Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
Dispense del corso IN530 "Sistemi per l'elaborazione delle informazioni" presso il Corso di Laurea in Matematica dell'Università degli Studi Roma Tre.
[http://www.mat.uniroma3.it/users/liverani/IN530/]
La sicurezza informatica negli uffici, in particolare negli studi legali, dalla sicurezza fisica alla sicurezza dei sistemi.
Un'introduzione ai concetti della sicurezza informatica nell'utilizzo dei sistemi informativi di tutti i giorni.
Talk tenuto da Alessandro Tanasi (http://www.tanasi.it)
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
L’avvento dell’era digitale ha portato le imprese a fronteggiare
una crescita esponenziale sia delle opportunità di sviluppo che
dei rischi e dei pericoli connessi con l’impiego delle reti.
Oggi sono pochissime le realtà industriali che conoscono bene
i diversi tipi di minaccia da cui difendersi e sono consapevoli dei rischi a cui sono esposte. Non solo: spesso le imprese produttive ritengono che la Cyber Security sia un argomento che riguarda solo altre realtà.
La crescita vertiginosa dei fenomeni di hacking registrati nell’ultimo
periodo nel mondo industriale conferma tuttavia la notevole
vulnerabilità delle aziende e i rischi per la loro produzione.
Gli obiettivi Il convegno offre alle aziende e agli operatori un’occasione di confronto sul tema “Industrial Cyber Security”, per aumentare la consapevolezza relativa ai rischi e orientarli nel percorso di implementazione delle misure necessarie a prevenire i pericoli insiti nella rete e ad ostacolare gli attacchi informatici.
Durante l’incontro saranno descritte le diverse minacce esistenti in ambito industriale, presentati gli aspetti fondamentali del Cyber Crime e proposte misure efficaci per proteggere la produttività degli impianti e la riservatezza dei dati.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
L’avvento dell’era digitale ha portato le imprese a fronteggiare
una crescita esponenziale sia delle opportunità di sviluppo che
dei rischi e dei pericoli connessi con l’impiego delle reti.
Oggi sono pochissime le realtà industriali che conoscono bene
i diversi tipi di minaccia da cui difendersi e sono consapevoli dei rischi a cui sono esposte. Non solo: spesso le imprese produttive ritengono che la Cyber Security sia un argomento che riguarda solo altre realtà.
La crescita vertiginosa dei fenomeni di hacking registrati nell’ultimo
periodo nel mondo industriale conferma tuttavia la notevole
vulnerabilità delle aziende e i rischi per la loro produzione.
Gli obiettivi Il convegno offre alle aziende e agli operatori un’occasione di confronto sul tema “Industrial Cyber Security”, per aumentare la consapevolezza relativa ai rischi e orientarli nel percorso di implementazione delle misure necessarie a prevenire i pericoli insiti nella rete e ad ostacolare gli attacchi informatici.
Durante l’incontro saranno descritte le diverse minacce esistenti in ambito industriale, presentati gli aspetti fondamentali del Cyber Crime e proposte misure efficaci per proteggere la produttività degli impianti e la riservatezza dei dati.
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
Corso di sicurezza informatica scritto per Vicenza Software. Qua il link per l'iscrizione: http://corsi.vicenzasoftware.com/tutti-i-corsi/corso/sicurezza-informatica/category_pathway-13.html
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini.
Servizi engineering offerti dalla BYTE elaborazioni s.r.l.
Considerata la vasta esperienza in ambito IT, e le forti competenze su cui possiamo contare, il nostro target spazia dalla piccola e media impresa,
alla creazione di progetti molto articolati per soddisfare tutte le esigenze della grande impresa.
Offriamo soluzioni mirate a seguito di un attento studio delle esigenze del cliente, valutando tutte le possibili soluzioni di ottimizzazione e sicurezza.
