Category: CyberCrime

Equifax – Rubati dati personali e carte di credito di 143 milioni di Americani

Il 2017 è un anno da dimenticare per i molteplici furti di dati personali di milioni di utenti.  Grandissime aziende, le quali dovrebbero essere le prime ad implementare sistemi di sicurezza di alto livello e formare costantemente il loro personale, sempre più spesso rimangono vittime di attacchi Hacker. Non possiamo negare che ciò a cui assistiamo è una vera e propria. E in guerra vince chi è più  bravo. Mi dispiace che sempre più spesso siano i cattivi a vincere.

Yahoo: nel 2013 e nel 2014 ha esposto i dati personali per 1 miliardo e 500 milioni di utenti rispettivamente

AdultFriendFinderun: Sito d’incontri e di sesso molto famoso è stato violato e i dati di 412 milioni di utenti sono stati violati.

eBay: nel 2014 è stata violata è ha compromesso i dati sensibili per 145 milioni di utenti

Instagram: Quest’anno dopo un’attacco hacker, 6 milioni di account sono stati prima sottratti e poi venduti.

Oggi è il turno di Equifax, società americana che detiene la maggior parte dei dati sensibili degli americani.

Questo Data Break molto probabilmente è il più grave, non solo per via dell’elevato numero di americani violati, 143 milioni, un numero imprecisato di inglesi e canadesi,

ma soprattutto l’elevata sensibilità dei dati sottratti.

I dati acquisiti sono: nomi e cognomi, numeri di previdenza sociale, date di nascita, indirizzi e, in alcuni casi, numeri di licenza delle patenti di guida, informazioni bancarie, delle compagnie assicurative, stati di famiglia e molti altri report.


La situazione è molto grave in quanto se avessero rubate le password o account email, queste possono essere cambiate, ma questo tipo di informazioni no. Non possiamo cambiare i nostri nomi o cognomi, stati di famiglia, assicurazioni, non possiamo cambiare i nostri dati identificativi.

Oramai questi dati sono stati sottratti,  potranno essere utilizzati da coloro che ne sono in possesso nei modi più disparati, un’esempio, modifica dei conti bancari, falsificazione di identità ecc.

Lo scenario più inquietante sarebbe se tutti i dati rubati fossero già finiti in mano di governi ostili.

