SlideShare a Scribd company logo
Phishing “Pescare” informazioni riservate dalla rete Internet di Gian Luca Petrillo
Phishing ,[object Object],[object Object]
Il Phishing: come funziona ,[object Object],[object Object],[object Object]
[object Object],L’INDIRIZZO E’ FALSO C’E’ UN LINK: DOVE COLLEGA? ERRORE ORTOGRAFICO? IL MESSAGGIO NON E’ ORIGINALE
Metodologia di attacco ,[object Object],[object Object],[object Object]
[object Object],LA GRAFICA DEL SITO PIRATA  APPARE IDENTICA AL SITO REALE I DATI INSERITI VENGONO TRGASMESSI ALTROVE
Metodologia di attacco ,[object Object],[object Object]
[object Object],IL PHISHER ACCEDE AI DATI RUBATI
Come difendersi (lato utente) ,[object Object],[object Object],[object Object]
Riciclaggio di denaro
Come fa a rubare il denaro? ,[object Object],[object Object],[object Object],[object Object]
Phisher

More Related Content

What's hot

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
Andrea Draghetti
 
Cyber Crime Identity Theft
Cyber Crime Identity Theft Cyber Crime Identity Theft
Cyber Crime Identity Theft
Rahmat Inggi
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
anjuselina
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
bensonoo
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
Nalneesh Gaur
 
Cyberstalking
CyberstalkingCyberstalking
CyberstalkingTrevschic
 
Cyber crime
Cyber crimeCyber crime
Growing cyber crime
Growing cyber crimeGrowing cyber crime
Growing cyber crime
Aman Kumar
 
Business Email Compromise Scam
Business Email Compromise ScamBusiness Email Compromise Scam
Business Email Compromise Scam
Guardian Analytics
 
ELECTRONIC FRAUD TACTICS
ELECTRONIC FRAUD TACTICS ELECTRONIC FRAUD TACTICS
ELECTRONIC FRAUD TACTICS
ICFAI Business School
 
Report of cyber crime
Report of cyber crimeReport of cyber crime
Report of cyber crimeAlisha Korpal
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
Dilip Prajapati
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
Quick Heal Technologies Ltd.
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
Creative Technology
 
CYBER-CRIME PRESENTATION.ppt
CYBER-CRIME PRESENTATION.pptCYBER-CRIME PRESENTATION.ppt
CYBER-CRIME PRESENTATION.ppt
Praveen362297
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
vdgtkhdh
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
yazad dumasia
 
Phishing
PhishingPhishing

What's hot (20)

Phishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzionePhishing: tecniche e strategie di un fenomeno in evoluzione
Phishing: tecniche e strategie di un fenomeno in evoluzione
 
Cyber Crime Identity Theft
Cyber Crime Identity Theft Cyber Crime Identity Theft
Cyber Crime Identity Theft
 
Phising a Threat to Network Security
Phising a Threat to Network SecurityPhising a Threat to Network Security
Phising a Threat to Network Security
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
Cyber crime
Cyber crime Cyber crime
Cyber crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Growing cyber crime
Growing cyber crimeGrowing cyber crime
Growing cyber crime
 
Business Email Compromise Scam
Business Email Compromise ScamBusiness Email Compromise Scam
Business Email Compromise Scam
 
Cyberstalking
CyberstalkingCyberstalking
Cyberstalking
 
ELECTRONIC FRAUD TACTICS
ELECTRONIC FRAUD TACTICS ELECTRONIC FRAUD TACTICS
ELECTRONIC FRAUD TACTICS
 
Report of cyber crime
Report of cyber crimeReport of cyber crime
Report of cyber crime
 
Cyber Crime & Security
Cyber Crime & SecurityCyber Crime & Security
Cyber Crime & Security
 
What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?What is Phishing and How can you Avoid it?
What is Phishing and How can you Avoid it?
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
 
CYBER-CRIME PRESENTATION.ppt
CYBER-CRIME PRESENTATION.pptCYBER-CRIME PRESENTATION.ppt
CYBER-CRIME PRESENTATION.ppt
 
phishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptxphishing-awareness-powerpoint.pptx
phishing-awareness-powerpoint.pptx
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Phishing
PhishingPhishing
Phishing
 

