Sicurezza informatica e Internet (2018/19)

Il corso di "Sicurezza informatica e Internet" si svolge presso l'Università di Roma Tor Vergata nel secondo semestre, con una durata complessiva di 90 0re (9 CFU) per il corso di laurea magistrale in Ingegneria informatica. Per la prenotazione agli appelli d'esame si deve utilizzare la piattaforma Delphi.

Modalità d'esame: L'esame consiste nell'analisi di un case study

Avvisi: Il corso terminerà il 10 Giugno.

Informazioni generali: Administratrivia

Presentazioni 8 Aprile:

  • Marco Balletti, Francesco Marino. Il malware Emotet.
  • Alessio Di Luzio , Caterina Grimaldi e Virgilio Conti. Le vulnerabilità della piattaforma Rousseau.
  • Alessia di Somma,  Marco Giorgi e Silvia Di Luise. Il cybersabotaggio contro Saipem.
  • Andrea Conidi, Giorgia Marchesi e Silvia Trezza. L'attacco a Ubiquiti Networks.
  • Alessandro Sanzo, Diletta Lagomarsini. Cyberwarfare: Operation DustStorm.

Presentazioni 9 Maggio:

  • Tommaso Villa, Federico Viglietta e Vincenzo Pronestì. Il worm Mydoom.
  • Luigi Corsi, Leonardo Petraglia. L'attacco a British Airways.
  • Livio Tiraborrelli, Andrea Di Iorio. Il data breach Equifax.
  • Roberto Taglioni, Anna Russo Russo. La vulnerabilità Spectre.

Presentazioni 10 Giugno:

  • Eduard Manta. La vulnerabilità Stagefright.
  • Alessia di Somma,  Marco Giorgi e Silvia Di Luise. Il cybersabotaggio contro Saipem.
  • Alessio Di Luzio , Caterina Grimaldi e Virgilio Conti. Le vulnerabilità della piattaforma Rousseau.
  • Andrea Conidi, Giorgia Marchesi e Silvia Trezza. L'attacco a Ubiquiti Networks.

Gruppi per il case study 2018/19:

Gruppi per il case study 2017/18

  1. Federica Montesano, Valentino Loren Perrone, Anthony Pusceddu. L'attacco Eclipse su Ethereum Blockchain.
  2. Alessandro Ferraioli, Cristian Milia, Leandro Bucci. Il ransomware Cryptolocker
  3. Simone Zaccariello, Antonio Schiazza, Andrea Leonetti. L'attacco Carbanak.
  4. Tiziano Menichelli, Gianluca Giallatini, Sean Gleason, Simone Mattogno. Attacco ad un veicolo.
  5. Francesco Ottaviano, Simone Mancini, Andrea Silvi, Alfredo Milani. Il ransomware Wannacry.
  6. Gabriele Tuni, Maria José Catullo Gentilcore, Melissa Celi. L'attacco DDoS su Github.
  7. Andrea Confaloni, Emanuele Camarda. Il malware Mirai.
  8. Francesco Petri, Giorgia Francazi. L'attacco Meltdown.
  9. Andrea Ranfone, Elisa Di Natale, Luca Tabacchino, Aldo Pietrangeli. Il malware BlackEnergy.
  10. Simone Minasola, Angela De Lorenzo. L'operazione Aurora.
  11. Simone Falvo, Simone Bassani. Il worm Code Red.
  12. Andrea Pera, Stefano Iafrate. Il ransomware BadRabbit.
  13. Luigi Santoro, Giovanni D'Agostino, Maryan Rab. Il malware ZeroAccess.
  14. Giuseppe Di Cosmo, Salvatore Nedia. L'attacco a Sony Pictures.
  15. Marco Faltelli, Giacomo Belocchi, Emanuele Leyland, Flavio Mastropietro. L'attacco KRACK su WPA2.
  16. Cristina Elena Filippi, Sara Piscitelli, Cecilia Salvatore. L’attacco Heartbleed.
  17. Debora Partigianoni. Il virus Stuxnet.
  18. Roberto Pizziol. Il malware Shamoon/DistTrack.
  19. Alessandro Ponte, Emanuele Raso. Il malware NotPetya ed il ransomware Petya.
  20. Pier Francesco Contino,Valerio Ganci, Alex Ponzo. L'attacco alla Bangladesh Bank.
  21. Sara Loreti, Giorgia Hanni, Marta Pascolini. Il virus Melissa.
  22. Davide Salvadore, Stefano D'Amico, Luca Messina. Il worm Blaster.
  23. Elly Schmidt, Davide Romano Tranzocchi. L'attacco Red October.
  24. Laerte Olmelli, Valentina Di Cristofaro. Attacco ai punti vendita degli empori Target.
  25. Maria Chiara Di Francesco. Il ransomware Locky.
  26. Alessio Vintari, Luca Menzolini. Il worm SQL Slammer.
  27. Fabrizio Guglietti. Il furto a Blockchain.info da parte di Johoe.

Calendario lezioni dell'anno accademico 2018/19


Materiali di studio

Riferimenti libri di testo