CLOUD COMPUTING-EDGE COMPUTING-FOG COMPUTING
ICDL/ECDL FULL STANDARD
- IT SECURITY
- CONCETTI di SICUREZZA
- MINACCE ai DATI
- PARTE 1.1B
- MINACCE da CLOUD COMPUTING
- NUVOLA INFORMATICA
- USO del BROWSER
- FIGURE COINVOLTE
- TIPI di CLOUD COMPUTING
- EDGE COMPUTING
- INTERNET of THINGS
- 5G
- FOG COMPUTING
- SICUREZZA INFORMATICA e PRIVACY
- PROBLEMI INTERNAZIONALI ECONOMICI e POLITICI
- CONTINUITA' del SERVIZIO OFFERTO
- DIFFICOLTA' di MIGRAZIONE
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si diffonde e come ci si difende
Milano, 23 ottobre 2013
Questo workshop ha carattere tecnico-divulgativo ed ha come obiettivo quello di presentare al pubblico le modalità di attacco di alcune delle più diffuse tipologie di virus-malware progettati per carpire le credenziali di accesso all’on-line banking effettuato dai computer infetti.
Verranno presentate le varie tattiche di aggancio al browser attraverso le quali questi agenti malware sono in grado di rubare le credenziali di accesso agli ignari utenti o dirottare, a loro favore, pagamenti reali effettuati operativamente dall’utente legittimo.
1. Presentazione dei principali agenti malware realizzati con l’obiettivo di trasferire denaro dal conto corrente bancario dell’utente verso conti in paesi stranieri: da Zeus/Zbot, passando per il Sinowal, Gataka e Carberp.
2. I principali metodi di infezione che verranno presentati sono:
- diffusione attraverso e-mail con allegati allodola;
- diffusione attraverso falsi file .PDF;
- diffusione attraverso applet di flash player;
- diffusione attraverso JavaScript nascosti in pagine Web.
3. Presentazione di come avvenga l’infezione sul computer.
4. Illustrazione di come operativamente questi agenti malware siano in grado di bypassare il controllo attraverso chiavette PassKey-OTP, e il codice di verifica inviato via SMS.
5. Come cercare di prevenire l’infezione non solo dalle varianti già note ma anche e soprattutto dalle nuove varianti sconosciute all’antivirus in uso.
6. Conclusione e domande del pubblico. - See more at: http://www.smau.it/milano13/schedules/stato-dellarte-delle-truffe-bancarie-dal-phishing-ai-trojanbanker-come-si-diffonde-e-come-ci-si-difende/#sthash.8SgX7VUf.dpuf
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...SectorNoLimits
Incontro dedicato ad adulti, in particolare genitori e docenti, che vogliono approfondire la conoscenza delle moderne tecnologie digitali, dei rischi che esse comportano e delle migliori misure di prevenzione da assimilare e trasmettere ai propri figli e alunni. Relatore: Ettore Guarnaccia. Nell'incontro si è parlato di Internet, Sicurezza, Riservatezza, Reati Informatici, Cyber pedofilia e adescamento, Gioco digitale e videogame violenti e Contenuti inappropriati e dannosi per i minori. Infine, sono stati illustrati ai presenti i migliori comportamenti e le misure da adottare per prevenire e gestire eventuali problematiche.
Presentazione di LibreItalia e LibreOffice Writersonia montegiove
10 motivi per scegliere LibreOffice e presentazione della community italiana a sostegno di LibreOffice LibreItalia e delle funzioni principali per l'editing di testo
Open Letter to Satya Nadella: What should Microsoft's Strategy Be?pseybold
A Focus on Cloud Computing and Mobile devices makes sense for Microsoft. But it's not enough to win back the hearts and minds of customers. Enterprise customers need easy ways to develop Apps for ALL mobile phone platforms, not just Windows. They also need easy and secure ways to migrate customer data to secure private clouds that can be hosted in each national territory in which they do business. So, Microsoft should focus on:
1. Cross-Platform Mobile App development tools
2. Secure Private Clouds
3. Customer Clouds
4. Rapid Application Development
More at:
Nuovi modi di collaborare in PA con il software liberosonia montegiove
Come cambiano le persone grazie all'adozione di software libero in PA? Presentazione di un protocollo di migrazione e dei vantaggi nell'adozione del software libero
Slide della prima lezione del corso formatori tenuto presso l'Istituto comprensivo di Mozzecane rivolto ad insegnati della scuola primaria e secondaria di primo grado.
