Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Kiratech
La presentazione, tenuta da Giulio Covassi, CEO di Kiratech, intende fare un excursus storico dall'invenzione dei primi computer al mainframe, dall'inizio dell'informatica moderna con Unix e Linux al Cloud Computing e alla virtualizzazione, fino ain container, all'intelligenza artificiale e il machine Learning.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Intervento del Presidente Squillace all'evento "Safety e Security negli impianti automatizzati" per la consegna degli AI - Award 2016 (cfr. http://www.automazioneindustriale.com/convegno-safety-e-security-negli-impianti-automatizzati-milano-29-novembre-2016/ )
Red hat Open Source Day 2017, Milan - "From Mainframe to Container, a Cloud s...Kiratech
La presentazione, tenuta da Giulio Covassi, CEO di Kiratech, intende fare un excursus storico dall'invenzione dei primi computer al mainframe, dall'inizio dell'informatica moderna con Unix e Linux al Cloud Computing e alla virtualizzazione, fino ain container, all'intelligenza artificiale e il machine Learning.
Cyber Security Threats for Healthcare
Author: Pierguido Iezzi
Abstract: La digital evolution del mondo sanitario deve affrontare i vecchi e i nuovi rischi del Cybercrime. I nuovi cyberattack sono multidisciplinari e interdisciplinari. Una combinazione di Hardware Hacking associate a metodologie di Mobile & IOT Hack con phishing. Quali sono i rischi per il mondo Sanitario? Scopriamo insieme cosa ci aspetta il futuro prossimo per poter definire le corrette strategie di difesa e di gestione della CyberSecurity in ambito Healthcare.
https://www.swascan.com
Le slide del mio intervento all'ITIS "Giua" di Cagliari nel contesto del progetto del CRS4 su Didattica & IoT nell scuole superiori. (http://didatticaiot.crs4.it)
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
Oggi il campo di battaglia per la sicurezza si è allargato all’ambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale è suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
Scopriamo come l'internet of things e l'augmented reality modificano le modalità di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Le slide del mio intervento alla Ravenna Future Lessons 2015. Un punto di vista generale sullo stato dell'IoT: storia, il presente, i prodotti, le piattaforme e il futuro immediato. R&D IoT al CRS4 e la startup Paraimpu. Infine alcuni spunti di riflessione.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
Slide relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Università degli Studi di Foggia per l'European Cyber Security Month 2015.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayerSmartTV Player
Scopri come tramite una semplice configurazione tra differenti dispositivi, sia possibile creare una rete DLNA che permetterà una condivisione di file video, immagini e audio tra i vari dispositivi collegati. Gestisci le periferiche tramite il tuo televisore grazie a SmartTVPlayer, connetti insieme smartphone, tablet, e pc.
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.
L'Hacker accumula un insieme di tecniche e conoscenze per accedere e modificare un sistema Software o Hardware. Un Hacker è in grado di aprirsi un varco nel codice, di riscriverlo riducendo la lunghezza e migliorandone la struttura. Ma è anche quella personalità che scrive codice per il solo gusto di riuscirci, per vedere una sua idea elaborare correttamente nel processore del computer. In questo talk vedremo l'importanza dei tools dedicati al mondo dell'hacking e il perché un Hacker non si deve limitare a "lanciare" comandi su applicativi di terzi parti ma imparare a sviluppare e condividere i propri progetti con il mondo dell'open source!