Riferimenti: ARS TECNICA

Vi consiglio di vedere questo video

Storia di un attacco informatico – Ransomware –

In questi giorni, oltre ai casi di Man in the mail, cioè la truffa dell’IBAN, ho trattato anche tre
casi di Ransomware, due contagiati via email e uno da attacco diretto.
Anche queste minacce sono in rapida espansione grazie ad una non corretta gestione dei
sistemi informatici. Purtroppo ciò che hanno in comune tutti è la mancata percezione del
problema e una scarsa formazione trasversale a partire dagli utenti fino ad arrivare ai
consulenti/IT.
Nei casi trattati sono stati crittografati, non solo i dati, ma anche i sistemi che fungevano da
backup.
Questo purtroppo accade per via di strategie errate e configurazioni fatte veramente male.
Come se non fosse bastato erano presenti apparati non aggiornati con le ultime release e
patch di aggiornamento alla sicurezza, un po’ come dire avere Windows e non aggiornarlo
mai. Sarebbe un grave errore. Anche i dispositivi di rete, come stampanti, nas, firewall e UTM
devono essere aggiornati regolarmente.
Il caso di qui parlerò oggi è un attacco diretto ad un server. Quest’ultimo era raggiungibile da
internet senza le opportune sicurezze. L’unica “finta” sicurezza erano le credenziali, nome
utente e password.
PREMESSA
Per meglio comprendere un po’ come funziona tale sistema e come sia possibile che un server
venga violato nonostante tutto sia protetto da nome utente e password, dobbiamo dire che
normalmente, anche se noi non lo vediamo, in internet ci sono sistemi che acquisiscono
informazioni H24 365 giorni l’anno. Le info da trovare sono nei siti internet dove vengono
individuate le tecnologie usate per capirne le vulnerabilità, o altri servizi come ad esempio la
telefonia VoIP, servizi di posta, database, server FTP, NAS o sistemi cloud, o la presenza di
servizi violabili come “RDP” Remote Desktop, usati da molti utenti per collegarsi da casa al
server aziendale.
Scenario
Quando un cliente chiede al proprio consulente, “ mi dai la possibilità di collegarmi da casa al
server dell’ ufficio? Ma non mi far spendere troppo ok? “
La soluzione adottata……..errata
Quello che molti consulenti fanno è la creazione di una regola nel router ad. Esempio di
TELECOM, FASTWEB ecc, che permette tutto il traffico proveniente da internet verso una
specifica porta TCP (tra poco vediamo che cos’è) verso la stessa porta del server aziendale così
permettono l’accesso istantaneo alle risorse dell’azienda da parte del cliente da qualsiasi
parte del mondo. Vista così è una bella opportunità!!!!!
Ma come lo può fare lui lo possono fare tutti, cioè tutti possono arrivare alla fase di login di
quel server, soprattutto coloro che H24 per 365 giorni l’anno sfruttano i loro computer e le
reti di internet per scansionare i dispositivi collegati ad internet alla ricerca di queste
situazioni – Vulenarabilità-. Poi vediamo come si entra senza nome utente e password.
Il cliente però non sa e a volte neanche il consulente, che questa pratica è molto rischiosa però
entrambi pensano… “ tanto chi vuoi che vada a prendere i dati del mio cliente/server, poi gli
ho cambiato il numero di porta TCP da 3389 l’ho messo a 8899 poi gli metto un bella
password. Cosa vuoi che succeda? “.
Purtroppo questi sono ragionamenti che sento spesso.
Facciamo un po’ di chiarezza i numeri 3389 e 8899 fate finta che siano il numero civico di
dove abitate e che la vostra aDSL, che ha un’idirizzo IP Pubblico es. 88.77.43.xx sia la via.
Per raggiungere il server bisognerà dire al programma di contattare 88.77.43.xx alla porta
8899.

NOTA
Altra cosa da sapere che per via di questa “usanza” molti impianti di video sorveglianza vengono
violati e usati per capire se le case sono vuote oppure no. In altri casi si possono sfruttare quelle
telecamere e gli stessi DVR per attaccare l’azienda o le abitazioni.

Descrizione dell’attacco

Il consulente e il cliente, spesso non sanno che la totalità dei software hanno delle
“vulnerabilità” le quali vengono cercate e trovate da esperti programmatori e vendute nel
deep web al miglior offerente.

Chi le acquista le sfrutterà per sferrare attacchi ed entrare nei sistemi informatici, qualunque
essi siano, che non siano adeguatamente protetti, aggiornati e costantemente monitorati.
L’adozione di tecniche avanzate di attacco con l’ausilio dello sfruttamento di tali vulnerabilità,
permettono di bypassare le credenziali di accesso.

Una volta entrati, iniziano a lanciare i loro software che andranno a crittografare tutto il
contenuto del server. All’interno di un server di norma troviamo programmi di contabilità,
dati aziendali, database, backup. Inoltre una volta introdotti nel server potranno identificare
anche gli altri dispositivi presenti nella rete, quali NAS, stampanti, sistemi di domotica etc.
Tutto ciò che potranno compromettere lo comprometteranno.

L’hacker ha tutto il tempo che vuole per studiarsi il server e i dati ivi contenuti.
E’ una persona che fa questo di mestiere e che conosce i veri meccanismi dell’informatica.
Dalle analisi si è risalito che l’accesso è stato fatto di venerdì sera verso le 18 e tutti i dati sono
stati, in modo meticoloso, crittografati entro la domenica notte.

Hanno crittografato il NAS dove erano presenti le copie e l’hard disk che era stato lasciato
attaccato al server in modo incauto. Inoltre il database della contabilità, i dati aziendali
presenti nelle cartelle condivise e i dati presenti su un altro pc in rete.

