Quanto è esposto un C-level o un VIP ad un attacco ibrido, sia nel mondo digitale che in quello reale? Quanto è esposta la sua cerchia di affetti e quella lavorativa? Quali sono i crimini contro la reputazione, la salute, il patrimonio, ecc. che si possono verificare per una non curata esposizione di informazioni su Internet?
IT/OT infrastructure architectural risk assessment & penetration test.
Risk assessment on a connected plant security architecture, considering physical (disasters, power outage, electronic manipulation, etc) and logical threats (cyber attacks, physical payloads, errors, etc).
The threat and countermeasures models are compliant with IEC 62443-2-1 (formerly ISA-99).
Penetration test of the production infrastructure in order to pressure test the actual robustness of the implemented architecture and configurations.
AMI architectural analysis, threat modelling and penetration test.
Definition of a threat model for AMI risks, in order to identify focus areas and prioritize detailed checks and eventually new countermeasures. Threat scenarios are: physical intrusion, hardware manipulation and firmware / software reversing, network intrusion etc.
The model considers business impact and threat likelihood, i.e. technical complexity, attacker skill level, etc.
Customer digital identity and consent managementFrancesco Faenzi
Data is the new oil. Una privacy strategy sui customer data è un business enabler. Il Digital Trust è il passo "oltre la privacy" fondato sulla "consegna delle chiavi del forziere della fiducia" nelle mani del cliente stesso:"you are in control of your data".
Cyber Threat Intelligence - La rilevanza del dato per il businessFrancesco Faenzi
Scenario delle Cyber Threat
Cyber Threat Intelligence
CTI come fase della Cyber Defense
Intelligence & Cleverness
"In real life"
Rilevanza della CTI per il Business
Punti di attenzione per il CISO in un CTI Program
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
Il presente report redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito su internet, fenomeno noto come Carding.
Attraverso i nostri sistemi proprietari di ricerca, attivi su fonti pubbliche e private, presenti sia nel deepweb che nel darkweb, sono stati raccolti e analizzati dati riconducibili al tema del carding, trattato su diversi canali:
Nelle successive sezioni viene descritto il fenomeno del carding in generale (“Il fenomeno del Carding”), vengono presentati altri canali di vendita (“Canali di vendita alternativi”), un impiego della tecnologia della Blockchain (“Blackmarket e Blockchain”) e viene riportato un caso di analisi di blackmarket che ha portato all’identificazione di una compromissione ai danni di una catena di ristoranti statunitensi (“Blackmarket – Analisi di un data breach”).
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeFrancesco Faenzi
The document summarizes research conducted by Lutech on exposed industrial control systems, SCADA systems, IoT devices, and embedded systems in Europe. Over 60,000 systems were analyzed across various countries. Security analyses found 393 systems matching indicators of compromise, with 98 showing evidence of possible compromises after further analysis. Over 10,000 known vulnerabilities were identified among the systems. The research aims to increase awareness of security risks to these critical systems and encourage stakeholders to strengthen protections.
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
Le infrastrutture critiche e le istituzioni devono far fronte a minacce cyber sempre crescenti che potrebbero compromettere la sopravvivenza e la prosperità dell’organizzazione stessa. Essere resilienti oggi significa essere in grado di anticipare gli eventi, di essere preparati ad affrontarli e di adattarsi ad uno scenario dinamico in continua evoluzione. Le capacità di resilienza che aziende e manager sapranno mettere in campo influenzeranno sempre più la competitività dell’organizzazione stessa.
In tale contesto, la Fondazione GCSEC, da sempre impegnata a creare le condizioni per migliorare le competenze e la cooperazione in materia di sicurezza, organizza il workshop "Attacco Cyber - Esperienze operative per la resilienza del business", che si terrà il 15 Giugno 2016 a Roma presso l’Hotel Bernini Bristol - piazza Barberini, 23.
Il workshop si propone di percorrere le fasi principali della gestione di una crisi derivante da un attacco cyber, con l’obiettivo di migliorare le capacità, le competenze e la cooperazione in materia di sicurezza informatica fra i diversi attori coinvolti. L'evento sarà un momento concreto per la condivisione di informazioni tra le grandi aziende pubblico-private nazionali e le infrastrutture critiche per esplorare il tema della gestione degli incidenti. Saranno discusse, attraverso l’esperienza personale dei relatori, le principali attività da mettere in piedi durante la gestione di attacchi informatici. Saranno inoltre condivise le esperienze di rappresentanti di SOC, team di threat analysis, unità di business continuity e gestione crisi, comprendendo anche gli aspetti legali e assicurativi.
Il workshop si inserisce in un percorso di collaborazione con Lutech volto a rafforzare la consapevolezza a livello italiano in materia di gestione incidenti cyber.
L'evento, la cui partecipazione è su invito, vedrà un pubblico qualificato e selezionato comprendente le istituzioni nazionali civili e militari, le industrie strategiche e le infrastrutture critiche nazionali.
IT/OT infrastructure architectural risk assessment & penetration test.
Risk assessment on a connected plant security architecture, considering physical (disasters, power outage, electronic manipulation, etc) and logical threats (cyber attacks, physical payloads, errors, etc).
The threat and countermeasures models are compliant with IEC 62443-2-1 (formerly ISA-99).
Penetration test of the production infrastructure in order to pressure test the actual robustness of the implemented architecture and configurations.
AMI architectural analysis, threat modelling and penetration test.
Definition of a threat model for AMI risks, in order to identify focus areas and prioritize detailed checks and eventually new countermeasures. Threat scenarios are: physical intrusion, hardware manipulation and firmware / software reversing, network intrusion etc.
The model considers business impact and threat likelihood, i.e. technical complexity, attacker skill level, etc.
Customer digital identity and consent managementFrancesco Faenzi
Data is the new oil. Una privacy strategy sui customer data è un business enabler. Il Digital Trust è il passo "oltre la privacy" fondato sulla "consegna delle chiavi del forziere della fiducia" nelle mani del cliente stesso:"you are in control of your data".
Cyber Threat Intelligence - La rilevanza del dato per il businessFrancesco Faenzi
Scenario delle Cyber Threat
Cyber Threat Intelligence
CTI come fase della Cyber Defense
Intelligence & Cleverness
"In real life"
Rilevanza della CTI per il Business
Punti di attenzione per il CISO in un CTI Program
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
Il presente report redatto dal Team di Cyber Threat Intelligence di Lutech, ha lo scopo di presentare lo scenario attuale relativo alla compravendita illegale di carte di credito su internet, fenomeno noto come Carding.
Attraverso i nostri sistemi proprietari di ricerca, attivi su fonti pubbliche e private, presenti sia nel deepweb che nel darkweb, sono stati raccolti e analizzati dati riconducibili al tema del carding, trattato su diversi canali:
Nelle successive sezioni viene descritto il fenomeno del carding in generale (“Il fenomeno del Carding”), vengono presentati altri canali di vendita (“Canali di vendita alternativi”), un impiego della tecnologia della Blockchain (“Blackmarket e Blockchain”) e viene riportato un caso di analisi di blackmarket che ha portato all’identificazione di una compromissione ai danni di una catena di ristoranti statunitensi (“Blackmarket – Analisi di un data breach”).
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeFrancesco Faenzi
The document summarizes research conducted by Lutech on exposed industrial control systems, SCADA systems, IoT devices, and embedded systems in Europe. Over 60,000 systems were analyzed across various countries. Security analyses found 393 systems matching indicators of compromise, with 98 showing evidence of possible compromises after further analysis. Over 10,000 known vulnerabilities were identified among the systems. The research aims to increase awareness of security risks to these critical systems and encourage stakeholders to strengthen protections.