Le slide del mio intervento all'ITIS "Giua" di Cagliari nel contesto del progetto del CRS4 su Didattica & IoT nell scuole superiori. (http://didatticaiot.crs4.it)
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
Difficoltà provata nelle infrastrutture di reti aziendali, è la mera incapacità di poter risolvere semplici fattori di rischio dovuti alla scorretta conoscenza dei livelli di Sicurezza, applicati sia all'ambiente di sviluppo (Integrated Development Environment) e sia al flusso dei servizi proposti. Con una tecnologia ormai immersa nell'era del Cloud Computing, questi fattori si sono visti amplificare l'esposizione alle minacce provenienti dalla Rete. In questo seminario, verranno analizzati i vari livelli di sicurezza e cercheremo di trovare alcune delle soluzioni a questi fattori diversificati. Gli argomenti trattati nel seminario sono:
- Dati e fattori di rischio negli ambienti di Sviluppo IDE
- Diversificazione negli ambienti di sviluppo
- Livelli e fasce di Sicurezza
- Minacce a riferimento
- Alcune soluzioni ai fattori di rischio
Seminario valido per formazione continua "Professionista Web" (Legge 4/2013) -- Associazione professionale IWA Italy
http://corsi.ipcop.pd.it
http://www.ipcopitalia.com
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
Oggi il campo di battaglia per la sicurezza si è allargato all’ambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale è suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
Scopriamo come l'internet of things e l'augmented reality modificano le modalità di fruizione e di produzione dei contenuti della comunicazione tecnica: manuali di istruzioni, help online, cataloghi prodotto tecnici.
Un aiuto a costruire e gestire le idonee misure di sicurezza digitale dai dati dell’Osservatorio OAD, dai framework ITIL, COBIT, NIST, e dagli standard ISO che trattano l’argomento
Le slide del mio intervento alla Ravenna Future Lessons 2015. Un punto di vista generale sullo stato dell'IoT: storia, il presente, i prodotti, le piattaforme e il futuro immediato. R&D IoT al CRS4 e la startup Paraimpu. Infine alcuni spunti di riflessione.
I pericoli dell'Internet of Things in ambito sanitario, industriale e privatoDanilo De Rogatis
Slide relative al talk nell'ambito del Seminario "(in)sicurezza informatica: nuovi scenari di attacco" tenutosi all'Università degli Studi di Foggia per l'European Cyber Security Month 2015.
Sicurezza fisica e security informatica: a Expo
Milano 2015 la protezione di persone, risorse, dati
e dispositivi è stata un fattore chiave per la riuscita
della manifestazione. Dalla video-sorveglianza alla
prevenzione degli attacchi alla componente digitale,
la rete IP Cisco, la sicurezza pervasiva e multilivello
e una task force dedicata al monitoraggio dell’intera
infrastruttura hanno consentito agli organizzatori
di dedicarsi agli aspetti operativi potendo contare
sull’incolumità dell’evento.
L'internet delle Cose, sebbene conclamato e discusso molto di frequente, accorpa al suo interno un coacervo di tecnologie ancora poco conosciute e applicate dalle aziende manifatturiere. Vediamo quindi i possibili ambiti applicativi, i benefici e gli elementi ostativi alla sua diffusione.
Internet of Things ... Internet of what? There is not such a thing like a free lunch, so who pays for big IoT benefits? Are our privacy and security jeopardized more than ever?
Dlna, guida per la condivisione di file tra dispositivi e SmartTVPlayerSmartTV Player
Scopri come tramite una semplice configurazione tra differenti dispositivi, sia possibile creare una rete DLNA che permetterà una condivisione di file video, immagini e audio tra i vari dispositivi collegati. Gestisci le periferiche tramite il tuo televisore grazie a SmartTVPlayer, connetti insieme smartphone, tablet, e pc.
BackBox Linux e Metasploit: Una dimostrazione pratica del shellshockAndrea Draghetti
Il 2014 è stato un periodo nero per la sicurezza informatica dei sistemi Linux e non solo, l'anno si è aperto con la vulnerabilità HeartBleed che ha afflitto la libreria OpenSSL e successivamente è stata individuata una importante falla nella shell Bash. Questa vulnerabilità permette ad un utente malintenzionato di eseguire comandi arbitrari, comandi che possono permettere ad un utente malintenzionato di ottenere l'accesso non autorizzato ad un sistema informatico.
I principali aggressori hanno sfruttato la vulnerabilità già poche ore dopo la sua pubblicazione per creare Botnet con i server vulnerabilità; Yahoo è stata una delle grandi vittime di questo exploit.
