Sicurezza nel social networking

2,960 views
3,288 views

Published on

Slide per il seminario Sicurezza nel Social Networking, tenuto al LUG di Crema presso il DTI dell'Università degli Studi di Milano (Crema)

Published in: Internet
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
2,960
On SlideShare
0
From Embeds
0
Number of Embeds
14
Actions
Shares
0
Downloads
5
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide
  • Cookies: dati testuali che vengono trasmessi sul canale di comunicazione tra web server e browser. Comunemente usati per il mantenimento della sessione su un sito (dato che http è stateless), vengono anche usati x tracciare, possono raccogliere dati anche da siti multipli, costruendo un profilo del visitatore basandosi sui link da esso visitati e le azioni più comunemente compiute. Lo scopo può essere quello di migliorare i risultati dei motori di ricerca in base ai propri interessi e a offrire pubblicità mirate. Flash cookies: sono come i cookies normali e possono essere usati per collezionare dati sulla navigazione. Funzionano grazie ad adobe flash, e sono comunemente chiamati lso (local shared objects). Sono raramente menzionati dalle privacy policies e non sono memorizzati in locazioni solite sul computer.

    I linguaggi di scripting come JS Offrono tante funzionalità ma aprono anche tante porte. Exploit, XSS,

    I web bugs sono elementi pressoche invisibili contenuti in modo nascosto in pagine web o email (ad es. img 1x1). Spesso ottenute tramite linguaggi lato svr che nel frattempo mappano la navigazione. Usate anche nelle mail di spam x verifica indirizzi validi.

  • Sicurezza nel social networking

    1. 1. SICUREZZA NEL SOCIAL NETWORKING FILIBUSTA LINUX USER GROUP MERCOLEDÌ 21 MAGGIO patrizio tufarolo <patrizio@tufarolo.eu> filibusta lug [ http://filibusta.crema.unimi.it ]
    2. 2. COS’È UN SOCIAL NETWORK? • Servizio online • Permette di relazionarsi con contatti e amici • Permette di comunicare un messaggio COSA SI FA SU UN SOCIAL NETWORK? • Si rafforzano i rapporti reali • Si fanno nuove conoscenze • Ci si relaziona conversando, pubblicando, condividendo
    3. 3. DIFFUSIONE DEI SOCIAL NETWORK
    4. 4. LE QUATTRO NECESSITÀ DELL’UTENTE • Necessità associativa • Necessità di stima • Necessità di autorealizzazione • Necessità di sicurezza
    5. 5. SICUREZZA NEI SOCIAL NETWORK • Mantenimento della Privacy • Meccanismi di autenticazione, pro e contro • Azioni fraudolente online • Sniffing del traffico, azione e prevenzione “The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with spam showing the sharpest rise from 33.4% in April to 57% in December. What’s more, over 72% of firms believe that employees’ behaviour on social networking sites could endanger their business’ security.” Sophos Security Threat Report 2010
    6. 6. PRIVACY • Tutto ciò che viene pubblicato rimane, spesso per sempre • Violazione della privacy mediante geolocalizzazione • Facile information-gathering per attacchi di social-engineering • Pubblicazione delle foto, tag • Dati condivisi con applicazioni di terze parti • Diffusione di dati personali appartenenti a persone non iscritte al social network • Tracciamento della navigazione
    7. 7. MINACCE IN AMBITO BUSINESS • Diffusione di Malware (trojan, worms, rootkits…) • Danni all’immagine e alla reputazione • Perdita di dati riservati • Open Source Intelligence • Frodi • Diminuzione della produttività
    8. 8. SOCIAL ENGINEERING E PHISHING • Furto dell’identità digitale • Whaling
    9. 9. TRACCIAMENTO DELLA NAVIGAZIONE • Cookies • Flash cookies • Scripts • Web bugs • Referrer tracking • Social widgets • Browser fingerprinting
    10. 10. CLICKJACKING • Likejacking • Condivisione involontaria su Facebook • Follow involntario su Twitter
    11. 11. APPLICAZIONI DI TERZE PARTI: OAUTH Request Request Token Grant Request Token Direct user to service provider Service consumer Service provider Obtain user authorization Direct user to consumer Request Access Token Grant Access Token Access protected resources
    12. 12. DOMANDE?
    13. 13. SESSION HIJACKING …la parola a Mattia Reggiani

    ×