---
The Slide for the first lesson of the course trainers held at the Institute including Mozzecane directed to teachers of primary and secondary levels.
By: Alcune slide sono prese da altre presentazioni realizzate da altri soci dell'associazione LibreItalia Onlus. In particolare da Italo Vignoli e Sonia Montegiove.
Il 20 aprile 2003, presso la Scuola Superiore dell'Amministrazione dell'Interno, Vincenzo Calabrò ha tenuto un seminario dal titolo: Sicurezza in Rete. Questo seminario introduce ai principi, la metodologia ed alcune applicazioni pratiche relative alla Sicurezza in Rete.
https://www.vincenzocalabro.it
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
Decriptare file ransomware significa decodificare un file attaccato e reso inaccessibile da un malware.
Il termine ransomware, infatti, indica una classe di malware che, una volta infettato il computer, rende inaccessibili i dati e richiede il pagamento di un riscatto per ripristinarli.
Malware: the great menaces. Classification and hints for (auto)protection.
http://www.archive.org/details/SicurezzaInformaticaDiBase-Parte2-A.Tringali.OGG
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
In questo talk viene analizzata una semplice backdoor realizzata in Python. Il talk procede con l'explotation di una macchina Windows 7 tramite un attacco di Pishing e subito dopo con l'installazione di una backdoor persistence facendo vedere alcune delle funzionalità offerte. Il talk si conclude invitando l'utente a nascondere la propria webcam sensibilizzandolo sull'argomento. Il motivo per cui ho scelto di parlare di questo argomento, ha a che fare con le differenze che sorgono tra software open e software close, dato che nel primo è possibile tramite la lettura e comprensione del codice capire se il sistema ha routine di codice che si comportano come backdoor mentre nel secondo non sappiamo se ne esistono (data l'impossibilità di leggere il codice sorgente) e quindi dal momento che la sicurezza non si è mai basata sulla fiducia del produttore, è importante prevenire (mettendo delle etichette di plastica sulle nostre webcam).
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
La crittografia è un metodo utilizzato per proteggere i file, in modo da evitare che chiunque possa accedervi, anche senza una chiave di
accesso o password.
Questi file possono essere attaccati da diversi tipi di virus, che ne
mettono a rischio le informazioni, come avviene con il temutissimo
ransomware.
Pericoli nascosti di internet e tipologie di virus
1. Istituto Superiore di Scienze Religiose
“San Nicola il Pellegrino”
Trani
Trani, 28/10/2014
Pericoli nascosti di
internet e tipologie
di virus
Prof. Mennea Giovanni
2. INTRODUZIONE
“Navigare” su Internet, inviare una mail,
acquistare su siti commerciali, utilizzare un
software nuovo, sono operazioni che possono
far nascere nell'utilizzatore del PC
un senso di insicurezza per la trasmissione
dei dati personali.
Conoscere i problemi e le possibili soluzioni
possono aiutare a superare pregiudizi
e opinioni sbagliate.
3. OBIETTIVI
- Crittografia
- Firma Digitale
- Sicurezza del Web ed E-mail (Firewall)
- Classificazione Virus
- Antivirus
- Aspetti Sociali (Privacy e Diritti)
4. Prima di iniziare
Per proteggerci dagli attacchi dei pirati informatici
è importante comprendere l'importanza degli
strumenti disponibili per la sicurezza degli utenti.
