SlideShare ist ein Scribd-Unternehmen logo
1 von 32
Downloaden Sie, um offline zu lesen
Overview sulla
Sicurezza Informatica
Daniele Mondello
Caminetto rotariano
Palermo, 22/11/17
“
“Il Rotary esorta all’azione, non inibisce l’attività.
L’ideale non è mai la passività“ (P. Harris)
Overview sulla Sicurezza Informatica
• Management
• Team Leader
• Quality Manager
• Web Architect
• Healthcare IT
Consultant
• UX Expert
General
O.S.
PHP (6 years)
Javascript (11 years)
ASP(13 years)
MySQL (6 years)
HTML, CSS3 (15 years)
Ruby, Rails (1 year)
Python (1 year)
Developer
• Ubuntu, CentOS
• Mac OSX
• Windows
• IOS - Android
• Embedded OS
• Raspai, Pidora
Chi sono e cosa faccio
Overview sulla Sicurezza Informatica
Un pò di storia della crittografia
Il cifrario Atbash - Ebrei
Protezione dei dati nell’antichità
Scitala degli spartani
Il cifrario di Cesare
Il cifrario di Vigenere
ENIGMA e la II Guerra mondiale
Crittografia moderna
Il cifrario di Alberti
HACKER
Una persona che si ingegna per
eludere blocchi imposti da qualsiasi
sistema informatico al fine di trarne
profitto o creare danni.
VS
CRACKER
L’hacker, in informatica, è un esperto
di sistemi informatica in grado di
introdursi in reti informatiche o
sistemi senza arrecare danno.
Overview sulla Sicurezza Informatica
Overview sulla Sicurezza Informatica
John: "Olympus, per favore"
Operatore: "Un attimo, per favore..."
Nixon: "Che succede?"
John: "Signor Presidente, è in atto una crisi qui, a Los Angeles"
Nixon: "Che tipo di crisi?"
John: "Siamo senza carta igienica, Signor Presidente."
John Thomas Draper,
Capitan Crunch!
Hacker o Phreaker
1968 Capitan Crunch
Homebrew Computer Club
Tra i componenti del Homebrew Computer Club, due nomi
meritano certamente di essere ricordati; quello di Steve Wozniak
(Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972
crearono le prime “blue box“.
1970 Wozniak e Jobs
Overview sulla Sicurezza Informatica
Overview sulla Sicurezza Informatica
LA FREE FOUNDATION
?
1979 Stallmann
Overview sulla Sicurezza Informatica
1991 Linus Torwalds
La rivoluzione di Linux
Overview sulla Sicurezza Informatica
15 febbraio 1995: Viene
arrestato il cracker Kevin
Mitnick (il condor)
Viene arrestato dall’FBI, dopo una caccia di 14 anni, l’ingegnere
sociale e cracker americano Kevin Mitnick. Ricercato per aver
violato i sistemi informatici di grandi aziende e del governo degli
USA, fu tra i primi ad utilizzare la tecnica dell’IP spoofing
rendendo di fatto il suo computer irrintracciabile. Fu rilasciato nel
2000, ma gli venne proibito di utilizzare internet fino al 2003
1995 Kevin Mitnick
Overview sulla Sicurezza Informatica
Benefattori o criminali?
Il 28 novembre 2010, dopo averlo annunciato diverso tempo prima,
WikiLeaks rende di pubblico dominio oltre 251.000 documenti
diplomatici statunitensi, molti dei quali etichettati come
"confidenziali" o "segreti".
2010 Snowden & Assage
Overview sulla Sicurezza Informatica
2008
Satoshi Nakamoto pubblica un
articolo dove introduce un nuovo
sistema di moneta virtuale.
05/2010
Laszlo Hanyecz un programmatore
effettua la prima transazione reale e
compra 2 pizze che paga 10mila
Bitcoins per un valore di 25 $.
01/2009
lancia il software che mette in
funzione la rete bitcoin e mina il
primo blocco di bitcoin ottenendo
50 bitcoins
08/2010
Un bug nel codice bitcoin causa
una transazione “sporca” nel
blocco 74638. Gli utenti
individuano e fixano il bug
10/2009
Primo cambio di dollari in
bitcoin. Il prezzo di questa
prima transazione è di 1 BTC
por 0,003$
04/2011
Satoshi Nakamoto
semplicemente sparì e nessuno
seppe più nulla di lui
Nel Nel 2015 Lo scrittore O’Hagan intervistò Craig Wright che affermò: “Sono io Satoshi”
2015 Satoshi Nakamoto
Overview sulla Sicurezza Informatica
SPAM/PHISHING
IN-SICUREZZA IOT
FAKE NEWS/SOCIAL
ATTACCHI SOFTWARE
ATTACCHI HARDWARE
ATTACCHI ALLA PRIVACY
Le principali tipologie di attacco
Attacchi alla sicurezza
Overview sulla Sicurezza Informatica
MALWARE SPYWAREVIRUS TROJAN