L'Hacker accumula un insieme di tecniche e conoscenze per accedere e modificare un sistema Software o Hardware. Un Hacker è in grado di aprirsi un varco nel codice, di riscriverlo riducendo la lunghezza e migliorandone la struttura. Ma è anche quella personalità che scrive codice per il solo gusto di riuscirci, per vedere una sua idea elaborare correttamente nel processore del computer. In questo talk vedremo l'importanza dei tools dedicati al mondo dell'hacking e il perché un Hacker non si deve limitare a "lanciare" comandi su applicativi di terzi parti ma imparare a sviluppare e condividere i propri progetti con il mondo dell'open source!
[English] BackBox Linux and Metasploit: A practical demonstration of the Shel...Andrea Draghetti
The 2014 was a dark period for the security of Linux systems and more, the year began with the heartbleed vulnerability that has plagued the OpenSSL library that was eventually identified a major flaw in the Bash shell. This vulnerability allows an attacker to execute arbitrary commands, commands that can allow an attacker to gain unauthorized access to a computer system.
The main attackers exploited the vulnerability a few hours after its publication to create Botnets with server vulnerability; Yahoo was one of the biggest victims of this exploit.
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
La sicurezza informatica sta diventando uno degli aspetti sempre più importanti nell'uso di strumenti digitali con cui abbiamo a che fare ogni giorno.
Il relatore Andrea Draghetti ci mostrerà le cinque fasi principali di un Penetration Test:
Information Gathering
Vulnerability Assessment
Exploitation
Privilege Escalation
Maintaining Access.
Utilizzando alcuni dei software preinstallati in BackBox (il relatore fa parte della community staff del progetto) e sfruttando alcune vulnerabilità, attaccherà un Server Web basato su Ubuntu Linux
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
Venerdì 11 dicembre alle 21:15 in via Episcopio Vecchio 9 a Forlì, presso l’Istituto Salesiano “Orselli”, avremo il piacere di ospitare Andrea Draghetti, componente del Team di Sviluppo del progetto BackBox Linux ed esperto in sicurezza informatica. Con noi ci saranno anche i nostri amici di ImoLUG, per compagnia e supporto come da miglior tradizione acara.
Si tratta di una serata dal carattere prettamente tecnico ed operativo che inaugura un piccolo ed informale laboratorio collaborativo di sicurezza informatica e computer forensics, nato dalle richieste di alcuni soci del Folug aperto a chiunque sia interessato a questi argomenti.
Data la natura dell’incontro e la notevole professionalità del relatore si “smanetterà” alla grande; quindi lasciate perdere testi teorici e preparatevi a vedere esempi pratici degli argomenti che verranno trattati:
1. Nmap (Scansione porte, fingerprint, ecc)
2. Dirs3arch (File e Directory Bruteforce)
3. Wpscan (Scanner di exploit della piattaforma wordpress)
4. SQLMap (sqlinjection)
5. Metasploit (Remote File Inclusion e Privilege Escalation)
Il sistema operativo di riferimento sarà BackBox Linux, distro italiana votata alla sicurezza informatica ed alle analisi forensi, particolarmente apprezzata da chi scrive per la sua versalità, stabilità e completezza. Questa distro raccoglie al suo interno, secondo le linee guida del software Debian, tutta una serie di tools sia relativi alla sicurezza informatica per aiutare gli ethical hackers nel loro lavoro di messa in sicurezza di sistemi e di applicazioni sia strumenti finalizzati a svolgere analisi sui computer per la ricerca di prove (computer forensics), senza dimenticare la possibilità di essere usata come distro “da tutti i giorni”.
