SlideShare a Scribd company logo
1 of 11
La sicurezza informatica e gli
attacchi hacker
Simone Cirillo,5D,2019/2020
Virus
Sintattici
Tipi di Attacchi
Semantici
Trojan
Phishing
Ransomware
Worm
Altri tipi di attacchi:
-Defacing
-Adware
-Spyware
-Keylogger
Come si diffondono i malware?
● Email
● Download di App
● Dispositivi esterni infetti
● Intrusione in seguito alla violazione delle difese
informatiche
Quali sono i segnali di un attacco
di un malware?
● Prestazioni del dispositivo
● Durata della batteria
● Elevato utilizzo delle risorse di sistema
● Pop-up indesiderati
● L’antivirus smette di funzionare
Attacchi
sintattici
Attacchi
semantici
Tramite degli inganni,viene fatto
scaricare dall’utente un malware
Utilizzano un software maligno
per infettare e attaccare un
dispositivo
Attacchi sintattici
Virus
Worm
Trojan
Programmi Auto-replicanti
tramite altri programmi,si
diffondono via e-
mail/download non sicuri
Penetrano nel sistema
infettandolo, a differenza dei
virus,non hanno bisogno di
altri programmi per replicarsi
Ruba dati sensibili
dell’utente,presentandosi
come un app gratuita
Attacchi Semantici
Phishing
Ransomware
Tramite un’e-mail falsa,essa
propone all’utente di inserire
i propri dati per un fine
vantaggioso,finendo per
sottrarli
Limita l’accesso al
dispositivo,chiedendo un
riscatto per la rimozione del
blocco
Altri tipi di attacchi
Defacing
Sostituisce un sito
reale,spesso di
un’azienda,con uno fittizio in
grado di raccogliere dati
Adware
Malware che si presentano
sotto forma di messaggi
pubblicitari
Spyware
Malware che spia l’utente al
fine di rubarne i dati
Keylogger
Malware che registra tutto
ciò che l’utente digita sulla
tastiera
Anonymous:
La più grande
organizzazione di
“hacktivisti” del mondo
“Anonymous” nasce sul sito “4chan”
circa 15 anni fa,il nome infatti deriva dal
fatto di poter commentare in modo
anonimo sulla bacheca,senza doversi
registrare.
L’associazione non presenta gerarchie,i
partecipanti sono allo stesso livello e
possono decidere di contribuire allo scopo
in qualsiasi modo si voglia.
“Noi siamo Anonymous, noi siamo
Legione, noi non perdoniamo, noi non
dimentichiamo, aspettateci”
Le prime operazioni
“Pool’s Closed” (2006):
La prima operazione di rilievo del gruppo è stata contro la
piattaforma di giochi online “Habbo Hotel”,la quale aveva
iniziato a schedare e bannare gli utenti in base al colore della pelle
del proprio Avatar.
Anonymous decise di attaccare i server online con un attacco
DDoS fatto di Avatar di colore,con chiome afro e vestiti con il
completo nero del logo del gruppo.La folla di personaggi in
protesta accalcava l’ingresso delle varie stanze
dell’hotel,impedendo agli altri utenti di accedervi.
Purtroppo l’operazione non ebbe molto successo,in quanto
Habbo vietò di creare personaggi di colore con vestiti
eleganti,ma,nell’anno successivo,tutto ciò fu d’ispirazione per una
protesta reale davanti alla sede dell’Habbo Hotel
“Operation Chanology”(2008):
L’operazione è diretta contro “Scientology” associazione religiosa
che sfrutta i seguaci,tra cui figurava l’attore Tom Cruise,per scopi
di lucro.
Proprio la star cinematografica pubblico in rete un video contro
l’associazione,prontamente rimosso da Google per violazione di
copyright.Nonostante ciò un blog si rifiutò di eliminare il video
scatenando le minacce legali da parte di Scientology. Tutto ciò
attirò l’attenzione del gruppo Anonymous,contrario alla pesante
censura su internet, e dando il via alle prime attività di
“hacktivismo”.
Dopo vari attacchi hacker,il gruppo,sostenuto da Mark
Bunker,decise di portare avanti l’operazione con proteste legali e
nel mondo reale.
La lotta per i diritti della donna online e operazioni odierne
Diritti della Donna online:
Nel 2012 il gruppo aveva acquisito molta notorietà,tanto da
essere incluso nella lista delle persone più influenti nel mondo
secondo il Times. Nello stesso anno iniziarono attacchi hacker
basati su giustizia e parità tra i sessi.
I bersagli sono stati siti a luci rosse,personaggi pubblici non
rispettosi delle donne,ed a sostegno delle vittime di violenza.
Tra queste c’è l’operazione “Red Roll Red” portata avanti da un
membro del gruppo,finalizzata a smascherare,tramite attacchi
hacker,i colpevoli di violenze contro le donne.
Omicidio di George Floyd(2020):
In seguito agli eventi di Minneapolis,il gruppo,inattivo da tre
anni, ha hackerato la polizia locale e quella di
Chicago,minacciando la polizia di rendere pubblici altre
operazioni della stessa violenza.
Anonymous non ha risparmiato neanche il presidente Donald
Trump,accusandolo di essere collegato alla rete di traffico dei
minori di Jeffrey Epstein,morto suicida recentemente.
Sitografia
www.vice.com
www.rollingstone.com
www.notiziegeopolitiche.net
vpone.it