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
Le infrastrutture critiche e le istituzioni devono far fronte a minacce cyber sempre crescenti che potrebbero compromettere la sopravvivenza e la prosperità dell’organizzazione stessa. Essere resilienti oggi significa essere in grado di anticipare gli eventi, di essere preparati ad affrontarli e di adattarsi ad uno scenario dinamico in continua evoluzione. Le capacità di resilienza che aziende e manager sapranno mettere in campo influenzeranno sempre più la competitività dell’organizzazione stessa.
In tale contesto, la Fondazione GCSEC, da sempre impegnata a creare le condizioni per migliorare le competenze e la cooperazione in materia di sicurezza, organizza il workshop "Attacco Cyber - Esperienze operative per la resilienza del business", che si terrà il 15 Giugno 2016 a Roma presso l’Hotel Bernini Bristol - piazza Barberini, 23.
Il workshop si propone di percorrere le fasi principali della gestione di una crisi derivante da un attacco cyber, con l’obiettivo di migliorare le capacità, le competenze e la cooperazione in materia di sicurezza informatica fra i diversi attori coinvolti. L'evento sarà un momento concreto per la condivisione di informazioni tra le grandi aziende pubblico-private nazionali e le infrastrutture critiche per esplorare il tema della gestione degli incidenti. Saranno discusse, attraverso l’esperienza personale dei relatori, le principali attività da mettere in piedi durante la gestione di attacchi informatici. Saranno inoltre condivise le esperienze di rappresentanti di SOC, team di threat analysis, unità di business continuity e gestione crisi, comprendendo anche gli aspetti legali e assicurativi.
Il workshop si inserisce in un percorso di collaborazione con Lutech volto a rafforzare la consapevolezza a livello italiano in materia di gestione incidenti cyber.
L'evento, la cui partecipazione è su invito, vedrà un pubblico qualificato e selezionato comprendente le istituzioni nazionali civili e militari, le industrie strategiche e le infrastrutture critiche nazionali.
2024 State of Marketing Report – by HubspotMarius Sescu
https://www.hubspot.com/state-of-marketing
· Scaling relationships and proving ROI
· Social media is the place for search, sales, and service
· Authentic influencer partnerships fuel brand growth
· The strongest connections happen via call, click, chat, and camera.
· Time saved with AI leads to more creative work
· Seeking: A single source of truth
· TLDR; Get on social, try AI, and align your systems.
· More human marketing, powered by robots
ChatGPT is a revolutionary addition to the world since its introduction in 2022. A big shift in the sector of information gathering and processing happened because of this chatbot. What is the story of ChatGPT? How is the bot responding to prompts and generating contents? Swipe through these slides prepared by Expeed Software, a web development company regarding the development and technical intricacies of ChatGPT!
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
The realm of product design is a constantly changing environment where technology and style intersect. Every year introduces fresh challenges and exciting trends that mold the future of this captivating art form. In this piece, we delve into the significant trends set to influence the look and functionality of product design in the year 2024.
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
Mental health has been in the news quite a bit lately. Dozens of U.S. states are currently suing Meta for contributing to the youth mental health crisis by inserting addictive features into their products, while the U.S. Surgeon General is touring the nation to bring awareness to the growing epidemic of loneliness and isolation. The country has endured periods of low national morale, such as in the 1970s when high inflation and the energy crisis worsened public sentiment following the Vietnam War. The current mood, however, feels different. Gallup recently reported that national mental health is at an all-time low, with few bright spots to lift spirits.
To better understand how Americans are feeling and their attitudes towards mental health in general, ThinkNow conducted a nationally representative quantitative survey of 1,500 respondents and found some interesting differences among ethnic, age and gender groups.
Technology
For example, 52% agree that technology and social media have a negative impact on mental health, but when broken out by race, 61% of Whites felt technology had a negative effect, and only 48% of Hispanics thought it did.
While technology has helped us keep in touch with friends and family in faraway places, it appears to have degraded our ability to connect in person. Staying connected online is a double-edged sword since the same news feed that brings us pictures of the grandkids and fluffy kittens also feeds us news about the wars in Israel and Ukraine, the dysfunction in Washington, the latest mass shooting and the climate crisis.
Hispanics may have a built-in defense against the isolation technology breeds, owing to their large, multigenerational households, strong social support systems, and tendency to use social media to stay connected with relatives abroad.
Age and Gender
When asked how individuals rate their mental health, men rate it higher than women by 11 percentage points, and Baby Boomers rank it highest at 83%, saying it’s good or excellent vs. 57% of Gen Z saying the same.
Gen Z spends the most amount of time on social media, so the notion that social media negatively affects mental health appears to be correlated. Unfortunately, Gen Z is also the generation that’s least comfortable discussing mental health concerns with healthcare professionals. Only 40% of them state they’re comfortable discussing their issues with a professional compared to 60% of Millennials and 65% of Boomers.
Race Affects Attitudes
As seen in previous research conducted by ThinkNow, Asian Americans lag other groups when it comes to awareness of mental health issues. Twenty-four percent of Asian Americans believe that having a mental health issue is a sign of weakness compared to the 16% average for all groups. Asians are also considerably less likely to be aware of mental health services in their communities (42% vs. 55%) and most likely to seek out information on social media (51% vs. 35%).
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
Creative operations teams expect increased AI use in 2024. Currently, over half of tasks are not AI-enabled, but this is expected to decrease in the coming year. ChatGPT is the most popular AI tool currently. Business leaders are more actively exploring AI benefits than individual contributors. Most respondents do not believe AI will impact workforce size in 2024. However, some inhibitions still exist around AI accuracy and lack of understanding. Creatives primarily want to use AI to save time on mundane tasks and boost productivity.
Organizational culture includes values, norms, systems, symbols, language, assumptions, beliefs, and habits that influence employee behaviors and how people interpret those behaviors. It is important because culture can help or hinder a company's success. Some key aspects of Netflix's culture that help it achieve results include hiring smartly so every position has stars, focusing on attitude over just aptitude, and having a strict policy against peacocks, whiners, and jerks.
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
PepsiCo provided a safe harbor statement noting that any forward-looking statements are based on currently available information and are subject to risks and uncertainties. It also provided information on non-GAAP measures and directing readers to its website for disclosure and reconciliation. The document then discussed PepsiCo's business overview, including that it is a global beverage and convenient food company with iconic brands, $91 billion in net revenue in 2023, and nearly $14 billion in core operating profit. It operates through a divisional structure with a focus on local consumers.
Content Methodology: A Best Practices Report (Webinar)contently
This document provides an overview of content methodology best practices. It defines content methodology as establishing objectives, KPIs, and a culture of continuous learning and iteration. An effective methodology focuses on connecting with audiences, creating optimal content, and optimizing processes. It also discusses why a methodology is needed due to the competitive landscape, proliferation of channels, and opportunities for improvement. Components of an effective methodology include defining objectives and KPIs, audience analysis, identifying opportunities, and evaluating resources. The document concludes with recommendations around creating a content plan, testing and optimizing content over 90 days.
How to Prepare For a Successful Job Search for 2024Albert Qian
The document provides guidance on preparing a job search for 2024. It discusses the state of the job market, focusing on growth in AI and healthcare but also continued layoffs. It recommends figuring out what you want to do by researching interests and skills, then conducting informational interviews. The job search should involve building a personal brand on LinkedIn, actively applying to jobs, tailoring resumes and interviews, maintaining job hunting as a habit, and continuing self-improvement. Once hired, the document advises setting new goals and keeping skills and networking active in case of future opportunities.
A report by thenetworkone and Kurio.
