SlideShare ist ein Scribd-Unternehmen logo
1 von 38
Downloaden Sie, um offline zu lesen
Festival della tecnologia ICT - 2013
TRA IMBARAZZI E PERDITE ECONOMICHE:
UN ANNO DIVIOLAZIONI INFORMATICHE
lunedì 23 settembre 13
WHOAMI
CISO diTesla Consulting s.r.l.s.
Certificato OSSTMM Professional SecurityTester (OPST)
Certificato Offensive Security Certified Professional (OSCP)
Presidente Associazione DEFT - Project Leader
2
lunedì 23 settembre 13
PANORAMICA
• Anno 2013, si continuano a fare gli stessi errori del 2006
• Mai così tanti problemi di sicurezza informatica come negli ultimi
2 anni
• Aumentano i servizi offerti al pubblico, aumenta il rischio di
esposizione a problematiche sulla sicurezza informatica
• L’ Italia è messa come gli altri: pochi si preoccupano di fornire un
servizio sicuro
3
lunedì 23 settembre 13
TIPOLOGIA DI ATTACCO
4Fonte: Rapporto Clusit ICT Security 2013
lunedì 23 settembre 13
INCREMENTO DEGLI ATTACCHI
5
0
1.250
2.500
3.750
5.000
2008
2009
2010
2011
2012
Media attacchi per giorno
Fonte Symantec: 4595 attacchi al giorno
lunedì 23 settembre 13
PERCHÈ AUMENTANO GLI
ATTACCHI?
• Sono sempre più diffusi i tool con automatismi per i principali attacchi alle web
application
• E’ sempre più diffusa documentazione liberamente fruibile che spiega come scovare e
sfruttare le vulnerabilità informatiche
• Exploitdb
• Security Focus
• CVE
• Sono sempre di più gli script kiddie
• Sempre più diffusi corsi di formazione orientati alla sicurezza offensiva
6
lunedì 23 settembre 13
PERCHÈ AUMENTANO GLI ATTACCHI?
7
lunedì 23 settembre 13
RANSOMWARE
• Malware che blocca la produttività di un sistema
• Cifratura dati
• Replica nella rete aziendale
• Malware che blocca l’accesso al sistema operativo
8
lunedì 23 settembre 13
9
lunedì 23 settembre 13
I CASI PIÙ ECLATANTI
lunedì 23 settembre 13
BNL MULTIMEDIA COMPROMESSO
• 24 settembre 2012
• http://anonhacknews.blogspot.it/2012/09/italian-national-
bank-hacked-antisec.html
• Phpmyadmin esposto
• Servizio ad oggi ancora down ma pubblicizzato nella pagina
principale del sito BNL
11
lunedì 23 settembre 13
ANTISEC E #FUCKBANKS
12
lunedì 23 settembre 13
13
lunedì 23 settembre 13
ATTACCHI DDOS SULLE
BANCHE ITALIANE
• Attività iniziata fine settembre 2012, tutt’oggi è ancora in corso
• Botnet composta da quasi 50.000 host sparsi in tutto il mondo
• Syn inviati su porte di servizi ed IP non in uso
14
lunedì 23 settembre 13
ATTACCHI DDOS SULLE
BANCHE ITALIANE
15Dump del pacchetto usato per il DDOS
lunedì 23 settembre 13
NON SOLO BANCHE
16Attacco siti del Gruppo Espresso
lunedì 23 settembre 13
NON SOLO BANCHE
17Statoquotidiano.it
lunedì 23 settembre 13
POLITICI
• Non soloVittorio Sgarbi... 16 marzo e 25 luglio
• Fuck Politicians February - #OpFPF
• Nel 99% dei casi, siti vulnerabili ad attacchi di tipo SQL Injection
18
lunedì 23 settembre 13
ANONYMOUS IN MEMORIA
DI BORSELLINO
19
lunedì 23 settembre 13
ANONYMOUS E SGARBI
20
lunedì 23 settembre 13
QUALCUNO HA RI-SFRUTTATO LA
STESSA FALLA....
21
lunedì 23 settembre 13
QUALCUNO HA RI-SFRUTTATO LA
STESSA FALLA....
22
http://www.repubblica.it/tecnologia/2013/05/22/news/strano_caso_phate_lucas-59378869/
lunedì 23 settembre 13
CHE FORSE È ANCORA
SFRUTTABILE....
23
lunedì 23 settembre 13
ANONYMOUSVS MISS PADANIA
24
lunedì 23 settembre 13
ANONYMOUS CONTRO L’ ON.
LORENZO RIA
25
lunedì 23 settembre 13
ANONYMOUS CONTRO L’ ON. PANIZ
26
lunedì 23 settembre 13
SENZA DIMENTICARE IL PD...
27
lunedì 23 settembre 13
... CHE ANCORA OGGI
28
lunedì 23 settembre 13
CASALEGGIO & CO
29
lunedì 23 settembre 13
GLI HACKER DEL PD
• 24 aprile 2013 pubblicazione delle caselle di posta di Giulia Sarti
• 2 maggio 2013 pubblicazione delle caselle di posta di
Massimiliano Bernini, StefanoVignaroli eTancrediTurco
• Caselle di posta tipo “hotmail”
• Domanda di recupero password con risposta semplice?
30
lunedì 23 settembre 13
NASA O NSA?
31
lunedì 23 settembre 13
TWITTER E I GRUPPI HACKER
IL CASO WIKIBOATS
32
lunedì 23 settembre 13
TWITTER E I GRUPPI HACKER
IL CASO WIKIBOATS
33http://pastebin.com/raw.php?i=EM4NxsFc
lunedì 23 settembre 13
TWITTER E I GRUPPI HACKER
IL CASO WIKIBOATS
34
www.fbimilano.com
lunedì 23 settembre 13
TWITTER E I GRUPPI HACKER
IL CASO WIKIBOATS
35
lunedì 23 settembre 13
HONEYMAP
36http://map.honeycloud.net/
lunedì 23 settembre 13
CONCLUSIONI
• Privato, pmi o grande impresa, qualsiasi servizio acquistate
dovete pretendere che sia sicuro
• Evitare di riciclare codice sviluppato da altri di cui non
comprendiamo a pieno la sintassi
• Eseguire attività periodiche di controllo
• Servizio di internal audit o penetration test
37
lunedì 23 settembre 13
Festival della tecnologia ICT - 2013
TRA IMBARAZZI E PERDITE ECONOMICHE:
UN ANNO DIVIOLAZIONI INFORMATICHE
DOMANDE?
lunedì 23 settembre 13