Di seguito, il link per poterne scaricare una copia:
https://www.backbox.org/downloads
L’evento non potrà essere trasmesso in streaming a causa della connessione raccapricciantemente lenta della nostra sede, ma, nello stile Open Source che ci ha sempre contraddistinto, tutto il materiale liberamente pubblicabile sarà postato nel nostro blog quanto prima… speriamo con qualche sorpresa
Fonte: http://www.folug.org/2015/12/06/serate-l-folug-il-pen-test-con-backbox-linux/
Tutti noi riceviamo almeno quotidianamente e-mail (e non solo) con il chiaro intento di rubarci le credenziali di accesso alla nostra vita digitale, che sia il conto corrente online, piuttosto che l’account social e così via.
Questo è il phishing, una truffa che come ogni tecnologia umana si sta evolvendo e questa serata ha come obbiettivo quello di spiegare in maniera chiara e precisa che cos’è, come funziona e come possiamo difenderci.
Vedremo anche con esempi pratici, come già avvenuto per la serata sul penetration test, esattamente come si può svolgere una campagna di phishing, quali sono gli attori coinvolti, un esempio di infrastruttura e come poter tutelarci da questi attacanti.
Andrea oltre ad essere un componente attivo nella comunità open-source attraverso la partecipazione al progetto BackBox ed ImoLUG, fa anche parte di D3Lab un’azienda che si occupa principalmente di contrasto al phishing con ottimi risultati.
Forum ICT Security 2017 - Threat management, la vulnerabilità delle risorse u...Par-Tec S.p.A.
Il TechAdvisor Fabrizio Pisasale fornisce una panoramica delle minacce rivolte agli utenti e le contromisure applicabili, tra cui la formazione preventiva e gli strumenti tecnologici volti a mitigare l’impatto del classico errore umano.
I punti trattati durante la presentazione sono:
- Cronache di guerra dal 2016
- I 10 attacchi più rappresentativi
- Come difendersi?
- Alla base della sicurezza: la compliance
- La formazione secondo Par-Tec
- Non scordiamoci della tecnologia
Per saperne di più, scaricate le slide e guardate il video della presentazione del nostro TechAdvisor su https://www.par-tec.it/threat-management-la-vulnerabilita-delle-risorse-umane
Mobile Strategy in Digital Environment: the Mindset ShiftIDC Italy
Abstract della presentazione di Fabio Rizzotto, Research & Consulting Senior Director di IDC Italia, tenuta nel corso dell'evento "The multiple aspects of mobile digital strategy" a Bologna il 21 Settembre 2016
Ma bisogna proprio proteggere anche le reti di fabbrica ed IIoT? Tieghi CLUSI...Enzo M. Tieghi
"Ma Bisogna proprio proteggere anche reti di fabbrica ed IIoT?" è il titolo provocatorio che abbiamo usato in questa presentazione fatta in nome di CLUSIT nella sessione ICS/OT Cuber Security al Forum Software Industriale Milano 6.2.2019
Il mercato Cloud oggi: trend e occasioni di business, una grande opportunità ...seeweb
Cloud Computing: la rivoluzione procede veloce
Nei prossimi 5 anni, il Cloud sarà una delle forze più dirompenti dall’inizio dell’era digitale e le aziende non possono più permettersi di ignorare il fenomeno che sta cambiando completamente il loro ambito competitivo. Il Cloud è entrato nei processi importanti legati al business aziendale e ne è diventato un acceleratore ed un innovatore. Se in passato si dubitava della sua sicurezza, ora è proprio quest’ultima ad essere uno dei suoi punti di forza, oltre all'affidabilità del servizio, alla scalabilità e alla immediata disponibilità.
Non ci può essere industria 4.0 senza Cloud, è passato il tempo delle valutazione: è il tempo delle decisioni importanti.
Quali le opportunità di business per le aziende del futuro?
Il mercato destinato al Cloud è cresciuto al punto da coinvolgere una percentuale significativa delle spese dell’IT. Ciò sta favorendo la nascita di una nuova generazione di soggetti che stanno dando luogo ad una completa riorganizzazione della filiera dell’IT.
Durante il workshop faremo una panoramica di quelli che sono i trend del Cloud e di come possiamo trarre vantaggio dai processi di trasformazione che la customer experience impone attraverso modelli di business basati su nuove competenze e professionalità di integrazione verticale e orizzontale delle risorse Cloud viste in ottica di business per ogni attore coinvolto.
