SlideShare a Scribd company logo
IBM Italia S.p.A. - 20151
IBM Italia S.p.A. - 20152
Hartbleed – violazione crittografia OpenSSL
[...] A identificarlo per la prima volta nell’aprile del 2014
sono stati un ricercatore di Google e un team di esperti di
sicurezza finlandesi, Codenomicon, che hanno anche
creato un sito dedicato (www.heartbleed.com). Il bug
Heartbleed si appropria silenziosamente di password,
identità, codici fiscali, numeri di conto bancario e carte di
credito e permette a chiunque di leggere la memoria di
sistemi che usano la versione vulnerabile di OpenSSL e
svela le chiavi di sicurezza usate per identificare i fornitori
di servizi e crittografare le informazioni che si vuole
ottenere.
SITI VIOLATI
Due terzi dei siti mondiali usano o hanno usato la
tecnologia violata. Il software di sicurezza è usato da
milioni di server e si distingue dal lucchetto (riconoscibile
con la sigla “https” all’inizio della url) .... [...]
@testo fonte: techweekeurope
IBM Italia S.p.A. - 20153
CryptoLoker – distruzione dati per estorsione
[...]
CryptoLocker
CryptoLocker è un trojan comparso nel tardo 2013.
Questo virus è una forma di Ransomware infettante
sistemi Windows, consiste nel criptare i dati della vittima e
richiedere un pagamento per la decriptazione.
Symantec stima che circa il 3% di chi è colpito dal
malware decide di pagare. Alcune vittime dicono di aver
pagato l'attaccante ma di non aver visto i propri file
decifrati.
[...]
@testo fonte: Wikipedia
IBM Italia S.p.A. - 20154
Bitcoin – pagamenti web anonimi
[...]
Bitcoinè una moneta elettronica creata nel 2009
da un anonimo conosciuto con lo pseudonimo di Satoshi
Nakamoto, implementando un'idea dello stesso autore
presentata su Internet a fine 2008.
[...] La rete Bitcoin consente il possesso ed il trasferimento
anonimo delle monete; i dati necessari ad utilizzare i
propri bitcoin possono essere salvati su uno o più
personal computer sotto forma di "portafoglio" digitale, o
mantenuti presso terze parti che svolgono funzioni simili
ad una banca. In ogni caso, i bitcoin possono essere
trasferiti attraverso Internet verso chiunque disponga di un
"indirizzo bitcoin".
[...]
@testo fonte: Wikipedia
@immagine fonte: en.bitcoin.it
IBM Italia S.p.A. - 20155
Come avvengono le frodi – chi paga e chi incassa
CryptoLoker
IBM Italia S.p.A. - 20156
Sicurezza IT – quale è la casistica delle esposizioni
6%
Altro
Fonte: Government Accountability Office, Department of Homeland Security's
Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434;
IBM CyberSecurity Intelligence & Response Team, September 2012
IBM Italia S.p.A. - 20157
SICUREZZA IT - Quali sono le soluzioni “di minima” e quelle
“evolute”?
IBM Italia S.p.A. - 20158
IBM per la Sicurezza ha effettuato investimenti molto importanti
in laboratori di ricerca dedicati distribuiti nel modo

More Related Content

PPTX
Introduzione agli NFT
PPTX
Come recuperare file crittografati da diversi dispositivi [2022].pdf
PDF
Smau Firenze 2016 - dirICTo
PDF
Smau Firenze 2016 - dirICTo
PDF
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
PDF
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
PDF
PDF
Presentazione del mining Bitcoin
 
Introduzione agli NFT
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Smau Firenze 2016 - dirICTo
Smau Firenze 2016 - dirICTo
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Esplorando il concetto di Blockchain Exploring Blockchain Technology (Italian)
Presentazione del mining Bitcoin
 

Similar to Evento 18 giugno - Ibm sicurezza - parte a - problematiche (20)

PDF
Ibm sicurezza: problematiche e soluzioni
PDF
Blockchain - crittomonete, Bitcoin e altre applicazioni
PDF
Introduzione a Bitcoin
PDF
Criptovalute e darkmarket l'economia sommersa del dark web.1611
PDF
635918284550670475 ransomware in ospedale
PPTX
Cyber Security. Occorre maggiore attenzione.
PDF
Ransomware Attack nel 2019 Dal file system ai database e non solo...
PDF
Nuove minacce nella Cyber Security, come proteggersi
PPTX
PDF
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
PPTX
Sicurezza informatica
PDF
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
PDF
Amato HackInBo 2013
PDF
Cos'è Bitcoin, Introduzione alle Criptovalute
PDF
Conoscere le crittovalute in 10 min. Bitcoin, Blockchain, rischi e opportunit...
PDF
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
PDF
Workshop Fintech - Politecnico di Milano
PDF
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
PDF
Perchè il tuo tablet interessa ai criminali
PDF
Criptovalute e darkmarket l'economia sommersa del dark web.1705
Ibm sicurezza: problematiche e soluzioni
Blockchain - crittomonete, Bitcoin e altre applicazioni
Introduzione a Bitcoin
Criptovalute e darkmarket l'economia sommersa del dark web.1611
635918284550670475 ransomware in ospedale
Cyber Security. Occorre maggiore attenzione.
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Nuove minacce nella Cyber Security, come proteggersi
Ransomware ma NON solo… ecco come si stanno evolvendo le minacce nel 2018
Sicurezza informatica
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Amato HackInBo 2013
Cos'è Bitcoin, Introduzione alle Criptovalute
Conoscere le crittovalute in 10 min. Bitcoin, Blockchain, rischi e opportunit...
Il ricatto è online: Cryptolocker, il virus che rapisce la privacy
Workshop Fintech - Politecnico di Milano
Perchè il tuo tablet interessa ai criminali (che non sanno chi sei!)
Perchè il tuo tablet interessa ai criminali
Criptovalute e darkmarket l'economia sommersa del dark web.1705
Ad