Metodi di autenticazione, sicurezza delle password,
lo spoofing (falsificazione dell'identità) dei login, i
virus e gli aspetti legati alla sfera personale.
Un primo approccio è quello di cifrare i messaggi ed
i dati che spediamo durante le nostre azioni
informatiche.
5. Crittografia
La parola crittografia deriva dall'unione di due
parole greche: κρυπτóς (kryptós) che significa
"nascosto", e γραφία (graphía) che significa
"scrittura".
La crittografia tratta delle "scritture segrete",
ovvero dei metodi per rendere un messaggio
"offuscato" in modo da non essere comprensibile a
persone non autorizzate a leggerlo.
Tale messaggio si chiama comunemente
crittogramma.
7. Crittografia
Una tecnica crittografica prevede l'utilizzo di chiavi
diverse per cifrare e per decifrare un messaggio,
facilitando il compito di distribuzione delle chiavi.
Non è necessario nascondere le chiavi o le
password:
- c'è una chiave per crittografare, che chiunque
può vedere
- c'è una chiave per decifrare, che conosce solo il
destinatario senza necessità quindi di riceverla
(scambiarla) dal mittente.
8. Crittografia
Ad esempio, se A vuole ricevere un messaggio
segreto da B, il sistema agisce nel seguente modo:
1) A manda a B una scatola vuota con un lucchetto aperto
senza chiavi.
2) B mette dentro il messaggio, chiude il lucchetto, e
rimanda il tutto ad A, che è l'unico ad avere le chiavi.
3) Chiunque può vedere passare la scatola, ma non gli
serve a niente.
4) A non deve correre rischi con le sue chiavi.
9. Firma Digitale
In informatica la Firma Digitale
rappresenta un sistema di
collegamento tra un autore e
documenti digitali tale da garantire:
1) il destinatario può verificare l'identità del
mittente
2) il mittente non può ripudiare il contenuto
del messaggio
3) integrità del documento stesso.
Può essere basata sulla tecnologia
della crittografia a chiave pubblica.
10. Come funziona la Firma Digitale
Il sistema che gestisce la firma digitale vede impegnati
3 attori:
- Il certificatore che rilascia il certificato di firma su un
supporto sicuro quale la smartcard.
- Il firmatario che appone la sua firma digitale al
documento
- Il destinatario del documento che certifica la validità
della firma.
11. Come funziona la Firma Digitale
Il sistema che gestisce la firma digitale vede impegnati
3 attori:
- Il certificatore che rilascia il certificato di firma su un
supporto sicuro quale la smartcard.
- Il firmatario che appone la sua firma digitale al
documento
- Il destinatario del documento che certifica la validità
della firma.
12. Come funziona la Firma Digitale
Il certificatore, anche tramite le Registration Authority
identifica con certezza il soggetto prima di rilasciargli un
certificato.
Il certificato, che identifica il suo titolare, risiede nella
smartcard insieme a 2 chiavi di cifratura, dette chiave
pubblica e chiave privata, quest'ultima segreta a tutti,
anche al suo possessore che la usa ma non la
conosce; grazie a questa coppia di chiavi il processo di
firma, che si avvale di un algoritmo di cifratura detto a
chiavi asimmetriche, garantisce l'integrità del
documento firmato e la sua paternità.
13. Come funziona la Firma Digitale
Il firmatario, tramite la smartcard in suo possesso e di
cui conosce il PIN di accesso, utilizza per la firma un
apposito programma che provvede automaticamente
alle necessarie operazioni creando il documento
firmato.
14. Come funziona la Firma Digitale
Il destinatario del documento firmato, tramite un
apposito programma generalmente rilasciato
gratuitamente, oltre a leggere il contenuto del
documento verifica l'integrità del documento stesso e la
validità del certificato, che cioè non sia scaduto o
revocato.
A ciò provvede automaticamente il programma che si
connette al data base del certificatore e verifica la
validità del certificato in quel momento.
