SlideShare a Scribd company logo
1 of 39
Download to read offline
Linux Day 2013 - ALUG
Soluzioni open source per la protezione delle comunicazioni e dei dati personali

Gianni 'guelfoweb' Amato
26 Ottobre 2013
Centro Culturale Giovanile di Avola (SR)
Who is?

Blog
Site
Twitter
LinkedIn

:
:
:
:

www.gianniamato.it
www.securityside.it
@guelfoweb
gianniamato
Dove si trovano i miei dati?
Perchè dovrei preoccuparmi?
Un tempo non c'erano questi
problemi...
Poi sono arrivati loro...
Codice Open Source
Vs
Codice Closed Source
“Se un sistema è veramente
sicuro, lo è anche quando i
dettagli divengono pubblici”
Schneier
La crittografia è la soluzione!
(algoritmi aperti)
Sicurezza, Crittografia e
Anonimato sul web
Cancellare i file o formattare il
disco non elimina le tracce
E quindi?
Quale soluzione per cancellare
definitivamente i dati?
Grazie per l'attenzione.
Link utili
http://www.gnupg.org/
https://it.wikipedia.org/wiki/ROT13
https://it.wikipedia.org/wiki/RSA
http://www.truecrypt.org/
http://www.axantum.com/axcrypt/
https://it.wikipedia.org/wiki/HTTPS
https://www.eff.org/https-everywhere
https://www.torproject.org/
https://www.mozilla.org/it/thunderbird/
https://www.enigmail.net/

More Related Content

Viewers also liked

Network forensics: un approccio laterale
Network forensics: un approccio lateraleNetwork forensics: un approccio laterale
Network forensics: un approccio lateraleDavide Paltrinieri
 
Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory AnalysisEmil Tan
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malwareGianni Amato
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliGianni Amato
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksMarco Morana
 
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesCNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesSam Bowne
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware AnalysisAndrew McNicol
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysisMichael Boman
 

Viewers also liked (12)

Network forensics: un approccio laterale
Network forensics: un approccio lateraleNetwork forensics: un approccio laterale
Network forensics: un approccio laterale
 
Introduction to Memory Analysis
Introduction to Memory AnalysisIntroduction to Memory Analysis
Introduction to Memory Analysis
 
Botnet e nuove forme di malware
Botnet e nuove forme di malwareBotnet e nuove forme di malware
Botnet e nuove forme di malware
 
Reati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni DigitaliReati Informatici e Investigazioni Digitali
Reati Informatici e Investigazioni Digitali
 
ATP
ATPATP
ATP
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Risk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware AttacksRisk Analysis Of Banking Malware Attacks
Risk Analysis Of Banking Malware Attacks
 
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static TechniquesCNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
CNIT 126 Ch 0: Malware Analysis Primer & 1: Basic Static Techniques
 
ATM Malware: Understanding the threat
ATM Malware: Understanding the threat	ATM Malware: Understanding the threat
ATM Malware: Understanding the threat
 
Introduction to Malware Analysis
Introduction to Malware AnalysisIntroduction to Malware Analysis
Introduction to Malware Analysis
 
Malware
MalwareMalware
Malware
 
44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis44CON 2014: Using hadoop for malware, network, forensics and log analysis
44CON 2014: Using hadoop for malware, network, forensics and log analysis
 

Similar to Linuxday 2013-amato

Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Simone Aliprandi
 
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017Simone Aliprandi
 
Conversazioni dal basso 08
Conversazioni dal basso 08Conversazioni dal basso 08
Conversazioni dal basso 08Mauro Fava
 
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017Simone Aliprandi
 
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Simone Aliprandi
 
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017Simone Aliprandi
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedAlessio Pennasilico
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Mab EBooks
 
Big Data @ Singularity University Milan
Big Data @ Singularity University MilanBig Data @ Singularity University Milan
Big Data @ Singularity University MilanStefano Gatti
 
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...Simone Aliprandi
 
GNU/Linux e firma elettronica
GNU/Linux e firma elettronicaGNU/Linux e firma elettronica
GNU/Linux e firma elettronicaFabrizio Tarizzo
 
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017Simone Aliprandi
 
La diffusione del software libero
La diffusione del software liberoLa diffusione del software libero
La diffusione del software liberoLibreItalia
 
Software libero: siamo circondati
Software libero: siamo circondatiSoftware libero: siamo circondati
Software libero: siamo circondatisonia montegiove
 
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...Simone Aliprandi
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkCataldo Musto
 
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitaliIdentità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitaliMab EBooks
 
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007Valerio Balbi
 

Similar to Linuxday 2013-amato (20)

Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017 Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 24 gen 2017
 
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
Sicurezza dati e privacy (animatori digitali) - Lecce, aprile 2017
 
Conversazioni dal basso 08
Conversazioni dal basso 08Conversazioni dal basso 08
Conversazioni dal basso 08
 
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, aprile 2017
 
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
Sicurezza dati e privacy (le norme) - Lecce, 25 gen 2017
 
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
Sicurezza dati e privacy (definizioni e norme) - Lecce, marzo 2017
 
Gestione Password
Gestione PasswordGestione Password
Gestione Password
 
Linux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security DemystifiedLinux Day 2010: Linux Security Demystified
Linux Day 2010: Linux Security Demystified
 
Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)Identità, consapevolezza e competenze digitali (30gen2018)
Identità, consapevolezza e competenze digitali (30gen2018)
 
Big Data @ Singularity University Milan
Big Data @ Singularity University MilanBig Data @ Singularity University Milan
Big Data @ Singularity University Milan
 
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
PSND; E-security e privacy; Educazione ai social media (formazione docenti) -...
 
GNU/Linux e firma elettronica
GNU/Linux e firma elettronicaGNU/Linux e firma elettronica
GNU/Linux e firma elettronica
 
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) - marzo 2017
 
La diffusione del software libero
La diffusione del software liberoLa diffusione del software libero
La diffusione del software libero
 
Software libero: siamo circondati
Software libero: siamo circondatiSoftware libero: siamo circondati
Software libero: siamo circondati
 
Ona13@
Ona13@Ona13@
Ona13@
 
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
Diritto d’autore e privacy applicati alla biblioteca (Parte 2 - Privacy), 23 ...
 
Il Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social NetworkIl Linguaggio dell'Odio sui Social Network
Il Linguaggio dell'Odio sui Social Network
 
Identità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitaliIdentità, consapevolezza e competenze digitali
Identità, consapevolezza e competenze digitali
 
Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007Eco Philosophy 20-09-2007
Eco Philosophy 20-09-2007
 

More from Gianni Amato

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioGianni Amato
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformGianni Amato
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacryGianni Amato
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioGianni Amato
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case StudyGianni Amato
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet ForensicsGianni Amato
 

More from Gianni Amato (6)

Open Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggioOpen Source Intelligence come strumento di monitoraggio
Open Source Intelligence come strumento di monitoraggio
 
DOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence PlatformDOVINCI - Cyber Threat Intelligence Platform
DOVINCI - Cyber Threat Intelligence Platform
 
Il venerdì nero di wannacry
Il venerdì nero di wannacryIl venerdì nero di wannacry
Il venerdì nero di wannacry
 
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studioIl CERT-PA e la Malware Analysis: Strumenti e casi di studio
Il CERT-PA e la Malware Analysis: Strumenti e casi di studio
 
Malware Analysis. A Case Study
Malware Analysis. A Case StudyMalware Analysis. A Case Study
Malware Analysis. A Case Study
 
Internet Forensics
Internet ForensicsInternet Forensics
Internet Forensics
 

Linuxday 2013-amato