L’attaccante ha richiesto il pagamento di 4000 dollari come riscatto per avere il software con
le relative password al fine di de-crittografare.
PENSIAMO PER UN’ISTANTE SE QUEI DATI FOSSERO STATI RUBATI PER DISPETTO E
PUBBLICATI SUL WEB.

NOTA
Ci tengo a dire che oggi come oggi quando si parla di Virus si pensa al Ransomware.
Questa associazione non è del tutto corretta. Bisogna sapere che in parallelo ci sono software
malevoli che hanno lo specifico compito di introdursi e acquisire informazioni dal computer e
perciò dell’utente, come ad esempio indirizzi email, account social, mail password,
acquisizione di ciò che si scrive, interi file. Purtroppo esistono centinaia di migliaia di varianti
di questi software malevoli, ognuno con il proprio compito. Molti di loro possono essere
dormienti e attivati solo durante un attacco massivo.

Il Ransomware è un problema molto grave in quanto blocca le attività aziendali, ma spesso,
personalmente ritengo, che gli altri siano di gran lunga più pericolosi.

Cosa fare per prevenire

1. Fate attenzione alle email, anche a quelle con mittenti conosciuti. Sappiate che è semplice
impersonare qualcun altro. – Ma come è possibile che un estraneo sappia che ho rapporti di
lavoro con l’azienda mario.rossi@gnail.com? Niente di più semplice:
• Ricerca sui social
• Qualche vecchio virus che vi ha rubato i contatti collezionati
• Qualche virus presente sul computer di mario.rossi@gnail.com
• Vi hanno violato il sito internet e hanno acquisito tutti gli indirizzi lì memorizzati
In realtà possono essere tante le motivazioni, queste sono solo degli esempi.
2. Cercate di adottare sistemi di sicurezza perimetrali efficaci e certificati. Chi ve li monta deve
essere qualificato e certificato. Tali strumenti se ben implementati vi garantiranno una
sicurezza pari al 95% . La continua comunicazione tra il sistema di difesa perimetrale e
l’agent istallato sulla macchina, farà in modo che qualsiasi minaccia venga mitigata nel miglior
modo.
3. Quando una lavorazione di sicurezza viene realizzata con estrema semplicità, diffidate.
4. Non adottate gli Antivirus, ma bensì suite di sicurezza denominate Internet Security o Total
Security commerciali, Kaspersky, Mcafee, Trend Micro, BitDefender ecc. Tali sistemi
implementano molte più analisi ma soprattutto implementano un’attività di analisi
comportamentale è fanno riferimento a banche dati centrali dove anche loro acquisiscono in
tempo reale informazioni sulle nuove minacce (intelligenza collettiva). Questi sistemi devono
essere poi ben configurati. A volte la sola istallazione non basta.
5. Attenzione all’apertura di allegati sospetti.
6. Usate sistemi cloud come virus total per identificare eventuali minacce negli allegati.
7. Richiedete ai vostri consulenti programmazioni specifiche del sistema operativo al fine di
limitare le attività intraprese da un’eventuale minaccia nel caso riuscisse ad accedere al
vostro sistema. (Lavorare con utente standard e non administrators)
8. Fate attenzione all’apertura degli allegati con le MACRO, sempre più spesso vengono usati
come veicolo di attacco.
9. Se usate un server microsoft, fatevi attivare le “shadow copy”. Questo permette di avere di
una cartella o di un file più versioni. Un Ransomware proveniente dalla rete da un computer
attaccato, che crittografa quella specifica cartella, si avrà la possibilità di recuperarla.
10. Molti NAS, come Gigasys o QNAP hanno funzionalità avanzate per la protezione da questi
attacchi.
11. Per collegarvi ai vostri server aziendali usate le VPN crittografate (NO PPTP)
12. In presenza di sistemi avanzati di protezione perimetrali e di IP STATICI potete pensare di
realizzare una regola ad hoc per l’accesso da quel dato IP verso quella specifica porta relativa
al server.
13. Aggiornare costantemente Windows e tutti i software presenti sul vostro computer
NEL CASO DI JAVA, dove è sempre un problema aggiornarlo in quanto poi abbiamo paura che
non ci funzioni più qualcosa, come portali istituzionali, agenzia delle entrate ecc, possiamo
configurarlo al fine che non venga sfruttato da eventuali siti internet compromessi.
Avendo un buon sistema di sicurezza perimetrale o nel caso di computer singoli, di un buon
sistema internet security è possibile configurare lo strumento di sicurezza al fine di limitare
l’esecuzione di alcuni eseguibili da determinate cartelle.
Conclusioni
Questi qui elencati sono solo alcuni accorgimenti, ma se già si adottassero tutti, potreste
dormire sogni tranquilli .
L’importante è comprendere che non sono le tecnologie adottate o i sistemi inseriti che fanno
la sicurezza ma bensì le buone configurazioni applicate alle tecnologie e ai sistemi, i test e
l’adozione di strategie sempre nuove per contrastare le nuove minacce.