Viewers also liked

Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
Piergiorgio Borgogno
 
Hyves - basis presentatie
Hyves - basis presentatieHyves - basis presentatie
Hyves - basis presentatie
Polle de Maagt
 
PresentacióN En Clase Contenidos
PresentacióN En Clase ContenidosPresentacióN En Clase Contenidos
PresentacióN En Clase Contenidos
monsalvecadenas
 
Probando
ProbandoProbando
Probando
mcstar
 
Social Software in Libraries
Social Software in LibrariesSocial Software in Libraries
Social Software in LibrariesMeredith Farkas
 
Inodoro Pereyra
Inodoro PereyraInodoro Pereyra
Inodoro Pereyrabizmar
 
Power Adicciones
Power AdiccionesPower Adicciones
Power Adicciones
Lucia26
 
Verito Machaca Cortez
Verito Machaca CortezVerito Machaca Cortez
Verito Machaca Cortezmeri
 

Viewers also liked (10)

Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Hyves - basis presentatie
Hyves - basis presentatieHyves - basis presentatie
Hyves - basis presentatie
 
PresentacióN En Clase Contenidos
PresentacióN En Clase ContenidosPresentacióN En Clase Contenidos
PresentacióN En Clase Contenidos
 
Probando
ProbandoProbando
Probando
 
Social Software in Libraries
Social Software in LibrariesSocial Software in Libraries
Social Software in Libraries
 
Inodoro Pereyra
Inodoro PereyraInodoro Pereyra
Inodoro Pereyra
 
Power Adicciones
Power AdiccionesPower Adicciones
Power Adicciones
 
Lizbecita
LizbecitaLizbecita
Lizbecita
 
Verito Machaca Cortez
Verito Machaca CortezVerito Machaca Cortez
Verito Machaca Cortez
 
Revista2 C
Revista2 CRevista2 C
Revista2 C
 

Similar to Phishing

I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
ISEA ODV
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
Vincenzo Calabrò
 
Manuae anti-phishing
Manuae anti-phishingManuae anti-phishing
Manuae anti-phishing
Fondazione Mondo Digitale
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
HelpRansomware
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
francescacaruso01
 
Cybersicurity
CybersicurityCybersicurity
Cybersicurity
Chiara Castellani
 
Wwc2
Wwc2Wwc2
5 online
5 online5 online
5 onlinetapisge
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
Elena Prestinice
 
Phishing M11
Phishing M11Phishing M11
Phishing M11superpesa
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
Vincenzo Calabrò
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
SMAU
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Emma Pietrafesa
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
RiccardoSpera1
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
RoBisc
 
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptxLA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
piersilviobranco2007
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
Giovanni Fiorino
 

Similar to Phishing (20)

I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
Manuae anti-phishing
Manuae anti-phishingManuae anti-phishing
Manuae anti-phishing
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Cybersicurity
CybersicurityCybersicurity
Cybersicurity
 
Wwc2
Wwc2Wwc2
Wwc2
 
5 online
5 online5 online
5 online
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptxLA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 

More from Gian Luca Petrillo

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Gian Luca Petrillo
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011Gian Luca Petrillo
 
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Gian Luca Petrillo
 
Quadri Alessandra Alessandrini
Quadri Alessandra AlessandriniQuadri Alessandra Alessandrini
Quadri Alessandra Alessandrini
Gian Luca Petrillo
 
Pedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaPedofilia e Sicurezza Informatica
Pedofilia e Sicurezza Informatica
Gian Luca Petrillo
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
Gian Luca Petrillo
 
UN'ITALIA MODERNA
UN'ITALIA MODERNAUN'ITALIA MODERNA
UN'ITALIA MODERNA
Gian Luca Petrillo
 

More from Gian Luca Petrillo (7)

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
 
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
 
Quadri Alessandra Alessandrini
Quadri Alessandra AlessandriniQuadri Alessandra Alessandrini
Quadri Alessandra Alessandrini
 
Pedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaPedofilia e Sicurezza Informatica
Pedofilia e Sicurezza Informatica
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
UN'ITALIA MODERNA
UN'ITALIA MODERNAUN'ITALIA MODERNA
UN'ITALIA MODERNA
 

Phishing