SlideShare a Scribd company logo
CARTE DI CREDITO CONTACTLESS:
QUALI I RISCHI PER LA PRIVACY E
PER IL PORTAFOGLIO?
MASSIMO CHIRIVI’ – ROMA - 13/10/2016
PRIVACY DAY FORUM – CENTRO CONGRESSI FRENTANI
WWW.MASSIMOCHIRIVI.NET
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
Carte di credito contactless: quali i rischi per la privacy e per il portafoglio?
Alcune info sulla tecnologia NFC:
La tecnologia NFC si è evoluta da una combinazione d'identificazione senza contatto o RFID (Radio Frequency
Identification – Identificazione a Radio Frequenza) e altre tecnologie di connettività. Contrariamente ai più
semplici dispositivi RFID, NFC permette una comunicazione bidirezionale: quando due apparecchi NFC (lo
initiator e il target) vengono accostati entro un raggio di 4 cm, viene creata una rete peer-to-peer tra i due ed
entrambi possono inviare e ricevere informazioni.
La tecnologia NFC opera alla frequenza di 13,56 MHz e può raggiungere una velocità di trasmissione massima di
424 kbit/s.
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
E’ possibile rubare i dati delle carte tramite NFC?
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
Si superano i 4 cm.
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
Per scopi didattici!
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
Il Web sommerso (o deep web), spesso erroneamente confuso con il Dark Web
(che è invece riferito alla navigazione web in anonimato), è l'insieme delle risorse informative del World Wide Web non segnalate
dai normali motori di ricerca.
Secondo una ricerca sulle dimensioni della rete condotta nel 2000 da Bright Planet[1],
un'organizzazione degli Stati Uniti d'America, il Web è costituito da oltre 550 miliardi di documenti
mentre Google ne indicizza solo 2 miliardi, ossia meno dell'uno per cento.
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
CVV number?
NFC non legge il codice CVV
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
E-Commerce senza CVV?
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
Privacy?
1. Il numero della mia carta di credito in mano a criminali?
2. Tentativi di pagamento che non andranno a buon fine?
3. Blocco della carta da parte del gestore? E se sono in vacanza?
4. Utilizzo della carta su siti poco leciti?
5. Richieste di riscatto?
6. …
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
Alcune soluzioni.
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
Grazie!
About me:
Ceo & Founder Innovamind srls
20 anni di esperienza nel settore
Ethical Hacker
Membro del CD di AIPSI (Associazione Italiana Professionisti della Sicurezza Informatica)
Membro dell’americana ISSA (Information Systems Security Association)
Membro di Federprivacy
Microsoft Certified It Professional
Relatore in seminari e tavole rotonde su tematiche di sicurezza ICT
Docente esterno in vari istituti scolastici
Esperto e coordinatore di progetti ICT nella PA
Consulente tecnico di parte in controversie legali
Consulente e responsabile ICT in varie aziende ed enti pubblici
MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET

More Related Content

Similar to Carte di credito contactless: quali i rischi per la privacy e per il portafoglio?

Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
Mauro Gallo
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del carding
Francesco Faenzi
 
Costumer Centric Marketing - Il Web è morto
Costumer Centric Marketing - Il Web è mortoCostumer Centric Marketing - Il Web è morto
Costumer Centric Marketing - Il Web è morto
Alessandro Cola
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
Lorena Priolo
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
Fulvio Solinas ✔
 
Riuso dei dati aperti: Contest, App, Data Journalism
Riuso dei dati aperti: Contest, App, Data JournalismRiuso dei dati aperti: Contest, App, Data Journalism
Riuso dei dati aperti: Contest, App, Data Journalism
Gianfranco Andriola
 
Comprendere la Rete di domani: mobile device e oltre
Comprendere la Rete di domani: mobile device e oltre  Comprendere la Rete di domani: mobile device e oltre
Comprendere la Rete di domani: mobile device e oltre
Gianluigi Zarantonello
 
