SlideShare a Scribd company logo
1 of 51
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Reati Informatici e Investigazioni 
digitali
Gianni 'guelfoweb' Amato
Seminario ­ Piove di Sacco (PD) ­ 27/11/2010
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Black Market
Symantec Intelligence Quarterly Report di aprile – 
giugno 2010
 Un volume di affari di 210 milioni di euro
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Black Market
Quanto costano gli incidenti informatici?
 Il valore delle informazioni digitali rubate nel 2009 è stato di 1 
trilione di dollari
 il costo medio sostenuto da un'organizzazione compromessa è 
all'incirca di 5 milioni di Euro
  23 milioni di Euro è il costo massimo ad oggi sostenuto da una 
azienda colpita da un attacco informatico. 
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Black Market
Target: furto di dati sensibili
 Numeri di carte di credito
 Numeri di conto corrente
 Identità digitale (147 euro è il costo medio per identità 
compromessa sostenuta in azienda)
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Black Market
Il malware dal 2008 ad oggi
 Una crescita del 71%
 Il 78% del malware ha funzionalità di esportazione dati
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Black Market
Acquisti al mercato nero
 1000 carte di credito a 1500$
 1 identità digitale 3$­20$
 Indirizzi email. Attività lecita (?)
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Black Market
Crimeware kit
 Sempre più semplice sferrare attacchi
 Sottrarre informazioni personali
 Costi accessibili
 700$ ZeuS Kit. (Gratis per chi sa cercare)
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Le Nazioni Unite temono che la guerra combattuta 
attraverso la Rete possa presto diventare una 
minaccia reale per tutto il mondo
 Una cyberwar è peggio di uno tsunami
 Un attacco digitale è parificabile a un attacco reale
La proposta delle Nazioni Unite è quella di un accordo tale per cui ogni 
paese firmatario si impegna a non scagliare per primo un cyberattacco 
contro un’altra nazione
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
 Target: Infrastrutture Critiche
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet attacco alle centrali nucleari
 Target: Iran e gli esperimenti con l'energia nucleare
 Per volere del Mossad israeliano (?)
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet nel mirino i sistemi SCADA
 Soluzioni Siemens per la gestione dei sistemi industriali
 Windows + WinCC + PCS 7
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet. Una password DB vecchia due anni 
 SCADA System’s Hard­Coded Password Circulated Online for 
Years
 It’s not known how long the WinCC database password has been 
circulating privately among computer intruders, but it was 
published online in 2008 at a Siemens technical forum, where a 
Siemens moderator appears to have deleted it shortly thereafter. 
The same anonymous user, “Cyber,” also posted the password to 
a Russian­language Siemens forum at the same time, where it has 
remained online for two years.
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet un malware firmato
 Gli autori erano in possesso dei certificati digitali
 Realtek e JMicron
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet un malware firmato
 Verisign revoca i certificati il 16 luglio
 Il 17 luglio viene rilevata una versione di Stuxnet con i drivers 
rubati a JMicron
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet sfrutta 5 vulnerabilità Windows
 Inizialmente la vulnerabilità LNK
 Con le analisi successive si è scoperto che il malware sfrutta in 
totale ben 5 vulnerabilità
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet e il misterioso numero 19790509 
 Il valore numerico trovato nel registro di sistema delle macchine 
compromesse è stato interpretato come la possibile data di 
nascita di uno degli autori: 09/05/1979
 Sophos: http://goo.gl/rHYic
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet non è ancora finita 
 E' notizia di questa settimana: ”Iran: Debka, Stuxnet ha bloccato per 
una settimana arricchimento uranio http://goo.gl/jcqdy”
 Ci sarebbe il misterioso super­virus 'Stuxnet' dietro lo stop al 
programma iraniano per l'arricchimento dell'uranio [...] a causa 
del virus l'impianto per l'arricchimento di Natanz, il principale 
della Repubblica Islamica, è rimasto bloccato dal 16 al 22 
novembre. 'Stuxnet', hanno rivelato fonti iraniane e d'intelligence 
citate da 'Debka', ha creato dei sbalzi di corrente e messo fuori 
uso le centrifughe per l'arricchimento dell'uranio
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Cyber War
Stuxnet sui sistemi NON SCADA
 Cosa succede se Stuxnet atterra su una macchina Windows di un 
comune utente? Ne parla Bruce Schneier http://goo.gl/No6S
 ”Stuxnet doesn’t actually do anything on those infected Windows 
computers, because they’re not the real target.”
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware Study
Come procurarsi il malware?