The contributing experts and agencies are (in an alphabetical order): Sylwia Rytel, Social Media Supervisor, 180heartbeats + JUNG v MATT (PL), Sharlene Jenner, Vice President - Director of Engagement Strategy, Abelson Taylor (USA), Alex Casanovas, Digital Director, Atrevia (ES), Dora Beilin, Senior Social Strategist, Barrett Hoffher (USA), Min Seo, Campaign Director, Brand New Agency (KR), Deshé M. Gully, Associate Strategist, Day One Agency (USA), Francesca Trevisan, Strategist, Different (IT), Trevor Crossman, CX and Digital Transformation Director; Olivia Hussey, Strategic Planner; Simi Srinarula, Social Media Manager, The Hallway (AUS), James Hebbert, Managing Director, Hylink (CN / UK), Mundy Álvarez, Planning Director; Pedro Rojas, Social Media Manager; Pancho González, CCO, Inbrax (CH), Oana Oprea, Head of Digital Planning, Jam Session Agency (RO), Amy Bottrill, Social Account Director, Launch (UK), Gaby Arriaga, Founder, Leonardo1452 (MX), Shantesh S Row, Creative Director, Liwa (UAE), Rajesh Mehta, Chief Strategy Officer; Dhruv Gaur, Digital Planning Lead; Leonie Mergulhao, Account Supervisor - Social Media & PR, Medulla (IN), Aurelija Plioplytė, Head of Digital & Social, Not Perfect (LI), Daiana Khaidargaliyeva, Account Manager, Osaka Labs (UK / USA), Stefanie Söhnchen, Vice President Digital, PIABO Communications (DE), Elisabeth Winiartati, Managing Consultant, Head of Global Integrated Communications; Lydia Aprina, Account Manager, Integrated Marketing and Communications; Nita Prabowo, Account Manager, Integrated Marketing and Communications; Okhi, Web Developer, PNTR Group (ID), Kei Obusan, Insights Director; Daffi Ranandi, Insights Manager, Radarr (SG), Gautam Reghunath, Co-founder & CEO, Talented (IN), Donagh Humphreys, Head of Social and Digital Innovation, THINKHOUSE (IRE), Sarah Yim, Strategy Director, Zulu Alpha Kilo (CA).
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
The search marketing landscape is evolving rapidly with new technologies, and professionals, like you, rely on innovative paid search strategies to meet changing demands.
It’s important that you’re ready to implement new strategies in 2024.
Check this out and learn the top trends in paid search advertising that are expected to gain traction, so you can drive higher ROI more efficiently in 2024.
You’ll learn:
- The latest trends in AI and automation, and what this means for an evolving paid search ecosystem.
- New developments in privacy and data regulation.
- Emerging ad formats that are expected to make an impact next year.
Watch Sreekant Lanka from iQuanti and Irina Klein from OneMain Financial as they dive into the future of paid search and explore the trends, strategies, and technologies that will shape the search marketing landscape.
If you’re looking to assess your paid search strategy and design an industry-aligned plan for 2024, then this webinar is for you.
5 Public speaking tips from TED - Visualized summarySpeakerHub
From their humble beginnings in 1984, TED has grown into the world’s most powerful amplifier for speakers and thought-leaders to share their ideas. They have over 2,400 filmed talks (not including the 30,000+ TEDx videos) freely available online, and have hosted over 17,500 events around the world.
With over one billion views in a year, it’s no wonder that so many speakers are looking to TED for ideas on how to share their message more effectively.
The article “5 Public-Speaking Tips TED Gives Its Speakers”, by Carmine Gallo for Forbes, gives speakers five practical ways to connect with their audience, and effectively share their ideas on stage.
Whether you are gearing up to get on a TED stage yourself, or just want to master the skills that so many of their speakers possess, these tips and quotes from Chris Anderson, the TED Talks Curator, will encourage you to make the most impactful impression on your audience.
See the full article and more summaries like this on SpeakerHub here: https://speakerhub.com/blog/5-presentation-tips-ted-gives-its-speakers
See the original article on Forbes here:
http://www.forbes.com/forbes/welcome/?toURL=http://www.forbes.com/sites/carminegallo/2016/05/06/5-public-speaking-tips-ted-gives-its-speakers/&refURL=&referrer=#5c07a8221d9b
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
Everyone is in agreement that ChatGPT (and other generative AI tools) will shape the future of work. Yet there is little consensus on exactly how, when, and to what extent this technology will change our world.
Businesses that extract maximum value from ChatGPT will use it as a collaborative tool for everything from brainstorming to technical maintenance.
For individuals, now is the time to pinpoint the skills the future professional will need to thrive in the AI age.
Check out this presentation to understand what ChatGPT is, how it will shape the future of work, and how you can prepare to take advantage.
The document provides career advice for getting into the tech field, including:
- Doing projects and internships in college to build a portfolio.
- Learning about different roles and technologies through industry research.
- Contributing to open source projects to build experience and network.
- Developing a personal brand through a website and social media presence.
- Networking through events, communities, and finding a mentor.
- Practicing interviews through mock interviews and whiteboarding coding questions.
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
1. Core updates from Google periodically change how its algorithms assess and rank websites and pages. This can impact rankings through shifts in user intent, site quality issues being caught up to, world events influencing queries, and overhauls to search like the E-A-T framework.
2. There are many possible user intents beyond just transactional, navigational and informational. Identifying intent shifts is important during core updates. Sites may need to optimize for new intents through different content types and sections.
3. Responding effectively to core updates requires analyzing "before and after" data to understand changes, identifying new intents or page types, and ensuring content matches appropriate intents across video, images, knowledge graphs and more.
A brief introduction to DataScience with explaining of the concepts, algorithms, machine learning, supervised and unsupervised learning, clustering, statistics, data preprocessing, real-world applications etc.
It's part of a Data Science Corner Campaign where I will be discussing the fundamentals of DataScience, AIML, Statistics etc.
Time Management & Productivity - Best PracticesVit Horky
Here's my presentation on by proven best practices how to manage your work time effectively and how to improve your productivity. It includes practical tips and how to use tools such as Slack, Google Apps, Hubspot, Google Calendar, Gmail and others.
The six step guide to practical project managementMindGenius
The six step guide to practical project management
If you think managing projects is too difficult, think again.
We’ve stripped back project management processes to the
basics – to make it quicker and easier, without sacrificing
the vital ingredients for success.
“If you’re looking for some real-world guidance, then The Six Step Guide to Practical Project Management will help.”
Dr Andrew Makar, Tactical Project Management
2024 State of Marketing Report – by HubspotMarius Sescu
https://www.hubspot.com/state-of-marketing
· Scaling relationships and proving ROI
· Social media is the place for search, sales, and service
· Authentic influencer partnerships fuel brand growth
· The strongest connections happen via call, click, chat, and camera.
· Time saved with AI leads to more creative work
· Seeking: A single source of truth
· TLDR; Get on social, try AI, and align your systems.
· More human marketing, powered by robots
ChatGPT is a revolutionary addition to the world since its introduction in 2022. A big shift in the sector of information gathering and processing happened because of this chatbot. What is the story of ChatGPT? How is the bot responding to prompts and generating contents? Swipe through these slides prepared by Expeed Software, a web development company regarding the development and technical intricacies of ChatGPT!
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
The realm of product design is a constantly changing environment where technology and style intersect. Every year introduces fresh challenges and exciting trends that mold the future of this captivating art form. In this piece, we delve into the significant trends set to influence the look and functionality of product design in the year 2024.
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
Mental health has been in the news quite a bit lately. Dozens of U.S. states are currently suing Meta for contributing to the youth mental health crisis by inserting addictive features into their products, while the U.S. Surgeon General is touring the nation to bring awareness to the growing epidemic of loneliness and isolation. The country has endured periods of low national morale, such as in the 1970s when high inflation and the energy crisis worsened public sentiment following the Vietnam War. The current mood, however, feels different. Gallup recently reported that national mental health is at an all-time low, with few bright spots to lift spirits.
