Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
La digitalizzazione e' un'opportunita' unica per aumentare cooperazione, efficacia e produttività garantendo enormi vantaggi sociali, economici ed operativi ai cittadini ed alle organizzazioni. Le tecnologie necessarie costringono la Societa' ad affrontare problematiche di Cyber Security sempre più sfidanti. La sicurezza, d’altra parte, è uno strumento efficace solo quando diviene parte della cultura stessa del sistema paese e delle organizzazioni, del modo di operare, e viene integrata completamente nei processi e nelle infrastrutture tecnologiche.
Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali, anche attraverso l’esperienza di altri paesi, è il primo passo per realizzare una politica efficace di cyber security
Selex ES presenta la propria visione del contesto italiano in termini di minacce, di evoluzione della governance e delle soluzioni con una particolare attenzione alla protezione di aree estremamente sensibili quali difesa, sicurezza del territorio e infrastrutture critiche tramite l'utilizzo di tecnologie specifiche quali la Cyber Intelligence ed il monitoraggio di sistemi SCADA.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
La Cyber Security è una problematica sempre più attuale. Il problema non è tanto capire SE ci sarà un attacco ma COME sarà eseguito e quindi COSA fare per difenderci. Che siamo singole persone, piccoli imprenditori, grandi aziende o Pubbliche Amministrazioni siamo sempre dei bersagli. Anche un attacco da un costo esiguo può portare ingenti perdite e impatti disastrosi. Come prevenire questi attacchi e, se accadono, come possiamo reagire per limitare il danno?
Dopo una breve descrizione delle ultime tendenze in fatto di Cyber Crime saranno analizzati diversi casi reali come quello di Sony - dove sono stati rubati 100 Terabyte di dati tra cui 5 film inediti e i dati dei dipendenti che hanno dovuto loro stessi reagire a questo attacco - e di Carbanak - dove è stato stimato un furto dai 500 milioni di euro a circa 1 miliardo - per comprendere come sarebbe stato possibile prevenire o limitare i danni. Una sezione sarà dedicata alla problematica del Phishing che diventa sempre più difficile da identificare e che spesso è il primo passo verso una compromissione persistente (Advanced Persistent Threat - APT).
Sistema Paese Italia e Cyber Security : un nuovo scenario di interazione tra ...Angeloluca Barba
La digitalizzazione e' un'opportunita' unica per aumentare cooperazione, efficacia e produttività garantendo enormi vantaggi sociali, economici ed operativi ai cittadini ed alle organizzazioni. Le tecnologie necessarie costringono la Societa' ad affrontare problematiche di Cyber Security sempre più sfidanti. La sicurezza, d’altra parte, è uno strumento efficace solo quando diviene parte della cultura stessa del sistema paese e delle organizzazioni, del modo di operare, e viene integrata completamente nei processi e nelle infrastrutture tecnologiche.
Capire la complessità di questa nuova dimensione della sicurezza e comprenderne l’impatto reale sugli interessi nazionali, anche attraverso l’esperienza di altri paesi, è il primo passo per realizzare una politica efficace di cyber security
Selex ES presenta la propria visione del contesto italiano in termini di minacce, di evoluzione della governance e delle soluzioni con una particolare attenzione alla protezione di aree estremamente sensibili quali difesa, sicurezza del territorio e infrastrutture critiche tramite l'utilizzo di tecnologie specifiche quali la Cyber Intelligence ed il monitoraggio di sistemi SCADA.
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
Intervento di Enzo Veiluva, CSI Piemonte, al lunch seminar ICT per "Cybersecurity: evoluzione e nuove sfide per la PA" (Torino, CSI Piemonte, 28 novembre 2016)
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
Webinar "Il data breach: suggerimenti pratici per gestire gli incidenti" | 30 giugno 2021
Intervento di Selene Giupponi Council Member Women4Cyber Foundation e
Raoul Chiesa Co-Founder Swascan e Presidente Security Brokers
La sicurezza delle informazioni nell’era del Web 2.0hantex
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
Ultimamente il mercato dello sviluppo software, e contestualmente quello della sicurezza, si stanno focalizzando sulle applicazioni mobile. Come indicano il report XForce di IBM e il Melani del Governo Svizzero, tali applicazioni sono spesso bersaglio di attacchi. Non a caso OWASP ha stilato una TOP 10 per le applicazioni mobile. Ispirandosi ad OWASP e ai test svolti sul campo saranno presentate le maggiori problematiche e le soluzioni per rendere piu sicure le proprie applicazioni.
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
La sicurezza delle informazioni nell’era del Web 2.0hantex
Progetto wiki promosso da IBM per discutere sul tema della sicurezza informatica e, nello specifico, di come gli strumenti offerti dal web 2.0 possano essere amministrati senza mettere a repentaglio la sicurezza dei sistemi
Ingegneria Sociale Seminario Sulla Tutela Dei Dati Strategici Aziendali 28112012Ceremit srl
Gli attacchi ai dati strategici aziendali sono un problema attuale e di enorme importanza per le organizzazioni aziendali. Gli attacchi avvengono con tecniche che devo essere riconosciute per poter addestrare correttamente tutto il personale.
Qui si spiega un attacco tramite ingegneria sociale.
Ingegneria sociale: cos\'è, come agisce, gli obiettivi, come riconoscerla, come evitarla.
