Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzando la tecnica del riscatto (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojan che attraverso le tecniche di ingegneria sociale convincono la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di Windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata, ancora oggi molto usato dalle notizie criminali.
Ora affrontiamo il problema del riscatto e del sequestro dei dati nel mondo dei database, delle smart TV, del controllo dei dispositivi e tanto altro.
Durante il discorso è affronterà l'evento del concetto di riscatto con l'evidenza di alcuni casi pratici.
Target
Lato domanda ICT: CIO, CISO, tecnici dei sistemi informatici e della loro sicurezza, responsabili delle diverse direzioni utenti dei sistemi informatici.
Lato offerta ICT: personale commerciale e marketing, tecnici, responsabili del personale e organizzazione, CEO e COO, oltre a CIO, CSO, CISO e personale delle loro strutture.
- Massimo Chirivì
- Convegni e Seminari