Corso di Holistic Counter Intelligence: obiettivi e temi del corso

A chi è rivolto:

Tecnici, sistemisti, responsabili IT, giornalisti, liberi professionisti, avvocati, commercialisti, imprenditori, manager.

Scopo del corso:

Il corso ha lo scopo di fornire una vasta panoramica sulle tecnologie e le apparecchiature per la Counter Intelligence informatica e ambientale offrendo una difesa “olistica” alle minacce possibili.

Oggi i crimini digitali sono enormemente facilitati dall’esplosione di internet e dalla semplicità con cui si possono recuperare informazioni praticamente in ogni punto del globo. Il corso spiega le strategie con cui hacker, crimine organizzato o organizzazioni di intelligence possono violare in generale la privacy delle persone.

Molte sono le insidie di aggressione ai dati e alle comunicazioni e spesso è difficile proteggersi dalle tante situazioni di pericolo che possono riguardare sia attività di penetrazione informatica sia attività di intercettazione ambientale e/o pedinamento elettronico.

Il concetto di difesa olistica passa attraverso un approccio integrato e sinergico di tecniche di sicurezza dei dati e di bonifica ambientale da microspie e segnalatori di ogni tipo attraverso un sistema di tecniche e di protocolli operativo che spiegano quali sono le dinamiche corrette da adottare nella gestione di informazioni delicate.

Durata: 3 giornate – 18 ore

Prerequistiti:

Buona conoscenza del sistema operativo e del browser, conoscenza di base di internet

Attrezzatura:

Per lo  svolgimento  dell’attività  didattica  è  necessario  che tutti  i  discenti abbiano  a  disposizione  un  computer collegabile a  Internet.

Argomenti:

Introduzione – I rischi per la sicurezza:

  • Glossario minimo da conoscere; cenni di elettronica.
  • Sicurezza dei dati, anonimato e crittografia
  • Sicurezza informatica:
  • Crittografia asimmetrica
  • Chat crittografate e voip crittografato

La Steganografia e suoi utilizzi:

  • Tecniche operative di comunicazione sicura
  • Crittografia di supporti fisici (Usb Drive, Hard Disk)
  • Email sicure e anonymous Remailer

Sorveglianza audio e video:

  • Microspie ambientali, microfoni direzionali (video)
  • Microspie indossabili (fare vedere i due cellulari con la segreteria)
  • Registratori camuffati, Trasduttore microfonico
  • Spy pen, Spy watch,
  • Telecamera bottone,
  • Occhiali videocamera.
  • Spy cam nascoste.

Sorveglianza di movimento:

  • GPS
  • GSM

Controsorveglianza:

  • Generatore di rumore bianco
  • Jammer portatile
  • Wireless Bag
  • Jammer GPS
  • Rivelatore di microspie e di videocamere (con cellulare)
  • Termocamere
  • Fotografia infrarossa e ultravioletta
  • Analizzatore di spettro
  • Analizzatore linea telefonica

Docenti:

Leonida Reitano

Dottore di ricerca in sociologia della comunicazione e McLuhan fellow dal febbraio 2003. Esperto nazionale di Open Source Intelligence (OSINT) e Personal Digital Security, è autore del primo manuale italiano di Open Source Intelligence: Esplorare Internet, manuale di investigazioni digitali e Open Source Intelligence.

Salvatore Merlino

Esperto nazionale di stumenti di intelligence e counter intelligence elettronica con una solida esperienza nel mondo delle istituzioni.

Costo:

600 euro

Contatti:

Leonida Reitano
3899280813
[email protected]

Ndr. il corso ha il solo obiettivo di formare le conoscenze necessarie alla difesa da attività di penetrazione informatica, di attività di intercettazione ambientale e/o pedinamento elettronico perpetrate in modo illecito.