SlideShare a Scribd company logo
1 of 28
Cybercrime: il mercato nero di Internet e la criminalità informatica Silvia Signorelli, Channel Marketing Manager, Symantec Italia
UN CRIMINE VIENE COMMESSO...
OGNI  15  MINUTI A PARIGI Source: Observatoire de la delinquance (April 2009)
Source NYPD Statistics, 2008 OGNI  3½  MINUTI A NEW YORK CITY
Source: National Police Agency, 2008  OGNI  2½  MINUTI A  TOKYO
Source: Federal Criminal Police Office Statistics  OGNI  2  MINUTI A   BERLINO
OGNI  ¼  DI SECONDO SUL WEB Source: Symantec, 2008
Source: Consumer Reports PUO’ DIVENTARE VITTIMA  DI UN CRIMINE INFORMATICO 1  5 PERSONA SU
MINACCE 20,547 18,827 69,107 113,025 140,690 624,267 1,656,227 2,400,000 3,000,000 2002 2003 2004 2005 2006 2007 2008 2009 2010 Source: Symantec, 2009
NON DISTRUGGONO  I COMPUTER, DISTRUGGONO  LE NOSTRE VITE.
 
IL CONCETTO DI REPUTAZIONE
“ QUORUM REPUTATION”
UN SOFTWARE DI SICUREZZA NON DEVE RALLENTARE IL PC
I PRODOTTI DI SICUREZZA  PIU’ VELOCI
LA SICUREZZA CHE RENDE PIU’ VELOCE IL PC E CHE ALLO STESSO TEMPO LO PROTEGGE NEL MODO PIU’ EFFICACE
 
THE PROBLEM # OF NEW, UNIQUE THREATS BY YEAR 20,547 18,827 69,107 113,025 140,690 624,267 1,656,227 2,400,000 3,000,000 2002 2003 2004 2005 2006 2007 2008 2009 2010 Source: Symantec, 2009
MA LA TECNOLOGIA DA SOLA E’ SUFFICIENTE PER COMBATTERE IL CYBER CRIMINE? Utilizzare una soluzione per la sicurezza Internet completa che combini antivirus, firewall, antiphishing, rilevamento delle intrusioni e gestione delle vulnerabilità. Accertarsi che le patch per la sicurezza siano aggiornate e che vengano applicate tempestivamente a tutte le applicazioni vulnerabili.   Assicurarsi che le password contengano sia lettere sia numeri, modificandole di frequente.    Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione.    Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata. Prestare attenzione all'installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware e shareware. Selezionare link e/o allegati all'interno di messaggi di posta elettronica (o IM) può esporre i computer a inutili rischi.  Leggere le licenze EULA (End-User License Agreement) e con attenzione comprenderne le clausule. Alcuni rischi possono verificarsi in conseguenza di tale accettazione.    Diffidare dei programmi che evidenziano inserzioni pubblicitarie all'interno dell'interfaccia utente.
A  UNIQUE AND N EW APPROACH
PROTECTION WHEN IT  MATTERS MOST
"We tested [Quorum] with a few  recently released malware samples which are not yet detected by heuristics, “in the cloud” features and found that 80% of them are properly identified and removed [by Quorum]  . . . and excellent result.” AV TEST
 
ARM CONSUMERS WITH THE TRUTH
 
 
 
2010

More Related Content

What's hot

Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...Massimiliano Cristarella
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informaticiIrisXhindole
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Ivanti
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informaticipmacrini00
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)festival ICT 2016
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security HeartbeatDMlogica s.r.l.
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOMarco Cozzi
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Investimenti e costi della Cybersecurity
Investimenti e costi della CybersecurityInvestimenti e costi della Cybersecurity
Investimenti e costi della CybersecurityInfoCert S.p.A.
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 

What's hot (13)

Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
Prima parte: Proteggi la tua organizzazione con un approccio multilivello all...
 