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS 75.000 sistemi Windows colpiti.
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS a Banking Malware
 Inizialmente progettato per carpire credenziali di accesso e codici di 
carte di credito degli utenti Internet Explorer che navigano le 
pagine di determinati siti bancari 
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS Toolkit. 700$ al Mercato Nero
 Un pacchetto corredato di manuale per le istruzioni
 Di un generatore (builder) e dei file di configurazione per istruire il 
malware
 Dei sorgenti php (web panel control) da caricare sul server che 
fungerà da command and control
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS Toolkit
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS Toolkit: config.txt 
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS Toolkit: webinjects.txt 
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS Toolkit: Panel (C&C)
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS: Tracce evidenti in System32
 Cartella ”lowsec” e file ”sdra64”
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
ZeuS Toolkit. Evolutions
 Installazione di pacchetti aggiuntivi (in vendita)
 ZeuS v2
 Adeguamento a Firefox
 Codifica dei dati
 Termina lo sviluppo e cede il codice a SyeEye, il suo rivale. 
Rumours (?)
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
SpyEye
 Antagonista di ZeuS
 Specializzato in trojan horse personalizzati
 Web inject (ZeuS format)
 Ring 3
 Feature: Kill ZeuS
 Prezzo scontato: 500$ vs 700$ di ZeuS
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
SpyEye Toolkit
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
SpyEye Toolkit. Builder in Action
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
SpyEye Command and Control
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Botnet
SpyEye: Evidenze sul disco
 c:cleansweep.execleansweep.exe
 c:cleansweep.execonfig.bin
 %TempFolder%upd1.tmp
 HKCUSoftwareMicrosoftWindowsCurrentVersionRun:
 cleansweep.exe = "C:cleansweep.execleansweep.exe"
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Web Inject
Field inject and grabber 
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Hacker Motivation
Da cosa sono spinti?
 Money
 Cause
 Entertainment
 Entrance to social group
 Ego
 Status
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Public Vulns
XSSed
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Defacement
Zone­h
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Exploits
Exploit­DB
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Rss Vulns
Vulnerabilità in Real Time sul Feed Reader
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Weapons
Back|track
 Comunità di supporto e sviluppo localizzato in italia
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Perchè studiare il malware?
Per comprendere le dinamiche comportamentali!
 Qual è lo scopo del malware?
 Quali informazioni è riuscito a carpire?
 Dove sono state trasmesse le informazioni?
 Come ha fatto ad arrivare fin qui?
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Quali sono le complicazioni?
Non siamo di fronte a un comune utente...
 Abbiamo a che fare con creature progettate da persone altamente 
competenti
 Nella maggior parte dei casi il codice è offuscato
 Largo uso di crittorgrafia (soprattutto durante la trasmissione dei 
dati)
 Funzioni di rootkit
 Vulnerabilità 0­day
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Dove andare a cercare?
Nei processi
 Individuare i processi nascosti
 Listare i servizi attivi
 Verificare l'integrità dei processi di sistema attivi
 Listare le dll caricate e analizzare quelle sospette
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Process Inspection
Malware process. Module Dll Analysis
 Firma del file PE
 Disassemblaggio del codice
 Estrazione delle stringhe di testo
 Live monitoring
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware at Work
Registry (RUN)
Malware.exe
ctfmon.exe lsass.exesvchost.exe
http://evilsite.com/filename
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware Analysis Lab
Virtual Machine
 VMware Server
 Windows Virtual PC
 Microsoft Virtual Server
 VirtualBox
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware Analysis Lab
Sistema Operativo e Applicazioni
 Windows (XP)
 Internet Explorer 7/8
 Firefox
 Chrome
 Acrobat Reader
 Flash Player
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware Analysis Lab
Analysis Tools
 Sysinternals Suite
 Process Monitor
 Process Explorer
 Process Hacker
 Explorer Suite
 Wireshark
 Regshot
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware Analysis Lab
Analysis Code
 OllyDbg
 Idra Pro Freeware
 LordPE
 OllyDump
 Hex Editor
 Strings
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware Analysis Lab
Risorse Online
 Anubis
 Wepawet
 VirusTotal
 CWSandbox
 Norman SandBox
 Malware Database
 MalwareURL
 Process Library
 Gianni 'guelfoweb' Amato ­ www.securityside.it ­ amato@securityside.it
Malware Analysis
A Case Study
 http://www.securityside.it/docs/malware­analysis.pdf