“Security Awareness”, ovvero come creare consapevolezza sui rischi informatici e su come usare i nuovi media in modo sicuro. Il corso, rivolto ai dipendenti della Esso Italiana Srl di Roma in partnership con la Manpower Formazione Srl, è stato svolto dai docenti Guido Sandonà e Sylvio Verrecchia. Le tematiche affrontate sono state: il mondo degli hacker, il deep e dark web, il furto di identità, il pericolo delle wi-fi libere, i ransomware, l’utilizzo sicuro degli smartphone e dei social networks ed i rischi IOT.
Il cybercrime, la sicurezza e i rimedi st15Fabio Meloni
Cybercrime: un fenomeno che sta acquistando sempre più caratteristiche di industria. Qualsiasi apparecchiatura connessa può essere vittima di attacco e causare notevoli danni. Come premunirsi?
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
APT, un cyberattacco mirato e persistente
Chiunque può essere un bersaglio
Obiettivi economici, tecnici, militari, politici
Dal Social Engineering ai Social Networks
Minacce derivanti dai Social Media
I Social Media sono bersagli
...ma sono anche il paradiso del Cybercrime
Incidenti più eclatanti
Maladvertising
Strategie difensive
Hackers vs Developers: vulnerabilità e soluzioni nello sviluppo di applicazio...Simone Onofri
Ultimamente il mercato dello sviluppo software, e contestualmente quello della sicurezza, si stanno focalizzando sulle applicazioni mobile. Come indicano il report XForce di IBM e il Melani del Governo Svizzero, tali applicazioni sono spesso bersaglio di attacchi. Non a caso OWASP ha stilato una TOP 10 per le applicazioni mobile. Ispirandosi ad OWASP e ai test svolti sul campo saranno presentate le maggiori problematiche e le soluzioni per rendere piu sicure le proprie applicazioni.
50 Anni Liceo Tron Schio. Cos'è la Cyber Security e perchè è così importanteLuca Moroni ✔✔
Breve seminario sulla sicurezza ai ragazzi del Liceo Tron di Schio in occasione della ricorrenza dei 50 anni dalla nascita a cui sono stato invitato come relatore essendo stato un ex alunno
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Alcuni anni fa erano per lo più le banche e le grandi imprese ad essere prese di mira dai criminali informatici; il loro campo di azione è completamente cambiato: tantissime PMI ogni giorno subiscono perdite e danni a causa del “cybercrime”.
Le piccole e medie imprese oggi vengono considerate come obiettivi sensibili, poichè sono le meno attente alle proprie difese informatiche. Danni ai dati dei clienti e fornitori, perdita della proprietà intellettuale, cattiva reputazione da violazione del sistema informatico sono solo alcuni dei punti che bisognerebbe ancora oggi tenere in alta considerazione.
Il talk mira ad illustrare le principali tematiche relative all’argomento con un' introduzione al Penetration Testing aziendale.
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
Con il termine hackeraggio si intende qualsiasi manovra effettuata in modo anonimo da individui o organizzazioni che ha lo scopo di colpire sistemi informatici e dispositivi elettronici. L’attacco informatico è generalmente costituito da un malware, ovvero un programma malevolo in grado di immettersi all’interno di un sistema senza autorizzazione. L’obiettivo di queste operazioni è quello di impadronirsi di dati privati o alterare/distruggere dei sistemi informatici in uso.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Cyber Insurance Risk
La risposta innovativa di Generali Italia per la gestione del rischio
Luca Grinzato
Generali Italia
https://www.meetforum.it/speaker/luca-grinzato/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
44. Comando Interforze Operazioni Ciberne2che
44 di 22
ANALISI DELLA MINACCIA
Tipi di minaccia
In base ad attori e finalità la minaccia si
distingue in:
• Cybercrime (es: truffa, furto identità ecc);
• Cyber-espionage (acquisizione indebita
dati);
• Cyber-terrorism (con connotazione
ideologica);
• Cyber-warfare (pianificazione e
conduzione operazioni).
45. Comando Interforze Operazioni Cibernetiche
45 di 22
ANALISI DELLA MINACCIA
Tipi di minaccia
In base ad attori e finalità la minaccia si
distingue in:
• Cybercrime (es: truffa, furto identità ecc);
• Cyber-espionage (acquisizione indebita
dati);
• Cyber-terrorism (con connotazione
ideologica);
• Cyber-warfare (pianificazione e
conduzione operazioni).
46. Comando Interforze Operazioni Ciberne2che
46 di 22
ANALISI DELLA MINACCIA
Tipi di minaccia
In base ad attori e finalità la minaccia si
distingue in:
• Cybercrime (es: truffa, furto identità ecc);
• Cyber-espionage (acquisizione indebita
dati);
• Cyber-terrorism (con connotazione
ideologica);
• Cyber-warfare (pianificazione e
conduzione operazioni).
49. Comando Interforze Operazioni Ciberne2che
49 di 22
ANALISI DELLA MINACCIA
Tipi di minaccia
In base ad attori e finalità la minaccia si
distingue in:
• Cybercrime (es: truffa, furto identità ecc);
• Cyber-espionage (acquisizione indebita
dati);
• Cyber-terrorism (con connotazione
ideologica);
• Cyber-warfare (pianificazione e
conduzione operazioni).
50. Comando Interforze Operazioni Cibernetiche
50 di 22
CYBER COME FORMA DI GUERRA “IBRIDA“
Guerra Ibrida: nuova tipologia di guerra
complessa che impiega un uso
centralizzato, controllato e combinato di
tattiche nascoste e non (tra cui cyber attack)
Cyber attack:
ü favorevole rapporto costo/ efficacia;
ü “sotto la soglia“ della reazione militare;
ü assenza di confini geografici e difficoltà attribuzione.