Virus Informatici
Virus InformaticiVirus Informatici
Virus Informatici
 
I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)I punti deboli della sicurezza IT (da non sottovalutare)
I punti deboli della sicurezza IT (da non sottovalutare)
 
Sophos Security Heartbeat
Sophos Security HeartbeatSophos Security Heartbeat
Sophos Security Heartbeat
 
Soulsafe4app4city
Soulsafe4app4citySoulsafe4app4city
Soulsafe4app4city
 
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPOSAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
SAMU DIGITAL DAYS ALL’INTERNO DI SAMUEXPO
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Investimenti e costi della Cybersecurity
Investimenti e costi della CybersecurityInvestimenti e costi della Cybersecurity
Investimenti e costi della Cybersecurity
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Bbshield
BbshieldBbshield
Bbshield
 

Viewers also liked

Cookies Privacy Policy by MPSLAW
Cookies Privacy Policy by MPSLAWCookies Privacy Policy by MPSLAW
Cookies Privacy Policy by MPSLAWMarco Giacomello
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitaleAndrea Maggipinto [+1k]
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo ButtiEuroPrivacy
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)Andrea Maggipinto [+1k]
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Andrea Maggipinto [+1k]
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Andrea Maggipinto [+1k]
 
L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.Andrea Maggipinto [+1k]
 
Opere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaOpere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaAndrea Maggipinto [+1k]
 
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Andrea Maggipinto [+1k]
 
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...Marco Giacomello
 
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...Marco Giacomello
 
Google Glass & Privacy: dal right to be alone allo street stalking digitale
Google Glass & Privacy: dal right to be alone allo street stalking digitaleGoogle Glass & Privacy: dal right to be alone allo street stalking digitale
Google Glass & Privacy: dal right to be alone allo street stalking digitaleMarco Giacomello
 
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?Marco Giacomello
 
Meeting with the sponsors (Nov 25th, 2016) - plan
 Meeting with the sponsors (Nov 25th, 2016) - plan Meeting with the sponsors (Nov 25th, 2016) - plan
Meeting with the sponsors (Nov 25th, 2016) - planEuroPrivacy
 
Editoria digitale e conoscenza: gli ebook sulla rete
Editoria digitale e conoscenza: gli ebook sulla reteEditoria digitale e conoscenza: gli ebook sulla rete
Editoria digitale e conoscenza: gli ebook sulla reteMarco Giacomello
 
Privacy, diritto d'autore e condivisione della cconoscenza
Privacy, diritto d'autore e condivisione della cconoscenzaPrivacy, diritto d'autore e condivisione della cconoscenza
Privacy, diritto d'autore e condivisione della cconoscenzaUSR Lombardia
 
Start-Up digitali e aspetti legali: istruzioni per non sbagliare
Start-Up digitali e aspetti legali:  istruzioni per non sbagliareStart-Up digitali e aspetti legali:  istruzioni per non sbagliare
Start-Up digitali e aspetti legali: istruzioni per non sbagliareMarco Giacomello
 
How Humans Effect Africas Endangered Species
How Humans Effect Africas Endangered SpeciesHow Humans Effect Africas Endangered Species
How Humans Effect Africas Endangered Speciesguestf2019a9
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Andrea Maggipinto [+1k]
 
Le implicazioni legali del mondo digitale: la digital compliance per le StartUp
Le implicazioni legali del mondo digitale: la digital compliance per le StartUpLe implicazioni legali del mondo digitale: la digital compliance per le StartUp
Le implicazioni legali del mondo digitale: la digital compliance per le StartUpMarco Giacomello
 

Viewers also liked (20)

Cookies Privacy Policy by MPSLAW
Cookies Privacy Policy by MPSLAWCookies Privacy Policy by MPSLAW
Cookies Privacy Policy by MPSLAW
 
Proteggere il business nell'era digitale
Proteggere il business nell'era digitaleProteggere il business nell'era digitale
Proteggere il business nell'era digitale
 
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
#Ready4EUdataP Privacy by Design: effetti pratici sui sistemi IT Giancarlo Butti
 
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
intervento CONFAPI 27.10.2016 - Avv.Maggipinto (estratto)
 
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
Protezione asset aziendali (Avv. Maggipinto) (estratto prima parte)
 
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
Slide seminario avvocato Maggipinto (privacy by design) estratto 10.3.2016
 
L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.L'innovazione nei territori. Tecnologie per il cambiamento.
L'innovazione nei territori. Tecnologie per il cambiamento.
 