Storia di un attacco informatico – Truffa del falso IBAN

Attacco di tipo Mail in the Middle

In questi giorni sto trattando 2 casi di tentata frode con il falso IBAN e un terzo andato a buon
fine, dove l’azienda in questione ha pagato una somma pari a 57.000 euro circa ad un IBAN
falso.
A breve darò maggiori dettagli, per ora dico solo che questa è una truffa che sta mietendo
molte aziende, anche le più grandi.
Nel primo caso l’azienda ha provveduto al pagamento, un’altra, dopo aver pagato si è subito
resa conto del possibile errore e ha chiamato la banca per bloccare il bonifico, la terza, già
avvisata durante un’attività formatica, ha subito cancellato l’email senza rispondere, questo
dettaglio è importante, lo vedremo dopo.
Le tre aziende hanno una cosa in comune, lavorano con l’estero e con aziende molto grandi.
Anche se raro, ho sentito parlare delle stesse truffe fatte – Italia su Italia – utilizzando come
IBAN carte PostPay prepagate con intestatari fasulli.
Qui analizzeremo l’ultimo caso.
Lunedì 24 luglio l’amministrazione di questa società riceve la seguente email:

 

Dalle attività di analisi emerge che la struttura di posta elettronica e la sicurezza
implementata da poco in questa società aveva già notificato all’utente che quella email era una
possibile frode.
Come si può vedere dalla figura, nell’email è presente un messaggio di ALERT, inserito dallo
strumento SPF di Microsoft.
L’SPF previene gli attacchi di spoofing e phishing all’interno dell’Exchange Online Protection.
La visualizzazione in figura è tramite webmail. La stessa email scaricata dall’utente sul proprio
outlook era finita giustamente nella posta indesiderata. Il sistema di sicurezza perimetrale
dell’azienda aveva anche lui provveduto ad inserire un ulteriore dicitura **SPAM** .
Fino a qui tutti i sistemi hanno funzionato correttamente.

L’utente era già stato formato al riguardo e ha subito cancellato l’email.
In mancanza di un sistema efficace di posta elettronica e di un sistema di protezione
perimetrale, la stessa email sarebbe passata senza segnalazioni.
A quel punto l’intera sicurezza si sarebbe basata sulla percezione e conoscenza dell’utente.
Questo accade molto spesso. Gli utenti dovrebbero prendere le decisioni sulla base di
segnalazioni efficaci fatte dagli strumenti preposti al controllo.
Andando più a fondo, vediamo come all’interno della struttura della mail, i server utilizzati
per sferrare l’attacco sono esterni a Microsoft e raggiungibili all’indirizzo 192.185.143.5, già
presente in alcune black list autoritative proprio perché già usati per tanti altri attacchi.
Il vero indirizzo email dell’attaccante effettivamente è

From: Paolo *********** Paolo.***********@****************** (Email falsificata)
Reply-To: Paolo ************ myiphoneapps@italymail.com (email vera dell’attaccante)

L’utente avendo cancellato subito l’email ha fatto in modo che l’attaccante non sappia ancora
se l’email del destinatario fosse ancora funzionante oppure no.
L’attaccante invia altra email,

