SlideShare a Scribd company logo
1 of 27
Download to read offline
Hacker:
 ne parlano i giornali ogni giorno
        Che cosa succede davvero?
Alessio L.R. Pennasilico
mayhem@alba.st
twitter: mayhemspp
FaceBook: alessio.pennasilico
Alessio L.R. Pennasilico


             Security Evangelist @


                                         Board of Directors:
                     Associazione Informatici Professionisti, CLUSIT
            Associazione Italiana Professionisti Sicurezza Informatica
       Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project

 !


     Hacker: che cosa succede davvero?          mayhem@alba.st         2
Disclaimer



               Sono personalmente responsabile
                     di tutto quel che dirò,
                che rappresenta la mia opinione
                        e la mia soltanto



  Hacker: che cosa succede davvero?   mayhem@alba.st   3
Titolo #2




                                      C'è una guerra là fuori

                                e non vincerà chi ha più pallottole




  Hacker: che cosa succede davvero?       mayhem@alba.st         4
Contributo video




  Hacker: che cosa succede davvero?   mayhem@alba.st   5
Titolo #3




                                      Clicca qui per fare avere tutti i
                                      tuoi dati ad una organizzazione
                                                  criminale




  Hacker: che cosa succede davvero?          mayhem@alba.st         6
SecurityFocus breach

 2001 - November

 So what apparently occured was Fluffi Bunny
  replaced that banner ad. If you poke around
  thruport.com, you will see that many images
  were replaced with the Fluffi banner ad. As a
  result, various web sites that use the
  thruport.com service had the alternate
  banner appear throughout the day.

 http://www.sikurezza.org/ml/12_01/msg00006.html
 Hacker: che cosa succede davvero?   mayhem@alba.st   7
Quanta attenzione...




  Hacker: che cosa succede davvero?   mayhem@alba.st   8
WikiLeaks



                                  "Could become as important a
                                 journalistic tool as the Freedom of
                                          Information Act."

                                                           Time Magazine

 http://wikileaks.org/

 Hacker: che cosa succede davvero?        mayhem@alba.st              9
Anonymous




                             https://secure.wikimedia.org/wikipedia/it/wiki/Anonymous



 Hacker: che cosa succede davvero?                    mayhem@alba.st                    10
Lulzsec




                                     https://twitter.com/#!/LulzSec
 Hacker: che cosa succede davvero?               mayhem@alba.st       11
CCC




        Le forze dell’ordine tedesche utilizzano
         malware per spiare i criminali/cittadini?
                                 http://www.ccc.de/en/updates/2011/staatstrojaner




 Hacker: che cosa succede davvero?                    mayhem@alba.st                12
Forze dell’ordine



                                             In Italia?




                  http://www.repubblica.it/politica/2011/06/22/news/mail_spia_hacker-18041273/

  Hacker: che cosa succede davvero?                   mayhem@alba.st                             13
SecurityFocus breach

 2001 - November

 So what apparently occured was Fluffi Bunny
  replaced that banner ad. If you poke around
  thruport.com, you will see that many images
  were replaced with the Fluffi banner ad. As a
  result, various web sites that use the
  thruport.com service had the alternate
  banner appear throughout the day.

 http://www.sikurezza.org/ml/12_01/msg00006.html
 Hacker: che cosa succede davvero?   mayhem@alba.st   14
Quanta attenzione...




  Hacker: che cosa succede davvero?   mayhem@alba.st   15
Pallottole...




  Hacker: che cosa succede davvero?   mayhem@alba.st   16
Credenziali




  Hacker: che cosa succede davvero?   mayhem@alba.st   17
Identity theft




                                      Solo un furto di denaro?




  Hacker: che cosa succede davvero?        mayhem@alba.st        18
Uno scherzo?

                                           Danni economici

                                        Danni di immagine

                                     Ripercussioni sul credito

                                      Difficile da dimostrare

                                      Strascichi lunghissimi
 Hacker: che cosa succede davvero?     mayhem@alba.st            19
Password in chiaro




                                              Analisi tecnica?

                                          Analisi del rischio?




 Hacker: che cosa succede davvero?   mayhem@alba.st              20
Chi vuole le informazioni?