Opere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneriaOpere dell’architettura e progetti di ingegneria
Opere dell’architettura e progetti di ingegneria
 
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
Tecnologia e Diritto nella Sharing Economy (avv. Maggipinto)
 
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
Buone pratiche di comunicazione sul Web: l’utilizzo professionale del blog [S...
 
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
Google Glass & Legal: come affrontare gli aspetti legali dell’internet delle ...
 
Google Glass & Privacy: dal right to be alone allo street stalking digitale
Google Glass & Privacy: dal right to be alone allo street stalking digitaleGoogle Glass & Privacy: dal right to be alone allo street stalking digitale
Google Glass & Privacy: dal right to be alone allo street stalking digitale
 
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?�
Google Glass & Privacy: quali i rischi futuri per i nostri dati personali?
 
Meeting with the sponsors (Nov 25th, 2016) - plan
 Meeting with the sponsors (Nov 25th, 2016) - plan Meeting with the sponsors (Nov 25th, 2016) - plan
Meeting with the sponsors (Nov 25th, 2016) - plan
 
Editoria digitale e conoscenza: gli ebook sulla rete
Editoria digitale e conoscenza: gli ebook sulla reteEditoria digitale e conoscenza: gli ebook sulla rete
Editoria digitale e conoscenza: gli ebook sulla rete
 
Privacy, diritto d'autore e condivisione della cconoscenza
Privacy, diritto d'autore e condivisione della cconoscenzaPrivacy, diritto d'autore e condivisione della cconoscenza
Privacy, diritto d'autore e condivisione della cconoscenza
 
Start-Up digitali e aspetti legali: istruzioni per non sbagliare
Start-Up digitali e aspetti legali:  istruzioni per non sbagliareStart-Up digitali e aspetti legali:  istruzioni per non sbagliare
Start-Up digitali e aspetti legali: istruzioni per non sbagliare
 
How Humans Effect Africas Endangered Species
How Humans Effect Africas Endangered SpeciesHow Humans Effect Africas Endangered Species
How Humans Effect Africas Endangered Species
 
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
Negoziare diritti e responsabilità nei contratti di sviluppo e fornitura di p...
 
Le implicazioni legali del mondo digitale: la digital compliance per le StartUp
Le implicazioni legali del mondo digitale: la digital compliance per le StartUpLe implicazioni legali del mondo digitale: la digital compliance per le StartUp
Le implicazioni legali del mondo digitale: la digital compliance per le StartUp
 

Similar to Cybercrime: il mercato nero di Internet e la criminalità informatica

pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Symantec Italia
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoCristiano Cafferata
 
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfAttacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfHelpRansomware
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 

Similar to Cybercrime: il mercato nero di Internet e la criminalità informatica (20)

Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Symantec Code Signing (IT)
Symantec Code Signing (IT)Symantec Code Signing (IT)
Symantec Code Signing (IT)
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfAttacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
Pericoli
PericoliPericoli
Pericoli
 

More from Girl Geek Dinners Milano

Social working ggdmilano 4 nuvolarosa slideshare
Social working ggdmilano 4 nuvolarosa slideshareSocial working ggdmilano 4 nuvolarosa slideshare
Social working ggdmilano 4 nuvolarosa slideshareGirl Geek Dinners Milano
 
Digital Publishing overview - Michela Di Stefano
Digital Publishing overview - Michela Di StefanoDigital Publishing overview - Michela Di Stefano
Digital Publishing overview - Michela Di StefanoGirl Geek Dinners Milano
 