More Related Content

What's hot

R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveiDIALOGHI
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)iDIALOGHI
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reodenis frati
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomenodenis frati
 

What's hot (9)

Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
APT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensiveAPT, Social Network e Cybercriminali: Strategie difensive
APT, Social Network e Cybercriminali: Strategie difensive
 
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)Clusit Education -  Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
Clusit Education - Cyber Intelligence 2013 (Andrea Zapparoli Manzoni)
 
social network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reosocial network e investigazione: alla ricerca del reo
social network e investigazione: alla ricerca del reo
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
 
Software Anti Intercettazioni
Software Anti IntercettazioniSoftware Anti Intercettazioni
Software Anti Intercettazioni
 

Viewers also liked

Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiCyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiManager.it
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.Carlo Balbo
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishingdenis frati
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Sandro Rossetti
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Crisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber AttacksCrisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber AttacksPECB
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amatoGianni Amato
 
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato  - ShellshockLinuxday 2014 Amato  - Shellshock
Linuxday 2014 Amato - ShellshockGianni Amato
 
Web 2.0 e dintorni
Web 2.0 e dintorniWeb 2.0 e dintorni
Web 2.0 e dintorniGianni Amato
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneGianni Amato
 
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and PrioritiesARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and PrioritiesAPNIC
 
Network forensics: un approccio laterale
Network forensics: un approccio lateraleNetwork forensics: un approccio laterale
Network forensics: un approccio lateraleDavide Paltrinieri
 
Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory AnalysisEmil Tan
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Gianni Amato
 

Viewers also liked (20)

Cyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusiCyber-Crime: i cyber-attacchi più diffusi
Cyber-Crime: i cyber-attacchi più diffusi
 
La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.La Cyber Security spiegata al capo.
La Cyber Security spiegata al capo.
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishing
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Valda Quizzy
Valda QuizzyValda Quizzy
Valda Quizzy
 
Reporter
ReporterReporter
Reporter
 
Mcm italia
Mcm italiaMcm italia
Mcm italia
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
 
Spy game
Spy gameSpy game
Spy game
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Crisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber AttacksCrisis Management Techniques for Cyber Attacks
Crisis Management Techniques for Cyber Attacks
 
Linuxday 2013-amato
Linuxday 2013-amatoLinuxday 2013-amato
Linuxday 2013-amato
 
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato  - ShellshockLinuxday 2014 Amato  - Shellshock
Linuxday 2014 Amato - Shellshock
 
Web 2.0 e dintorni
Web 2.0 e dintorniWeb 2.0 e dintorni
Web 2.0 e dintorni
 
Firma Digitale
Firma DigitaleFirma Digitale
Firma Digitale
 
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e ValidazioneHashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
 
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and PrioritiesARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
 