16. Sicurezza Web ed E-mail
Per proteggersi da eventuali attacchi mentre si naviga su
internet o si spedisce la posta ci si può dotare di un
sistema Firewall (termine inglese dal significato di muro
ignifugo).
Il Firewall è un apparato di rete che può essere di tipo
hardware o software che, opportunamente configurato o
settato, filtra tutti i pacchetti entranti ed uscenti, da e
verso una rete o un computer, secondo regole
prestabilite che contribuiscono alla sicurezza della stessa
agendo in maniera centralizzata.
18. Firewall
La funzionalità principale in sostanza è quella di creare
un filtro sulle connessioni entranti ed uscenti, in questo
modo il dispositivo innalza il livello di sicurezza della rete
e permette sia agli utenti interni che a quelli esterni di
operare nel massimo della sicurezza.
Il firewall agisce sui pacchetti in transito da e per la zona
interna potendo eseguire su di essi operazioni di:
- controllo;
- modifica;
- monitoraggio.
Questo grazie alla sua capacità di "aprire" il pacchetto
per leggere le informazioni presenti al suo interno, e in
alcuni casi anche di effettuare verifiche sul contenuto.
19. Virus
Tra le possibili minacce che causano i malfunzionamenti
di un PC ci sono i Virus.
In ambito informatico un virus è un software,
appartenente alla categoria dei malware, che è in grado,
una volta eseguito, di infettare dei file in modo da
riprodursi facendo copie di se stesso, generalmente
senza farsi rilevare dall'utente (ed è sotto questo punto di
vista che il nome è in perfetta analogia con i virus in
campo biologico).
Chi crea virus viene chiamato Virus Writer o anche
Cracker.
20. Virus Writer, Cracker e Hacker
I virus sono sviluppati da programmatori/pirati
informatici:
1) Cracker / Virus Writer
Colui che costruisce il programma “virus” solo
per una finalità distruttiva, o per sottrarre dati e
informazioni.
2) Hacker
E’ una figura filosofica in ambito informatico; lo fa
per aiutare la rete ad evolversi e migliorarsi.
(Spesso i giornalisti parlano di Hacker anziché di Cracker)
21. Virus
I virus possono essere o non essere direttamente
dannosi per il sistema operativo che li ospita, ma anche
nel caso migliore comportano comunque un certo spreco
di risorse in termini di RAM, CPU e spazio sul disco fisso.
Come regola generale si assume che un virus possa
danneggiare direttamente solo il software della macchina
che lo ospita, anche se esso può indirettamente
provocare danni anche all'hardware, ad esempio
causando il surriscaldamento della CPU mediante
overclocking, oppure fermando la ventola di
raffreddamento.
22. Classificazione Virus
I virus informatici possono essere suddivisi in categorie in
base alle seguenti caratteristiche:
- ambiente di sviluppo
- capacità operative degli algoritmi
- capacità distruttive.
Esistono poi combinazioni delle categorie precedenti: ad
esempio vi sono virus che sono contemporaneamente file
virus e boot virus. In tal caso il loro algoritmo di infezione
è più complesso potendo eseguire attacchi differenti.
23. Classificazione Virus:
ambiente di sviluppo
I virus si sviluppano su diversi supporti fisici e per questo
sono classificabili in:
- file virus, che a loro volta si dividono in:
- parasitic virus (allegati indesiderati);
- companion virus (si aggiunge al file originale);
- virus link;
- macro virus;
- network virus.
Si possono incontrare nei download.
24. Classificazione Virus:
capacità operative degli algoritmi
In base alle caratteristiche dei loro algoritmi, i virus si
distinguono in:
- TSR virus (Terminate and Stay Resident - riservano
una porzione di memoria per se stessi);
- virus polimorfi (mutano il loro aspetto);
- stealth virus (azioni furtive).
In generale non esistono molti virus informatici che sono
solo stealth, polimorfici o TSR, perché sarebbero
facilmente individuabili. In realtà i computer virus sono
formati da una combinazione dei precedenti.
