Soumettre la recherche
Mettre en ligne
Linuxday 2013-amato
•
0 j'aime
•
822 vues
Gianni Amato
Suivre
Signaler
Partager
Signaler
Partager
1 sur 39
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Sicurezza all'Ombra delle Torri. Le nuove armi digitali. Aziende ed Enti Governativi sono pronti?
Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
Linux Day 2014 ad Avola
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Gianni Amato
Mediacamp Sicilia 2008
Web 2.0 e dintorni
Web 2.0 e dintorni
Gianni Amato
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
Gianni Amato
La firma digitale nella corrispondenza elettronica - TrinacriaCamp 2007
Firma Digitale
Firma Digitale
Gianni Amato
Martijn van der Heide from ThaiCERT outlines the work of the CERT.
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
APNIC
Sheraton Roma Hotel & Conference Center di Roma - 4 Maggio 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Gianni Amato
Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
Recommandé
Sicurezza all'Ombra delle Torri. Le nuove armi digitali. Aziende ed Enti Governativi sono pronti?
Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
Linux Day 2014 ad Avola
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Gianni Amato
Mediacamp Sicilia 2008
Web 2.0 e dintorni
Web 2.0 e dintorni
Gianni Amato
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
Gianni Amato
La firma digitale nella corrispondenza elettronica - TrinacriaCamp 2007
Firma Digitale
Firma Digitale
Gianni Amato
Martijn van der Heide from ThaiCERT outlines the work of the CERT.
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
APNIC
Sheraton Roma Hotel & Conference Center di Roma - 4 Maggio 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Gianni Amato
Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Davide Paltrinieri
Edgis Sharing Session – Introduction to Memory Analysis at Whitehat Society, Singapore Management University September, 2012
Introduction to Memory Analysis
Introduction to Memory Analysis
Emil Tan
Botnet e nuove forme di malware - Analisi tecnica ed evoluzione del fenomeno
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Seminario del 27/10/2010 Padova
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
Gianni Amato
ATP
ATP
ATP
Lan & Wan Solutions
L'evoluzione dei Sistemi Informativi Ospedalieri e le Minacce Informatiche 2015
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Gianni Amato
Analysis of How Banking Malware Like Zeus Exploit Weakenesses In On-Line Banking Applications and Security Controls. This prezo is a walkthrough the attack scenarion, the attack vectors, the vulnerability exploits and the techniques to model the threats so that countermeasures can be identified
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
Marco Morana
Slides for a college course at City College San Francisco. Based on "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software", by Michael Sikorski and Andrew Honig; ISBN-10: 1593272901. Instructor: Sam Bowne Class website: https://samsclass.info/126/126_S17.shtml
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Cysinfo Cyber Security Community
Quick 1000 foot introduction to Malware Analysis
Introduction to Malware Analysis
Introduction to Malware Analysis
Andrew McNicol
Maleware full information
Malware
Malware
Tuhin_Das
The number of new malware samples are over a hundred thousand a day, network speeds are measured in multiple of ten gigabits per second, computer systems have terabytes of storage and the log files are just piling up. By using Hadoop you can tackle these problems in a whole different way, and “Too Much Data to Process” will be a thing of the past.
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman
Lecce, 24 gen 2017 Le slides utilizzate per il corso di formazione tenutosi all'Istituto Deledda di Lecce il 24 gennaio 2017 e rivolto al personale tecnico-amministrativo.
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Simone Aliprandi
Le slides utilizzate per il corso "animatori digitali" tenutosi allo snodo formativo "Istituto De Pace" di Lecce il 4 aprile 2017. Parte prima: Sicurezza dati e privacy (definizioni e norme)
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Simone Aliprandi
Presentazione sull'openSources e la ricerca scientifica esposta nell'ambito della manifestazione "Conversazioni dal basso" 2008 tenutasi ad Urino
Conversazioni dal basso 08
Conversazioni dal basso 08
Mauro Fava
Le slides utilizzate per il corso su sicurezza dati e privacy per il personale tecnico della scuola pubblica tenuto all'Istituto De Pace di Lecce il 5 aprile 2017.
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Simone Aliprandi
Le slides utilizzate per il corso di formazione tenutosi all'Istituto Deledda di Lecce il 25 gennaio 2017 e rivolto al personale tecnico di secondo ciclo.
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Simone Aliprandi
Le slides utilizzate per i corsi PON/Snodi Formativi tenuti all'Istituto Deledda di Lecce nel marzo 2017 (modulo su sicurezza dei dati e privacy, destinato al personale docente)
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Simone Aliprandi
Seminario tenuto nell'ambito dell'evento "Sicurezza in Rete - Tecniche ed 'Internet-ional' Law". Università di Foggia, Dipartimento di Giurisprudenza.
Gestione Password
Gestione Password
Danilo De Rogatis
Rivisitiamo alcuni luoghi comuni relativi a Linux ed alla sicurezza
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Alessio Pennasilico
La scuola digitale deve includere la comunicazione digitale e usare le tecnologie di condivisione per educare facendo esempi di utilizzo che portino ad apprendere le competenza digitali. Con un coinvolgimento attivo di tutti i ragazzi educati a fare rete, possiamo dalla scuola educare e formare gruppi per realizzare la sicurezza condivisa, come forma prioritaria di educazione alla legalita e alla educazione civica.
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Mab EBooks
Big data opportunità o problema per le Start-up - Singularity University Milan Evento 8 - L'ecosistema delle startup
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
Stefano Gatti
Contenu connexe
En vedette
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Davide Paltrinieri
Edgis Sharing Session – Introduction to Memory Analysis at Whitehat Society, Singapore Management University September, 2012
Introduction to Memory Analysis
Introduction to Memory Analysis
Emil Tan
Botnet e nuove forme di malware - Analisi tecnica ed evoluzione del fenomeno
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Seminario del 27/10/2010 Padova
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
Gianni Amato
ATP
ATP
ATP
Lan & Wan Solutions
L'evoluzione dei Sistemi Informativi Ospedalieri e le Minacce Informatiche 2015
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Gianni Amato
Analysis of How Banking Malware Like Zeus Exploit Weakenesses In On-Line Banking Applications and Security Controls. This prezo is a walkthrough the attack scenarion, the attack vectors, the vulnerability exploits and the techniques to model the threats so that countermeasures can be identified
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
Marco Morana
Slides for a college course at City College San Francisco. Based on "Practical Malware Analysis: The Hands-On Guide to Dissecting Malicious Software", by Michael Sikorski and Andrew Honig; ISBN-10: 1593272901. Instructor: Sam Bowne Class website: https://samsclass.info/126/126_S17.shtml
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Cysinfo Cyber Security Community
Quick 1000 foot introduction to Malware Analysis
Introduction to Malware Analysis
Introduction to Malware Analysis
Andrew McNicol
Maleware full information
Malware
Malware
Tuhin_Das
The number of new malware samples are over a hundred thousand a day, network speeds are measured in multiple of ten gigabits per second, computer systems have terabytes of storage and the log files are just piling up. By using Hadoop you can tackle these problems in a whole different way, and “Too Much Data to Process” will be a thing of the past.
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman
En vedette
(12)
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Introduction to Memory Analysis
Introduction to Memory Analysis
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
ATP
ATP
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Introduction to Malware Analysis
Introduction to Malware Analysis
Malware
Malware
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Similaire à Linuxday 2013-amato
Lecce, 24 gen 2017 Le slides utilizzate per il corso di formazione tenutosi all'Istituto Deledda di Lecce il 24 gennaio 2017 e rivolto al personale tecnico-amministrativo.
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Simone Aliprandi
Le slides utilizzate per il corso "animatori digitali" tenutosi allo snodo formativo "Istituto De Pace" di Lecce il 4 aprile 2017. Parte prima: Sicurezza dati e privacy (definizioni e norme)
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Simone Aliprandi
Presentazione sull'openSources e la ricerca scientifica esposta nell'ambito della manifestazione "Conversazioni dal basso" 2008 tenutasi ad Urino
Conversazioni dal basso 08
Conversazioni dal basso 08
Mauro Fava
Le slides utilizzate per il corso su sicurezza dati e privacy per il personale tecnico della scuola pubblica tenuto all'Istituto De Pace di Lecce il 5 aprile 2017.
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Simone Aliprandi
Le slides utilizzate per il corso di formazione tenutosi all'Istituto Deledda di Lecce il 25 gennaio 2017 e rivolto al personale tecnico di secondo ciclo.
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Simone Aliprandi
Le slides utilizzate per i corsi PON/Snodi Formativi tenuti all'Istituto Deledda di Lecce nel marzo 2017 (modulo su sicurezza dei dati e privacy, destinato al personale docente)
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Simone Aliprandi
Seminario tenuto nell'ambito dell'evento "Sicurezza in Rete - Tecniche ed 'Internet-ional' Law". Università di Foggia, Dipartimento di Giurisprudenza.
Gestione Password
Gestione Password
Danilo De Rogatis
Rivisitiamo alcuni luoghi comuni relativi a Linux ed alla sicurezza
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Alessio Pennasilico
La scuola digitale deve includere la comunicazione digitale e usare le tecnologie di condivisione per educare facendo esempi di utilizzo che portino ad apprendere le competenza digitali. Con un coinvolgimento attivo di tutti i ragazzi educati a fare rete, possiamo dalla scuola educare e formare gruppi per realizzare la sicurezza condivisa, come forma prioritaria di educazione alla legalita e alla educazione civica.
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Mab EBooks
Big data opportunità o problema per le Start-up - Singularity University Milan Evento 8 - L'ecosistema delle startup
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
Stefano Gatti
Le slides utilizzate per il corso di formazione PNSD/PTOF organizzato dallo snodo formativo "Istituto Deledda" di Lecce e tenutosi il 3 aprile 2017; destinatari: docenti.
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
Simone Aliprandi
Presentazione al Linux Day 2007 ad Alessandria sull'utilizzo della firma elettronica in ambiente GNU/Linux
GNU/Linux e firma elettronica
GNU/Linux e firma elettronica
Fabrizio Tarizzo
Le slides utilizzate per il primo incontro del corso per animatori digitali presso l'Istituto Cairoli di Pavia.
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
Simone Aliprandi
Quanto è diffuso il software libero e perché sceglierlo? Presentazione di Sonia Montegiove al seminario su libertà digitale al liceo scientifico Marconi di Foligno
La diffusione del software libero
La diffusione del software libero
LibreItalia
Presentazione del significato e della diffusione di software libero, con esempi di programmi open source da poter utilizzare quotidianamente, anche a scuola
Software libero: siamo circondati
Software libero: siamo circondati
sonia montegiove
Appunti e link dalla Conferenza annuale della Online News Association ad Atlanta, ottobre 2013 (versione aggiornata)
Ona13@
Ona13@
tedeschini
Le slides utilizzate per il corso "Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy)" organizzato da AIB Trentino-Alto Adige e tenutosi online il 23 novembre 2020.
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Simone Aliprandi
Seminario tenuto presso il Liceo Scientifico 'Piero Bottoni' di Milano
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Cataldo Musto
video https://youtu.be/5T2_6ixjrsw
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
Mab EBooks
Computer is a resource, Electricity is a resource and so on. To take care of what kind of Software we are using means, finally, take care of resources usage.
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
Valerio Balbi
Similaire à Linuxday 2013-amato
(20)
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Conversazioni dal basso 08
Conversazioni dal basso 08
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Gestione Password
Gestione Password
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
GNU/Linux e firma elettronica
GNU/Linux e firma elettronica
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
La diffusione del software libero
La diffusione del software libero
Software libero: siamo circondati
Software libero: siamo circondati
Ona13@
Ona13@
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
Plus de Gianni Amato
Ordine degli Ingegneri di Roma
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
Gianni Amato
GARR Conference 2019 - Politecnico di Torino
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Gianni Amato
Quello di venerdì 12 Maggio 2017 è stato definito il cyberattacco più esteso, un attacco globale senza precedenti che ha interessato tantissime organizzazioni e aziende sparse in diversi Paesi del mondo. Tra le vittime dei Paesi colpiti figura anche l'Italia. Nel corso del talk si vuole illustrare come il CERT-PA (Computer Emergency Response Team) della Pubblica Amministrazione italiana ha affrontato il venerdì nero e i giorni a seguire il cyberattacco per gestire e contrastare tempestivamente la minaccia. Un tuffo dentro WannaCry per comprendere i dettagli tecnici, la genesi, le evoluzioni del malware e l'importanza della cooperazione informatica tra CERT italiani, europei e ricercatori indipendenti.
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Gianni Amato
Workshop GARR 2017 – Netvolution Consiglio Nazionale delle Ricerche
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Gianni Amato
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
Internet Forensics
Internet Forensics
Internet Forensics
Gianni Amato
Plus de Gianni Amato
(6)
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Internet Forensics
Internet Forensics
Linuxday 2013-amato
1.
Linux Day 2013
- ALUG Soluzioni open source per la protezione delle comunicazioni e dei dati personali Gianni 'guelfoweb' Amato 26 Ottobre 2013 Centro Culturale Giovanile di Avola (SR)
2.
Who is? Blog Site Twitter LinkedIn : : : : www.gianniamato.it www.securityside.it @guelfoweb gianniamato
3.
Dove si trovano
i miei dati?
4.
5.
6.
7.
Perchè dovrei preoccuparmi?
8.
9.
10.
11.
Un tempo non
c'erano questi problemi...
12.
13.
14.
15.
Poi sono arrivati
loro...
16.
17.
Codice Open Source Vs Codice
Closed Source
18.
19.
“Se un sistema
è veramente sicuro, lo è anche quando i dettagli divengono pubblici” Schneier
20.
La crittografia è
la soluzione! (algoritmi aperti)
21.
22.
23.
24.
Sicurezza, Crittografia e Anonimato
sul web
25.
26.
27.
28.
29.
30.
Cancellare i file
o formattare il disco non elimina le tracce
31.
32.
33.
34.
E quindi? Quale soluzione
per cancellare definitivamente i dati?
35.
36.
37.
38.
Grazie per l'attenzione.
39.
Link utili http://www.gnupg.org/ https://it.wikipedia.org/wiki/ROT13 https://it.wikipedia.org/wiki/RSA http://www.truecrypt.org/ http://www.axantum.com/axcrypt/ https://it.wikipedia.org/wiki/HTTPS https://www.eff.org/https-everywhere https://www.torproject.org/ https://www.mozilla.org/it/thunderbird/ https://www.enigmail.net/
Télécharger maintenant