EXPLOIT/BUG RAMSOWARE BACKDOOR KEY LOGGER
Attacchi Software
Le diverse tipologie di attacchi software
Overview sulla Sicurezza Informatica
MALWARE
Usare un buon
Antivirus
SPYWARE
Usare un antivirus
completo
VIRUS
Aggiornare
l’ antivirus
TROJAN
Usare un firewall
EXPLOIT/BUG
Aggiornare i software
e usare gli originali
RAMSOWARE BACKDOOR
Aggiornare
I software
KEY LOGGER
Controllare i
processi attivi
Attacchi Software: la difesa
Consigli per la difesa
Overview sulla Sicurezza Informatica
EASTER EGGS PER TUTTI!
Attacchi Software: curiosità
Overview sulla Sicurezza Informatica
Spam e Phishing
UNA CASELLA EMAIL MARTORIATA!
Overview sulla Sicurezza Informatica
Spam e Phishing: la difesa
USATE I FILTRI ANTI SPAM E CONTROLLATE DOVE SIETE!
Overview sulla Sicurezza Informatica
Spam e Phishing: curiosità
SMTP
Send Mail Transfer Protol
Stupid Mail Transfer Protol
or
Overview sulla Sicurezza Informatica
Keylogger
BootLoader
Attacchi Hardware
Overview sulla Sicurezza Informatica
Attacchi Hardware: la difesa
CONTROLLATE I PROCESSI ATTIVI SUL PC E CRIPTATE I DATI!
WEBACAM SENZA PASSWORD: WWW.INSECAM.ORG
IN-SICUREZZADELLEWEBCAM
IN-Sicurezza IOT
Sistemi di controllo che si trasformano
in sistemi per essere controllati
Overview sulla Sicurezza Informatica
Overview sulla Sicurezza Informatica
D. Ammirata ha mostrato al Linux Day 2017 come intercettare le credenziali nella comunicazione tra App e webcam e
come i dati siano inviati in Cina
IN-Sicurezza IOT: la difesa
Overview sulla Sicurezza Informatica
REGOLA 1
Usare password, meglio se
complesse
REGOLA 2
Comprate telecamere di marca
REGOLA 3
Usare password diverse da
quelle di default
REGOLA 4
Conoscere il proprio hardware
REGOLA 5
Evitare che chiunque, possa
accedere ai vostri dispositivi
REGOLA 6
Upgradate il vostro software
IN-Sicurezza IOT: la difesa
Overview sulla Sicurezza Informatica
… e che mi dite del vostro router o access point?
CAMBIATE LE PASSWORD!!!
Un ultimo consiglio
Overview sulla Sicurezza Informatica
Zuckemberg e la privacy
IN-Sicurezza IOT: curiosità
Overview sulla Sicurezza Informatica
Attacchi alla Privacy
https://www.google.com/maps/timeline?hl=it&pb
https://myactivity.google.com/myactivity
Overview sulla Sicurezza Informatica
Attacchi alla Privacy: la difesa
• Leggete e informatevi!
• Utilizzate carte di credito prepagate
• Utilizzate credenziali forti
• Controllate che il sito sia in https
• Chiedetevi se è giusto dare queste informazioni
…se volete esagerare utilizzate TOR
Overview sulla Sicurezza Informatica
ATTACCHI HACKER 2017GENNAIO
Hacker prendono possesso di 900 GB di
dati dell'azienda Celebrite fornitrice FBI
FEBBRAIO
L'Hacker Rasputin penetra in più di
60 database gorvernativi negli USA
MARZO
Wiki leakes pubblica documenti segreti
sull'arsenale informatico della CIA
APRILE
Hacker attiva il sistema di sirene a
Dallas
MAGGIO
Attacco massivo di tipo Ramsomware
230K computer - 150 paesi
GIUGNO
Deep Root Analytics vengono esposti sul
web dati di 200 mln di votanti Americani
LUGLIO
TigerSwan Compagnia di mercenari USA
Dati esposti sui CV di migliaia di mercena
AGOSTO
Hacker ruba 3120 account di Virgin
America
SETTEMBRE
Rubati con un email €. 500.000,00 a
Confindustria
SETTEMBRE
Scoperto che Sistema di trasmissione de
fatture elettroniche all'Agenzia delle
Entrate non ha protezione
OTTOBRE
Hacker di Pyongyang penetrano nella
difesa Sudcoreana
OTTOBRE
Uber ammette di aver subito il furto di
dati di milioni di clienti: la multinaziona
ha taciuto e pagato un riscatto
Attacchi alla Privacy: curiosità
….TRE ORE FA CRACCATO AMAZON KEYS!
Overview sulla Sicurezza Informatica
Fake News/Social
Overview sulla Sicurezza Informatica
Fake News/Social: la difesa
CONDIVIDETE E POSTATE SOLAMENTE CIO’ CHE PUO’
SAPERE ANCHE IL VOSTRO PEGGIOR NEMICO!
Overview sulla Sicurezza Informatica
Fake News/Social: curiosità
• Caminetto, amici e 4 chiacchiere
• Il caminetto è sempre un piacere
• Onorato di presentare una tematica complessa come 