More from PRAGMA PROGETTI (20)

PDF
Sessione di aggiornamento Panthera ERP 9 maggio 2017
PPSX
Presentazione AGYO
PDF
Presentazione Lenovo evento 9 febbraio
PDF
Presentazione Corso VMware vSphere 6.5
PDF
Windows Server 2016 licensing datasheet
PDF
Perchè scegliere Windows Server 2016
PDF
Evento 15 novembre microsoft
PPTX
Linux on power best practices
PPTX
Acg enterprise tech 2016-09_28
PDF
Presentazione IBM i virtualizzazione su Power System
PPT
Ha solutions su power i
PDF
Microsoft Azure
PDF
Microsoft Intune
PPTX
Presentazione office 2016
PPTX
Presentazione office 365
PPTX
Microsoft Surface
PDF
acg enterprise_tech
PDF
Power system s814
PDF
Power system
PDF
brochure acg enterprise short
Sessione di aggiornamento Panthera ERP 9 maggio 2017
Presentazione AGYO
Presentazione Lenovo evento 9 febbraio
Presentazione Corso VMware vSphere 6.5
Windows Server 2016 licensing datasheet
Perchè scegliere Windows Server 2016
Evento 15 novembre microsoft
Linux on power best practices
Acg enterprise tech 2016-09_28
Presentazione IBM i virtualizzazione su Power System
Ha solutions su power i
Microsoft Azure
Microsoft Intune
Presentazione office 2016
Presentazione office 365
Microsoft Surface
acg enterprise_tech
Power system s814
Power system
brochure acg enterprise short
Ad

Evento 18 giugno - Ibm sicurezza - parte a - problematiche

  • 2. IBM Italia S.p.A. - 20152 Hartbleed – violazione crittografia OpenSSL [...] A identificarlo per la prima volta nell’aprile del 2014 sono stati un ricercatore di Google e un team di esperti di sicurezza finlandesi, Codenomicon, che hanno anche creato un sito dedicato (www.heartbleed.com). Il bug Heartbleed si appropria silenziosamente di password, identità, codici fiscali, numeri di conto bancario e carte di credito e permette a chiunque di leggere la memoria di sistemi che usano la versione vulnerabile di OpenSSL e svela le chiavi di sicurezza usate per identificare i fornitori di servizi e crittografare le informazioni che si vuole ottenere. SITI VIOLATI Due terzi dei siti mondiali usano o hanno usato la tecnologia violata. Il software di sicurezza è usato da milioni di server e si distingue dal lucchetto (riconoscibile con la sigla “https” all’inizio della url) .... [...] @testo fonte: techweekeurope
  • 3. IBM Italia S.p.A. - 20153 CryptoLoker – distruzione dati per estorsione [...] CryptoLocker CryptoLocker è un trojan comparso nel tardo 2013. Questo virus è una forma di Ransomware infettante sistemi Windows, consiste nel criptare i dati della vittima e richiedere un pagamento per la decriptazione. Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati. [...] @testo fonte: Wikipedia
  • 4. IBM Italia S.p.A. - 20154 Bitcoin – pagamenti web anonimi [...] Bitcoinè una moneta elettronica creata nel 2009 da un anonimo conosciuto con lo pseudonimo di Satoshi Nakamoto, implementando un'idea dello stesso autore presentata su Internet a fine 2008. [...] La rete Bitcoin consente il possesso ed il trasferimento anonimo delle monete; i dati necessari ad utilizzare i propri bitcoin possono essere salvati su uno o più personal computer sotto forma di "portafoglio" digitale, o mantenuti presso terze parti che svolgono funzioni simili ad una banca. In ogni caso, i bitcoin possono essere trasferiti attraverso Internet verso chiunque disponga di un "indirizzo bitcoin". [...] @testo fonte: Wikipedia @immagine fonte: en.bitcoin.it
  • 5. IBM Italia S.p.A. - 20155 Come avvengono le frodi – chi paga e chi incassa CryptoLoker
  • 6. IBM Italia S.p.A. - 20156 Sicurezza IT – quale è la casistica delle esposizioni 6% Altro Fonte: Government Accountability Office, Department of Homeland Security's Role in Critical Infrastructure Protection Cybersecurity, GAO-05-434; IBM CyberSecurity Intelligence & Response Team, September 2012
  • 7. IBM Italia S.p.A. - 20157 SICUREZZA IT - Quali sono le soluzioni “di minima” e quelle “evolute”?
  • 8. IBM Italia S.p.A. - 20158 IBM per la Sicurezza ha effettuato investimenti molto importanti in laboratori di ricerca dedicati distribuiti nel modo