Intervento di Valter Romani a Smau Padova 2017
UNINFO - NUOVI TREND E NORME ISO/UNI - Blockchain, IoT, Big Data, Industry 4...BL4CKSWAN Srl
In attesa del Security Summit di Roma, ecco il contributo di Fabio Guasconi e Luciano Quartarone di #Bl4ckSwan sui nuovi trend e normative riguardo Industry 4.0, IoT e Certificazione Privacy UNINFO
Webinar 2 marzo 2021 - DevSecOps: la cybersecurity sposa lo sviluppo modernoPar-Tec S.p.A.
In occasione del webinar organizzato con ImpresaCity e One Identity, il TechAdvisor Michelangelo Uberti ha fornito una panoramica del DevSecOps, una evoluzione della metodologia DevOps in cui i controlli di sicurezza e di quality assurance vengono integrati sin dalle prime fasi dello sviluppo.
I punti trattati in questa presentazione sono:
- Dal Waterfall al DevOps: lo sviluppo Agile
- Dal Waterfall al DevOps: il paradigma DevOps
- DevSecOps: non una semplice buzzword
- Le sfide della Continuous Security
- Chi affronterà queste sfide?
- Il DevSecOps Maturity Model
- I controlli di sicurezza
Per saperne di più guardate la registrazione del webinar su https://www.par-tec.it/devsecops-la-cybersecurity-sposa-lo-sviluppo-moderno
The Dark Side of the GDPR: dalla compliance alla formazionePar-Tec S.p.A.
In occasione dell’evento "The Dark Side of the GDPR: la sicurezza in mostra" gli esperti Par-Tec e Sophos hanno presentato il nuovo Regolamento europeo sulla protezione dei dati personali mediante l’analisi di un interessante caso di studio e delle principali contromisure normative ed organizzative, antropiche (la formazione) e tecnologiche.
I punti trattati durante la presentazione sono:
- Compliance
- Introduzione al GDPR
- Presentazione di un caso di studio
- Il ruolo del DPO
- Tecnologia
- Le tecnologie a difesa del dato
- Full-disk e File encryption
- Endpoint Protection
- Enterprise Mobility Management
- Formazione
- Offerta Educational e Linea Security
- Presentazione corso GDPR
Per saperne di più, scaricate le slide e guardate il video integrale della presentazione su https://www.par-tec.it/the-dark-side-of-the-gdpr-dalla-compliance-alla-formazione
Ciao Alexa, mi racconti perché non funziona più la mia azienda?Luca_Moroni
Slide Luca Moroni per il Digital Security Festival 2022 sulla sicurezza informatica negli impianti industriali. Mercoledì 2 Novembre 2022
Si scrive Internet of Things “IoT” ma si deve leggere “consapevolezza” presso LEF Lean Experience Factory, Viale Comunali, 22 – Z.I.P.R. 33078 San Vito al Tagliamento (PN)
my personal ICT Trends Analysys for upcoming 2015. 10 points that needs to be in our target for 2015. La mia personale analisi sul futuro e sulle tendenze ICT 2015
Similar to La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere (20)
La presentazione descrive i modelli di qualità e ripercorre l’analisi del Functional Size Measurement, più conosciuta come tecnica dei Function Point, offrendo una visione aggiornata delle misure dimensionali che tengano conto dei livelli di qualità del software e dei dati.
Nuove sfide e possibili soluzioni innovative per la sicurezza dei portiMarinuzzi & Associates
Intervento al convegno promosso dall'Ordine degli Ingegneri della Provincia di Roma su Gli ingegneri in Europa: il ruolo strategico dei porti per lo sviluppo del mediterraneo
(Al termine dei lucidi potete vedere il video dell'intervento)
I soldi non sono il problema ma come vengono spesi. Viene analizzato il caso del Comune di Roma, la correlazione fra corruzione e digitalizzazione e vengono presentate le soluzioni concrete attuabili posta la volontà politica ed apicale.