To better understand how Americans are feeling and their attitudes towards mental health in general, ThinkNow conducted a nationally representative quantitative survey of 1,500 respondents and found some interesting differences among ethnic, age and gender groups.
Technology
For example, 52% agree that technology and social media have a negative impact on mental health, but when broken out by race, 61% of Whites felt technology had a negative effect, and only 48% of Hispanics thought it did.
While technology has helped us keep in touch with friends and family in faraway places, it appears to have degraded our ability to connect in person. Staying connected online is a double-edged sword since the same news feed that brings us pictures of the grandkids and fluffy kittens also feeds us news about the wars in Israel and Ukraine, the dysfunction in Washington, the latest mass shooting and the climate crisis.
Hispanics may have a built-in defense against the isolation technology breeds, owing to their large, multigenerational households, strong social support systems, and tendency to use social media to stay connected with relatives abroad.
Age and Gender
When asked how individuals rate their mental health, men rate it higher than women by 11 percentage points, and Baby Boomers rank it highest at 83%, saying it’s good or excellent vs. 57% of Gen Z saying the same.
Gen Z spends the most amount of time on social media, so the notion that social media negatively affects mental health appears to be correlated. Unfortunately, Gen Z is also the generation that’s least comfortable discussing mental health concerns with healthcare professionals. Only 40% of them state they’re comfortable discussing their issues with a professional compared to 60% of Millennials and 65% of Boomers.
Race Affects Attitudes
As seen in previous research conducted by ThinkNow, Asian Americans lag other groups when it comes to awareness of mental health issues. Twenty-four percent of Asian Americans believe that having a mental health issue is a sign of weakness compared to the 16% average for all groups. Asians are also considerably less likely to be aware of mental health services in their communities (42% vs. 55%) and most likely to seek out information on social media (51% vs. 35%).
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
Creative operations teams expect increased AI use in 2024. Currently, over half of tasks are not AI-enabled, but this is expected to decrease in the coming year. ChatGPT is the most popular AI tool currently. Business leaders are more actively exploring AI benefits than individual contributors. Most respondents do not believe AI will impact workforce size in 2024. However, some inhibitions still exist around AI accuracy and lack of understanding. Creatives primarily want to use AI to save time on mundane tasks and boost productivity.
Organizational culture includes values, norms, systems, symbols, language, assumptions, beliefs, and habits that influence employee behaviors and how people interpret those behaviors. It is important because culture can help or hinder a company's success. Some key aspects of Netflix's culture that help it achieve results include hiring smartly so every position has stars, focusing on attitude over just aptitude, and having a strict policy against peacocks, whiners, and jerks.
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
PepsiCo provided a safe harbor statement noting that any forward-looking statements are based on currently available information and are subject to risks and uncertainties. It also provided information on non-GAAP measures and directing readers to its website for disclosure and reconciliation. The document then discussed PepsiCo's business overview, including that it is a global beverage and convenient food company with iconic brands, $91 billion in net revenue in 2023, and nearly $14 billion in core operating profit. It operates through a divisional structure with a focus on local consumers.
Content Methodology: A Best Practices Report (Webinar)contently
This document provides an overview of content methodology best practices. It defines content methodology as establishing objectives, KPIs, and a culture of continuous learning and iteration. An effective methodology focuses on connecting with audiences, creating optimal content, and optimizing processes. It also discusses why a methodology is needed due to the competitive landscape, proliferation of channels, and opportunities for improvement. Components of an effective methodology include defining objectives and KPIs, audience analysis, identifying opportunities, and evaluating resources. The document concludes with recommendations around creating a content plan, testing and optimizing content over 90 days.
How to Prepare For a Successful Job Search for 2024Albert Qian
The document provides guidance on preparing a job search for 2024. It discusses the state of the job market, focusing on growth in AI and healthcare but also continued layoffs. It recommends figuring out what you want to do by researching interests and skills, then conducting informational interviews. The job search should involve building a personal brand on LinkedIn, actively applying to jobs, tailoring resumes and interviews, maintaining job hunting as a habit, and continuing self-improvement. Once hired, the document advises setting new goals and keeping skills and networking active in case of future opportunities.
A report by thenetworkone and Kurio.
The contributing experts and agencies are (in an alphabetical order): Sylwia Rytel, Social Media Supervisor, 180heartbeats + JUNG v MATT (PL), Sharlene Jenner, Vice President - Director of Engagement Strategy, Abelson Taylor (USA), Alex Casanovas, Digital Director, Atrevia (ES), Dora Beilin, Senior Social Strategist, Barrett Hoffher (USA), Min Seo, Campaign Director, Brand New Agency (KR), Deshé M. Gully, Associate Strategist, Day One Agency (USA), Francesca Trevisan, Strategist, Different (IT), Trevor Crossman, CX and Digital Transformation Director; Olivia Hussey, Strategic Planner; Simi Srinarula, Social Media Manager, The Hallway (AUS), James Hebbert, Managing Director, Hylink (CN / UK), Mundy Álvarez, Planning Director; Pedro Rojas, Social Media Manager; Pancho González, CCO, Inbrax (CH), Oana Oprea, Head of Digital Planning, Jam Session Agency (RO), Amy Bottrill, Social Account Director, Launch (UK), Gaby Arriaga, Founder, Leonardo1452 (MX), Shantesh S Row, Creative Director, Liwa (UAE), Rajesh Mehta, Chief Strategy Officer; Dhruv Gaur, Digital Planning Lead; Leonie Mergulhao, Account Supervisor - Social Media & PR, Medulla (IN), Aurelija Plioplytė, Head of Digital & Social, Not Perfect (LI), Daiana Khaidargaliyeva, Account Manager, Osaka Labs (UK / USA), Stefanie Söhnchen, Vice President Digital, PIABO Communications (DE), Elisabeth Winiartati, Managing Consultant, Head of Global Integrated Communications; Lydia Aprina, Account Manager, Integrated Marketing and Communications; Nita Prabowo, Account Manager, Integrated Marketing and Communications; Okhi, Web Developer, PNTR Group (ID), Kei Obusan, Insights Director; Daffi Ranandi, Insights Manager, Radarr (SG), Gautam Reghunath, Co-founder & CEO, Talented (IN), Donagh Humphreys, Head of Social and Digital Innovation, THINKHOUSE (IRE), Sarah Yim, Strategy Director, Zulu Alpha Kilo (CA).
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
The search marketing landscape is evolving rapidly with new technologies, and professionals, like you, rely on innovative paid search strategies to meet changing demands.
It’s important that you’re ready to implement new strategies in 2024.
Check this out and learn the top trends in paid search advertising that are expected to gain traction, so you can drive higher ROI more efficiently in 2024.
You’ll learn:
- The latest trends in AI and automation, and what this means for an evolving paid search ecosystem.
- New developments in privacy and data regulation.
- Emerging ad formats that are expected to make an impact next year.
Watch Sreekant Lanka from iQuanti and Irina Klein from OneMain Financial as they dive into the future of paid search and explore the trends, strategies, and technologies that will shape the search marketing landscape.
If you’re looking to assess your paid search strategy and design an industry-aligned plan for 2024, then this webinar is for you.
5 Public speaking tips from TED - Visualized summarySpeakerHub
From their humble beginnings in 1984, TED has grown into the world’s most powerful amplifier for speakers and thought-leaders to share their ideas. They have over 2,400 filmed talks (not including the 30,000+ TEDx videos) freely available online, and have hosted over 17,500 events around the world.
