SlideShare a Scribd company logo
Ingegneria Sociale ,[object Object],[object Object],Ingegneria Sociale (dall’inglese  Social Enginneering ) significa l’uso del proprio ascendente e delle capacità di persuasione per estrapolare delle informazioni ad una persona. Solitamente l’ingegnerie sociale si finge un’altra persona per riuscire a reperire le informazioni. In realtà questa definizione del tutto giusta, precisamente l’Ingegneria Sociale è: 1
Introduzione:  Materiale ,[object Object],[object Object],[object Object],2
Tecniche di attacco: Fase 1,  Footprinting ,[object Object],Whois sul sito della vittima Trashing Intrusione 3
Footprinting: Tecnica 1,  Whois ,[object Object],[object Object],[object Object],[object Object],4
Footprinting: Tecnica 2,  Intrusione ,[object Object],[object Object],5
Footprinting: Tecnica 3,  Tashing ,[object Object],6
Footprinting:  Come avanzare… ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],7
Rapporto di fiducia:  Base comune ,[object Object],[object Object],[object Object],[object Object],8
Base comune:  Come fondarla ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],9
Chi attaccare:  Le vittime migliori ,[object Object],[object Object],[object Object],[object Object],[object Object],10
Il momento dell’ attacco:  Eludere il antivirus/firewall ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],11
Il momento dell’ attacco:  Conversazione ,[object Object],[object Object],12
Analisi dell’attacco:  Il tono di voce ,[object Object],[object Object],[object Object],13
Analisi dell’attacco:  Il gergo ,[object Object],[object Object],[object Object],[object Object],14
Attenzione:  Errori nella conversazione ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],15
CONCLUSIONI: ,[object Object],[object Object],[object Object]

More Related Content

Similar to Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation Circus 2007

CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
walk2talk srl
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
Salvatore Cianciabella
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
Salvatore Cianciabella
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
robitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
robitu
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
HelpRansomware
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
HelpRansomware
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
LibreItalia
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
HelpRansomware
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)UltraUploader
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
Fabio Mora
 
Web Assistant
Web AssistantWeb Assistant
Web Assistant
IoRobot
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
Salvatore Cianciabella
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
HelpRansomware
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
Giovanni Mennea
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
Daniele Oliverio
 

Similar to Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation Circus 2007 (20)

Cheope
CheopeCheope
Cheope
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
La simulazione comportamentale
La simulazione comportamentaleLa simulazione comportamentale
La simulazione comportamentale
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
 
Linux, sicurezza & social hacking
Linux, sicurezza & social hackingLinux, sicurezza & social hacking
Linux, sicurezza & social hacking
 
Web Assistant
Web AssistantWeb Assistant
Web Assistant
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
ITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APTITDM & PR SOFTWARE vs APT
ITDM & PR SOFTWARE vs APT
 

More from tagore

Note Linkedin e Facebook
Note Linkedin e FacebookNote Linkedin e Facebook
Note Linkedin e Facebooktagore
 
Originali Monza2009 Sala2
Originali Monza2009 Sala2Originali Monza2009 Sala2
Originali Monza2009 Sala2tagore
 
Originali Monza2009 Sala1
Originali Monza2009 Sala1Originali Monza2009 Sala1
Originali Monza2009 Sala1tagore
 
Innoday Monza2009
Innoday Monza2009Innoday Monza2009
Innoday Monza2009tagore
 
Monza Psycreport End
Monza Psycreport EndMonza Psycreport End
Monza Psycreport Endtagore
 
Eyci2009 Ambassadors Prague
Eyci2009 Ambassadors PragueEyci2009 Ambassadors Prague
Eyci2009 Ambassadors Prague
tagore
 
Innovative Day Monza
Innovative Day MonzaInnovative Day Monza
Innovative Day Monza
tagore
 
Creativitaly Citazioni Talento
Creativitaly Citazioni TalentoCreativitaly Citazioni Talento
Creativitaly Citazioni Talento
tagore
 
Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008tagore
 
Cultura Italia
Cultura ItaliaCultura Italia
Cultura Italiatagore
 
RS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 OreRS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 Oretagore
 
RS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa ItRS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa Ittagore
 
Adv Trend Psyco Res
Adv Trend Psyco ResAdv Trend Psyco Res
Adv Trend Psyco Res
tagore
 
Presentaz De Meo
Presentaz De MeoPresentaz De Meo
Presentaz De Meotagore
 
Jullien
JullienJullien
Jullientagore
 
Presentazione
PresentazionePresentazione
Presentazionetagore
 
Amq La Vetta Condivisa Def
Amq La Vetta Condivisa DefAmq La Vetta Condivisa Def
Amq La Vetta Condivisa Deftagore
 
Problema Opportunita'
Problema Opportunita'Problema Opportunita'
Problema Opportunita'
tagore
 
Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.
tagore
 

More from tagore (20)

Note Linkedin e Facebook
Note Linkedin e FacebookNote Linkedin e Facebook
Note Linkedin e Facebook
 
Originali Monza2009 Sala2
Originali Monza2009 Sala2Originali Monza2009 Sala2
Originali Monza2009 Sala2
 
Originali Monza2009 Sala1
Originali Monza2009 Sala1Originali Monza2009 Sala1
Originali Monza2009 Sala1
 
Innoday Monza2009
Innoday Monza2009Innoday Monza2009
Innoday Monza2009
 
Monza Psycreport End
Monza Psycreport EndMonza Psycreport End
Monza Psycreport End
 
Eyci2009 Ambassadors Prague
Eyci2009 Ambassadors PragueEyci2009 Ambassadors Prague
Eyci2009 Ambassadors Prague
 
Innovative Day Monza
Innovative Day MonzaInnovative Day Monza
Innovative Day Monza
 
Creativitaly Citazioni Talento
Creativitaly Citazioni TalentoCreativitaly Citazioni Talento
Creativitaly Citazioni Talento
 
Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008Rapporto Innovazione Sistema 2008
Rapporto Innovazione Sistema 2008
 
Cultura Italia
Cultura ItaliaCultura Italia
Cultura Italia
 
RS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 OreRS Pickwicki Giugno 2008 Sole 24 Ore
RS Pickwicki Giugno 2008 Sole 24 Ore
 
RS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa ItRS Pickwicki Giugno 2008 La Stampa It
RS Pickwicki Giugno 2008 La Stampa It
 
Adv Trend Psyco Res
Adv Trend Psyco ResAdv Trend Psyco Res
Adv Trend Psyco Res
 
Presentaz De Meo
Presentaz De MeoPresentaz De Meo
Presentaz De Meo
 
500
500500
500
 
Jullien
JullienJullien
Jullien
 
Presentazione
PresentazionePresentazione
Presentazione
 
Amq La Vetta Condivisa Def
Amq La Vetta Condivisa DefAmq La Vetta Condivisa Def
Amq La Vetta Condivisa Def
 
Problema Opportunita'
Problema Opportunita'Problema Opportunita'
Problema Opportunita'
 
Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.Connettere al Futuro. 10 ottobre 2008. Programma.
Connettere al Futuro. 10 ottobre 2008. Programma.
 

Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation Circus 2007

  • 1.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.