Condivisione e consapevolezza: la privacy online - Marzia Bellini
Condivisione e consapevolezza: la privacy online - Marzia BelliniCondivisione e consapevolezza: la privacy online - Marzia Bellini
Condivisione e consapevolezza: la privacy online - Marzia BelliniGirl Geek Dinners Milano
 
SOCIAL PHOTOGRAPHY = social network + photography - Linda Ferrari
SOCIAL PHOTOGRAPHY = social network + photography - Linda FerrariSOCIAL PHOTOGRAPHY = social network + photography - Linda Ferrari
SOCIAL PHOTOGRAPHY = social network + photography - Linda FerrariGirl Geek Dinners Milano
 
Gli adolesscenti e lo specchio digitale - Valeria Loretti
Gli adolesscenti e lo specchio digitale - Valeria LorettiGli adolesscenti e lo specchio digitale - Valeria Loretti
Gli adolesscenti e lo specchio digitale - Valeria LorettiGirl Geek Dinners Milano
 
BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...
BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...
BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...Girl Geek Dinners Milano
 
Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...
Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...
Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...Girl Geek Dinners Milano
 
Rapid interactive prototyping for designers with many projects and too little...
Rapid interactive prototyping for designers with many projects and too little...Rapid interactive prototyping for designers with many projects and too little...
Rapid interactive prototyping for designers with many projects and too little...Girl Geek Dinners Milano
 
Stampa 3D, cosa ci fanno i makers? - Zoe Romano
Stampa 3D, cosa ci fanno i makers? - Zoe RomanoStampa 3D, cosa ci fanno i makers? - Zoe Romano
Stampa 3D, cosa ci fanno i makers? - Zoe RomanoGirl Geek Dinners Milano
 
Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...
Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...
Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...Girl Geek Dinners Milano
 
La musica classica ai tempi di Spotify, Deezer, Rdio - Valentina Divitini
La musica classica ai tempi di Spotify, Deezer, Rdio - Valentina DivitiniLa musica classica ai tempi di Spotify, Deezer, Rdio - Valentina Divitini
La musica classica ai tempi di Spotify, Deezer, Rdio - Valentina DivitiniGirl Geek Dinners Milano
 
Yarnbombing: l’arte urbana corre sul filo - Giorgia Lazzaretto
Yarnbombing: l’arte urbana corre sul filo - Giorgia LazzarettoYarnbombing: l’arte urbana corre sul filo - Giorgia Lazzaretto
Yarnbombing: l’arte urbana corre sul filo - Giorgia LazzarettoGirl Geek Dinners Milano
 
I videogiochi e il mondo femminile - Fjona Cakalli
I videogiochi e il mondo femminile - Fjona CakalliI videogiochi e il mondo femminile - Fjona Cakalli
I videogiochi e il mondo femminile - Fjona CakalliGirl Geek Dinners Milano
 
Motion graphics: il futuro della comunicazione video? - Chiara Cant
Motion graphics: il futuro della comunicazione video? - Chiara CantMotion graphics: il futuro della comunicazione video? - Chiara Cant
Motion graphics: il futuro della comunicazione video? - Chiara CantGirl Geek Dinners Milano
 

More from Girl Geek Dinners Milano (20)

Social working ggdmilano 4 nuvolarosa slideshare
Social working ggdmilano 4 nuvolarosa slideshareSocial working ggdmilano 4 nuvolarosa slideshare
Social working ggdmilano 4 nuvolarosa slideshare
 
Editori Digitali - Grazia Dell'Oro
Editori Digitali - Grazia Dell'OroEditori Digitali - Grazia Dell'Oro
Editori Digitali - Grazia Dell'Oro
 
Digital Publishing overview - Michela Di Stefano
Digital Publishing overview - Michela Di StefanoDigital Publishing overview - Michela Di Stefano
Digital Publishing overview - Michela Di Stefano
 
