SlideShare a Scribd company logo
1 of 12
Phishing “Pescare” informazioni riservate dalla rete Internet di Gian Luca Petrillo
Phishing ,[object Object],[object Object]
Il Phishing: come funziona ,[object Object],[object Object],[object Object]
[object Object],L’INDIRIZZO E’ FALSO C’E’ UN LINK: DOVE COLLEGA? ERRORE ORTOGRAFICO? IL MESSAGGIO NON E’ ORIGINALE
Metodologia di attacco ,[object Object],[object Object],[object Object]
[object Object],LA GRAFICA DEL SITO PIRATA  APPARE IDENTICA AL SITO REALE I DATI INSERITI VENGONO TRGASMESSI ALTROVE
Metodologia di attacco ,[object Object],[object Object]
[object Object],IL PHISHER ACCEDE AI DATI RUBATI
Come difendersi (lato utente) ,[object Object],[object Object],[object Object]
Riciclaggio di denaro
Come fa a rubare il denaro? ,[object Object],[object Object],[object Object],[object Object]
Phisher

More Related Content

What's hot

Identity Theft Presentation
Identity Theft PresentationIdentity Theft Presentation
Identity Theft Presentation
Randall Chesnutt
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
claudiu965
 

What's hot (20)

Cyber Crime
Cyber  CrimeCyber  Crime
Cyber Crime
 
Internet Fraud
Internet FraudInternet Fraud
Internet Fraud
 
Cyber Crime Identity Theft
Cyber Crime Identity TheftCyber Crime Identity Theft
Cyber Crime Identity Theft
 
Social Media & Datenschutzrecht
Social Media & DatenschutzrechtSocial Media & Datenschutzrecht
Social Media & Datenschutzrecht
 
Fraud in bank
Fraud in bankFraud in bank
Fraud in bank
 
Internet fraud #scichallenge2017
Internet fraud #scichallenge2017Internet fraud #scichallenge2017
Internet fraud #scichallenge2017
 
Protecting web aplications with machine learning and security fabric
Protecting web aplications with machine learning and security fabricProtecting web aplications with machine learning and security fabric
Protecting web aplications with machine learning and security fabric
 
Identity Theft Presentation
Identity Theft PresentationIdentity Theft Presentation
Identity Theft Presentation
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Los retos sociales y éticos del Metaverso
Los retos sociales y éticos del MetaversoLos retos sociales y éticos del Metaverso
Los retos sociales y éticos del Metaverso
 
Command injection
Command injectionCommand injection
Command injection
 
Spoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many otherSpoofing attack: Learn about Email spoofing, IP address spoofing and many other
Spoofing attack: Learn about Email spoofing, IP address spoofing and many other
 
Online Scams and Frauds
Online Scams and FraudsOnline Scams and Frauds
Online Scams and Frauds
 
Avoiding Fraud and Identity Theft - October 2008
Avoiding Fraud and Identity Theft - October 2008Avoiding Fraud and Identity Theft - October 2008
Avoiding Fraud and Identity Theft - October 2008
 
Frauds in banking
Frauds in banking Frauds in banking
Frauds in banking
 
Web Security Deployment
Web Security DeploymentWeb Security Deployment
Web Security Deployment
 
Phishing power point
Phishing power pointPhishing power point
Phishing power point
 
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRACYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
CYBER CRIME PRESENTATION PART 2 BY KRISHNAKNT ARUNKUMAR MISHRA
 
What is SPAM?
What is SPAM?What is SPAM?
What is SPAM?
 
Banking frauds
Banking fraudsBanking frauds
Banking frauds
 

Viewers also liked (10)

Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Hyves - basis presentatie
Hyves - basis presentatieHyves - basis presentatie
Hyves - basis presentatie
 
PresentacióN En Clase Contenidos
PresentacióN En Clase ContenidosPresentacióN En Clase Contenidos
PresentacióN En Clase Contenidos
 
Probando
ProbandoProbando
Probando
 
Social Software in Libraries
Social Software in LibrariesSocial Software in Libraries
Social Software in Libraries
 
Inodoro Pereyra
Inodoro PereyraInodoro Pereyra
Inodoro Pereyra
 
Power Adicciones
Power AdiccionesPower Adicciones
Power Adicciones
 
Lizbecita
LizbecitaLizbecita
Lizbecita
 
Verito Machaca Cortez
Verito Machaca CortezVerito Machaca Cortez
Verito Machaca Cortez
 
Revista2 C
Revista2 CRevista2 C
Revista2 C
 

Similar to Phishing

Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
Vincenzo Calabrò
 
5 online
5 online5 online
5 online
tapisge
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
superpesa
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
Vincenzo Calabrò
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
GeniusProgetto
 

Similar to Phishing (20)

I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
Manuae anti-phishing
Manuae anti-phishingManuae anti-phishing
Manuae anti-phishing
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Cybersicurity
CybersicurityCybersicurity
Cybersicurity
 
Wwc2
Wwc2Wwc2
Wwc2
 
5 online
5 online5 online
5 online
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptxLA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
LA SICUREZZA SULLE RETI ALTEZZA E LAMESI.pptx
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 

More from Gian Luca Petrillo

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Gian Luca Petrillo
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
Gian Luca Petrillo
 

More from Gian Luca Petrillo (7)

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
 
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
 
Quadri Alessandra Alessandrini
Quadri Alessandra AlessandriniQuadri Alessandra Alessandrini
Quadri Alessandra Alessandrini
 
Pedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaPedofilia e Sicurezza Informatica
Pedofilia e Sicurezza Informatica
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
UN'ITALIA MODERNA
UN'ITALIA MODERNAUN'ITALIA MODERNA
UN'ITALIA MODERNA
 

Phishing