Soumettre la recherche
Mettre en ligne
Linuxday 2013-amato
•
0 j'aime
•
822 vues
Gianni Amato
Suivre
Signaler
Partager
Signaler
Partager
1 sur 39
Télécharger maintenant
Télécharger pour lire hors ligne
Recommandé
Amato HackInBo 2013
Amato HackInBo 2013
Gianni Amato
Linuxday 2014 Amato - Shellshock
Linuxday 2014 Amato - Shellshock
Gianni Amato
Web 2.0 e dintorni
Web 2.0 e dintorni
Gianni Amato
Hashbot.com - Acquisizione e Validazione
Hashbot.com - Acquisizione e Validazione
Gianni Amato
Firma Digitale
Firma Digitale
Gianni Amato
ARM 7: ThaiCERT Operations and Priorities
ARM 7: ThaiCERT Operations and Priorities
APNIC
Il Ransomware nelle Aziende - Eset Security Days 2016
Il Ransomware nelle Aziende - Eset Security Days 2016
Gianni Amato
Crimini Informatici 2012
Crimini Informatici 2012
Gianni Amato
Contenu connexe
En vedette
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Davide Paltrinieri
Introduction to Memory Analysis
Introduction to Memory Analysis
Emil Tan
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Gianni Amato
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
Gianni Amato
ATP
ATP
Lan & Wan Solutions
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Gianni Amato
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
Marco Morana
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
Sam Bowne
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Cysinfo Cyber Security Community
Introduction to Malware Analysis
Introduction to Malware Analysis
Andrew McNicol
Malware
Malware
Tuhin_Das
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Michael Boman
En vedette
(12)
Network forensics: un approccio laterale
Network forensics: un approccio laterale
Introduction to Memory Analysis
Introduction to Memory Analysis
Botnet e nuove forme di malware
Botnet e nuove forme di malware
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
ATP
ATP
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
Introduction to Malware Analysis
Introduction to Malware Analysis
Malware
Malware
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
Similaire à Linuxday 2013-amato
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Simone Aliprandi
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Simone Aliprandi
Conversazioni dal basso 08
Conversazioni dal basso 08
Mauro Fava
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Simone Aliprandi
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Simone Aliprandi
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Simone Aliprandi
Gestione Password
Gestione Password
Danilo De Rogatis
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Alessio Pennasilico
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Mab EBooks
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
Stefano Gatti
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
Simone Aliprandi
GNU/Linux e firma elettronica
GNU/Linux e firma elettronica
Fabrizio Tarizzo
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
Simone Aliprandi
La diffusione del software libero
La diffusione del software libero
LibreItalia
Software libero: siamo circondati
Software libero: siamo circondati
sonia montegiove
Ona13@
Ona13@
tedeschini
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Simone Aliprandi
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Cataldo Musto
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
Mab EBooks
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
Valerio Balbi
Similaire à Linuxday 2013-amato
(20)
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Conversazioni dal basso 08
Conversazioni dal basso 08
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Gestione Password
Gestione Password
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
Big Data @ Singularity University Milan
Big Data @ Singularity University Milan
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
GNU/Linux e firma elettronica
GNU/Linux e firma elettronica
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
La diffusione del software libero
La diffusione del software libero
Software libero: siamo circondati
Software libero: siamo circondati
Ona13@
Ona13@
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
Plus de Gianni Amato
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
Gianni Amato
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Gianni Amato
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Gianni Amato
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Gianni Amato
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Gianni Amato
Internet Forensics
Internet Forensics
Gianni Amato
Plus de Gianni Amato
(6)
Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
Il venerdì nero di wannacry
Il venerdì nero di wannacry
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Malware Analysis. A Case Study
Malware Analysis. A Case Study
Internet Forensics
Internet Forensics
Linuxday 2013-amato
1.
Linux Day 2013
- ALUG Soluzioni open source per la protezione delle comunicazioni e dei dati personali Gianni 'guelfoweb' Amato 26 Ottobre 2013 Centro Culturale Giovanile di Avola (SR)
2.
Who is? Blog Site Twitter LinkedIn : : : : www.gianniamato.it www.securityside.it @guelfoweb gianniamato
3.
Dove si trovano
i miei dati?
7.
Perchè dovrei preoccuparmi?
11.
Un tempo non
c'erano questi problemi...
15.
Poi sono arrivati
loro...
17.
Codice Open Source Vs Codice
Closed Source
19.
“Se un sistema
è veramente sicuro, lo è anche quando i dettagli divengono pubblici” Schneier
20.
La crittografia è
la soluzione! (algoritmi aperti)
24.
Sicurezza, Crittografia e Anonimato
sul web
30.
Cancellare i file
o formattare il disco non elimina le tracce
34.
E quindi? Quale soluzione
per cancellare definitivamente i dati?
38.
Grazie per l'attenzione.
39.
Link utili http://www.gnupg.org/ https://it.wikipedia.org/wiki/ROT13 https://it.wikipedia.org/wiki/RSA http://www.truecrypt.org/ http://www.axantum.com/axcrypt/ https://it.wikipedia.org/wiki/HTTPS https://www.eff.org/https-everywhere https://www.torproject.org/ https://www.mozilla.org/it/thunderbird/ https://www.enigmail.net/
Télécharger maintenant