Anobii, perché - Edoardo Brugnatelli
Anobii, perché - Edoardo BrugnatelliAnobii, perché - Edoardo Brugnatelli
Anobii, perché - Edoardo Brugnatelli
 
Tipografia Digitale - Marta Bernstein
Tipografia Digitale - Marta BernsteinTipografia Digitale - Marta Bernstein
Tipografia Digitale - Marta Bernstein
 
Presentazione Istituzionale GGD Milano
Presentazione Istituzionale GGD MilanoPresentazione Istituzionale GGD Milano
Presentazione Istituzionale GGD Milano
 
Condivisione e consapevolezza: la privacy online - Marzia Bellini
Condivisione e consapevolezza: la privacy online - Marzia BelliniCondivisione e consapevolezza: la privacy online - Marzia Bellini
Condivisione e consapevolezza: la privacy online - Marzia Bellini
 
SOCIAL PHOTOGRAPHY = social network + photography - Linda Ferrari
SOCIAL PHOTOGRAPHY = social network + photography - Linda FerrariSOCIAL PHOTOGRAPHY = social network + photography - Linda Ferrari
SOCIAL PHOTOGRAPHY = social network + photography - Linda Ferrari
 
Gli adolesscenti e lo specchio digitale - Valeria Loretti
Gli adolesscenti e lo specchio digitale - Valeria LorettiGli adolesscenti e lo specchio digitale - Valeria Loretti
Gli adolesscenti e lo specchio digitale - Valeria Loretti
 
BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...
BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...
BE PROFESSIONAL, BE SOCIAL: il lavoro ai tempi del #socialrecruiting e della ...
 
Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...
Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...
Scienza, ingegneria, design e tecnologia: nella Tinkering Zone sono un gioco ...
 
Condivisione e privacy - Monica Secondino
Condivisione e privacy - Monica SecondinoCondivisione e privacy - Monica Secondino
Condivisione e privacy - Monica Secondino
 
Rapid interactive prototyping for designers with many projects and too little...
Rapid interactive prototyping for designers with many projects and too little...Rapid interactive prototyping for designers with many projects and too little...
Rapid interactive prototyping for designers with many projects and too little...
 
Stampa 3D, cosa ci fanno i makers? - Zoe Romano
Stampa 3D, cosa ci fanno i makers? - Zoe RomanoStampa 3D, cosa ci fanno i makers? - Zoe Romano
Stampa 3D, cosa ci fanno i makers? - Zoe Romano
 
Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...
Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...
Geek24/7: affrontare lavoro e vita privata a colpi di tecnologia! - Veronica ...
 
La musica classica ai tempi di Spotify, Deezer, Rdio - Valentina Divitini
La musica classica ai tempi di Spotify, Deezer, Rdio - Valentina DivitiniLa musica classica ai tempi di Spotify, Deezer, Rdio - Valentina Divitini
La musica classica ai tempi di Spotify, Deezer, Rdio - Valentina Divitini
 
UAV drone - Sarah Volpi
UAV drone - Sarah VolpiUAV drone - Sarah Volpi
UAV drone - Sarah Volpi
 
Yarnbombing: l’arte urbana corre sul filo - Giorgia Lazzaretto
Yarnbombing: l’arte urbana corre sul filo - Giorgia LazzarettoYarnbombing: l’arte urbana corre sul filo - Giorgia Lazzaretto
Yarnbombing: l’arte urbana corre sul filo - Giorgia Lazzaretto
 
I videogiochi e il mondo femminile - Fjona Cakalli
I videogiochi e il mondo femminile - Fjona CakalliI videogiochi e il mondo femminile - Fjona Cakalli
I videogiochi e il mondo femminile - Fjona Cakalli
 
Motion graphics: il futuro della comunicazione video? - Chiara Cant
Motion graphics: il futuro della comunicazione video? - Chiara CantMotion graphics: il futuro della comunicazione video? - Chiara Cant
Motion graphics: il futuro della comunicazione video? - Chiara Cant
 

