TG Soft Security Software Specialist - Vir.IT eXplorer: AntiVirus-AntiSpyware-AntiMalware-AntiRansomware
Identifica virus/malwareIdentifica virus polimorfici grazie a DEEP SCANMacro Virus AnalyzerTecnologia INTRUSION DETECTIONTools rimozione virus/malwareInstallazione su Active DirectoryProtezione Real-Time 16/32/64 bitVir.IT Scan MailVir.IT Console Client/ServerVir.IT WebFilter ProtectionAggiornamenti automatici Live-UpdateVir.IT Personal FirewallAssistenza tecnica in lingua italianaCentro Ricerche Anti Malware


Attiva la tua Licenza Invia file sospetto Newsletter

fb rss linkedin twitter

ICSA Lab

Vir.IT eXplorer PRO supera il test internazionale VB100 2018-06

AMTSO

OpsWat



EICAR Membro SERIT - Security Research in ITaly

30/05/2018 10:23:52 - <<Ransomware ma non solo...ecco come si stanno evolvendo le minacce nel 2018...>> il workshop del CRAM giovedi' 7 giugno a SMAU Bologna


Il C.R.A.M. (Centro Ricerche Anti-Malware di TG Soft), visto il grande interesse riscontrato a tutti i workshop a cui è stato invitato alle varie tappe di SMAU sarà presente anche quest'anno a #Smau Bologna 2018 con un attualissimo workshop formativo/divulgativo giovedì 7 giugno alle ore 11:00 Arena Smau ICT Pad. 33.

SMAU Bologna 2018 =>Ti aspettiamo al workshop "Ransomware ma non solo... ecco come si stanno evolvendo le minacce nel 2018...”




Per partecipare al workshop dal titolo:
 

"Ransomware ma non solo...ecco come si stanno evolvendo le minacce nel 2018..."

è necessario iscriversi accedendo alla pagina WorkShop Smau Bologna 2018 dove è possibile anche consultare il dettaglio del programma.
 

 Clicca per accedere alla pagina del Workshop sul sito di SMAU...


La conferenza ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico lo stato dell’arte dei Crypto-Malware, ransomware che cifrano i file di dati di PC e SERVER per richiederne un riscatto generalmente in BitCoin.

In particolare si procederà ad illustrare gli attacchi che hanno avuto la maggiore attenzione mediatica anche in Italia, andando ad analizzare le modalità di diffusione e i danni che hanno provocato, in particolare:
•    WannaCry (2017-05);
•    NotPetya / EternalPetya (2017-06);
•    GrandCrab 1.0, 2.0 e 3.0 (2018).

Per cercare di difendersi da queste temibili minacce verranno presentate alcune tecnologie anti-ransomware in grado di bloccare la cifratura nella sua fase inziale.
Si procederà a mostrare l'attacco da WannaCry, analizzando i danni che provoca sfruttando vulnerabilità come EternalBlue che non necessita dell’interazione dell’utente, nelle situazioni in cui:

  • il PC / SERVER NON ha un sistema di protezione in grado di segnalare l’attacco
  • sul PC / SERVER fosse presente un sistema di protezione euristico-comportamentale in grado, quindi, di segnalare e mitigare gli effetti dell’attacco anche da varianti di nuova generazione non ancora identificabili con il metodo delle firme di identificazione
Infine verranno illustrate le nuove tendenze dei creatori di codici malware che hanno spostato la loro attenzione su attività meno invasive ed impattive nell’immediato, ma non meno rischiose per le vittime.

Si tratta di attività di cyber-crime orientate ad ottenere guadagni diretti o indiretti come:
  • produzione e diffusione di malware che sfruttano i processori dei PC / Server colpiti per “minare” crypto-valute (BitCoin ma non solo…);
  • attacchi di mal-spam orientati al furto di credenziali come login e password dell’home banking che, se non debellati, fanno diventare i PC / Server dei computer Zombie della Botnet di mal-spam. Vedremo come AdWind, UrSnif, Zeus/Panda etc. riescono a mietere le loro vittime.
 

Le principali tematiche trattate nel workshop divulgativo/formativo

I principali punti della presentazione saranno i seguenti:
  1. Cosa sono i Crypto-Malware:
    • Quali obiettivi perseguono.
    • Come si diffondono.
  2. Panoramica delle principali tipologie/famiglie di Crypto-Malware diffusi in Italia e con la maggiore attenzione mediatica:
    • Petya/NotPetya
    • WannaCry.
    • GrandCrab 1.0, 2.0 e 3.0
    • CryptoLocker.
    • CrytpoWall.
    • CTB-Locker.
    • TeslaCrypt.
    • Cerber
    • CryptoShield
    • CryptoShade
    • CrySis
    • Spora
    • CryptoLocky.
    • CryptoPPP.
    • Altri meno noti ai non addetti ai lavori.
  3. Statistiche di diffusione dei Crypto-Malware in Italia.
  4. Come difendere i nostri dati più preziosi da attacchi Crypto-Malware anche e soprattutto dalle varianti di  nuova generazione:
  • Perché il mio antivirus non è in grado di intercettare preventivamente questi attacchi ?
  • Perchè i sistemi di backUp tradizionali in molte occasioni non sono sufficienti ?
  1. Simulazione di un attacco CryptoMalware su PC / SERVER: in assenza di sistemi di protezione adeguati; e ove sia presente un sistema di protezione euristico-comportamentale.
  2. Cosa fare nel caso di dati siano stati cifrati e non si possiedano copie di backup per il ripristino. Pagare o NON pagare… questo è il dilemma!
  3. Una panoramica sulle nuove tendenze dei creatori di malware in questo primo semestre del 2018
  4. Domande e risposte.