Introduzione al metodo CPM Color People Management (C) Marinuzzi . La Leadership avanzata, il confronto fra il metodo giapponese dei 4 gruppi s. e i colori
Formazione ed Informazione delle nuove generazioni nel contesto digitaleMarinuzzi & Associates
Vengono dati alcuni spunti per una rivoluzione dell'approccio formativo e culturale verso le nuove generazioni. Si accenna anche alle motivazioni di base del divario esistente fra le generazioni.
Anteprima del webinar dell\'Ing. Marinuzzi, Ph.D. su Data Loss Prevention. Prodotto a valle del seminario in aula sulla stessa tematica già apprezzato dai partecipanti delle più grandi aziende (Telecom, H3G, Caleffi, Amaro Montenegro, Bayer, ecc). Vedasi linkedin per i feedback in dettaglio.
La sicurezza dei dati esposti sulla rete Francesco Marinuzzi, Ph.D. Ingegnere
1. La sicurezza delle informazioni nell’era dello Urban Cyber Space
Convegno Tecnhology4all
Centro Congressi Frentani – Via deiFrentani,45
14 MAGGIO 2015
2. Sicurezza: il contributo umano
• 7 Maggio: Giornata mondiale delle Password
Rank Password Change from 2013
1 123456 Unchanged
2 password Unchanged
3 12345 Up 17
4 12345678 Down 1
5 qwerty Down 1
6 123456789 Unchanged
7 1234 Up 9
8 baseball New
9 dragon New
10 football New
11 1234567 Down 4
12 monkey Up 5
Rank Password Change from 2013
13 letmein Up 1
14 abc123 Down 9
15 111111 Down 8
16 mustang New
17 access New
18 shadow Unchanged
19 master New
20 michael New
21 superman New
22 696969 New
23 123123 Down 12
24 batman New
25 trustno1 Down 1
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
2
3. Cosa sanno di noi i motori di ricerca
• https://security.google.com/settings/security/activity https://www.google.it/settings/ads
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
3
4. Cosa sanno di noi i motori di ricerca
E ovviamente la cronologia: https://history.google.com/history/
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
4
5. Location History
• https://maps.google.com/locationhistory/ un mese intero di spostamenti!
Mascherato per privacy.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
5
6. Dump del nostro «io digitale»
• https://www.google.com/settings/takeout scarichiamo tutto!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
6
7. (C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
Spazi per nuove soluzioni in progress
• Limite per gli attuali strumenti di salvaguardia della privacy (ad es. Ccleaner, etc..). I nostri dati
di privacy non sono più solo «in locale».
• Necessità di una nuova generazione di strumenti agenti online e con frequenza giornaliera. Ad
esempio macro automatizzate che simulano l’azione dell’utente. Servizi periodici in
abbonamento.
• Nel caso di gestori dei dati di privacy meno trasparenti, possibilità semplificata di adozione
dinamica di differenti profili di accesso ed esposizione in rete (differenti browser con settaggi
diversi, etc…).
7
8. Il nuovo Glossario delle minacce digitali
http://www.iglossa.org/istruzioni-
per-luso/
Promosso dal gruppo di lavoro
contro il cybercrime del Ministero
di Giustizia:
55 comportamenti criminali
o a rischio
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
8
9. Le criptovalute? Più tracciabili delle reali!
Colore e tracciabilità della moneta.
Operazione Onymous: tutti arrestati
Processo Silk Road: tutti arrestati
Riciclaggio di denaro «cartaceo»: tutti arrestati????