la sicurezza informatica ad una platea interessata
• Cyber Security e Fake News at a glance
• Piacevole serata con gli amici del Rotary discutendo di 

sicurezza informatica
• A Palazzo Fatta oratore sulla complessa tematica della

web security e delle annesse complicazioni sociali
CHI SBAGLIA CHI SCRIVE O CHI LEGGE?
Overview sulla Sicurezza Informatica
GRAZIE PER L’ATTENZIONE
info@danielemondello.it
@dmondello
Danielemondello
Daniele Mondello
Caminetto rotariano

Weitere ähnliche Inhalte

Ähnlich wie Caminetto Rotariano sulla sicurezza informatica

Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
Marco Ferrigno
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
Marco Morana
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora
 

Ähnlich wie Caminetto Rotariano sulla sicurezza informatica (20)

Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Nell'inferno delle cose connesse
Nell'inferno delle cose connesseNell'inferno delle cose connesse
Nell'inferno delle cose connesse
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
Nuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it securityNuova ecdl modulo 5 it security
Nuova ecdl modulo 5 it security
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
ICT SECURITY E PMI - SMAU Milano 2013
ICT SECURITY E PMI -  SMAU Milano 2013ICT SECURITY E PMI -  SMAU Milano 2013
ICT SECURITY E PMI - SMAU Milano 2013
 
Smau milano 2013 massimo chirivi
Smau milano 2013 massimo chiriviSmau milano 2013 massimo chirivi
Smau milano 2013 massimo chirivi
 
Swascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologicoSwascan & IoT - analisi rischio tecnologico
Swascan & IoT - analisi rischio tecnologico
 
Attacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionanoAttacchi informatici: cosa sono e come funzionano
Attacchi informatici: cosa sono e come funzionano
 
Owasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_finalOwasp security summit_2012_milanovs_final
Owasp security summit_2012_milanovs_final
 
Matteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrillaMatteo Flora: Cyber Warfare e CyberGuerrilla
Matteo Flora: Cyber Warfare e CyberGuerrilla
 
Social Media Security
Social Media SecuritySocial Media Security
Social Media Security
 
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 

Mehr von Daniele Mondello

Mehr von Daniele Mondello (20)

Impatto dell'Intelligenza Artificiale sul Gioco d'Azzardo
Impatto dell'Intelligenza Artificiale sul Gioco d'AzzardoImpatto dell'Intelligenza Artificiale sul Gioco d'Azzardo
Impatto dell'Intelligenza Artificiale sul Gioco d'Azzardo
 
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
IaC - Infrastructure as Code, gestire infrastrutture cloud tramite file di co...
 
Linux day 2021 Analisi Open Source dei dati pandemici
Linux day 2021 Analisi Open Source dei dati pandemiciLinux day 2021 Analisi Open Source dei dati pandemici
Linux day 2021 Analisi Open Source dei dati pandemici
 
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del giocoGdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
Gdg 2019 artificial intelligence, sviluppo web... le nuove regole del gioco
 
Wiad 2018 - CREARE, GESTIRE E TROVARE INFORMAZIONI ALL'INTERNO DI UN AMBIENTE...
Wiad 2018 - CREARE, GESTIRE E TROVARE INFORMAZIONI ALL'INTERNO DI UN AMBIENTE...Wiad 2018 - CREARE, GESTIRE E TROVARE INFORMAZIONI ALL'INTERNO DI UN AMBIENTE...
Wiad 2018 - CREARE, GESTIRE E TROVARE INFORMAZIONI ALL'INTERNO DI UN AMBIENTE...
 