Da: Paride Marino – Nome Fasullo – [mailto:myiphoneapps@italymail.com]
Inviato: lunedì 24 luglio 2017 09:28
A: Michela *********- Nome Azienda <michela*********@******************>
Oggetto: Re: R: Pagamento
Si prega di inviare questo pagamento come pagamento espresso
Vi inoltro i documenti in seguito :
Nome Azienda: Jayden Joseph Pemberton
Indirizzo: No: P.O. Box 68 130 New St Birmingham B2 4JU,United Kingdom
Banca beneficiaria: HSBC Bank
Codice Filiale: 401106
IBAN: GB38MIDL40110611489674 -> questa azienda lavora con l’estero ma non con
l’Inghilterra.
Numero di conto: 11489674
BIC / rapido: MIDLGB22
Importo da inviare: 35.847,00 EUR
Riferimento: #9804389UK

Titolo: Formazione Admin >  Segnalo che l’azienda non ha mai fatto formazione
Mi prego di inviarmi una conferma di pagamento una volta che è fatto.
Da notare l’italiano un po’ così……non proprio corretto…..
Saluti
Paolo *********
Paolo *********** che diventa Paride Marino.

Qui siamo in presenza di un’attaccante non
esperto. Negli altri casi trattati ho potuto vedere molta più precisione da parte dell’attaccante,
email molto simili a quelle reali e con domini praticamente identici.
Prendendo ad esempio il mio dominio digital-evidence.it, il dominio fasullo poteva essere
stato digital-evidenc.it oppure dlgitial-evidence.it oppure digital-evidemce.it .
(NON FATE SCHERZI MI RACCOMANDO) 😀

Continuando con l’analisi, vediamo come, all’interno dello stesso messaggio sia presente uno
script PHP che viene invocato da un sito malevolo esterno:

X-PHP-Script: mariazouroudis.com/wpcontent/
themes/twentyfourteen/genericons/test/nana.php for 83.xxx.xxx.xxx

(Questo avviene per via che molti siti internet low cost, non vengano mantenuti correttamente e
dove gli Hacker’s nascondono i loro software malevoli e usano questi siti come vettori di attacco)
Bisognerebbe fare un’analisi dello script, lo farò quanto prima. Molto probabilmente questo
link all’apertura dell’email, avrebbe scaricato un Trojan, nel computer della vittima, usato poi
per acquisire le credenziali di accesso all’email per poi verificarne il contenuto
periodicamente.
Il sistema di protezione perimetrale comunque avrebbe bloccato l’accesso al sito così da non
permettere il download del virus .

L’attaccante, per meglio portare al termine la truffa ha la necessità di monitorare le email
aziendali al fine di intrufolarsi, grazie ad email costruite ad hoc, nelle comunicazioni reali
quando si parla di pagamenti così da chiedere il cambio IBAN. Per effettuare questa richiesta,
un bravo attaccante si fa un’attenta analisi dei soggetti in gioco, cioè come scrivono, lo slang,
ecc.

L’attaccante per avere accesso ad una email usa questi 4 metodi:

1. Tramite phishing, inviando all’azienda email che richiedono di cliccare qualche link per
l’inserimento delle credenziali della propria casella email utilizzando la scusa proprio di un’
attacco al proprio account. E se l’utente non conferma la propria identità l’account verrà
bloccato.

2. Tramite sistemi di brute-force, cioè con tentativi ripetuti di accesso alla casella di posta
(spesso vengono usati dati estratti dai vari social)

3. Tramite infezione da virus trojan, inviato come allegato via email o tramite il clic su di un link
il quale provvederà a scaricare il software malevolo e poi in automatico si istallerà nel
computer della vittima.

4. Questa opzione anche se remota la inserisco in quanto non è da escludere. Esistono software
che scovano con estrema semplicità le password dei client email più diffusi, un consulente che
abbia accesso a quel computer, potrebbe acquisire indebitamente le credenziali e sfruttarle
dopo qualche tempo proprio per provare a truffare quel suo cliente.

