Upgrade to Pro — share decks privately, control downloads, hide ads and more …

CyberSecurity @BergamoScienza

CyberSecurity @BergamoScienza

Cellulare, tablet, portatile, dispositivi indossabili. Ne abbiamo sempre di più, e viviamo in un mondo sempre più connesso. Ma a quale prezzo? Quanto è rispettata la privacy delle persone nella società di oggi?
Edward Snowden nel 2013 ha dichiarato di aver assistito, e di aver preso parte, a programmi di sorveglianza durante i suoi incarichi alla NSA. Cosa è cambiato negli ultimi 4 anni? Ora possiamo dire che la nostra vita privata sia davvero rispettata? Quali passi si stanno muovendo nell'ambito della ricerca accademica per limitare questi fenomeni?

unibg-seclab

March 26, 2017
Tweet

More Decks by unibg-seclab

Other Decks in Technology

Transcript

  1. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  2. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  3. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  4. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  5. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  6. 1. Fare attenzione a cosa installiamo sui nostri dispositivi 2.

    Utilizzare password sicure e diverse per ogni sito 3. Utilizzare e-mail temporanee 4. Controllare se i nostri dati sono stati rubati 5. Abilitare l’autenticazione a due passaggi 6. Usare software Open Source
  7. Hacker (def.) ~ Persona che si diverte ad esplorare i

    dettagli dei sistemi (non solo informatici) per modificarne il comportamento ed espanderne le capacità.