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
Tutto quello che avreste voluto chiedere sui social network (ma non avete ami...
 
Linux day 2017
Linux day 2017Linux day 2017
Linux day 2017
 
Po Fesr 2014-2020 e gli Open Data
Po Fesr 2014-2020 e gli Open DataPo Fesr 2014-2020 e gli Open Data
Po Fesr 2014-2020 e gli Open Data
 
Evoluzione del web development dalle cgi ai microservices
Evoluzione del web development dalle cgi ai microservicesEvoluzione del web development dalle cgi ai microservices
Evoluzione del web development dalle cgi ai microservices
 
Open data day 2017
Open data day 2017Open data day 2017
Open data day 2017
 
#openamat Giornata trasparenza 2016
#openamat Giornata trasparenza 2016#openamat Giornata trasparenza 2016
#openamat Giornata trasparenza 2016
 
Osservatorio startup innovative 2016
Osservatorio startup innovative 2016Osservatorio startup innovative 2016
Osservatorio startup innovative 2016
 
Designing with microservices - Daniele Mondello
Designing with microservices - Daniele MondelloDesigning with microservices - Daniele Mondello
Designing with microservices - Daniele Mondello
 
Fascicolo sanitario & Dossier sanitario vantaggi nell’adozione di open source...
Fascicolo sanitario & Dossier sanitario vantaggi nell’adozione di open source...Fascicolo sanitario & Dossier sanitario vantaggi nell’adozione di open source...
Fascicolo sanitario & Dossier sanitario vantaggi nell’adozione di open source...
 
Flussi sanitari privacy big data
Flussi sanitari privacy big dataFlussi sanitari privacy big data
Flussi sanitari privacy big data
 
pagoPa, i pagamenti elettronici nella Pubblica Amministrazione
pagoPa, i pagamenti elettronici nella Pubblica AmministrazionepagoPa, i pagamenti elettronici nella Pubblica Amministrazione
pagoPa, i pagamenti elettronici nella Pubblica Amministrazione
 
Cartella Clinica Elettronica: Un modello applicativo
Cartella Clinica Elettronica:  Un modello applicativoCartella Clinica Elettronica:  Un modello applicativo
Cartella Clinica Elettronica: Un modello applicativo
 
Approccio ad una infrastruttura per Microservice
Approccio ad una infrastruttura per MicroserviceApproccio ad una infrastruttura per Microservice
Approccio ad una infrastruttura per Microservice
 
Git in 5 minuti
Git in 5 minutiGit in 5 minuti
Git in 5 minuti
 
Vagrant e Docker a confronto;scegliere ed iniziare
Vagrant e  Docker a confronto;scegliere ed iniziareVagrant e  Docker a confronto;scegliere ed iniziare
Vagrant e Docker a confronto;scegliere ed iniziare
 