G. Matarazzo, Offerta ICT e scenari di digitalizzazione
G. Matarazzo, Offerta ICT e scenari di digitalizzazioneG. Matarazzo, Offerta ICT e scenari di digitalizzazione
G. Matarazzo, Offerta ICT e scenari di digitalizzazione
Istituto nazionale di statistica
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
Massimo Giaimo
 
Digital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italiane Digital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italiane
Connexia
 
Digital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italianeDigital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italiane
duepuntozeroresearch
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarket
Francesco Faenzi
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
Pierguido Iezzi
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
Luca_Moroni
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics report
E2 Ict Snc
 
Professionalità e competenze digitali
Professionalità e competenze digitaliProfessionalità e competenze digitali
Professionalità e competenze digitali
Roberto Scano
 
Big data
Big dataBig data
Big data
RiccardoSpera1
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbania
oscar badoino
 
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
Unione Parmense degli Industriali
 

Similar to Carte di credito contactless: quali i rischi per la privacy e per il portafoglio? (20)

Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del carding
 
Costumer Centric Marketing - Il Web è morto
Costumer Centric Marketing - Il Web è mortoCostumer Centric Marketing - Il Web è morto
Costumer Centric Marketing - Il Web è morto
 
Pirateria Online
Pirateria OnlinePirateria Online
Pirateria Online
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Riuso dei dati aperti: Contest, App, Data Journalism
Riuso dei dati aperti: Contest, App, Data JournalismRiuso dei dati aperti: Contest, App, Data Journalism
Riuso dei dati aperti: Contest, App, Data Journalism
 
Comprendere la Rete di domani: mobile device e oltre
Comprendere la Rete di domani: mobile device e oltre  Comprendere la Rete di domani: mobile device e oltre
Comprendere la Rete di domani: mobile device e oltre
 
G. Matarazzo, Offerta ICT e scenari di digitalizzazione
G. Matarazzo, Offerta ICT e scenari di digitalizzazioneG. Matarazzo, Offerta ICT e scenari di digitalizzazione
G. Matarazzo, Offerta ICT e scenari di digitalizzazione
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
Digital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italiane Digital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italiane
 
Digital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italianeDigital e mercati esteri: un'opportunità per le aziende italiane
Digital e mercati esteri: un'opportunità per le aziende italiane
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarket
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Stop Spam in google analytics report
Stop Spam in google analytics reportStop Spam in google analytics report
Stop Spam in google analytics report
 
Professionalità e competenze digitali
Professionalità e competenze digitaliProfessionalità e competenze digitali
Professionalità e competenze digitali
 
Big data
Big dataBig data
Big data
 
Workshop sicurezza verbania
Workshop sicurezza verbaniaWorkshop sicurezza verbania
Workshop sicurezza verbania
 
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
CURARE L’IMMAGINE, IL MARCHIO E PORTARLI A CONOSCENZA NEL MONDO - dialogare c...
 

More from Massimo Chirivì

Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
Massimo Chirivì
 
DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioni
Massimo Chirivì
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Massimo Chirivì
 
Social Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR YearSocial Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR Year
Massimo Chirivì
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
Massimo Chirivì
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
Massimo Chirivì
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
Massimo Chirivì
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
Massimo Chirivì
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
Massimo Chirivì
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Massimo Chirivì
 
SMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSISMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSI
Massimo Chirivì
 
Adolescenti salentini e social network
Adolescenti salentini e social networkAdolescenti salentini e social network
Adolescenti salentini e social network
Massimo Chirivì
 
SMAU 2011 Bari
SMAU 2011 BariSMAU 2011 Bari
SMAU 2011 Bari
Massimo Chirivì
 

More from Massimo Chirivì (13)

Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019Il sequestro dei dati - Cybercrime e ransomware nel 2019
Il sequestro dei dati - Cybercrime e ransomware nel 2019
 
DHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioniDHCP Server Attack - Metodologie di attacco e soluzioni
DHCP Server Attack - Metodologie di attacco e soluzioni
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Social Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR YearSocial Engineering and other Foes in the GDPR Year
Social Engineering and other Foes in the GDPR Year
 
Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010Sicurezza Informatica 24 Settembre 2010
Sicurezza Informatica 24 Settembre 2010
 
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
ICT Security: dal passato al futuro. Abbiamo imparato a difenderci?
 
SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014SVILUPPO WEB E SICUREZZA NEL 2014
SVILUPPO WEB E SICUREZZA NEL 2014
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Il Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuroIl Cloud computing nel 2012 - il know aziendale è al sicuro
Il Cloud computing nel 2012 - il know aziendale è al sicuro
 
SMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSISMAU Milano 2011 - AIPSI
SMAU Milano 2011 - AIPSI
 
Adolescenti salentini e social network
Adolescenti salentini e social networkAdolescenti salentini e social network
Adolescenti salentini e social network
 
SMAU 2011 Bari
SMAU 2011 BariSMAU 2011 Bari
SMAU 2011 Bari
 

Carte di credito contactless: quali i rischi per la privacy e per il portafoglio?

  • 1. CARTE DI CREDITO CONTACTLESS: QUALI I RISCHI PER LA PRIVACY E PER IL PORTAFOGLIO? MASSIMO CHIRIVI’ – ROMA - 13/10/2016 PRIVACY DAY FORUM – CENTRO CONGRESSI FRENTANI WWW.MASSIMOCHIRIVI.NET MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 2. Carte di credito contactless: quali i rischi per la privacy e per il portafoglio? Alcune info sulla tecnologia NFC: La tecnologia NFC si è evoluta da una combinazione d'identificazione senza contatto o RFID (Radio Frequency Identification – Identificazione a Radio Frequenza) e altre tecnologie di connettività. Contrariamente ai più semplici dispositivi RFID, NFC permette una comunicazione bidirezionale: quando due apparecchi NFC (lo initiator e il target) vengono accostati entro un raggio di 4 cm, viene creata una rete peer-to-peer tra i due ed entrambi possono inviare e ricevere informazioni. La tecnologia NFC opera alla frequenza di 13,56 MHz e può raggiungere una velocità di trasmissione massima di 424 kbit/s. MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 3. MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 4. E’ possibile rubare i dati delle carte tramite NFC? MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 5. Si superano i 4 cm. MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 6. Per scopi didattici! MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 7. Il Web sommerso (o deep web), spesso erroneamente confuso con il Dark Web (che è invece riferito alla navigazione web in anonimato), è l'insieme delle risorse informative del World Wide Web non segnalate dai normali motori di ricerca. Secondo una ricerca sulle dimensioni della rete condotta nel 2000 da Bright Planet[1], un'organizzazione degli Stati Uniti d'America, il Web è costituito da oltre 550 miliardi di documenti mentre Google ne indicizza solo 2 miliardi, ossia meno dell'uno per cento. MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 8. CVV number? NFC non legge il codice CVV MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 9. E-Commerce senza CVV? MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 10. Privacy? 1. Il numero della mia carta di credito in mano a criminali? 2. Tentativi di pagamento che non andranno a buon fine? 3. Blocco della carta da parte del gestore? E se sono in vacanza? 4. Utilizzo della carta su siti poco leciti? 5. Richieste di riscatto? 6. … MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 11. Alcune soluzioni. MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET
  • 12. Grazie! About me: Ceo & Founder Innovamind srls 20 anni di esperienza nel settore Ethical Hacker Membro del CD di AIPSI (Associazione Italiana Professionisti della Sicurezza Informatica) Membro dell’americana ISSA (Information Systems Security Association) Membro di Federprivacy Microsoft Certified It Professional Relatore in seminari e tavole rotonde su tematiche di sicurezza ICT Docente esterno in vari istituti scolastici Esperto e coordinatore di progetti ICT nella PA Consulente tecnico di parte in controversie legali Consulente e responsabile ICT in varie aziende ed enti pubblici MASSIMO CHIRIVÌ - INFO@MASSIMOCHIRIVI.NET ------ TWITTER: @MASSIMOCHIRIVI ------ FACEBOOOK: @MASSIMO.CHIRIVI ------ WWW.MASSIMOCHIRIVI.NET