Conclusioni

Il tentativo di frode non è partito dai sistemi aziendali della società in questione ma bensì
dall’esterno. L’email, ovviamente camuffata per renderla reale, “Tecnica di ingegneria sociale”,
è stata prontamente smascherata dai sistemi adottati dall’azienda. L’email non è stata
cancellata in quanto non conteneva virus e perché comunque poteva essere vera. L’ultima
verifica sta poi all’utente, ma deve essere supportato da un sistema che gli permette di
prendere una giusta decisione.
Si fa presente che questi attacchi si stanno diffondendo velocemente, come gli attacchi
Ransomware o all’ IoT. Le frodi dell’IBAN sta mietendo vittime soprattutto la dove esistono
rapporti commerciali internazionali o in grandi aziende dove spesso i rapporti personali sono
bassi.
I sistemi di prevenzione fanno bene il loro lavoro, ma per prevenire questo tipo di frodi,
bisogna sempre stare attenti soprattutto a dettagli come:
——
Saluti
Paolo ********
Dalla mia applicazione mobile
——
Qui vediamo come, alla fine dell’email, possa essere strana la dicitura “Dalla mia applicazione
mobile”
L’attaccante qui doveva scrivere ad esempio “ From my Iphone o From my Android” per
renderlo più credibile.
Stare attenti ad alcune lettere accentate in modo errato. Se l’attaccante dovesse essere russo,
ucraino ecc, a volte durante la conversione dei caratteri, qualcosa potrebbe non
andare a buon fine.

Cosa fare per prevenire

1. Attenzione al mittente delle mail che si ricevono
2. Attenzione a quando si risponde ad una email, controllare sempre se l’indirizzo è corretto
3. Se qualcuno vi chiede di cambiare IBAN per il pagamento, controllare sempre tramite una
telefonata diretta o una skype conference.
4. Installare un buon antivirus e antimalware e avere sistemi anti intrusioni idonei.
5. Evitare di utilizzare, a fini aziendali, indirizzi email gratuiti basati su webmail e non,
purtroppo avv.nome.cognome@gmail .com è semplice da modificare: prendiamo ad esempio
avv.rossanorogani@gmail.com , anche se non sono avvocato, qualcuno potrebbe prendersi
avv.rossanoroganl@gmail.com
6. Valutare la necessità di pubblicare organigramma, nomi dei dipendenti, incarichi, gerarchie
7. Non pubblicare dati personali su web e social network
8. Verificare periodicamente la presenza di eventuali regole di inoltro/forward impostate sul
proprio account di posta elettronica.
9. Prestare attenzione a qualunque cambio repentino soprattutto quando la controparte
richiede di agire in tempi brevi, in segretezza, su canali paralleli;
10. Attivare, la dove possibile l’autenticazione a doppio fattore
11. Controllare nelle apposite sezione dei vostri account di posta, gli ultimi accessi.

IL PRIMO CORSO CHE TRATTA SOLO DI PERSONAL CYBER SECURITY “La conoscenza come vera arma di difesa”

Risultati immagini per digital security

Perché dovresti partecipare al corso?

Caro utente devi sapere che già oggi, e nel futuro lo sarà sempre di più, l’ identità digitale ti rappresenta in modo significativo, anche in termini di legge, vedi SPID (Sistema Pubblico identità Digitale) o altri sistemi di identificazione digitale. Come è possibile che qualcuno possa essere te in rete?

Sono certo che sempre di più senti parlare di attacchi hacker e magari conosci qualcuno che è rimasto vittima di truffe su internet o di ricatti, anche sessuali, o hai appreso di aziende bloccate per colpa di qualche virus, oppure tu stesso o qualche conoscente siete rimasti vittima di un furto di identità.

Purtroppo i media non riportano i fatti nel dettaglio ma si limitano, in modo superficiale, a riportare informazioni parziali.

Nel tempo le minacce saranno destinate ad essere sempre più complesse  per via della nascita di nuove tecniche e tecnologie. Per questo la formazione è lo strumento per contrastarle e tutelare la nostra vita digitale e quella dei nostri cari.

