Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CyberSecurity @BergamoScienza

CyberSecurity @BergamoScienza

Cellulare, tablet, portatile, dispositivi indossabili. Ne abbiamo sempre di più, e viviamo in un mondo sempre più connesso. Ma a quale prezzo? Quanto è rispettata la privacy delle persone nella società di oggi?
Edward Snowden nel 2013 ha dichiarato di aver assistito, e di aver preso parte, a programmi di sorveglianza durante i suoi incarichi alla NSA. Cosa è cambiato negli ultimi 4 anni? Ora possiamo dire che la nostra vita privata sia davvero rispettata? Quali passi si stanno muovendo nell'ambito della ricerca accademica per limitare questi fenomeni?

33e3843e0a71fce1a9f2d2439b3b2612?s=128

unibg-seclab

March 26, 2017
Tweet

Transcript

  1. Cybersecurity @ BergamoScienza Introduzione di Enrico Bacis e Marco Rosa

    26/03/2017 - Bergamo
  2. None
  3. None
  4. None
  5. None
  6. None
  7. None
  8. None
  9. None
  10. None
  11. Research in Security & Privacy

  12. Research in Security & Privacy

  13. Cosa possiamo fare per migliorare la nostra sicurezza e privacy

    in rete?
  14. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  15. None
  16. None
  17. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  18. None
  19. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  20. http://getairmail.com

  21. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  22. None
  23. http://haveibeenpwned.com

  24. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  25. https://twofactorauth.org

  26. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  27. None
  28. None
  29. Hacker (def.) ~ Persona che si diverte ad esplorare i

    dettagli dei sistemi (non solo informatici) per modificarne il comportamento ed espanderne le capacità.
  30. None
  31. domande ? seclab.unibg.it