SlideShare une entreprise Scribd logo
1  sur  12
Phishing “Pescare” informazioni riservate dalla rete Internet di Gian Luca Petrillo
Phishing ,[object Object],[object Object]
Il Phishing: come funziona ,[object Object],[object Object],[object Object]
[object Object],L’INDIRIZZO E’ FALSO C’E’ UN LINK: DOVE COLLEGA? ERRORE ORTOGRAFICO? IL MESSAGGIO NON E’ ORIGINALE
Metodologia di attacco ,[object Object],[object Object],[object Object]
[object Object],LA GRAFICA DEL SITO PIRATA  APPARE IDENTICA AL SITO REALE I DATI INSERITI VENGONO TRGASMESSI ALTROVE
Metodologia di attacco ,[object Object],[object Object]
[object Object],IL PHISHER ACCEDE AI DATI RUBATI
Come difendersi (lato utente) ,[object Object],[object Object],[object Object]
Riciclaggio di denaro
Come fa a rubare il denaro? ,[object Object],[object Object],[object Object],[object Object]
Phisher

Contenu connexe

Tendances

Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating procedures
Soumen Debgupta
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 
Spamming Ict
Spamming   IctSpamming   Ict
Spamming Ict
siewying
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
Vincenzo Calabrò
 

Tendances (20)

P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Phishing
PhishingPhishing
Phishing
 
Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
 
Anti phishing
Anti phishingAnti phishing
Anti phishing
 
Phishing Attacks
Phishing AttacksPhishing Attacks
Phishing Attacks
 
Cyber forensic standard operating procedures
Cyber forensic standard operating proceduresCyber forensic standard operating procedures
Cyber forensic standard operating procedures
 
Phishing and hacking
Phishing and hackingPhishing and hacking
Phishing and hacking
 
Spam, security
Spam, securitySpam, security
Spam, security
 
Phishing
PhishingPhishing
Phishing
 
Computer crimes and criminals
Computer crimes and criminalsComputer crimes and criminals
Computer crimes and criminals
 
Phishing attack
Phishing attackPhishing attack
Phishing attack
 
Phishing Attack : A big Threat
Phishing Attack : A big ThreatPhishing Attack : A big Threat
Phishing Attack : A big Threat
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
Phishing
PhishingPhishing
Phishing
 
Presentation on cyber crime
Presentation on cyber crimePresentation on cyber crime
Presentation on cyber crime
 
Spamming Ict
Spamming   IctSpamming   Ict
Spamming Ict
 
Cyber Crime
Cyber Crime Cyber Crime
Cyber Crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 

En vedette (10)

Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Hyves - basis presentatie
Hyves - basis presentatieHyves - basis presentatie
Hyves - basis presentatie
 
PresentacióN En Clase Contenidos
PresentacióN En Clase ContenidosPresentacióN En Clase Contenidos
PresentacióN En Clase Contenidos
 
Probando
ProbandoProbando
Probando
 
Social Software in Libraries
Social Software in LibrariesSocial Software in Libraries
Social Software in Libraries
 
Inodoro Pereyra
Inodoro PereyraInodoro Pereyra
Inodoro Pereyra
 
Power Adicciones
Power AdiccionesPower Adicciones
Power Adicciones
 
Lizbecita
LizbecitaLizbecita
Lizbecita
 
Verito Machaca Cortez
Verito Machaca CortezVerito Machaca Cortez
Verito Machaca Cortez
 
Revista2 C
Revista2 CRevista2 C
Revista2 C
 

Similaire à Phishing

5 online
5 online5 online
5 online
tapisge
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
superpesa
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
Vincenzo Calabrò
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
GeniusProgetto
 

Similaire à Phishing (20)

I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Manuae anti-phishing
Manuae anti-phishingManuae anti-phishing
Manuae anti-phishing
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Cybersicurity
CybersicurityCybersicurity
Cybersicurity
 
Wwc2
Wwc2Wwc2
Wwc2
 
5 online
5 online5 online
5 online
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Attacchi Informatici
Attacchi InformaticiAttacchi Informatici
Attacchi Informatici
 
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
Simone Bonamin, Partner di @Argo Business Solutions S.r.l. – “Online Brand Pr...
 

Plus de Gian Luca Petrillo

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Gian Luca Petrillo
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
Gian Luca Petrillo
 

Plus de Gian Luca Petrillo (7)

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
 
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
 
Quadri Alessandra Alessandrini
Quadri Alessandra AlessandriniQuadri Alessandra Alessandrini
Quadri Alessandra Alessandrini
 
Pedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaPedofilia e Sicurezza Informatica
Pedofilia e Sicurezza Informatica
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
UN'ITALIA MODERNA
UN'ITALIA MODERNAUN'ITALIA MODERNA
UN'ITALIA MODERNA
 

Phishing