 Obbiettivo del corso

Aumentare la tua percezione sui reali rischi legati ad un uso distorto e non conforme delle tecnologie. Formarti e fornirti gli strumenti adeguati per identificare e trattare le minacce più rilevanti che possono compromettere la tua identità digitale, dei tuoi cari o di eventuali aziende o PA a te collegate.  Al termine del corso sarai in grado di identificare rischi e minacce così da attuare le contromisure più adeguate. Avrai la conoscenza dei principali aspetti legati alla sicurezza informatica, per non incorrere in seri rischi, reati informatici o truffe, inoltre saprai tutelare la tua azienda digitale nel web da possibili manomissioni. Familiarizzerai con termini ad oggi strani come Vulnerability Assessment e capirai come sia semplice violare un sito internet.

Comprenderai come la “ SICUREZZA INFORMATICA” non è l’antivirus.

 

A chi è rivolto il corso

Utenti – dipendenti aziendali – manager – professionisti -istallatori

Argomenti trattati

  • Introduzione al Computer Crime e a come si può rimanere vittima
  • Panoramica su – Che cos’è un dato – Con il termine Dato che cosa si intendeQuanti Dati abbiamo e gestiamo ogni giorno
  • Introduzione al mondo dei virus e come vengono usati, veicolati e sfruttati
    • Phishing
    • Social Engineering
    • Virus
    • Worm e Trojan
  • Evitare infezione da Virus è possibile? A che cosa servono e perchè evitarli. (Cripto Ransomware e altre tipologie)
  • Comprendere se un’email è infetta o no (Esempi reali di contagio)
  • Evitare il furto di credenziali (Identità Digitali)
  • Evitare furto di dati personali
  • Evitare che il nostro sistema venga usato da criminali informatici per attacchi / reati digitali
  • Come vengono infettati i siti internet ed e-commerce con Malware, perchè questo accade e quali gli errori più comuni da parte dei programmatori web.
  • Come eliminare i punti deboli dal nostro computer (software vulnerabili)
  • Linee guida all’uso di strumenti On-Line e Off-Line specifici per la propria tutela
  • Quali sono gli strumenti di protezione personali e aziendali, quali le differenze.
  • Disaster Recovery
  • Come navigare più sicuri / Come vivere un’internet consapevole /Aumentare la Privacy su Internet

Normative

  • Lgs. 196/2003 – Codice in materia di protezione dei dati personali
  • Lgs. 231/2001 – Responsabilità penale degli Enti

Alla fine ci sarà un momento di riflessione riguardante le problematiche  che coinvolgono  dispositivi Mobile, quali SmartPhone, Tablet ecc.  Per alcuni aspetti legali ci sarà l’intervento di un’ avvocato esperto nel diritto informatico.

___________________________

DURATA:             12 Ore (Venerdì  tutto il giorno  e Sabato mattino) o da concordare tra i partecipanti.

INFO:                    Rossano Rogani: 3331454144 –  info@digital-evidence.it

NOTA:                  Tutti i corsi verranno avviati al raggiungimento di min. 4 partecipanti.

                                Dato il tema delicato, ogni sessione sarà composta al massimo da 6 partecipanti.

                               Unico requisito richiesto: Conoscenze di base del sistema operativo Windows e dei Browser Internet 

                               (Chrome, Firefox, Internet Explorer)

 

Scarica la Brochure di presentazione

Cyber Crime e Digital Forensics

camepenordavv2

Practical Workshop

“Digital Forensics e Cyber Crime”

“Digital Evidence – Chain of Custody”

Trovare, acquisire, cristallizzare una prova informatica

Partecipazione gratuita

Venerdì 25 novembre 2016, h. 15.00  – Università di Macerata
Polo Pantaleoni – Via Pescheria Vecchia, snc
Aula Blu –

Saluti:
avv. Renato Coltorti, Presidente Camera Penale di Macerata;
avv. Stefano M. Ghio, Presidente Ordine Avvocati Macerata.

Interventi:

avv. Francesco Minazzi
Esperto in Diritto dell’informatica, Cultore in Informatica
Giuridica presso l’Università di Teramo.

Rossano Rogani
Consigliere AIPSI, Cert. UNI 11506 – ICT Security Specialist,
Consulente in sicurezza informatica e prevenzione reati
informatici, Iscritto all’albo dei CTU e Periti del Tribunale di
Macerata.