Weitere ähnliche Inhalte

Andere mochten auch

BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWebsecurify
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWebsecurify
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45
 
Le fasi di un Penetration testing
Le fasi di un Penetration testingLe fasi di un Penetration testing
Le fasi di un Penetration testingAlessandra Zullo
 

Andere mochten auch (9)

BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
Nikto
NiktoNikto
Nikto
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Web Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing MethodologyWeb Application Security 101 - 04 Testing Methodology
Web Application Security 101 - 04 Testing Methodology
 
Web Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security ToolkitWeb Application Security 101 - 03 Web Security Toolkit
Web Application Security 101 - 03 Web Security Toolkit
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
we45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Studywe45 - Web Application Security Testing Case Study
we45 - Web Application Security Testing Case Study
 
Le fasi di un Penetration testing
Le fasi di un Penetration testingLe fasi di un Penetration testing
Le fasi di un Penetration testing
 

Ähnlich wie festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni informatiche

Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni InformaticheSmau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni InformaticheSMAU
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeuninfoit
 
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàdenis frati
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiAndrea Draghetti
 
Smau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSmau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSMAU
 
Evento cyber per imprenditori - presentazioni.pdf
Evento cyber per imprenditori - presentazioni.pdfEvento cyber per imprenditori - presentazioni.pdf
Evento cyber per imprenditori - presentazioni.pdfDavide Segnan
 

Ähnlich wie festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni informatiche (7)

Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni InformaticheSmau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
Smau Milano 2012 Stefano Fratepietro - Violazioni Informatiche
 
La (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di normeLa (cyber) security ha bisogno di norme
La (cyber) security ha bisogno di norme
 
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilitàPhishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
Phishing: monitoraggio e contrasto - i possibili approcci e le reali possibilità
 
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFiLinux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
Linux Day 2013 - Attacchi informatici a Smartphone e Tablet via WiFi
 
Security Awareness Training Course
Security Awareness Training CourseSecurity Awareness Training Course
Security Awareness Training Course
 
Smau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwarSmau Milano 2011 Gentili-Fratpietro cyberwar
Smau Milano 2011 Gentili-Fratpietro cyberwar
 
Evento cyber per imprenditori - presentazioni.pdf
Evento cyber per imprenditori - presentazioni.pdfEvento cyber per imprenditori - presentazioni.pdf
Evento cyber per imprenditori - presentazioni.pdf
 

Mehr von festival ICT 2016

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...festival ICT 2016
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...festival ICT 2016
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015festival ICT 2016
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...festival ICT 2016
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...festival ICT 2016
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015festival ICT 2016
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...festival ICT 2016
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
 

Mehr von festival ICT 2016 (20)

Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...
 
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...
 
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015
 
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
The Web Advisor: restare vivi e aggiornati nel business digitale - festival I...
 
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...
 
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...
 
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...LibreOffice: software libero e formati standard - by LibreItalia - festival I...
LibreOffice: software libero e formati standard - by LibreItalia - festival I...
 
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015
 
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...
 
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015
 
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015
 
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
Impatto privacy della video analisi nei sistemi di video sorveglianza intelli...
 
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
Web reputation, le verità nascoste dell’identità digitale - festival ICT 2015
 
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
Privacy e non profit online: profilazioni digitali di donatori e aderenti nel...
 
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
L'importanza del controllo nelle operazioni di Data Wiping - Sprint Computer ...
 
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...
 
Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015Web e privacy, le nuove regole per i cookies - festival ICT 2015
Web e privacy, le nuove regole per i cookies - festival ICT 2015
 
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...
 
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution... Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
Nuvole e metallo: Infrastruttura e servizi Cloud based - by Hosting Solution...
 
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...
 

festival ICT 2013: Tra imbarazzi e perdite economiche: un anno di violazioni informatiche