Caminetto Rotariano sulla sicurezza informatica

  • 1. Overview sulla Sicurezza Informatica Daniele Mondello Caminetto rotariano Palermo, 22/11/17 “ “Il Rotary esorta all’azione, non inibisce l’attività. L’ideale non è mai la passività“ (P. Harris)
  • 2. Overview sulla Sicurezza Informatica • Management • Team Leader • Quality Manager • Web Architect • Healthcare IT Consultant • UX Expert General O.S. PHP (6 years) Javascript (11 years) ASP(13 years) MySQL (6 years) HTML, CSS3 (15 years) Ruby, Rails (1 year) Python (1 year) Developer • Ubuntu, CentOS • Mac OSX • Windows • IOS - Android • Embedded OS • Raspai, Pidora Chi sono e cosa faccio
  • 3. Overview sulla Sicurezza Informatica Un pò di storia della crittografia Il cifrario Atbash - Ebrei Protezione dei dati nell’antichità Scitala degli spartani Il cifrario di Cesare Il cifrario di Vigenere ENIGMA e la II Guerra mondiale Crittografia moderna Il cifrario di Alberti
  • 4. HACKER Una persona che si ingegna per eludere blocchi imposti da qualsiasi sistema informatico al fine di trarne profitto o creare danni. VS CRACKER L’hacker, in informatica, è un esperto di sistemi informatica in grado di introdursi in reti informatiche o sistemi senza arrecare danno. Overview sulla Sicurezza Informatica
  • 5. Overview sulla Sicurezza Informatica John: "Olympus, per favore" Operatore: "Un attimo, per favore..." Nixon: "Che succede?" John: "Signor Presidente, è in atto una crisi qui, a Los Angeles" Nixon: "Che tipo di crisi?" John: "Siamo senza carta igienica, Signor Presidente." John Thomas Draper, Capitan Crunch! Hacker o Phreaker 1968 Capitan Crunch
  • 6. Homebrew Computer Club Tra i componenti del Homebrew Computer Club, due nomi meritano certamente di essere ricordati; quello di Steve Wozniak (Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972 crearono le prime “blue box“. 1970 Wozniak e Jobs Overview sulla Sicurezza Informatica
  • 7. Overview sulla Sicurezza Informatica LA FREE FOUNDATION ? 1979 Stallmann
  • 8. Overview sulla Sicurezza Informatica 1991 Linus Torwalds La rivoluzione di Linux
  • 9. Overview sulla Sicurezza Informatica 15 febbraio 1995: Viene arrestato il cracker Kevin Mitnick (il condor) Viene arrestato dall’FBI, dopo una caccia di 14 anni, l’ingegnere sociale e cracker americano Kevin Mitnick. Ricercato per aver violato i sistemi informatici di grandi aziende e del governo degli USA, fu tra i primi ad utilizzare la tecnica dell’IP spoofing rendendo di fatto il suo computer irrintracciabile. Fu rilasciato nel 2000, ma gli venne proibito di utilizzare internet fino al 2003 1995 Kevin Mitnick
  • 10. Overview sulla Sicurezza Informatica Benefattori o criminali? Il 28 novembre 2010, dopo averlo annunciato diverso tempo prima, WikiLeaks rende di pubblico dominio oltre 251.000 documenti diplomatici statunitensi, molti dei quali etichettati come "confidenziali" o "segreti". 2010 Snowden & Assage
  • 11. Overview sulla Sicurezza Informatica 2008 Satoshi Nakamoto pubblica un articolo dove introduce un nuovo sistema di moneta virtuale. 05/2010 Laszlo Hanyecz un programmatore effettua la prima transazione reale e compra 2 pizze che paga 10mila Bitcoins per un valore di 25 $. 01/2009 lancia il software che mette in funzione la rete bitcoin e mina il primo blocco di bitcoin ottenendo 50 bitcoins 08/2010 Un bug nel codice bitcoin causa una transazione “sporca” nel blocco 74638. Gli utenti individuano e fixano il bug 10/2009 Primo cambio di dollari in bitcoin. Il prezzo di questa prima transazione è di 1 BTC por 0,003$ 04/2011 Satoshi Nakamoto semplicemente sparì e nessuno seppe più nulla di lui Nel Nel 2015 Lo scrittore O’Hagan intervistò Craig Wright che affermò: “Sono io Satoshi” 2015 Satoshi Nakamoto
  • 12. Overview sulla Sicurezza Informatica SPAM/PHISHING IN-SICUREZZA IOT FAKE NEWS/SOCIAL ATTACCHI SOFTWARE ATTACCHI HARDWARE ATTACCHI ALLA PRIVACY Le principali tipologie di attacco Attacchi alla sicurezza
  • 13. Overview sulla Sicurezza Informatica MALWARE SPYWAREVIRUS TROJAN EXPLOIT/BUG RAMSOWARE BACKDOOR KEY LOGGER Attacchi Software Le diverse tipologie di attacchi software