With over one billion views in a year, it’s no wonder that so many speakers are looking to TED for ideas on how to share their message more effectively.
The article “5 Public-Speaking Tips TED Gives Its Speakers”, by Carmine Gallo for Forbes, gives speakers five practical ways to connect with their audience, and effectively share their ideas on stage.
Whether you are gearing up to get on a TED stage yourself, or just want to master the skills that so many of their speakers possess, these tips and quotes from Chris Anderson, the TED Talks Curator, will encourage you to make the most impactful impression on your audience.
See the full article and more summaries like this on SpeakerHub here: https://speakerhub.com/blog/5-presentation-tips-ted-gives-its-speakers
See the original article on Forbes here:
http://www.forbes.com/forbes/welcome/?toURL=http://www.forbes.com/sites/carminegallo/2016/05/06/5-public-speaking-tips-ted-gives-its-speakers/&refURL=&referrer=#5c07a8221d9b
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
Everyone is in agreement that ChatGPT (and other generative AI tools) will shape the future of work. Yet there is little consensus on exactly how, when, and to what extent this technology will change our world.
Businesses that extract maximum value from ChatGPT will use it as a collaborative tool for everything from brainstorming to technical maintenance.
For individuals, now is the time to pinpoint the skills the future professional will need to thrive in the AI age.
Check out this presentation to understand what ChatGPT is, how it will shape the future of work, and how you can prepare to take advantage.
The document provides career advice for getting into the tech field, including:
- Doing projects and internships in college to build a portfolio.
- Learning about different roles and technologies through industry research.
- Contributing to open source projects to build experience and network.
- Developing a personal brand through a website and social media presence.
- Networking through events, communities, and finding a mentor.
- Practicing interviews through mock interviews and whiteboarding coding questions.
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
1. Core updates from Google periodically change how its algorithms assess and rank websites and pages. This can impact rankings through shifts in user intent, site quality issues being caught up to, world events influencing queries, and overhauls to search like the E-A-T framework.
2. There are many possible user intents beyond just transactional, navigational and informational. Identifying intent shifts is important during core updates. Sites may need to optimize for new intents through different content types and sections.
3. Responding effectively to core updates requires analyzing "before and after" data to understand changes, identifying new intents or page types, and ensuring content matches appropriate intents across video, images, knowledge graphs and more.
A brief introduction to DataScience with explaining of the concepts, algorithms, machine learning, supervised and unsupervised learning, clustering, statistics, data preprocessing, real-world applications etc.
It's part of a Data Science Corner Campaign where I will be discussing the fundamentals of DataScience, AIML, Statistics etc.
Time Management & Productivity - Best PracticesVit Horky
Here's my presentation on by proven best practices how to manage your work time effectively and how to improve your productivity. It includes practical tips and how to use tools such as Slack, Google Apps, Hubspot, Google Calendar, Gmail and others.
The six step guide to practical project managementMindGenius
The six step guide to practical project management
If you think managing projects is too difficult, think again.
We’ve stripped back project management processes to the
basics – to make it quicker and easier, without sacrificing
the vital ingredients for success.
“If you’re looking for some real-world guidance, then The Six Step Guide to Practical Project Management will help.”
Dr Andrew Makar, Tactical Project Management
2. 2
NOTA DI
RISERVATEZZA
Le informazioni, i dati e le immagini contenuti in questo documento
sono strettamente confidenziali e riservati, di proprietà di Soft
Strategy. Sono disponibili esclusivamente per i destinatari diretti del
documento, non possono essere copiati in alcuna forma nè in toto nè
in parte e non sono divulgabili a terzi in alcuna forma nè in toto nè in
parte, senza il consenso scritto dell’Ufficio Marketing, Ufficio Legale e
LoB Digital Trust di Soft Strategy. I loghi di terze parti (es. partner,
clienti, ecc.) sono da considerarsi indicativi.
3. 3
Ogni riferimento a fatti realmente accaduti e/o a persone realmente
esistenti è da ritenersi puramente casuale.
DISCLAIMER
4. 4
CASO DI STUDIO
OVERVIEW
CLIENTE
COMMITTENTE
C-LEVEL (MARIO ROSSI)
TIPOLOGIA DEL CASO
• Rilevare e valutare l’estensione dell’esposizione del C-Level
ad attacco digitale e reale a partire dalle sue informazioni
personali recuperate online senza operare alcun tipo di
intrusione
• Individuare eventuali criticità
• Suggerire ed eseguire possibili azioni da adottare per
mitigare rischi di attacco sia nella vita reale sia in quella
digitale del C-Level e del sua rete familiare e sociale
5. 5
SPOILER
OVERVIEW DELLE CRITICITÀ
•Furto d’identità
•Previsione della presenza di Mario Rossi ad
eventi legati all’azienda
•Attacchi ed avvicinamenti a Mario Rossi ed
ai suoi collaboratori
•Furto di identità
•Individuazione della presenza di Mario Rossi
ad eventi e corsi
•Attacco a Mario Rossi tramite
phishing/malware
•Sorveglianza spostamenti ed abitudini
•Avvicinamento a Mario Rossi sfruttando la
sua rete sociale
•Previsione della presenza di Mario Rossi o
della sua famiglia presso eventi sportivi o
sociali
•Furto d’identità (SIM swap, accesso conti
correnti, richiesta finanziamenti)
•Previsione o monitoraggio spostamenti ed
abitudini
•Deepfake
•Revenge porn
•Individuazione ed esposizione di
casa/auto/ecc. ad atti di vandalismo MARIO E IL
NUCLEO
FAMILIARE
ATTIVITÀ
SOCIALI
Corso chitarra e
attività sportive
RETE
SOCIALE
Amici e attività
insegnamento
AMBITO
LAVORATIVO
Collaboratori e
conferenze
6. 6
ANALISI DELL’IDENTITÀ
CREAZIONE DEL PROFILO PERSONALE
RACCOLTA DELLE PRIME
INFORMAZIONI
1. Con lo scopo di ricostruire il
Codice fiscale si ricercano i dati
(luogo e data) di Nascita di Mario
Rossi su:
• Sito aziendale
• Siti di settore dove sono
presenti interviste o profili
del C-level
• Utilizzo di open data
pubblici per l’ottenimento
di dati personali
RSSMRA59B04L736F
(codice fiscale del C-level)
7. 7
Certificato di
Stato Famiglia Veicoli intestati
ANALISI DELL’IDENTITÀ
CREAZIONE DEL PROFILO PERSONALE
RICOSTRUZIONE
DELL’IDENTITÀ REALE DEL
C-LEVEL
1. Ricostruzione del codice fiscale di
codice fiscale di Mario Rossi
tramite i dati ottenuti nella fase
precedente
2. Richiesta dei certificati
• di stato famiglia
• Residenza
• Veicoli intestati
• Visura catastale
• Rintraccio Bancario
3. Ricostruzione dello stato della
persona fisica e composizione del
nucleo familiare.
Certificato di Residenza
RSSMRA59B04L736F
Visura Catastale Rintraccio Bancario
8. 8
ANALISI DELL’IDENTITÀ
CREAZIONE DEL PROFILO PERSONALE
RICOSTRUZIONE DEL
PROFILO
1. Costruzione del profilo sulla base
dei dati presenti online e sui
certificati indicati nella slide
precedente.
