Salta ai contenuti. | Salta alla navigazione

Sezioni
Home Ricerca Conferenze CONVEGNO: "I molteplici profili della sicurezza"

CONVEGNO: "I molteplici profili della sicurezza"

Evento organizzato nell'ambito dell'European Cyber Security Month (ECSM)

security security

 

Venerdì 02/12/2016 dalle ore 14:00 alle ore 18:00, aula F / Piazza Strambi 1 /Macerata

Coloro che si sono già registrati non dovranno ripetere l'iscrizione on line

Il convegno attribuisce 0,6 CFU agli studenti che parteciperanno all'evento.

Locandina del convegno

INTERVENTI

GIAN PAOLO GENTILI (Università degli Studi di Camerino)
Deep Web - l'altra rete
Analisi del cosiddetto lato oscuro della rete: verrà indicato come accedervi (Tor e le cipolle), cosa cercare e come cercarlo. Al termine verranno analizzati il "caso Silk Road" e i suoi emuli.


ALESSANDRO DI CARLO (Tiger Security Srl)
Il Penetration Testing  quale metrica del grado di sicurezza di una rete
Simulazione di attacco informatico volta a valutare la sicurezza di un sistema, di una rete e/o di una web application. Questa attività è chiamata Penetration Testing. La simulazione verrà condotta dal punto di vista di un attaccante tentando di evidenziare quelli che sono le vulnerabilità del target. Verranno presentate in dettaglio le varie fasi di un Penetration Testing e verrà discusso anche il metodo opportuno per redigere un report efficace.


ANNA BISELLI (Camelug)
L'Android Forensics e il recupero dei dati cancellati
Analisi degli aspetti connessi alla Digital Forensics che si sta insinuando sempre di più non solo in ambito investigativo e giudiziario, ma anche nella vita di tutti i giorni. Proprio nell'ambito di questa tematica necessariamente interdisciplinare verrà trattato un caso specifico relativo all'Android Forensics, con particolare focus sul recupero dei record di messaggistica cancellati.


GIANLUCA GABRIELLI (CNR Ancona)
Intercept Inject Infect
Come intercettare il traffico di un computer per manipolarlo al fine di infettarlo e quindi prendere il controllo remoto senza che il proprietario se ne accorga.


ANDREA BIANCHINI (Prog. Ninux)
Trustless: the right way
Ogni connessione sicura che stabiliamo attraverso internet è tale in quanto esiste un ente più ricco di noi che ce lo garantisce. Quali controlli vengono fatti a fronte di questa garanzia? Esistono sistemi alternativi grazie ai quali possiamo fidarci soltanto di noi stessi?


FRANCESCO CICLOSI (Università degli Studi di Macerata)
Biometria: un nuovo paradigma di autenticazione e identificazione
Verranno illustrati i concetti, le tecniche e le problematiche alla base dei nuovi meccanismi di autenticazione e identificazione biometrica. Nello specifico verranno presentate le caratteristiche dei vari tratti biometrici, quali le impronte digitali,  il volto, la geometria della mano, l'iride, la firma, la voce. Da ultimo si presenteranno dei cenni relativi al complesso rapporto tra biometria e privatezza.


MASSIMO TROZZO (Comune di Macerata) 
Scuole in rete e sicurezza. Gestione centralizzata delle minacce
La connettività delle scuole: dal collo di bottiglia a un'efficiente gestione del traffico e navigazione sicura per gli studenti. Rete WAN del Comune di Macerata di 'livello 8', sicurezza perimetrale e gestione unificata del traffico, UTM, verso una completa protezione anche da minacce interne.

CINZIA GRUCCI (Dirigente del Compartimento Polizia Postale e delle Comunicazioni Marche Ancona)
Rischi e pericoli della rete
Saranno trattati i reati più diffusi in rete, saranno messi in evidenza i comportamenti a rischio degli utenti e suggerite le misure per prevenirli

L'evento sarà trasmesso anche in streaming

REGISTRAZIONE AUDIO DEGLI INTERVENTI

Prima parte

Seconda parte