Tutte le transazioni di Bitcoin sono auto-registrate nella
valuta stessa con gli pseudonimi;
La traccia informatica lasciata dal Bitcoin è prova giudiziaria,
non solo indizio.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
9
10. Report 2015 dai produttori di antivirus
Internet Security Report 2015:
$ 2014: target obiettivi di alto potenziale (Heartbleed,
800,000 sistemi)
$ Tempi di scoperta e soluzione elevati: 22 e 204 giorni (4
giorni nel 2013) siamo sempre più a rischio
$ Il 60% dei target sono le PMI
$ 317M di malware creati nel 2014
$ Alta percentuale di Ransomware (+113%) e
SpearPhishing: profilati sul target specifico
$ IoT: il 52% delle app NON PROTEGGE i dati, trasmissioni
non criptate (tastiere wireless).
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
10
11. Aumento della sofisticazione degli attacchi (CERT)
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
11
12. Hacker Academy gratis!
youtube
66900!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
12
13. Esempio di SQL Injection
Ricerca delle stringhe:
[+] inurl: news.php?id=
[+] inurl: news.asp?id=
59,000 risultati
121,000 risultati
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
13
14. Esempio di SQL Injection
Provo con il primo: http://www.irishsanghatrust.ie/news.php?id=33'
Possibile
vulnerabilità!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
14
15. Esigenze e ruoli emergenti
Dal penetration test una tantum verso la necessità di sottoscrivere un servizio
di abbonamento per la verifica continua della sicurezza dei propri dati esposti
in rete sia a livello personale sia aziendale.
La professionalità e l’indipendenza devono essere predicate “in primis” a
livello della persona “fisica” che poi può anche partecipare o appartenere ad
un’organizzazione superiore con altri suoi “simili” che può offrire maggiori
garanzie.
La figura dell’Ingegnere dell’informazione ai sensi del DPR 328/2001 è quella
indicata per garantire affidabilità, competenza e comportamento etico.
Ai sensi della circolare 194/2013 del CNI vi sono specifiche riserve per tale
professionista in ambito ICT.(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
15
16. Paradossi del valore in moneta
Quando un servizio è gratis significa che noi siamo il prodotto.
Quando un servizio o prodotto è quasi gratis potrebbe avere una grande
economia di scala e dunque qualità nelle funzionalità ed affidabilità ma una
scarsa sicurezza.
Quando un servizio o prodotto ha un costo molto alto e una componente
digitale significativa potrebbe esser ottimo dal punto di vista della sicurezza
ma scarso nelle funzionalità ed affidabilità generale nel tempo.
E’ necessario un ingegnere competente per selezionare la soluzione ottimale
in una data finestra temporale.
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
16
17. Dalle ultime novità tecnologiche…
Invero esiste una microspia ambientale audio e video 24 ore su 24
che ci segue, ci vede e ci ascolta sempre ed in ogni luogo in tempo
reale. E’ molto difficile da disinnescare e mette in seria crisi la
propria privacy personale ed aziendale e i principali sistemi di
difesa e di contromisura.
Chi già ne ha avuto notizia?
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
17
18. Gli smartphone e non solo…
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
18
19. I sistemi di controllo!!!
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
intitle:"netbotz appliance" "OK"
19
20. Alcune misure artigianali di protezione..
Uno smartphone moderno non si spegne mai…l’importanza del frigorifero e del microonde!
Segnale (?) + audio
Segnale (?)
Segnale
Segnale
(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
20
21. Soluzioni professionali
1. Primo livello: selezione di un ingegnere dell’informazione di fiducia. Il
vostro smartphone è la mappatura digitale della vostra identità.
2. Secondo livello:
• controllo di presenza di spyware nell’apparecchio;
• storico ed indagine forense sull’apparato;
• bonifica e/o messa in sicurezza.
L’Ordine degli Ingegneri della Provincia di Roma può svolgere un valido ruolo di
garanzia e tutela nell’esercizio di questa professionalità cosi delicata e critica
per la privacy e l’impatto sulla vita di tutti noi.
Grazie.
Francesco Marinuzzi Rif. f.marinuzzi@ording.roma.it(C) CC by 2.5 Francesco AT Marinuzzi dot IT – Maggio 2015 -
Ordine degli Ingegneri della Provincia di Roma Convegno
Technology4all
21