Cybercrime: il mercato nero di Internet e la criminalità informatica

  • 1. Cybercrime: il mercato nero di Internet e la criminalità informatica Silvia Signorelli, Channel Marketing Manager, Symantec Italia
  • 2. UN CRIMINE VIENE COMMESSO...
  • 3. OGNI 15 MINUTI A PARIGI Source: Observatoire de la delinquance (April 2009)
  • 4. Source NYPD Statistics, 2008 OGNI 3½ MINUTI A NEW YORK CITY
  • 5. Source: National Police Agency, 2008 OGNI 2½ MINUTI A TOKYO
  • 6. Source: Federal Criminal Police Office Statistics OGNI 2 MINUTI A BERLINO
  • 7. OGNI ¼ DI SECONDO SUL WEB Source: Symantec, 2008
  • 8. Source: Consumer Reports PUO’ DIVENTARE VITTIMA DI UN CRIMINE INFORMATICO 1 5 PERSONA SU
  • 9. MINACCE 20,547 18,827 69,107 113,025 140,690 624,267 1,656,227 2,400,000 3,000,000 2002 2003 2004 2005 2006 2007 2008 2009 2010 Source: Symantec, 2009
  • 10. NON DISTRUGGONO I COMPUTER, DISTRUGGONO LE NOSTRE VITE.
  • 11.  
  • 12. IL CONCETTO DI REPUTAZIONE
  • 14. UN SOFTWARE DI SICUREZZA NON DEVE RALLENTARE IL PC
  • 15. I PRODOTTI DI SICUREZZA PIU’ VELOCI
  • 16. LA SICUREZZA CHE RENDE PIU’ VELOCE IL PC E CHE ALLO STESSO TEMPO LO PROTEGGE NEL MODO PIU’ EFFICACE
  • 17.  
  • 18. THE PROBLEM # OF NEW, UNIQUE THREATS BY YEAR 20,547 18,827 69,107 113,025 140,690 624,267 1,656,227 2,400,000 3,000,000 2002 2003 2004 2005 2006 2007 2008 2009 2010 Source: Symantec, 2009
  • 19. MA LA TECNOLOGIA DA SOLA E’ SUFFICIENTE PER COMBATTERE IL CYBER CRIMINE? Utilizzare una soluzione per la sicurezza Internet completa che combini antivirus, firewall, antiphishing, rilevamento delle intrusioni e gestione delle vulnerabilità. Accertarsi che le patch per la sicurezza siano aggiornate e che vengano applicate tempestivamente a tutte le applicazioni vulnerabili.   Assicurarsi che le password contengano sia lettere sia numeri, modificandole di frequente.   Non consultare, aprire o lanciare in esecuzione alcun allegato di posta elettronica inaspettato e di cui non sia nota la funzione.   Evitare di divulgare informazioni personali o finanziarie a meno che la richiesta non provenga legittimamente da una fonte confermata. Prestare attenzione all'installazione di programmi per file sharing, download gratuiti e versioni di programmi freeware e shareware. Selezionare link e/o allegati all'interno di messaggi di posta elettronica (o IM) può esporre i computer a inutili rischi. Leggere le licenze EULA (End-User License Agreement) e con attenzione comprenderne le clausule. Alcuni rischi possono verificarsi in conseguenza di tale accettazione.   Diffidare dei programmi che evidenziano inserzioni pubblicitarie all'interno dell'interfaccia utente.
  • 20. A UNIQUE AND N EW APPROACH
  • 21. PROTECTION WHEN IT MATTERS MOST
  • 22. "We tested [Quorum] with a few recently released malware samples which are not yet detected by heuristics, “in the cloud” features and found that 80% of them are properly identified and removed [by Quorum] . . . and excellent result.” AV TEST
  • 23.  
  • 24. ARM CONSUMERS WITH THE TRUTH
  • 25.  
  • 26.  
  • 27.  
  • 28. 2010