi RFID, NFC permette una comunicazione bidirezionale: quando due apparecchi NFC (lo
initiator e il target) vengono accostati entro un raggio di 4 cm, viene creata una rete peer-to-peer tra i due ed
entrambi possono inviare e ricevere informazioni.
La tecnologia NFC opera alla frequenza di 13,56 MHz e può raggiungere una velocità di trasmissione massima di
424 kbit/s.
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
4. E’ possibile rubare i dati delle carte tramite NFC?
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
5. Si superano i 4 cm.
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
7. Il Web sommerso (o deep web), spesso erroneamente confuso con il Dark Web
(che è invece riferito alla navigazione web in anonimato), è l'insieme delle risorse informative del World Wide Web non segnalate
dai normali motori di ricerca.
Secondo una ricerca sulle dimensioni della rete condotta nel 2000 da Bright Planet[1],
un'organizzazione degli Stati Uniti d'America, il Web è costituito da oltre 550 miliardi di documenti
mentre Google ne indicizza solo 2 miliardi, ossia meno dell'uno per cento.
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
8. CVV number?
NFC non legge il codice CVV
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
10. Privacy?
1. Il numero della mia carta di credito in mano a criminali?
2. Tentativi di pagamento che non andranno a buon fine?
3. Blocco della carta da parte del gestore? E se sono in vacanza?
4. Utilizzo della carta su siti poco leciti?
5. Richieste di riscatto?
6. …
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
12. Grazie!
About me:
Ceo & Founder Innovamind srls
20 anni di esperienza nel settore
Ethical Hacker
Membro del CD di AIPSI (Associazione Italiana Professionisti della Sicurezza Informatica)
Membro dell’americana ISSA (Information Systems Security Association)
Membro di Federprivacy
Microsoft Certified It Professional
Relatore in seminari e tavole rotonde su tematiche di sicurezza ICT
Docente esterno in vari istituti scolastici
Esperto e coordinatore di progetti ICT nella PA
Consulente tecnico di parte in controversie legali
Consulente e responsabile ICT in varie aziende ed enti pubblici
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET