SlideShare une entreprise Scribd logo
1  sur  20
Télécharger pour lire hors ligne
e-mail
                     a cosa servono nel 2010?



Alessio L.R. Pennasilico
mayhem@aipsi.org
twitter: mayhemspp
FaceBook: alessio.pennasilico
$ whois mayhem



       Security Evangelist @


                                    Board of Directors:

      AIP, AIPSI, CLUSIT, Italian Linux Society, LUGVR, OPSI,
             Metro Olografix, OpenBeer, Sikurezza.org

            CrISTAL, Hacker’s Profiling Project, Recursiva.org


 e-mail: a cosa servono nel 2010?         mayhem@aipsi.org       2
Dubbio 1
Dubbio 1




                       Chi può leggere le mie mail?




 e-mail: a cosa servono nel 2010?   mayhem@aipsi.org   4
Elenco non esaustivo

                                                         Io
                                             Chi gestisce il mio PC
                                            Chi gestisce la mia rete
                                      Chi gestisce il mio server di posta
                                              I tecnici del mio ISP
                                          Eventuali altri tecnici di rete
                                                         ...
                                    Eventuali altri tecnici di server di relay
                                                         ...
                                       I tecnici dell’ISP del destinatario
                                     Chi gestisce il suo server di posta
                                     Chi gestisce la rete del destinatario
                                     Chi gestisce il PC del destinatario
                                                  Il destinatario


 e-mail: a cosa servono nel 2010?                   mayhem@aipsi.org             5
Risposta breve:




                                     Troppe persone




  e-mail: a cosa servono nel 2010?        mayhem@aipsi.org   6
Come fare?




                               Utilizzare la crittografia




 e-mail: a cosa servono nel 2010?        mayhem@aipsi.org   7
Cosa garantisce?



                                    Identità del mittente

               Riservatezza della comunicazione

                               Integrità del contenuto



 e-mail: a cosa servono nel 2010?           mayhem@aipsi.org   8
S/MIME



             Costo contenuto (<100 € / persona)

                        Compatibile con tutti i client

                                Semplice ed affidabile



 e-mail: a cosa servono nel 2010?       mayhem@aipsi.org   9
Dubbio 2
Dubbio 2




                       Chi non legge le mie e-mail?




 e-mail: a cosa servono nel 2010?   mayhem@aipsi.org   11
e-mail = malvagità?

                                      SPAM
                                     Phishing
                                      Virus
                                      Trojan
                                     Malware
                       Documenti allegati “malevoli”
                           (pdf, doc, etc etc)
  e-mail: a cosa servono nel 2010?    mayhem@aipsi.org   12
Quindi?

                                    mail RFC-compliant

           Server di posta / DNS ben configurati

                         Mail scritte “correttamente”

                         Attenzione al mass-mailing
                                 (blacklist!!)

 e-mail: a cosa servono nel 2010?          mayhem@aipsi.org   13
Oppure?



                  smettere di inondare le persone

      di messaggi di posta interessanti per noi

                                    ma non per loro



 e-mail: a cosa servono nel 2010?        mayhem@aipsi.org   14
Alternative?
Strategie di marketing?




        Avere fan e non clienti? (Seth Godin ;P)

                   Farci “seguire” e non “inseguire”




  e-mail: a cosa servono nel 2010?   mayhem@aipsi.org   16
Twitter




                                     Short Link?

                              RT di link non verificati?




  e-mail: a cosa servono nel 2010?      mayhem@aipsi.org   17
FaceBook




                Medesime considerazioni sui link

                          Utilizzo delle applicazioni?




 e-mail: a cosa servono nel 2010?    mayhem@aipsi.org    18
Conclusioni



                  Utilizzare le mail in modo sicuro

                        Informare e non spammare

                            Creare campagne mirate



 e-mail: a cosa servono nel 2010?    mayhem@aipsi.org   19
These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution-
             ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :)




                                               Domande?

                        Grazie per l’attenzione!

Alessio L.R. Pennasilico
mayhem@aipsi.org
twitter: mayhemspp
FaceBook: alessio.pennasilico

Contenu connexe

Plus de Alessio Pennasilico

Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteAlessio Pennasilico
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliAlessio Pennasilico
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoAlessio Pennasilico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Alessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoveryAlessio Pennasilico
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPAlessio Pennasilico
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securityAlessio Pennasilico
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryAlessio Pennasilico
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityAlessio Pennasilico
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneAlessio Pennasilico
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyAlessio Pennasilico
 

Plus de Alessio Pennasilico (15)

RSA vs Hacker
RSA vs HackerRSA vs Hacker
RSA vs Hacker
 
Odio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritteOdio le mie applicazioni web e chi le ha scritte
Odio le mie applicazioni web e chi le ha scritte
 
Rischi o vulnerabilità?
Rischi o vulnerabilità?Rischi o vulnerabilità?
Rischi o vulnerabilità?
 