Network forensics: un approccio laterale
Network forensics: un approccio lateraleNetwork forensics: un approccio laterale
Network forensics: un approccio laterale
 
Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory Analysis
 
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
 

Similar to Reati Informatici e Investigazioni Digitali

Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)Mauro Alovisio
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e CybercrimeFulvio Solinas ✔
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioniGiulio Coraggio
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)Pierluigi Paganini
 
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...SilvioAngeloBarattoR
 
Reati informatici e d.lgs. 231/01
Reati informatici e d.lgs. 231/01Reati informatici e d.lgs. 231/01
Reati informatici e d.lgs. 231/01David D'Agostini
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieMassimo Farina
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniVilma Pozzi
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Data Driven Innovation
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economymadero
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaAlessandro Bonu
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017SMAU
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia SignorelliGirl Geek Dinners Milano
 

Similar to Reati Informatici e Investigazioni Digitali (20)

Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
16 02 2016 mauro alovisio privacy e cybercrime(1)
16 02 2016  mauro alovisio  privacy e cybercrime(1)16 02 2016  mauro alovisio  privacy e cybercrime(1)
16 02 2016 mauro alovisio privacy e cybercrime(1)
 
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e CybercrimeTorinoIn 16 feb 2016  Avv. Mauro Alovisio Privacy e Cybercrime
TorinoIn 16 feb 2016 Avv. Mauro Alovisio Privacy e Cybercrime
 
Cyber risk e assicurazioni
Cyber risk e assicurazioniCyber risk e assicurazioni
Cyber risk e assicurazioni
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
 
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
Summary of sunrise to sunset analyzing the end to-end life cycle and effectiv...
 
Reati informatici e d.lgs. 231/01
Reati informatici e d.lgs. 231/01Reati informatici e d.lgs. 231/01
Reati informatici e d.lgs. 231/01
 
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove TecnologieSeminario di Diritto dell’Informatica e delle Nuove Tecnologie
Seminario di Diritto dell’Informatica e delle Nuove Tecnologie
 
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioniRapporti sulla sicurezza ICT in Italia - Dati e considerazioni
Rapporti sulla sicurezza ICT in Italia - Dati e considerazioni
 
2. bsa matteo_mille_panel_2
2. bsa matteo_mille_panel_22. bsa matteo_mille_panel_2
2. bsa matteo_mille_panel_2
 
ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
Il fattore tecnico ed umano nel calcolo del rischio informatico (Antonio Capo...
 
Nella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground EconomyNella mente dell'hacker: da Wargames all'Underground Economy
Nella mente dell'hacker: da Wargames all'Underground Economy
 
Cyber terrorism conference 2014
Cyber terrorism conference 2014 Cyber terrorism conference 2014
Cyber terrorism conference 2014
 
Internet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezzaInternet of Things, rischi per la sicurezza
Internet of Things, rischi per la sicurezza
 
Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017Alessandro Bonu - SMAU Bologna 2017
Alessandro Bonu - SMAU Bologna 2017
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
Sicurezza! Non solo online, ma anche mobile - Silvia Signorelli
 

More from Gianni Amato

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformGianni Amato
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioGianni Amato
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet ForensicsGianni Amato
 

More from Gianni Amato (7)

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet Forensics
 

Recently uploaded

biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024Damiano Orru
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxfedericodellacosta2
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Terza cultura w la scienza Italo Calvino.pdf
Terza cultura w la scienza Italo Calvino.pdfTerza cultura w la scienza Italo Calvino.pdf
Terza cultura w la scienza Italo Calvino.pdfPierLuigi Albini
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 

Recently uploaded (8)

biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
biblioverifica ijf24 Festival Internazionale del Giornalismo 2024
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Terza cultura w la scienza Italo Calvino.pdf
Terza cultura w la scienza Italo Calvino.pdfTerza cultura w la scienza Italo Calvino.pdf
Terza cultura w la scienza Italo Calvino.pdf
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 

Reati Informatici e Investigazioni Digitali