WannaCry nuovo attacco ransomware che sfrutta una vulnerabilità dei S.O. Windows per la sua diffusioneClicca per ingrandire l'immagine

Clicca per ingrandire l'immagine dell'Alert su CryptoCerber 3...
Clicca per ingrandire l'immagine

Clicca per ingrandire l'immagine della richiesta di riscatto di CryptoZepto l'erede di CryptoLockyyCripter
Clicca per ingrandire l'immagine

 

Il workshop avrà come relatore

Ing. Enrico Tonello
IT Security Researcher & Co-Autore di Vir.IT eXplorer

Con la collaborazione per le dimostrazioni di attacco e difesa da:
Federico Girotto
Coordinatore del Team di Supporto Tecnico di TG Soft al software Vir.IT eXplorer

Target a cui si rivolge il workshop divulgativo/formativo

Viste le tematiche trattate che sono molto diffuse e temibili si rivolge:
  1. Ai tecnici di aziende informatiche e ai Sistemisti.
  2. Agli utenti finali in particolare alle PMI.

Come poter partecipare al Workshop "Come difendersi dai Ransomware" 

BolognaFiere
Clicca per maggiori info su come raggiungere SMAU Milano 2017 presso fieramilanocity...
Padiglione 33

Info per raggiungere
SMAU Bologna 2018
Poiché per partecipare al workshop è necessario accedere a SMAU Bologna 2018, se non doveste ancora essere in possesso dell'accreditamento per l'ingresso, potrete procedere direttamente dal sito di SMAU Bologna 2018 ==> PARTECIPA COME VISITATORE con l'invito offerto da TG Soft.

SMAU Bologna 2018 =>Ti aspettiamo al workshop "Ransomware ma non solo... ecco come si stanno evolvendo le minacce nel 2018...”
 

Per partecipare al workshop, se non l'avete ancora fatto, dovrete:
  1. accreditarVi a SMAU Bologna 2018, con l'invito offerto gratuitamente da TG Soft accedendo alla pagina SMAU Bologna 2018 ==> PARTECIPA COME VISITATORE.
  2. IscriverVi al workshop  "Ransomware ma non solo...ecco come si stanno evolvendo le minacce nel 2018..." di giovedì 7 giugno alle ore 11:00 presso BolognaFiere, Pad. 33 - Arena Smau ICT. 
     

Durante il workshop "Ransomware ma non solo...ecco come si stanno evolvendo le minacce nel 2018..." verranno illustrati in forma divulgativa alcuni degli studi realizzati dal C.R.A.M. Centro Ricerche Anti-Malware:


CRAM App Analyser

L'accreditamento a SMAU Bologna 2018 vi darà l'opportunità di accedere alle 2 giornate (giovedì 7 e venerdì 8 giugno) e poter:

  • visitare gli stand degli oltre 180 espositori presenti;
  • assistere, previa iscrizione, agli eventi tra convegni, workshop formativi e workshop business in programma.


C.R.A.M.
Centro Ricerche Anti-Malware di TG Soft S.r.l.

Utilizzabilità delle informative e delle immagine in esse contenute

Ogni informazione pubblicata sul nostro sito può essere utilizzata e pubblicata su altri siti internet, blog, forum, facebook a patto che venga sempre e comunque citata la fonte "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" con link cliccabile all'informativa e/o pagina web originale da cui sono stati estrapolati contenuti testuali, spunti e/o immagini. Inoltre per ogni immagine utilizzata dovrà essere sempre indicata la fonte ed il link cliccabile alla pagina originale dell'informativa di prima pubblicazione. Per quanto riguarda le pubblicazioni cartacee sarà necessario citare la fonte esplicitamente "Fonte: C.R.A.M. by TG Soft www.tgsoft.it" ed in analogia alle pubblicata elettroniche i link sotto ad ogni immagine alla pagina web originale da cui sono state estratte.

Sarà gradito nel caso di utilizzo dell'informativa del C.R.A.M. by TG Soft www.tgsoft.it nella relazione di articoli di sintesi il riconoscimento/ringraziamento di seguito "Si ringrazia il Centro Ricerche Anti-Malware C.R.A.M. by TG Soft di cui segnaliamo il link diretto all'informativa originale:[link diretto cliccabile]"

fb rss linkedin twitter
 




Legal & Eula | Privacy | Disinstallazione

TG Soft S.r.l. - via Pitagora 11/b, 35030 Rubàno (PD), ITALIA - C.F. e P.IVA 03296130283