Sistemi SCADA e profili criminali
Sistemi SCADA e profili criminaliSistemi SCADA e profili criminali
Sistemi SCADA e profili criminali
 
Come il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogicoCome il Cloud Computing può salvare l'analogico
Come il Cloud Computing può salvare l'analogico
 
Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?Linux Day 2010: Mi hanno installato Linux... ed ora?
Linux Day 2010: Mi hanno installato Linux... ed ora?
 
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster RecoverySmau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
Smau 2010 Milano: Seminario AIPSI Business Continuity e Disaster Recovery
 
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIPSmau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
Smau 2010 Milano: Seminario AIPSI Sicurezza del VoIP
 
Smau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla securitySmau 2010 Milano: Seminario Clusit per Intel sulla security
Smau 2010 Milano: Seminario Clusit per Intel sulla security
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
OpenOffice
OpenOfficeOpenOffice
OpenOffice
 
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster RecoveryPorte aperte alla tecnologia: Creare una strategia di Disaster Recovery
Porte aperte alla tecnologia: Creare una strategia di Disaster Recovery
 
ESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)securityESC 2010: Virtualizzazione (in)security
ESC 2010: Virtualizzazione (in)security
 
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazioneSeminario Clusit Security Summit 2010: Minacce per la virtualizzazione
Seminario Clusit Security Summit 2010: Minacce per la virtualizzazione
 
Next Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case historyNext Hope New York 2010: Bakeca.it DDoS case history
Next Hope New York 2010: Bakeca.it DDoS case history
 

Dernier

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 

Dernier (9)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 

e-mail Power: 2010: servono ancora le

  • 1. e-mail a cosa servono nel 2010? Alessio L.R. Pennasilico mayhem@aipsi.org twitter: mayhemspp FaceBook: alessio.pennasilico
  • 2. $ whois mayhem Security Evangelist @ Board of Directors: AIP, AIPSI, CLUSIT, Italian Linux Society, LUGVR, OPSI, Metro Olografix, OpenBeer, Sikurezza.org CrISTAL, Hacker’s Profiling Project, Recursiva.org e-mail: a cosa servono nel 2010? mayhem@aipsi.org 2
  • 4. Dubbio 1 Chi può leggere le mie mail? e-mail: a cosa servono nel 2010? mayhem@aipsi.org 4
  • 5. Elenco non esaustivo Io Chi gestisce il mio PC Chi gestisce la mia rete Chi gestisce il mio server di posta I tecnici del mio ISP Eventuali altri tecnici di rete ... Eventuali altri tecnici di server di relay ... I tecnici dell’ISP del destinatario Chi gestisce il suo server di posta Chi gestisce la rete del destinatario Chi gestisce il PC del destinatario Il destinatario e-mail: a cosa servono nel 2010? mayhem@aipsi.org 5
  • 6. Risposta breve: Troppe persone e-mail: a cosa servono nel 2010? mayhem@aipsi.org 6
  • 7. Come fare? Utilizzare la crittografia e-mail: a cosa servono nel 2010? mayhem@aipsi.org 7
  • 8. Cosa garantisce? Identità del mittente Riservatezza della comunicazione Integrità del contenuto e-mail: a cosa servono nel 2010? mayhem@aipsi.org 8
  • 9. S/MIME Costo contenuto (<100 € / persona) Compatibile con tutti i client Semplice ed affidabile e-mail: a cosa servono nel 2010? mayhem@aipsi.org 9
  • 11. Dubbio 2 Chi non legge le mie e-mail? e-mail: a cosa servono nel 2010? mayhem@aipsi.org 11
  • 12. e-mail = malvagità? SPAM Phishing Virus Trojan Malware Documenti allegati “malevoli” (pdf, doc, etc etc) e-mail: a cosa servono nel 2010? mayhem@aipsi.org 12
  • 13. Quindi? mail RFC-compliant Server di posta / DNS ben configurati Mail scritte “correttamente” Attenzione al mass-mailing (blacklist!!) e-mail: a cosa servono nel 2010? mayhem@aipsi.org 13
  • 14. Oppure? smettere di inondare le persone di messaggi di posta interessanti per noi ma non per loro e-mail: a cosa servono nel 2010? mayhem@aipsi.org 14
  • 16. Strategie di marketing? Avere fan e non clienti? (Seth Godin ;P) Farci “seguire” e non “inseguire” e-mail: a cosa servono nel 2010? mayhem@aipsi.org 16
  • 17. Twitter Short Link? RT di link non verificati? e-mail: a cosa servono nel 2010? mayhem@aipsi.org 17
  • 18. FaceBook Medesime considerazioni sui link Utilizzo delle applicazioni? e-mail: a cosa servono nel 2010? mayhem@aipsi.org 18
  • 19. Conclusioni Utilizzare le mail in modo sicuro Informare e non spammare Creare campagne mirate e-mail: a cosa servono nel 2010? mayhem@aipsi.org 19
  • 20. These slides are written by Alessio L.R. Pennasilico aka mayhem. They are subjected to Creative Commons Attribution- ShareAlike 2.5 version; you can copy, modify or sell them. “Please” cite your source and use the same licence :) Domande? Grazie per l’attenzione! Alessio L.R. Pennasilico mayhem@aipsi.org twitter: mayhemspp FaceBook: alessio.pennasilico