                                La criminalità organizzata mondiale
                                        ha capito da tempo che
                                      con “quelli dei computer”
                                       è possibile gestire truffe
                                       estremamente redditizie



  Hacker: che cosa succede davvero?       mayhem@alba.st         21
Costo di un incidente?


   Il danno medio di una intrusione informatica
             è in costante aumento

     Il costo per commissionare un attacco è in
                  costante diminuzione

            Il numero di intrusioni informatiche...


  Hacker: che cosa succede davvero?   mayhem@alba.st   22
Problema tecnologico?




                 Siamo sicuri che il problema sia
                          l’informatica?

                                 Il budget? Il tempo?




 Hacker: che cosa succede davvero?        mayhem@alba.st   23
Conclusioni



                                     L’analisi del rischio

                                      è e deve essere

             mirata a tutelare gli asset aziendali



 Hacker: che cosa succede davvero?            mayhem@alba.st   24
Conclusioni

                                     L’informatica

       deve rispondere alla necessità di creare
                valore per il “business”

     deve rispondere alla necessità di tutelare
              tutti gli asset “aziendali”



 Hacker: che cosa succede davvero?        mayhem@alba.st   25
Quote del Video

    Il nostro mondo non è più dominato dalle armi,
        dall'energia, dai soldi; è dominato da piccoli
          uno e zero, da bit e da dati, tutto è solo
                          elettronica.

    C'è una guerra là fuori, amico mio. Una guerra
      mondiale. E non ha la minima importanza chi
     ha più pallottole, ha importanza chi controlla le
      informazioni. Ciò che si vede, si sente, come
         lavoriamo, cosa pensiamo, si basa tutto
                     sull'informazione!
  Hacker: che cosa succede davvero?   mayhem@alba.st     26
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-
             ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)




                                               Domande?
                        Grazie per l’attenzione!

Alessio L.R. Pennasilico
mayhem@alba.st
twitter: mayhemspp
FaceBook: alessio.pennasilico

More Related Content

Viewers also liked

Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea Bacchetti
SMAU
 

Viewers also liked (7)

Smau Milano 2011 Flavio Atzeni
Smau Milano 2011 Flavio AtzeniSmau Milano 2011 Flavio Atzeni
Smau Milano 2011 Flavio Atzeni
 
Smau roma 2013_microsoft
Smau roma 2013_microsoftSmau roma 2013_microsoft
Smau roma 2013_microsoft
 
Smau Bari 2012 Marco Di Ciano
Smau Bari 2012   Marco Di CianoSmau Bari 2012   Marco Di Ciano
Smau Bari 2012 Marco Di Ciano
 
Smau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina FredianiSmau Roma 2013 Valentina Frediani
Smau Roma 2013 Valentina Frediani
 
Smau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea BacchettiSmau Torino 2013 Andrea Bacchetti
Smau Torino 2013 Andrea Bacchetti
 
Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali Cryptolocker, ransomware e ricatti digitali
Cryptolocker, ransomware e ricatti digitali
 
Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15Il cybercrime, la sicurezza e i rimedi st15
Il cybercrime, la sicurezza e i rimedi st15
 

Similar to Smau Milano 2011 Alessio Pennasilico - hacker

Similar to Smau Milano 2011 Alessio Pennasilico - hacker (20)

Smau Roma 2013 Alessio Pennasilico
Smau Roma 2013 Alessio PennasilicoSmau Roma 2013 Alessio Pennasilico
Smau Roma 2013 Alessio Pennasilico
 
635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale635918284550670475 ransomware in ospedale
635918284550670475 ransomware in ospedale
 
Hacking e cinema
Hacking e cinemaHacking e cinema
Hacking e cinema
 
Smau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwarSmau Bologna 2011 Gentili-Fratepietro cyberwar
Smau Bologna 2011 Gentili-Fratepietro cyberwar
 
Smau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSmau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwar
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
 
Caminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informaticaCaminetto Rotariano sulla sicurezza informatica
Caminetto Rotariano sulla sicurezza informatica
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Alessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurityAlessio Pennasilico, Cybercrime e cybersecurity
Alessio Pennasilico, Cybercrime e cybersecurity
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
 
Cyberwar22092011
Cyberwar22092011Cyberwar22092011
Cyberwar22092011
 
Evento Xenesys - Security Conference
Evento Xenesys - Security ConferenceEvento Xenesys - Security Conference
Evento Xenesys - Security Conference
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
La (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoTLa (in)sicurezza nell'era della IoT
La (in)sicurezza nell'era della IoT
 
L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"L'ecosistema della scena "hacker"
L'ecosistema della scena "hacker"
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 

More from SMAU

More from SMAU (20)

L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...L'intelligenza artificiale per il marketing automation: come automatizzare le...
L'intelligenza artificiale per il marketing automation: come automatizzare le...
 
