Secondo l'ultimissimo rapporto Auditel-Censis, del 19 dicembre 2022, il numero degli smartphone posseduti dagli italiani nel 2022 è di 48 milioni, ben 6 milioni in più rispetto al 2017. Inoltre, per un italiano su quattro, lo smartphone rappresenta l'unico punto di accesso alla rete internet.
Vien da se che, quando si parla di smartphone, si faccia facilmente riferimento alla miriade di app installate: social, messaggistica istantanea, mobile banking etc...
Per gli appassionati di social, poi, non possono mancare le app di fotoritocco o, per i pionieri dei trend, le app che generano avatar usufruendo di intelligenza artificiale.
Questi sono solo alcuni esempi delle più comuni applicazioni le quali, molto spesso, vengono però installate senza opportune verifiche sull'utilizzo dei nostri dati da parte del creatore dell'app.
Parliamo dei dati biometrici o di tutto ciò che il nostro smartphone contiene e a cui l'app chiede di accedere come foto, messaggi, documenti, pdf, tabelle excel, ecc.
Con l’uso sempre più pervasivo di smartphone e dispositivi IoT, è dunque opportuno domandarsi in che misura tali dispositivi possano essere sfruttati in maniera malevola come "dispositivi di tracciamento".
In questo modo, ad esempio, si può puntare ad inferire informazioni come le app che un utente ha installato sul suo dispositivo, o a identificare la presenza di un determinato utente all'interno di una rete.
Questi aspetti verranno affrontati in un webinar aperto a tutti e gratuito, con Mauro Conti, full professor all'Università di Padova e professore associato all'Università di Washington. Inoltre, prima dell'intervento del professor Conti, interverrà l'Ing. Matteo Faggin, Direttore Generale di SMACT Competence Center, uno degli 8 Centri di Competenza industria 4.0 nati in Italia su impulso dell'allora Ministero dello Sviluppo Economico.
Discuteremo delle minacce provenienti da informazioni contestuali e in che misura sia possibile, ad esempio, identificare le azioni specifiche che un utente sta compiendo sulle app mobili, intercettando il loro traffico di rete, seppur questo sia opportunamente crittografato.
Discuteremo anche la possibilità di costruire covert e side channel, sfruttando tempi, calore, consumo energetico e segnali audio, per rubare informazioni dai dispositivi mobili e altre tecnologie, nonché dedurre pressioni di tasti, password e PIN.
Modera: Alessio Dichio, Area Comunicazione e Innovazione Confindustria Vicenza.
Al termine ci sarà un momento riservato alle domande pervenute durante il webinar.
L'appuntamento è per giovedì 23 febbraio 11:00 - 12:00 in diretta sulle pagine social ufficiali di Confindustria Vicenza:
MASTER EXECUTIVE IN CYBERSECURITY
--- POSTI ESAURITI ---
Invia una email a comunicazione@confindustria.vicenza.it per ricevere in anteprima gli aggiornamenti sulla seconda edizione del Master e richiedere la pre-iscrizione prioritaria.
Confindustria Vicenza promuove un Master Executive in Cybersecurity, elaborato da VIC digital assieme a docenti e ricercatori del Politecnico di Milano e dell'Università di Padova, che si rivolge a figure tecniche che vogliono migliorare e aggiornare le proprie competenze in ambito cybersecurity, per far fronte alla crescente minaccia di attacchi informatici a cui le stesse organizzazioni sono esposte.
Il Master è composto da 11 lezioni di 4 ore ciascuna (dalle 09:00 alle 13:00) e si svolgerà dal 1° marzo al 30 giugno 2023, in presenza, presso la sede di Confindustria Vicenza a Palazzo Bonin Longare (Corso Palladio, 13 - Vicenza).
Le tematiche saranno affrontate sia dal punto di vista teorico che pratico, permettendo al partecipante di applicare quanto appreso durante le lezioni, anche grazie la presentazione di tool e case-study.
Al termine del percorso sarà rilasciato un certificato a coloro che hanno frequentato almeno il 70% delle lezioni.
Modulo 1: I maggiori rischi per le aziende e i principali tipi di attacco
Modulo 2: Fondamenti di crittografia
Modulo 3: Rischi applicazioni software
Modulo 4: Web Security
Modulo 5: DevSecOps
Modulo 6: Cyber Security Frameworks
Modulo 7: Terminologia e sicurezza applicativa
Modulo 8: Sicurezza di reti e infrastrutture
Modulo 9: Gestione delle credenziali e sicurezza di domini Active Directory
Modulo 10: Sicurezza cloud e security assessment
Modulo 11: Business continuity, disaster recovery, incident response
Photo by monsterstudio on freepik.com