DATI IDENTIFICATIVI
Nome Mario
Cognome Rossi
Data di nascita 4 Febbraio 1959
Luogo di nascita Venezia
Indirizzo di residenza Via Cortina, Roma (Parioli)
ISTRUZIONE
Laurea
Fisica (Elettronica e Cibernetica) presso l'Università
XXXXXX di Roma
Ph.D. Ph.D. al XXXXXXXX, conseguito nel 198X
VEICOLI INTESTATI
Ruolo Soggetto Intestatario
Data
immatricolazione
04/04/2017
Casa
automobilistica
Audi Modello Q4
Telaio
VG3GDEXX65
48300000
Targa FG456GD
VISURE CAMERALI
9. 9
ANALISI DELL’IDENTITÀ
RICOSTRUZIONE DELLA CARRIERA
RACCOLTA DI
INFORMAZIONI SUL
PROFILO DI CARRIERA
1. Analisi profilo LinkedIn:
- risulta essere povero e
trascurato da anni
non contiene dati utili per
ricostruire la carriera
professionale
2. Analisi e ricostruzione della intera
carriera lavorativa del C-level
tramite analisi e confronto dei
dati contenuti in altre fonti
aperte:
• Profili Aziendali
• Interviste
• Profili personali presenti su
White paper, conferenze,
ecc.
PERIODO AZIENDA MANSIONE
1986-7 XXX Dottorato di ricerca
Xxxx SpA IR Manager
1995 – 1997 Xxxx Italia SpA (tra i soci fondatori)
1997 – 2004 Xxxx
AFC
COO
2004 – ottobre
2005
Xxxx CFO
2007 – 2012 Xxxx (ex Xxxx)
CFO
COO
SMO
2012 – 2014 Xxxx CEO
2014 – gennaio
2015
Xxxx CEO
Gennaio 2015 -
presente
Xxxx
CEO’s Staff Director
Poi AFC & IR Manager
Un profilo incompleto
e privo di contatti
riconducibile al C-
level
1
2
Profili Aziendali
Interviste
Profilo Personale per Conferenza
10. 10
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SUI SOCIAL NETWORK
PROFILI PERSONALI SUI
SOCIAL NETWORK
1. Ricerca ed analisi dei profili social
del C-level
2. Raccolta informazioni disponibili:
• Like e condivisioni sui
social
• Partecipazione ad eventi.
• Profili connessi
• Foto e video dei propri
profili e dei profili connessi
• Analisi della correlazione
tra profilo e
nick/email/numeri di
cellulare utilizzati per la
correlazione con il nome.
Profilo utilizzato da Mario Rossi
13 amici: moglie, figli, diversi amici della moglie e dei figli
Partecipa all’evento di danza «RAUL CABRAL in WORKSHOP» organizzata dalla
scuola di Tango della moglie Maria Tardelli
Indirizzo email di recupero del profilo m*********i@gmail.com compatibile con l'email:
mario.rossi@gmail.com
Vanity url del profilo: www.facebook.com/profile.php?id=mr1211 Lo stesso username è utilizzato
anche in un profilo Skype
11. 12
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio. Mario Rossi ha
partecipato a diverse
regate. La più
recente delle quali è
la Regata Zonale
Laser - XXX tenutasi
il 3/09/19.
Requisito essenziale
per la partecipazione
è il tesseramento alla
FIV.
Il suo numero di
tessera è 138XX
Mario Rossi risulta
essere tesserato
anche al “Circolo
xxxx – sezione vela”
come appare nei
documenti che ne
attestano la
partecipazione a
gare di canottaggio e
il relativo
posizionamento.
Mario Rossi
frequenta lo sport
club “XXXXX” come
indicato da diverse
fonti.
La figlia minore,
inoltre, ha
gareggiato in varie
categorie per conto
dell’associazione
sportiva
dilettantistica
“XXXX” a cui risulta
essere tesserata dal
2004.
Risulta aver
partecipato a più
regate utilizzando la
Barca a vela indicata
dalla sigla ITA-1211
12. 13
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
La partecipazione attiva del soggetto è
confermata anche dal reperimento del suo
nominativo tra quelli dei primi firmatari di
un appello a sostegno della candidatura a
Presidente xxxxx e da una foto pubblicata
nel gruppo Facebook “xxxxxx”, che ritrae i
partecipanti ad una cena nel 20xx.
Federazione Sportiva Italiana
Xxxx
istituzionalmente riconosciuta
13. 14
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
Dal XXXX, il XX XXXX 2017, ha ricevuto una
delle più alte onorificenze sportive: il XXXXX.
14. 15
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SPORTIVE
ATTIVITÀ SPORTIVA
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
Un documento e una foto lo collocano il
X XXXX 20xx a Roma, alla “XX° edizione
del corteo storico-folcloristico XXX”.
Federazione Sportiva Italiana
Xxxx
istituzionalmente riconosciuta
15. 16
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI SULLE SUE ATTIVITÀ PERSONALI
HOBBY
1. Estensione delle attività di
ricerca ed analisi informazioni
esposte dagli enti sportivi e
culturali che frequenta il
bersaglio.
Partecipazione durante l’anno scolastico
2016-2017 al corso denominato
“laboratorio di chitarra” presso la XXX
Music University per l’anno accademico
2016, con saggio finale il 17 giugno.
Scuola di Musica Italiana
Xxxx
istituzionalmente riconosciuta
16. 17
ANALISI DELL’IDENTITÀ
RACCOLTA INFORMAZIONI SULLE SUE ATTIVITÀ PERSONALI
INFORMAZIONI LEGATE
AGLI HOBBY PERSONALI
I contatti del maestro di chitarra di
Mario Rossi, Xxxxx Xxxx, sono
pubblici e facilmente reperibili sul sito
web del Maestro o in altri eventi
promozionali.
https://www.xxxxxxxxxxxxxx.it/contatti/
17. 18
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SOCIALI
ATTIVITÀ DI
INSEGNAMENTO
Estensione delle attività di ricerca ed
analisi informazioni esposte dagli enti
sportivi e culturali che frequenta il
bersaglio.
Mario Rossi ha fatto parte del corpo
docenti del percorso formativo “School
of future leaders” organizzato dal XXXX,
in quanto CEO di un’azienda partner,
nell’estate del 2016.
Buona parte dei partecipanti al corso
sono facilmente rintracciabili tramite
social network.
Una mail apparentemente scritta da uno
degli studenti ed indirizza ad uno degli
indirizzi email di Mario Rossi potrebbe
facilmente sfruttare una sua supposta
disponibilità nei loro confronti e
spingerlo ad aprire un link malevolo o un
CV in formatto PDF malevolo.
18. 19
ANALISI DELL’IDENTITÀ
RACCOLTA DELLE INFORMAZIONI DISPONIBILI SULLE ATTIVITÀ SOCIALI
CONFERENZE
Nel corso della propria carriera, Mario
Rossi ha partecipato a numerosi
eventi di cui è rimasta traccia in vari
social network, tra cui una tavola
rotonda organizzata in data XX XXXX
2016 da XXX e da XXXX sul tema
“Gestire l’impresa digitale”.
19. 20
NUCLEO FAMILIARE
• Ricostruzione della composizione
del nucleo familiare grazie ai dati
nei documenti ottenuti tramite
l’analisi del codice fiscale
• Ricerca dei profili social dei
membri della famiglia presenti
online
Certificato di Stato Famiglia
Nome Grado di parentela
Maria Tardelli Moglie
Giorgia Rossi Figlia
Bianca Rossi Figlia
ANALISI DEL NUCLEO FAMILIARE
RACCOLTA INFORMAZIONI SUI COMPONENTI DEL NUCLEO FAMILIARE
20. 21
PROFILO DELLA MOGLIE
Dall’analisi del profilo della moglie è
emerso che:
• segue, nella stessa scuola del
marito, il corso di canto ed
insegna nel corso di Tango in cui
Partecipa all’evento di danza
«RAUL CABRAL in WORKSHOP» .
A lato una foto estratta
dall’evento in cui viene «taggato»
il profilo FB di Mario Rossi.
