Data:
6, 13 e 19 ottobre 2022

Orario: 10.30 - 12.00

Webinar

Docente
Michele Pinassi: è Responsabile della Cybersecurity dell'Università di Siena. Lavora nel campo ICT da oltre 20 anni, usando esclusivamente software libero. Da sempre attento alle tematiche relative alla privacy e diritti civili digitali, attraverso il suo blog www.zerozone.it e il progetto cittadinomedio.online, cerca di sensibilizzare i cittadini su queste tematiche. Ha inoltre collaborato con entusiasmo alla realizzazione del progetto GARRLab per la disseminazione, all’interno della comunità GARR, di progetti e soluzioni open-source.

Programma
Gli ultimi due anni hanno visto un moltiplicarsi degli attacchi informatici, sia per l'aumento della superficie di attacco che per una maggiore attenzione alla sicurezza cyber. I dati confermano che la quasi totalità degli attacchi (circa l'80%) va a segno grazie alla complicità, consapevole e non, degli utenti, sia attraverso campagne di malware e phishing (tra cui spear phishing e BEC) che attacchi di ingegneria sociale. Partendo quindi dalla descrizione dei vari step della "cyber kill chain", il corso si prefigge l'obiettivo di raccontare l'attuale scenario degli attacchi cyber, con esempi pratici e riflessioni sulle conseguenze degli stessi (data breachdanno reputazionale...).

Prerequisiti: Per una migliore comprensione degli argomenti, sarà quantomeno necessario avere le basi in merito alla posta elettronica e alla navigazione in Rete.

Data:
18 ottobre 2022

Orario: 10.30 - 12.00

Webinar

Docente
Luca Caviglione: è Primo Ricercatore presso l’Istituto di Matematica Applicata e Tecnologie Informatiche (IMATI) del Consiglio Nazionale delle Ricerche. La sua principale attività di ricerca riguarda le tecniche di information hiding e il rilevamento di covert channel di rete. Luca è membro del board del dottorato Security, Risk and Vulnerability (Cybersecurity and Reliable AI) dell’Università degli Studi di Genova e Responsabile dell’Unità di Ricerca IMATI che opera all’interno del Consorzio Nazionale Interuniversitario per le Telecomunicazioni.

Programma

  1. Alcune informazioni sui malware moderni
  2. Information hiding e steganografia: concetti base
  3. Malware steganografici (stegomalware) e principali paradigmi di attacco
  4. Alcuni esempi di threat osservati nel mondo reale
  5. Rilevamento e Contromisure
  6. Utilizzo delle tecniche di Information Hiding per la difesa
  7. Conclusioni


Prerequisiti: 
vista la natura introduttiva del corso, non sono richieste specifiche nozioni pregresse a parte conoscenze di base sul funzionamento di un protocollo di rete e dei processi.

Data del corso

25 ottobre 2022

Orario
10:00 - 18:00

Sede del Corso: Via dei Taurini, 19- Roma

Docenti:
Leonardo Lanzi: da maggio 2018 coordinatore del GARR CERT. Laurea in Fisica, dottorato in Informatica, in precedenza si è occupato di sistemi informatici e di reti per il Dipartimento di Fisica e Astronomia dell'Università di Firenze. E' stato docente di Informatica per il corso di studi in Fisica e Astrofisica dell'Ateneo fiorentino e consulente di parte in procedimenti civili e penali come fisico ed esperto ICT.

Simona Venuti: è security manager presso il Consortium GARR. Dal 2007 lavora presso il GARR-CERT (Computer Emergency Response Team - https://www.cert.garr.it) del Consortium GARR, il fornitore della rete alle università e agli enti di ricerca italiani. Il suo compito è sviluppare sistemi di automazione nella segnalazione e gestione degli incidenti informatici e fare ricerca nell'ambito delle nuove minacce informatiche, cybersecurity, sistemi di monitoraggio, difesa e contenimento. Parte fondamentale del proprio lavoro è stabilire una rete di relazioni con i CERT nazionali dell'unione europea ed extra-europea, esperti di sicurezza, CERT aziendali e di provider italiani e stranieri, per condividere esperienze, studi, soluzioni, e soprattutto per stabilire relazioni di fiducia reciproca nell'eventualità di gestione congiunta di incidenti informatici che coinvolgano più CERT.

Programma del corso

Introduzione alle tecniche di valutazione di vulnerabilità e penetration testing, rivolte in particolare alle applicazioni web, ed esercitazione pratica su sistemi appositamente configurati.

Prerequisiti / strumenti necessari

  • Competenze in ambito reti e sistemi (Linux).
  • La maggior parte del corso è dedicata all'attività pratica, per cui ogni partecipante deve essere munito di laptop con un sistema Linux già installato, eventualmente anche come macchina virtuale o distribuzione live.
Massimo numero di iscritti al corso in presenza: 50
Per partecipare la sola iscrizione al corso non è sufficiente, è necessario prenotare la presenza tramite i link di booking a disposizione all'interno della pagina del corso