25. Classificazione Virus:
capacità distruttive
A seconda del tipo di danni causati, i virus si classificano
in:
- innocui: se comportano solo una diminuzione dello spazio
libero sul disco senza nessun'altra alterazione delle operazioni
del computer;
- non dannosi: se comportano solo una diminuzione dello
spazio libero sul disco, col mostrare grafici, suoni o altri effetti
multimediali.
- dannosi: possono provocare problemi alle normali
operazioni del computer (ad esempio, cancellazione di alcune
parti dei file);
- molto dannosi: Causano danni difficilmente recuperabili
come la cancellazione di informazioni fondamentali per il
sistema (formattazione di porzioni del disco).
26. Altre minacce informatiche
All'inizio tutte le minacce informatiche erano
classificate come virus. Successivamente sono
comparse e si sono specializzate diverse altre
minacce.
Ad esempio:
+ Phishing: tecnica di ingegneria sociale per
ottenere informazioni riservate al fine del furto di
identità e di informazioni personali.
+ Sniffing o "annusare": tecnica per
intercettare i dati in transito in rete e decodificarli.
27. Phishing
ll phishing è un tipo di truffa via Internet attraverso la
quale un aggressore cerca di ingannare la vittima
convincendola a fornire informazioni personali sensibili.
Si tratta di una attività illegale che sfrutta una tecnica di
ingegneria sociale: attraverso l'invio casuale di messaggi
di posta elettronica che imitano la grafica di siti bancari o
postali, un malintenzionato cerca di ottenere dalle vittime
la password di accesso al conto corrente, le password
che autorizzano i pagamenti oppure il numero della carta
di credito.
28. Per non incorrere nel Phishing
Tramite il Browser:
1) accertarsi che l’indirizzo/dominio sia giusto e corretto; ad
esempio:
www.poste.it (non può essere derivato)
Il lavoro del truffatore è duplicare il Nome Dominio
www.posteita.it
2) conoscere l'Url esatto;
3) al protocollo http:// è preferibile l'https://
4) analizzare il sito, ed accertarsi che sia pubblicato:
- numero partita iva
- la sede, indirizzo, ecc.
- controllare la notorietà su Google.
29. Per non incorrere nel Phishing
Tramite il Client-mail:
1) Accertarsi che l’indirizzo del mittente sia sicuro e
corretto;
2) Verificare prima di cliccare che un eventuale LINK
presente nel messaggio punti correttamente ad
un’indirizzo corretto nel browser (vedere caso precedente);
3) Controllare che non ci siano errori di sintassi nel
messaggio.
30. Antivirus
Non esiste un metodo generale per individuare un virus
all'interno di un sistema. Gli antivirus si distinguono in tre
tipi:
- programmi di monitoraggio: mirano a prevenire
un'infezione mediante il controllo di attività sospette;
- scanner: effettuano la ricerca dei virus attraverso
tecniche di confronto;
- programmi detection: utilizzano tecniche di verifica
dell'integrità: calcolano l'hash dei file da confrontare
successivamente coi nuovi valori risultanti da un nuovo
calcolo per verificare che i file non abbiano subito
modifiche nel frattempo.
31. Aspetti Sociali (Privacy e Diritti)
Nel caso in cui si abbia la certezza che qualcuno
abbia rubato i dati di accesso bisogna rivolgersi:
- all’azienda ospitante i dati personali, scrivendo
una lettera al responsabile del Trattamento dei
dati.
- alla Polizia Postale in caso di truffa nell’utilizzo
del sito. Ad es. se acquisto il libro on line ma non
arriva il pacco occorre fare una denuncia.
32. RIASSUMENDO
- Crittografia
- Firma Digitale
- Sicurezza del Web ed E-mail (Firewall)
- Classificazione Virus
- Antivirus
- Aspetti Sociali (Privacy e Diritti)