  • 14. Overview sulla Sicurezza Informatica MALWARE Usare un buon Antivirus SPYWARE Usare un antivirus completo VIRUS Aggiornare l’ antivirus TROJAN Usare un firewall EXPLOIT/BUG Aggiornare i software e usare gli originali RAMSOWARE BACKDOOR Aggiornare I software KEY LOGGER Controllare i processi attivi Attacchi Software: la difesa Consigli per la difesa
  • 15. Overview sulla Sicurezza Informatica EASTER EGGS PER TUTTI! Attacchi Software: curiosità
  • 16. Overview sulla Sicurezza Informatica Spam e Phishing UNA CASELLA EMAIL MARTORIATA!
  • 17. Overview sulla Sicurezza Informatica Spam e Phishing: la difesa USATE I FILTRI ANTI SPAM E CONTROLLATE DOVE SIETE!
  • 18. Overview sulla Sicurezza Informatica Spam e Phishing: curiosità SMTP Send Mail Transfer Protol Stupid Mail Transfer Protol or
  • 19. Overview sulla Sicurezza Informatica Keylogger BootLoader Attacchi Hardware
  • 20. Overview sulla Sicurezza Informatica Attacchi Hardware: la difesa CONTROLLATE I PROCESSI ATTIVI SUL PC E CRIPTATE I DATI!
  • 21. WEBACAM SENZA PASSWORD: WWW.INSECAM.ORG IN-SICUREZZADELLEWEBCAM IN-Sicurezza IOT Sistemi di controllo che si trasformano in sistemi per essere controllati Overview sulla Sicurezza Informatica
  • 22. Overview sulla Sicurezza Informatica D. Ammirata ha mostrato al Linux Day 2017 come intercettare le credenziali nella comunicazione tra App e webcam e come i dati siano inviati in Cina IN-Sicurezza IOT: la difesa
  • 23. Overview sulla Sicurezza Informatica REGOLA 1 Usare password, meglio se complesse REGOLA 2 Comprate telecamere di marca REGOLA 3 Usare password diverse da quelle di default REGOLA 4 Conoscere il proprio hardware REGOLA 5 Evitare che chiunque, possa accedere ai vostri dispositivi REGOLA 6 Upgradate il vostro software IN-Sicurezza IOT: la difesa
  • 24. Overview sulla Sicurezza Informatica … e che mi dite del vostro router o access point? CAMBIATE LE PASSWORD!!! Un ultimo consiglio
  • 25. Overview sulla Sicurezza Informatica Zuckemberg e la privacy IN-Sicurezza IOT: curiosità
  • 26. Overview sulla Sicurezza Informatica Attacchi alla Privacy https://www.google.com/maps/timeline?hl=it&pb https://myactivity.google.com/myactivity
  • 27. Overview sulla Sicurezza Informatica Attacchi alla Privacy: la difesa • Leggete e informatevi! • Utilizzate carte di credito prepagate • Utilizzate credenziali forti • Controllate che il sito sia in https • Chiedetevi se è giusto dare queste informazioni …se volete esagerare utilizzate TOR
  • 28. Overview sulla Sicurezza Informatica ATTACCHI HACKER 2017GENNAIO Hacker prendono possesso di 900 GB di dati dell'azienda Celebrite fornitrice FBI FEBBRAIO L'Hacker Rasputin penetra in più di 60 database gorvernativi negli USA MARZO Wiki leakes pubblica documenti segreti sull'arsenale informatico della CIA APRILE Hacker attiva il sistema di sirene a Dallas MAGGIO Attacco massivo di tipo Ramsomware 230K computer - 150 paesi GIUGNO Deep Root Analytics vengono esposti sul web dati di 200 mln di votanti Americani LUGLIO TigerSwan Compagnia di mercenari USA Dati esposti sui CV di migliaia di mercena AGOSTO Hacker ruba 3120 account di Virgin America SETTEMBRE Rubati con un email €. 500.000,00 a Confindustria SETTEMBRE Scoperto che Sistema di trasmissione de fatture elettroniche all'Agenzia delle Entrate non ha protezione OTTOBRE Hacker di Pyongyang penetrano nella difesa Sudcoreana OTTOBRE Uber ammette di aver subito il furto di dati di milioni di clienti: la multinaziona ha taciuto e pagato un riscatto Attacchi alla Privacy: curiosità ….TRE ORE FA CRACCATO AMAZON KEYS!
  • 29. Overview sulla Sicurezza Informatica Fake News/Social
  • 30. Overview sulla Sicurezza Informatica Fake News/Social: la difesa CONDIVIDETE E POSTATE SOLAMENTE CIO’ CHE PUO’ SAPERE ANCHE IL VOSTRO PEGGIOR NEMICO!
  • 31. Overview sulla Sicurezza Informatica Fake News/Social: curiosità • Caminetto, amici e 4 chiacchiere • Il caminetto è sempre un piacere • Onorato di presentare una tematica complessa come 
 la sicurezza informatica ad una platea interessata • Cyber Security e Fake News at a glance • Piacevole serata con gli amici del Rotary discutendo di 
 sicurezza informatica • A Palazzo Fatta oratore sulla complessa tematica della
 web security e delle annesse complicazioni sociali CHI SBAGLIA CHI SCRIVE O CHI LEGGE?
  • 32. Overview sulla Sicurezza Informatica GRAZIE PER L’ATTENZIONE info@danielemondello.it @dmondello Danielemondello Daniele Mondello Caminetto rotariano