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales NavigatorIl supporto IA nella Lead Generation con Linkedin e Sales Navigator
Il supporto IA nella Lead Generation con Linkedin e Sales Navigator
 
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazioneSMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
SMAU MILANO 2023 | Intrapreneurship: I dipendenti come driver dell'innovazione
 
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
SMAU MILANO 2023 | TECNOLOGIE IMMERSIVE E METAVERSO: SOLUZIONI INNOVATIVE PER...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtechSMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
SMAU MILANO 2023 | SMAU MILANO 2023 | Le nuove frontiere dell'ESGtech
 
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
SMAU MILANO 2023 | AI: Un Alleato Innovativo per l'Omnichannel Customer Exper...
 
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
SMAU MILANO 2023 | 𝐃𝐢𝐠𝐢𝐭𝐚𝐥 𝐓𝐫𝐚𝐢𝐧𝐢𝐧𝐠 𝐉𝐨𝐮𝐫𝐧𝐞𝐲 La nuova frontiera della formazio...
 
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
SMAU MILANO 2023 | COME PROGETTARE SOLUZIONI CIRCOLARI E MODELLI DI BUSINESS ...
 
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social MediaSMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
SMAU MILANO 2023 | Google Business Profile tra SEO e Social Media
 
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
SMAU MILANO 2023 | Il PM incontra la proprietà intellettuale: pianificare la ...
 
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
SMAU MILANO 2023 | Il neuromarketing: solo 8 secondi per catturare l’attenzio...
 
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
SMAU MILANO 2023 | Collaborazioni vincenti: Come le startup possono creare pa...
 
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggiSMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
SMAU MILANO 2023 | Funnel Hacking: massimizzare il ROAS in 7 passaggi
 
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
SMAU MILANO 2023 | Una reputazione che ti precede: come il personal storytell...
 
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
SMAU MILANO 2023 | Come scalare una produzione video: il caso “Vongola Lupino...
 
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
SMAU MILANO 2023 | IA Generativa per aziende - come addestrare i modelli ling...
 
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
SMAU MILANO 2023 | L'intelligenza artificiale per davvero (facciamola sul ser...
 
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...SMAU MILANO 2023 |  Personal Branding: come comunicare in maniera efficace la...
SMAU MILANO 2023 | Personal Branding: come comunicare in maniera efficace la...
 
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
SMAU MILANO 2023 | What's Next? Rivoluzioni industriali, intelligenza artific...
 
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbotsSMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
SMAU MILANO 2023 | SMAU MILANO 2023 | Intelligenza Artificiale e chatbots
 

