SlideShare uma empresa Scribd logo
1 de 12
Phishing “Pescare” informazioni riservate dalla rete Internet di Gian Luca Petrillo
Phishing ,[object Object],[object Object]
Il Phishing: come funziona ,[object Object],[object Object],[object Object]
[object Object],L’INDIRIZZO E’ FALSO C’E’ UN LINK: DOVE COLLEGA? ERRORE ORTOGRAFICO? IL MESSAGGIO NON E’ ORIGINALE
Metodologia di attacco ,[object Object],[object Object],[object Object]
[object Object],LA GRAFICA DEL SITO PIRATA  APPARE IDENTICA AL SITO REALE I DATI INSERITI VENGONO TRGASMESSI ALTROVE
Metodologia di attacco ,[object Object],[object Object]
[object Object],IL PHISHER ACCEDE AI DATI RUBATI
Come difendersi (lato utente) ,[object Object],[object Object],[object Object]
Riciclaggio di denaro
Come fa a rubare il denaro? ,[object Object],[object Object],[object Object],[object Object]
Phisher

Mais conteúdo relacionado

Mais procurados

Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
Aryan Ragu
 

Mais procurados (20)

Phishing: Swiming with the sharks
Phishing: Swiming with the sharksPhishing: Swiming with the sharks
Phishing: Swiming with the sharks
 
Phishing Presentation
Phishing Presentation Phishing Presentation
Phishing Presentation
 
A presentation on Phishing
A presentation on PhishingA presentation on Phishing
A presentation on Phishing
 
Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?Social Engineering - Are You Protecting Your Data Enough?
Social Engineering - Are You Protecting Your Data Enough?
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Social Engineering Basics
Social Engineering BasicsSocial Engineering Basics
Social Engineering Basics
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Essentials of a Highly Effective Employee Fraud Awareness Program
Essentials of a Highly Effective Employee Fraud Awareness ProgramEssentials of a Highly Effective Employee Fraud Awareness Program
Essentials of a Highly Effective Employee Fraud Awareness Program
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 
Cyber crime & security final tapan
Cyber crime & security final tapanCyber crime & security final tapan
Cyber crime & security final tapan
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Phishing
PhishingPhishing
Phishing
 
Fraud risk management in banks
Fraud risk management  in banksFraud risk management  in banks
Fraud risk management in banks
 
What is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | EdurekaWhat is Phishing? Phishing Attack Explained | Edureka
What is Phishing? Phishing Attack Explained | Edureka
 
Phishing attacks ppt
Phishing attacks pptPhishing attacks ppt
Phishing attacks ppt
 
PHISHING attack
PHISHING attack PHISHING attack
PHISHING attack
 
Computer Crimes
Computer CrimesComputer Crimes
Computer Crimes
 
Internet fraud #scichallenge2017
Internet fraud #scichallenge2017Internet fraud #scichallenge2017
Internet fraud #scichallenge2017
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Fraud Risk Assessment- detection and prevention- Part- 2,
Fraud Risk Assessment- detection and prevention- Part- 2, Fraud Risk Assessment- detection and prevention- Part- 2,
Fraud Risk Assessment- detection and prevention- Part- 2,
 

Destaque (10)

Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Hyves - basis presentatie
Hyves - basis presentatieHyves - basis presentatie
Hyves - basis presentatie
 
PresentacióN En Clase Contenidos
PresentacióN En Clase ContenidosPresentacióN En Clase Contenidos
PresentacióN En Clase Contenidos
 
Probando
ProbandoProbando
Probando
 
Social Software in Libraries
Social Software in LibrariesSocial Software in Libraries
Social Software in Libraries
 
Inodoro Pereyra
Inodoro PereyraInodoro Pereyra
Inodoro Pereyra
 
Power Adicciones
Power AdiccionesPower Adicciones
Power Adicciones
 
Lizbecita
LizbecitaLizbecita
Lizbecita
 
Verito Machaca Cortez
Verito Machaca CortezVerito Machaca Cortez
Verito Machaca Cortez
 
Revista2 C
Revista2 CRevista2 C
Revista2 C
 

Semelhante a Phishing

Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
Vincenzo Calabrò
 
5 online
5 online5 online
5 online
tapisge
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
superpesa
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
Vincenzo Calabrò
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
GeniusProgetto
 

Semelhante a Phishing (20)

I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
Manuae anti-phishing
Manuae anti-phishingManuae anti-phishing
Manuae anti-phishing
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Cybersicurity
CybersicurityCybersicurity
Cybersicurity
 
Wwc2
Wwc2Wwc2
Wwc2
 
5 online
5 online5 online
5 online
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Phishing M11
Phishing M11Phishing M11
Phishing M11
 
Phishing M11a
Phishing M11aPhishing M11a
Phishing M11a
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoFConoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
I crimini informatici e l'azienda
I crimini informatici e l'aziendaI crimini informatici e l'azienda
I crimini informatici e l'azienda
 
Attacchi Informatici
Attacchi InformaticiAttacchi Informatici
Attacchi Informatici
 

Mais de Gian Luca Petrillo

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Gian Luca Petrillo
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
Gian Luca Petrillo
 

Mais de Gian Luca Petrillo (7)

Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
Summer School "Dalle Comunicazioni Elettroniche al Cloud Computing" (Magna Ch...
 
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
LUMSA "Pubblico e Privato: la lobby commerciale" - 2011
 
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
Pubblico e privato: interazioni e lobby commerciale, come si formano le decis...
 
Quadri Alessandra Alessandrini
Quadri Alessandra AlessandriniQuadri Alessandra Alessandrini
Quadri Alessandra Alessandrini
 
Pedofilia e Sicurezza Informatica
Pedofilia e Sicurezza InformaticaPedofilia e Sicurezza Informatica
Pedofilia e Sicurezza Informatica
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
UN'ITALIA MODERNA
UN'ITALIA MODERNAUN'ITALIA MODERNA
UN'ITALIA MODERNA
 

Phishing