Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
SICUREZZA NEL SOCIAL
NETWORKING
FILIBUSTA LINUX USER GROUP
MERCOLEDÌ 21 MAGGIO
patrizio tufarolo <patrizio@tufarolo.eu>
fi...
COS’È UN SOCIAL NETWORK?
• Servizio online
• Permette di relazionarsi con contatti e amici
• Permette di comunicare un mes...
DIFFUSIONE DEI SOCIAL NETWORK
LE QUATTRO NECESSITÀ DELL’UTENTE
• Necessità associativa
• Necessità di stima
• Necessità di autorealizzazione
• Necessità...
SICUREZZA NEI SOCIAL NETWORK
• Mantenimento della Privacy
• Meccanismi di autenticazione, pro e contro
• Azioni fraudolent...
PRIVACY
• Tutto ciò che viene pubblicato rimane, spesso per sempre
• Violazione della privacy mediante geolocalizzazione
•...
MINACCE IN AMBITO BUSINESS
• Diffusione di Malware (trojan, worms, rootkits…)
• Danni all’immagine e alla reputazione
• Pe...
SOCIAL ENGINEERING E PHISHING
• Furto dell’identità digitale
• Whaling
TRACCIAMENTO DELLA NAVIGAZIONE
• Cookies
• Flash cookies
• Scripts
• Web bugs
• Referrer tracking
• Social widgets
• Brows...
CLICKJACKING
• Likejacking
• Condivisione involontaria su Facebook
• Follow involntario su Twitter
APPLICAZIONI DI TERZE PARTI: OAUTH
Request
Request Token
Grant
Request Token
Direct user to
service provider
Service consu...
DOMANDE?
SESSION HIJACKING
…la parola a Mattia Reggiani
Upcoming SlideShare
Loading in …5
×

Sicurezza nel social networking

5,628 views

Published on

Slide per il seminario Sicurezza nel Social Networking, tenuto al LUG di Crema presso il DTI dell'Università degli Studi di Milano (Crema)

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Sicurezza nel social networking

  1. 1. SICUREZZA NEL SOCIAL NETWORKING FILIBUSTA LINUX USER GROUP MERCOLEDÌ 21 MAGGIO patrizio tufarolo <patrizio@tufarolo.eu> filibusta lug [ http://filibusta.crema.unimi.it ]
  2. 2. COS’È UN SOCIAL NETWORK? • Servizio online • Permette di relazionarsi con contatti e amici • Permette di comunicare un messaggio COSA SI FA SU UN SOCIAL NETWORK? • Si rafforzano i rapporti reali • Si fanno nuove conoscenze • Ci si relaziona conversando, pubblicando, condividendo
  3. 3. DIFFUSIONE DEI SOCIAL NETWORK
  4. 4. LE QUATTRO NECESSITÀ DELL’UTENTE • Necessità associativa • Necessità di stima • Necessità di autorealizzazione • Necessità di sicurezza
  5. 5. SICUREZZA NEI SOCIAL NETWORK • Mantenimento della Privacy • Meccanismi di autenticazione, pro e contro • Azioni fraudolente online • Sniffing del traffico, azione e prevenzione “The number of businesses that were targets for spam, phishing and malware via social networking sites increased dramatically, with spam showing the sharpest rise from 33.4% in April to 57% in December. What’s more, over 72% of firms believe that employees’ behaviour on social networking sites could endanger their business’ security.” Sophos Security Threat Report 2010
  6. 6. PRIVACY • Tutto ciò che viene pubblicato rimane, spesso per sempre • Violazione della privacy mediante geolocalizzazione • Facile information-gathering per attacchi di social-engineering • Pubblicazione delle foto, tag • Dati condivisi con applicazioni di terze parti • Diffusione di dati personali appartenenti a persone non iscritte al social network • Tracciamento della navigazione
  7. 7. MINACCE IN AMBITO BUSINESS • Diffusione di Malware (trojan, worms, rootkits…) • Danni all’immagine e alla reputazione • Perdita di dati riservati • Open Source Intelligence • Frodi • Diminuzione della produttività
  8. 8. SOCIAL ENGINEERING E PHISHING • Furto dell’identità digitale • Whaling
  9. 9. TRACCIAMENTO DELLA NAVIGAZIONE • Cookies • Flash cookies • Scripts • Web bugs • Referrer tracking • Social widgets • Browser fingerprinting
  10. 10. CLICKJACKING • Likejacking • Condivisione involontaria su Facebook • Follow involntario su Twitter
  11. 11. APPLICAZIONI DI TERZE PARTI: OAUTH Request Request Token Grant Request Token Direct user to service provider Service consumer Service provider Obtain user authorization Direct user to consumer Request Access Token Grant Access Token Access protected resources
  12. 12. DOMANDE?
  13. 13. SESSION HIJACKING …la parola a Mattia Reggiani

×