> Travel Security Training


  21 May 2016 - Roma
Corso base - Target turistico

> Travel Security Training


  30 May 2016 - Milano
Corso base - Target turistico


Casa sicura


I furti in abitazione sono più che raddoppiati negli ultimi dieci anni (+127%)
Svaligiata una casa ogni due minuti. Fenomeno in forte crescita a Milano (+229% tra il 2004 e il 2013), Firenze (+177%), Roma (+120%) e Bologna (+104%)

Più Informazioni

  Cybersecurity: sfida culturale, non solo tecnologica



"La sfida cibernetica non è una sfida tecnologica, ma evolutiva, una verifica della flessibilità e della capacità di adattamento della nostra società all'ambiente che la circonda e all'emergere dei suoi nuovi pericoli.
Affrontarla comporta l'acquisizione di una consapevolezza collettiva di tipo nuovo, che deve trovare il suo epicentro in una costante opera di sensibilizzazione che non può prescindere, per assicurare la nostra difesa, di una profonda responsabilità in tutti i suoi cittadini.
Fino ad oggi, virus, worm e cavalli di Troia infettavano principalmente computer o server di gestione di banche dati, con la capacità di alterare o cancellare file e documenti. Pur essendo potenzialmente catastrofico, il danno che erano in grado di infliggere rimaneva dunque delimitato al mondo digitale. Lo Stuxnet è diverso, E' il primo malware che ha provato una capacità di manipolare, attraverso l'alterazione dei loro sistemi di controllo (o cosiddetti SCADA - Supervisory Control and Data Acquisition), i computer che gestiscono il funzionamento dei macchinari industriali critici, come pompe, motori, allarmi, valvole (PLC-Programmable Logic Controller) dispiegando dunque i suoi effetti non solo nel mondo digitale, ma in quello fisico. Il caso di Stuxnet poggia su un successo humint impressionante quasi quanto il worm stesso. Sembra infatti che i PLC colpiti, non direttamente connessi a internet, siano stati infettati manualmente attraverso l'inserzione di una semplice pendrive, per poi permettere al malware di propagarsi attraverso i sistemi di comunicazione interni."
(Dall'intervento di Paolo Scotto Di Castelbianco, Presidenza del Consiglio dei Ministri alla Information Warfare Conference, Roma, 2010)

"Lo spazio cibernetico è il nuovo campo di battaglia e di competizione geopolitica nel XXI secolo. La comprensione dei rischi inediti derivanti dal cyberspazio rappresenta una grande sfida intellettuale, a livello mondiale, per decisori politici, comunità d'intelligence, forze armate, forze di polizia, sistema imprenditoriale e mondo accademico.
Una aggressione cibernetica potrebeb potenzialmente paralizzare un intero Paese, colpendo le sue infrastrutture critiche. Inoltre il fenomeno crescente del Cyber Espionage economico industriale (sponsorizzato da determinati Stati) è in grado di insidiare la sicurezza e la competitività dei sistemi economici di Paesi industriali avanzati".
(Dall'intervento di apertura di Vincenzo Scotti, Ministero Affari Esteri e Presidente Link Campus University, alla Information Warfare Conference. Roma, 2010)

"Lo spionaggio elettronico (Cyber Espionage) consiste nell'intrusione, principalmente utilizzando tecniche di hacking o social engineering nei sistemi concorrenti economici o nazioni rivali per ottenere informazioni riservate, che possono portare ad un vantaggio competitivo a livello economico o tecnologico.
Le azioni di Cyber Espionage non si limitano alla sola intrusione illecita nei sistemi degli enti antagonisti, ma sovente sfruttano tecniche di tipo silente, monitorando il traffico ordinario su internet o le e-mail non classificate, che spesso contengono informazioni riservate. Altre tecniche prevedono l'abbandono di chiavi USB o altri supporti di memorizzazione contenenti software malevoli in luoghi frequentati da persone che potrebbero trattare dati riservati (es. parcheggi di aziende concorrenti), in attesa che qualcuno le raccolga e le connetta al proprio pc.
Il Cyber Crime consiste nell'attuare operazioni illegali, sfruttando informazioni (per lo più legate all'identità digitale degli utenti) recuperate in modo illecito. Le tecniche "storiche" per recuperare i dati includono le intrusioni di hacker e l'uso di malware. Negli ultimi anni sono in crescita i casi di phishing mirato, focalizzato verso dipendenti che hanno accesso ai database contenenti informazioni aziendali riservate. Generalmente il contatto verso i dipendenti avviene via mail o per telefono."
(Dall'intervento di Paolo Campobasso, Senior Vice President, Group Security Officer, UniCredit SpA, alla Information Warfare Conference. Roma, 2010)






31 Jan 2014 -- Written by SA Staff     





Strategy Awareness Italia S.r.l.s. Via Pietralata 81 – 40122 Bologna – Italy Codice fiscale e Partita IVA 03554901201 Registro Imprese Bologna ……….