Sicurezza & Linux, principali tecniche di attacco ai sistemi informatici, tecniche psicologiche, conservazione dei dati. Creata in occasione del LinuxDay 2009.
__
di: Mora Fabio, Pignatelli Simone
Sicurezza & Linux, principali tecniche di attacco ai sistemi informatici, tecniche psicologiche, conservazione dei dati. Creata in occasione del LinuxDay 2009.
__
di: Mora Fabio, Pignatelli Simone
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
Mini guida sulle procedure da seguire per gestire al meglio il fenomeno legato a crawler e spambot che alterano i risultati statistici negli strumenti di monitoraggio come Google Analytics e Piwik.
Recandovi nei vvostri profili di Analytics ad esempio, troverete certamente dei nomi di domini anche abbastanza ambigui che "hanno fatto rimbalzare" qualche utente (fantasma) sul vostro sito web. Un fenomeno davvero invadente e che sta arrecando difficoltà non da poco a tutti coloro che necessitano degli strumenti di monitoraggio per i propri clienti o il proprio lavoro.
Grazie a questo documento speriamo di poter trasferire delle utili nozioni che aiutino a contrastare i Referrer Spam e quindi ripulire i vostri dati statistici.
Il documento è stato redatto da E2ict.it e reso disponibile in un articolo presente su Impresattiva.it che analizza il fenomeno dell'Analytics Spam
Slide brevi e concise che spiegano come proteggersi su Internet, dalla protezione con Antivirus alla protezione del proprio account di posta elettronica, ai consigli per fare acquisti sicuri e come comportarsi in caso di truffa.
Utili accorgimenti vengono dati in queste slide allo scopo di informare l'utente su tutte le problematiche legate alla sicurezza informatica.
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli enti e i professionisti
Macerata, 22 Giugno 2013
Storia dei computer virus: dalle origini dei virus per Ms-Dos ai malware in ambiente Windows.
Analisi di malware moderni: Trojan Banker, FraudTool, Ransomware, malware dei social network, virus dell'email.
Analisi delle Vulnerabilità e tecniche utilizzate per la diffusione.
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
I lucidi dl primo Seminario sulla sicurezza che Symantec, azienda leader nel settore, ha offerto ai giornalisti il giorno 25 Novembre presso il Circolo della Stampa di Milano
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
Mini guida sulle procedure da seguire per gestire al meglio il fenomeno legato a crawler e spambot che alterano i risultati statistici negli strumenti di monitoraggio come Google Analytics e Piwik.
Recandovi nei vvostri profili di Analytics ad esempio, troverete certamente dei nomi di domini anche abbastanza ambigui che "hanno fatto rimbalzare" qualche utente (fantasma) sul vostro sito web. Un fenomeno davvero invadente e che sta arrecando difficoltà non da poco a tutti coloro che necessitano degli strumenti di monitoraggio per i propri clienti o il proprio lavoro.
Grazie a questo documento speriamo di poter trasferire delle utili nozioni che aiutino a contrastare i Referrer Spam e quindi ripulire i vostri dati statistici.
Il documento è stato redatto da E2ict.it e reso disponibile in un articolo presente su Impresattiva.it che analizza il fenomeno dell'Analytics Spam
Slide brevi e concise che spiegano come proteggersi su Internet, dalla protezione con Antivirus alla protezione del proprio account di posta elettronica, ai consigli per fare acquisti sicuri e come comportarsi in caso di truffa.
Utili accorgimenti vengono dati in queste slide allo scopo di informare l'utente su tutte le problematiche legate alla sicurezza informatica.
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
Decriptare file ransomware significa decodificare un file attaccato e reso inaccessibile da un malware.
Il termine ransomware, infatti, indica una classe di malware che, una volta infettato il computer, rende inaccessibili i dati e richiede il pagamento di un riscatto per ripristinarli.
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfHelpRansomware
Il ransomware è una forma di software dannoso che blocca l'accesso ai dati.
Gli hacker chiedono il pagamento di un riscatto per la decrittazione ransomware.
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Pericoli nascosti di internet e tipologie di virus
Internet e sicurezza
1. La Municipalità di Marghera invita a WEB PER TUTTI INCONTRI CON LA CITTADINANZA su argomenti di grande attualità legati a Internet e alle possibilità offerte dal Web Maggio – Giugno 2010
2. In Internet con sicurezza Marghera, 20 maggio 2010 MUNICIPALITÀ DI M ARGHERA
3.
4. Se si vuole un computer sicuro È necessario rendere il più blindato possibile il sistema operativo bloccando ogni intrusione esterna e qualsiasi tipo di infezione da malware
15. Come fare per difendere il proprio pc? La prima fondamentale accortezza è quella di tenere sempre aggiornato il sistema operativo Per consentire a Windows di installare gli aggiornamenti consigliati nel momento in cui sono disponibili, è consigliabile attivare l'aggiornamento automatico.
21. In Windows XP cliccando su Spegni contrassegnato dallo scudetto
22. In Windows Vista e Windows 7 cliccando su Spegni contrassegnato dallo scudetto
23.
24.
25.
26.
27.
28.
29.
30.
31.
32.
33. E durante la navigazione in Internet? Non salvare mai le password importanti sul browser. Oggi tutti i browser, tanto per citare i più noti, offrono la possibilità di salvare nome utente e password dei siti visitati in modo da non doverle ridigitare quando si torna nuovamente sul sito. È un’opzione sicuramente molto comoda, ma assolutamente non sicura! Non salvare mai quindi quelle relative al vostro servizio di home-banking, del conto corrente postale, di eBay..
39. Ecco un esempio di posta non desiderata e imprudentemente visualizzata Se si clicca qui, cosa da non fare MAI..
40.
41.
42.
43.
44.
45.
46.
47. In ogni caso, SEMPRE, si deve agire con prudenza e attenzione
Editor's Notes
Prima di iniziare a parlare di difendere il computer dobbiamo chiarire quali sono gli elementi che caratterizzano questo strumento: l' hardware è l'insieme di dispositivi fisici di un computer, ossia l'unità centrale, il monitor, la tastiera, il mouse, la stampante, i dischetti; il software è dato dall'insieme dei programmi che permettono il funzionamento dell'hardware. Parlando di software occorre fare un'ulteriore distinzione tra sistemi operativi e programmi applicativi: i sistemi operativi rappresentano quei particolari programmi che vengono caricati per prima nei PC e che controllano il funzionamento interno del sistema, nonché le periferiche dell'elaboratore (stampanti, modem, scanner…); i programmi applicativi sono invece quelli che vengono caricati successivamente e presentano un'utilità particolare per l'utente: si tratta di volta in volta di programmi di video scrittura, fogli elettronici, archivi di dati, grafica, solo per citare i più comuni
Gli aggiornamenti sono aggiunte al software che consentono di prevenire o di risolvere eventuali problemi, di ottimizzare la protezione del computer e di migliorarne le prestazioni.
Non solo, ma consente di impedire a pirati informatici o malware, cioè programmi creati appositamente per danneggiare in modo deliberato il computer. Virus, worm, trojan horse sono esempi di malware di accedere al computer tramite una rete o Internet, nonché di bloccare l'invio di malware ad altri computer.