Smau Milano 2011 Alessio Pennasilico - hacker

  • 1. Hacker: ne parlano i giornali ogni giorno Che cosa succede davvero? Alessio L.R. Pennasilico mayhem@alba.st twitter: mayhemspp FaceBook: alessio.pennasilico
  • 2. Alessio L.R. Pennasilico Security Evangelist @ Board of Directors: Associazione Informatici Professionisti, CLUSIT Associazione Italiana Professionisti Sicurezza Informatica Italian Linux Society, Sikurezza.org, Hacker’s Profiling Project ! Hacker: che cosa succede davvero? mayhem@alba.st 2
  • 3. Disclaimer Sono personalmente responsabile di tutto quel che dirò, che rappresenta la mia opinione e la mia soltanto Hacker: che cosa succede davvero? mayhem@alba.st 3
  • 4. Titolo #2 C'è una guerra là fuori e non vincerà chi ha più pallottole Hacker: che cosa succede davvero? mayhem@alba.st 4
  • 5. Contributo video Hacker: che cosa succede davvero? mayhem@alba.st 5
  • 6. Titolo #3 Clicca qui per fare avere tutti i tuoi dati ad una organizzazione criminale Hacker: che cosa succede davvero? mayhem@alba.st 6
  • 7. SecurityFocus breach 2001 - November So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day. http://www.sikurezza.org/ml/12_01/msg00006.html Hacker: che cosa succede davvero? mayhem@alba.st 7
  • 8. Quanta attenzione... Hacker: che cosa succede davvero? mayhem@alba.st 8
  • 9. WikiLeaks "Could become as important a journalistic tool as the Freedom of Information Act." Time Magazine http://wikileaks.org/ Hacker: che cosa succede davvero? mayhem@alba.st 9
  • 10. Anonymous https://secure.wikimedia.org/wikipedia/it/wiki/Anonymous Hacker: che cosa succede davvero? mayhem@alba.st 10
  • 11. Lulzsec https://twitter.com/#!/LulzSec Hacker: che cosa succede davvero? mayhem@alba.st 11
  • 12. CCC Le forze dell’ordine tedesche utilizzano malware per spiare i criminali/cittadini? http://www.ccc.de/en/updates/2011/staatstrojaner Hacker: che cosa succede davvero? mayhem@alba.st 12
  • 13. Forze dell’ordine In Italia? http://www.repubblica.it/politica/2011/06/22/news/mail_spia_hacker-18041273/ Hacker: che cosa succede davvero? mayhem@alba.st 13
  • 14. SecurityFocus breach 2001 - November So what apparently occured was Fluffi Bunny replaced that banner ad. If you poke around thruport.com, you will see that many images were replaced with the Fluffi banner ad. As a result, various web sites that use the thruport.com service had the alternate banner appear throughout the day. http://www.sikurezza.org/ml/12_01/msg00006.html Hacker: che cosa succede davvero? mayhem@alba.st 14
  • 15. Quanta attenzione... Hacker: che cosa succede davvero? mayhem@alba.st 15
  • 16. Pallottole... Hacker: che cosa succede davvero? mayhem@alba.st 16
  • 17. Credenziali Hacker: che cosa succede davvero? mayhem@alba.st 17
  • 18. Identity theft Solo un furto di denaro? Hacker: che cosa succede davvero? mayhem@alba.st 18
  • 19. Uno scherzo? Danni economici Danni di immagine Ripercussioni sul credito Difficile da dimostrare Strascichi lunghissimi Hacker: che cosa succede davvero? mayhem@alba.st 19
  • 20. Password in chiaro Analisi tecnica? Analisi del rischio? Hacker: che cosa succede davvero? mayhem@alba.st 20
  • 21. Chi vuole le informazioni? La criminalità organizzata mondiale ha capito da tempo che con “quelli dei computer” è possibile gestire truffe estremamente redditizie Hacker: che cosa succede davvero? mayhem@alba.st 21
  • 22. Costo di un incidente? Il danno medio di una intrusione informatica è in costante aumento Il costo per commissionare un attacco è in costante diminuzione Il numero di intrusioni informatiche... Hacker: che cosa succede davvero? mayhem@alba.st 22
  • 23. Problema tecnologico? Siamo sicuri che il problema sia l’informatica? Il budget? Il tempo? Hacker: che cosa succede davvero? mayhem@alba.st 23
  • 24. Conclusioni L’analisi del rischio è e deve essere mirata a tutelare gli asset aziendali Hacker: che cosa succede davvero? mayhem@alba.st 24
  • 25. Conclusioni L’informatica deve rispondere alla necessità di creare valore per il “business” deve rispondere alla necessità di tutelare tutti gli asset “aziendali” Hacker: che cosa succede davvero? mayhem@alba.st 25
  • 26. Quote del Video Il nostro mondo non è più dominato dalle armi, dall'energia, dai soldi; è dominato da piccoli uno e zero, da bit e da dati, tutto è solo elettronica. C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione! Hacker: che cosa succede davvero? mayhem@alba.st 26
  • 27. These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :) Domande? Grazie per l’attenzione! Alessio L.R. Pennasilico mayhem@alba.st twitter: mayhemspp FaceBook: alessio.pennasilico