Maria Tardelli
Maria Tardelli
«RAUL CABRAL in WORKSHOP»
ANALISI DEL NUCLEO FAMILIARE
RACCOLTA INFORMAZIONI SUI COMPONENTI DEL NUCLEO FAMILIARE
21. 22
ANALISI DEL NUCLEO FAMILIARE
ANALISI DEI COMPONENTI DEL NUCLEO FAMILIARE
PROFILO DELLE FIGLIE
Analisi dei profili FB delle figlie:
• Conferma del profilo FB Fake del
padre
• Non è emerso nulla di particolare
utile per l’indagine.
Bianca Rossi Giorgia Rossi
22. 23
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è stata
fornita una valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
• Esposizione di informazioni riguardo ad aspetti personali
della vita di Mario Rossi utilizzabili per il recupero password
• Utilizzo dei dati esposti dalla famiglia per furti di identità o
violazione della privacy
• Utilizzo non autorizzato (es. Deepfake) dei contenuti
multimediali postati per attacchi con allo scopo di
estorsione, danno di immagine, bullismo digitale nei
confronti dei suoi familiari, Revenge porn
• Esposizione di informazioni riguardo ad aspetti ed abitudini
personali dell’intera famiglia Rossi per prevederne o rilevarne la
presenza in eventi legati alla sfera familiare con conseguente
riduzione della sicurezza personale o privacy
• Esposizione della casa principale, altre proprietà o beni immobili
a un maggior rischio di furti o atti di vandalismo
IL NUCLEO
FAMILIARE
Informazioni
provenienti da fonti
aperte
Virtuale
Reale
23. 24
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
Reale
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
• Individuazione puntuale dei dati del nucleo familiare di Mario
Rossi con possibile esposizione a rischi legati alla loro sicurezza
• Esposizione di informazioni riguardo ad aspetti ed abitudini
personali dell’intera famiglia Rossi per prevedere o rilevare la
presenza del C-Level in eventi legati alla sfera familiare
conseguente riduzione della privacy e sicurezza della persona o
dei suoi familiari
• Esposizione della residenza e del domicilio di Mario Rossi o del
suo nucleo familiare
• Individuazioni delle abitudini di Mario Rossi o del suo nucleo
familiare, basandosi sulla posizione dei luoghi di residenza o
domicilio con possibile riduzione esponenziale della propria
privacy
• Esposizione della casa principale, altre proprietà o beni immobili
a un maggior rischio di furti o atti di vandalismo
• Esposizione eventuali rapporti che il C-LEVEL intrattiene con
Istituti di Credito
IL NUCLEO
FAMILIARE
Informazioni
provenienti da fonti
controllate
24. 25
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
• Inviare false comunicazioni o inviti a eventi come veicolo di
malware per ottenere l’accesso al terminale o allo
smartphone in uso a Mario Rossi.
• Monitorare la presenza del C-Level ad eventi sportivi e
ricreativi con esposizione della persona o dei suoi familiari
• Dedurre informazioni sullo stato di salute del C-level tramite
analisi dei dati presenti nei social network sportivi
• Individuare amicizie del C-level legate all’ambiente sportivo per
possibili azioni di avvicinamento a Mario Rossi
• Prevedere la presenza del C-Level ad eventi sportivi e ricreativi
con esposizione della persona o dei suoi familiari
APPARTENENZA
AD
ASSOCIAZIONI
SPORTIVE
Virtuale
Reale
25. 26
CRITICITÀ
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
• Possibilità di attacchi di phishing grazie alla facilità di
reperimento dei dati di contatto dell’insegnante o di altri
appartenenti all’accademia musicale
• Individuare amicizie del C-level legate all’ambiente musicale per
possibili azioni di avvicinamento a Mario Rossi
• Prevedere la presenza del C-level ad eventi musicali con
esposizione della persona o dei suoi familiari
CORSO DI
CHITARRA
PRESSO
ACCADEMIA
MUSICALE
Virtuale
Reale
26. 27
CRITICITÀ
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è
stata fornita una
valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
• Inviare false comunicazioni o inviti a eventi da parte degli
studenti o degli altri docenti come veicolo di malware per
ottenere l’accesso al terminale o allo smartphone in uso a
Mario Rossi
• Prevedere la presenza del C-level ad eventi legati alla scuola
con possibile esposizione della persona e dei familiari
INSEGNAMENTO
ALL’INTERNO DEL
PROGRAMMA
“SCHOOL OF
FUTURE
LEADERS”
Virtuale
Reale
27. 28
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
CRITICITÀ
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
RISCONTRI SULLE
CRITICITÀ
Al termine dell’analisi è stata
fornita una valutazione
dell’esposizione nel digitale
e nel reale.
Vengono indicate quali
informazioni, se reperite da
un attore ostile, possono
essere sfruttate in un
approccio ostile nei suoi
confronti sia nel mondo
digitale sia in quello reale.
• Possibile ricezione via email di finte richieste d’informazioni,
complimenti o proposte da parte di presunti partecipanti
contenenti link malevoli
• Individuare collaboratori e colleghi del C-level quali possibili
obbiettivi di avvicinamenti
• Prevedere la presenza di Mario Rossi ad eventi legati alla
attività della azienda e mettere in essere azioni di
avvicinamento diretto
PARTECIPAZIONE
A CONVEGNI ED
EVENTI LEGATI
ALL’ATTIVITÀ
LAVORATIVA
Virtuale
Reale
28. 29
ESPOSIZIONEAIMPATTIFISICI,
FINANZIARI,REPUTAZIONALI
CRITICITÀ
RISCHI CONNESSI ALLA
RETE SOCIALE
DEL C-LEVEL
Analisi della rete sociale del C-
Level per verificare
• Esposizione della famiglia a
possibili minacce virtuali e
reali
• Esposizione di informazioni
personali di Mario Rossi o
della sua famiglia
• quali membri tra i suoi
conoscenti potrebbero
essere più vulnerabili ad
eventuali «avvicinamenti» da
parte di attori ostili.
