Soumettre la recherche
Mettre en ligne
Linuxday 2013-amato
•
0 j'aime
•
822 vues
Gianni Amato
Suivre
Signaler
Partager
Signaler
Partager
1 sur 39
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Gianni Amato
Web 2.0 e dintorni
Web 2.0 e dintorni
Gianni Amato
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
Gianni Amato
Firma Digitale
Firma Digitale
Gianni Amato
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
APNIC
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Gianni Amato
Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
Recommandé
Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Gianni Amato
Web 2.0 e dintorni
Web 2.0 e dintorni
Gianni Amato
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
Gianni Amato
Firma Digitale
Firma Digitale
Gianni Amato
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
APNIC
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Gianni Amato
Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Davide Paltrinieri
Introduction to Memory Analysis
Introduction to Memory Analysis
Emil Tan
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
Gianni Amato
ATP
ATP
Lan & Wan Solutions
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Gianni Amato
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
Marco Morana
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Cysinfo Cyber Security Community
Introduction to Malware Analysis
Introduction to Malware Analysis
Andrew McNicol
Malware
Malware
Tuhin_Das
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Simone Aliprandi
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Simone Aliprandi
Conversazioni dal basso 08
Conversazioni dal basso 08
Mauro Fava
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Simone Aliprandi
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Simone Aliprandi
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Simone Aliprandi
Gestione Password
Gestione Password
Danilo De Rogatis
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Alessio Pennasilico
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Mab EBooks
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
Stefano Gatti
Contenu connexe
En vedette
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Davide Paltrinieri
Introduction to Memory Analysis
Introduction to Memory Analysis
Emil Tan
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
Gianni Amato
ATP
ATP
Lan & Wan Solutions
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Gianni Amato
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
Marco Morana
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Cysinfo Cyber Security Community
Introduction to Malware Analysis
Introduction to Malware Analysis
Andrew McNicol
Malware
Malware
Tuhin_Das
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman
En vedette
(12)
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Introduction to Memory Analysis
Introduction to Memory Analysis
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
ATP
ATP
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Introduction to Malware Analysis
Introduction to Malware Analysis
Malware
Malware
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Similaire à Linuxday 2013-amato
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Simone Aliprandi
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Simone Aliprandi
Conversazioni dal basso 08
Conversazioni dal basso 08
Mauro Fava
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Simone Aliprandi
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Simone Aliprandi
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Simone Aliprandi
Gestione Password
Gestione Password
Danilo De Rogatis
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Alessio Pennasilico
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Mab EBooks
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
Stefano Gatti
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
Simone Aliprandi
GNU/Linux e firma elettronica
GNU/Linux e firma elettronica
Fabrizio Tarizzo
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
Simone Aliprandi
La diffusione del software libero
La diffusione del software libero
LibreItalia
Software libero: siamo circondati
Software libero: siamo circondati
sonia montegiove
Ona13@
Ona13@
tedeschini
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Simone Aliprandi
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Cataldo Musto
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
Mab EBooks
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
Valerio Balbi
Similaire à Linuxday 2013-amato
(20)
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Conversazioni dal basso 08
Conversazioni dal basso 08
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Gestione Password
Gestione Password
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
GNU/Linux e firma elettronica
GNU/Linux e firma elettronica
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
La diffusione del software libero
La diffusione del software libero
Software libero: siamo circondati
Software libero: siamo circondati
Ona13@
Ona13@
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
Plus de Gianni Amato
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
Gianni Amato
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Gianni Amato
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Gianni Amato
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Gianni Amato
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
Internet Forensics
Internet Forensics
Gianni Amato
Plus de Gianni Amato
(6)
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Internet Forensics
Internet Forensics
Linuxday 2013-amato
1.
Linux Day 2013
- ALUG Soluzioni open source per la protezione delle comunicazioni e dei dati personali Gianni 'guelfoweb' Amato 26 Ottobre 2013 Centro Culturale Giovanile di Avola (SR)
2.
Who is? Blog Site Twitter LinkedIn : : : : www.gianniamato.it www.securityside.it @guelfoweb gianniamato
3.
Dove si trovano
i miei dati?
4.
5.
6.
7.
Perchè dovrei preoccuparmi?
8.
9.
10.
11.
Un tempo non
c'erano questi problemi...
12.
13.
14.
15.
Poi sono arrivati
loro...
16.
17.
Codice Open Source Vs Codice
Closed Source
18.
19.
“Se un sistema
è veramente sicuro, lo è anche quando i dettagli divengono pubblici” Schneier
20.
La crittografia è
la soluzione! (algoritmi aperti)
21.
22.
23.
24.
Sicurezza, Crittografia e Anonimato
sul web
25.
26.
27.
28.
29.
30.
Cancellare i file
o formattare il disco non elimina le tracce
31.
32.
33.
34.
E quindi? Quale soluzione
per cancellare definitivamente i dati?
35.
36.
37.
38.
Grazie per l'attenzione.
39.
Link utili http://www.gnupg.org/ https://it.wikipedia.org/wiki/ROT13 https://it.wikipedia.org/wiki/RSA http://www.truecrypt.org/ http://www.axantum.com/axcrypt/ https://it.wikipedia.org/wiki/HTTPS https://www.eff.org/https-everywhere https://www.torproject.org/ https://www.mozilla.org/it/thunderbird/ https://www.enigmail.net/
Télécharger maintenant