REPORT FINALE SULLA ESPOSIZIONE DI MARIO ROSSI
• Esposizione di informazioni personali di Mario Rossi
• Inviare false comunicazioni o inviti a eventi sociali come
veicolo di malware per ottenere l’accesso al terminale o allo
smartphone in uso a Mario Rossi
• Esposizione di informazioni personali di Mario Rossi sia in
formato testuale sia in formato multimediale
• Individuare amicizie del C-level per possibili azioni di
avvicinamento a Mario Rossi
• Prevedere la presenza del C-Level ad eventi collegati o
pubblicizzati dagli amici/conoscenti/collaboratori con
esposizione della persona o dei suoi familiari
IL NETWORK
SOCIALE DI
MARIO ROSSI
AMICI
COLLABORATORI
Virtuale
Reale
29. 30
•Furto d’identità
•Previsione della presenza di Mario Rossi ad
eventi legati all’azienda
•Attacchi ed avvicinamenti a Mario Rossi ed
ai suoi collaboratori
•Furto di identità
•Individuazione della presenza di Mario Rossi
ad eventi e corsi
•Attacco a Mario Rossi tramite
phishing/malware
•Sorveglianza spostamenti ed abitudini
•Avvicinamento a Mario Rossi sfruttando la
sua rete sociale
•Previsione della presenza di Mario Rossi o
della sua famiglia presso eventi sportivi o
sociali
•Furto d’identità (SIM swap, accesso conti
correnti, richiesta finanziamenti)
•Previsione o monitoraggio spostamenti ed
abitudini
•Deepfake
•Revenge porn
•Individuazione ed esposizione di
casa/auto/ecc. ad atti di vandalismo MARIO E IL
NUCLEO
FAMILIARE
ATTIVITÀ
SOCIALI
Corso chitarra e
attività sportive
RETE
SOCIALE
Amici e attività
insegnamento
AMBITO
LAVORATIVO
Collaboratori e
conferenze
CRITICITÀ
OVERVIEW
30. 31
AZIONI DI PREVENZIONE E RILEVAMENTO
Censimento profili social online e messa in sicurezza
Sensibilizzazione di parenti amici e colleghi
Creazione della narrativa ufficiale
Riprendere il controllo delle proprie informazioni
Monitoraggio della reputazione online
Controllo possibili attività ostili nei social network
Individuazione degli utenti anomali
OVERVIEW
1
2
3
4
5
6
7
Attività da evitare
Identificazione preliminare del possibile attore ostile
8
9
31. 32
AZIONI DI PREVENZIONE E RILEVAMENTO
CENSIMENTO PROFILI ONLINE E MESSA IN SICUREZZA
PROGRESSIVA
PROTEZIONE DELLE
INFORMAZIONI
PERSONALI DI MARIO
ROSSI
Insieme al C-level vengono censiti
tutti i vari profili personali o
professionali presenti online per
verificare come:
• Decidere se eliminarli
• Metterli in sicurezza
• Anonimizzarlo
• Includerlo nella narrativa ufficiale
32. 33
AZIONI DI PREVENZIONE E RILEVAMENTO
SENSIBILIZZAZIONE DI PARENTI ED AMICI
PROGRESSIVA
PROTEZIONE DELLE
INFORMAZIONI
PERSONALI DISPONIBILI
SU ALTRI PROFILI
Si cerca di creare momenti di
sensibilizzazioni tramite incontri,
attività e suggerimenti sull’uso
responsabile dei social network, la
questione di protezione delle
informazioni esposte, valorizzazione
della privacy personale, ecc. simili a
quelle già in essere con e per conto di
vari enti statali e parastatali.
COLLABORAZIONI ATTIVE DI
SOFT STRATEGY
• MIBACT Ministero per i beni e le attività
culturali e per il turismo
• Presidenza del Consiglio dei Ministri Dip.
Pari Opportunità
• Regione Lazio
• Parco Naturale di Bracciano e Martignano
• Stato Maggiore dell’Esercito
• Associazione Nazionale Alpini
• Istituto di istruzione Superiore Luca Paciolo
• Vari Comuni del Lazio
• Rai Play
• Ecc.
33. 34
AZIONI DI PREVENZIONE E MITIGAZIONE
CREAZIONE DELLA NARRATIVA UFFICIALE
PROFILI
SU SOCIAL NETWORK
Sono creati alcuni profili su vari social
network che riportino le informazioni
ufficiali e controllate dallo staff del C-
level.
Lo scopo di questa attività è
1. Soddisfare la ricerca di
informazioni da parte di attori
ostili con informazioni controllate
e verificate
2. Pilotare le attività di ricerca
verso i siti gestiti dallo staff di
Mario Rossi
34. 35
AZIONI DI PREVENZIONE E MITIGAZIONE
CREAZIONE DELLA NARRATIVA UFFICIALE
SITI WEB
Sono creati alcuni siti e profili su
social che riportino le informazioni
ufficiali e controllate dallo staff del C-
level.
Lo scopo di questa attività è:
1. Occupare, per quanto possibile, i
primi 5-10 posti delle ricerche
Google sul nome Mario Rossi
2. Soddisfare la ricerca di
informazioni da parte di attori
ostili con informazioni controllate
e verificate su blog/siti gestiti
dallo staff di PR.
1 2
35. 36
AZIONI DI PREVENZIONE E MITIGAZIONE
RIPRENDERE IL CONTROLLO DELLE PROPRIE INFORMAZIONI
PROTEGGERE LE
INFORMAZIONI
PERSONALI GIÀ PRESENTI
ONLINE
Vengono creati profili di Mario Rossi
caratterizzati dal solo nome vero
accompagnate da informazioni tese a
rendere quanto più inutilizzabili per
scopi ostili i dati personali di Mario
Rossi ormai disponibili tramite i
classici canali di approvvigionamento
online da parte dei data broker.
36. 37
AZIONI DI PREVENZIONE E RILEVAMENTO
MONITORAGGIO DELLA REPUTAZIONE ONLINE
Scoprire in tempo reale
l’insorgenza di notizie di
interesse
Valutare l’interesse che suscita il
nome di Mario Rossi su:
1. Sui motori di ricerca (es.
Google)
2. Social Network di interesse
per il cliente
37. 38
AZIONI DI PREVENZIONE E RILEVAMENTO
CONTROLLO POSSIBILI ATTIVITÀ OSTILI NEI SOCIAL NETWORK
MONITORAGGIO DELLE
ATTIVITÀ SUI PROFILI
SOCIAL
All’interno dei profili social creati in
precedenza verranno analizzate le
attività, per quanto possibile, degli
altri utenti interessati ai profili di
Mario Rossi sia per valutarne la
possibile ostilità sia cercando, quando
possibile, di dirottare l’attenzione
degli analisti esterni verso i siti
«ufficiali» di Mario Rossi ove è
possibile effettuare azioni di studio
degli utenti più efficace.
38. 39
AZIONI DI PREVENZIONE E RILEVAMENTO
INDIVIDUAZIONE DEGLI UTENTI ANOMALI
INDIVIDUAZONE DEL
PROFILO TIPICO DI UN
POSSIBILE ATTORE OSTILE
Creazione nei siti personali di sistemi
di riconoscimento di fingerprint
univoche per la ricerca di utenti
anomali e potenzialmente ostili
basate su:
1. Tipologia di sistema operativo
utilizzato, browser e lingua
utilizzati
2. Subscription utilizzate per
l’adblock presente nel browser
3. Numero e tipo di font utilizzati
nella macchina del possibile
attore ostile
4. Ecc.
1
2
1
2
3
39. 40
AZIONI DI PREVENZIONE E RILEVAMENTO
ATTIVITÀ DA EVITARE
IMPOSTAZIONE DI FILE
ESCA
Oltre alle tecniche già descritte esiste
la possibilità di impostazione file esca
all’interno del perimetro digitale di
Mario Rossi.
Lo scopo è verificare se qualcuno sta
eseguendo verifiche più approfondite
rispetto alle narrativa già creata online
dal proprio ufficio stampa.
Queste attività sono illegali ovvero
con effetto boomerang reputazionale
quasi certo.
40. 41
AZIONI DI PREVENZIONE E RILEVAMENTO
IDENTIFICAZIONE PRELIMINARE DEL POSSIBILE ATTORE OSTILE
UTILIZZO DELLE FONTI APERTE
Nelle fasi iniziali dell’identificazione preliminare del possibile
attore ostile viene prodotto un report basato su fonti pubbliche
e servizi a pagamento.
Le informazioni sull’identità reale della persona vengono contro
verificate tramite il controllo incrociato su più fonti e servizi
scelti sulla base della nazionalità della persona
Questo report preliminare è utilizzabile come base per
• I primi processi decisionali del C-level.
• Eventuale supporto ad attività investigativa della Polizia
Giudiziaria o Agenzia investigativa.
AZIONI DI PREVENZIONE E RILEVAMENTO
CENSIMENTO PROFILI ONLINE E MESSA IN SICUREZZA
SENSIBILIZZAZIONE DI PARENTI AMICI E COLLEGHI
NARRATIVA UFFICIALE
DISINFORMAZIONE
MONITORAGGIO DELLA REPUTAZIONE ONLINE
CONTROLLO POSSIBILI ATTIVITÀ OSTILI NEI SOCIAL NETWORK
BROWSER FINGERPRINT
Attività da evitare CANARYTOKENS