More Related Content

Similar to Presentazione senza titolo (6)

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Symantec Italia
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Gianfranco Tonello
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniSymantec Italia
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamNaLUG
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
Virus informatici
Virus informaticiVirus informatici
Virus informaticiMarcexx00
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfHelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleMario Rossano
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdfHelpRansomware
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...Raimondo Villano
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaMauro Gallo
 
Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pawel Zorzan Urban
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdfSveva7
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfHelpRansomware
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 

Similar to Presentazione senza titolo (6) (20)

Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010Sicurezza Internet: tendenze e previsioni 2010
Sicurezza Internet: tendenze e previsioni 2010
 
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
Virus di ieri e virus/malware di oggi… quali pericoli per le aziende, gli ent...
 
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioniLe minacce, le tecniche di attacco e i canali di vendita delle informazioni
Le minacce, le tecniche di attacco e i canali di vendita delle informazioni
 
Sicurezza in rete: Hacking Team
Sicurezza in rete: Hacking TeamSicurezza in rete: Hacking Team
Sicurezza in rete: Hacking Team
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf10 Grandi Aziende Colpite Da Ransomware.pdf
10 Grandi Aziende Colpite Da Ransomware.pdf
 
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...R. Villano - Sicurezza e reati informatici:  problemi tecnici, giuridici e no...
R. Villano - Sicurezza e reati informatici: problemi tecnici, giuridici e no...
 
Sicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa SconosciutaSicurezza Informatica: Questa Sconosciuta
Sicurezza Informatica: Questa Sconosciuta
 
Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network Pillole di Autodifesa Digitale - Protezione Social Network
Pillole di Autodifesa Digitale - Protezione Social Network
 
virus informatici.pdf
virus informatici.pdfvirus informatici.pdf
virus informatici.pdf
 
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdfDoxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
Doxing: Cos’è, Come Funziona, Tipologie E Come Evitarlo.pdf
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 

More from Simone2001

Il bit quantistico sc (2)
Il bit quantistico sc (2)Il bit quantistico sc (2)
Il bit quantistico sc (2)Simone2001
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)Simone2001
 
Presentazione senza titolo (3)
Presentazione senza titolo (3)Presentazione senza titolo (3)
Presentazione senza titolo (3)Simone2001
 
Presentazione senza titolo (4)
Presentazione senza titolo (4)Presentazione senza titolo (4)
Presentazione senza titolo (4)Simone2001
 
Ricerca su domiziano
Ricerca su domizianoRicerca su domiziano
Ricerca su domizianoSimone2001
 
Le biotecnologie in agricoltura
Le biotecnologie in agricolturaLe biotecnologie in agricoltura
Le biotecnologie in agricolturaSimone2001
 
Il bit quantistico sc
Il bit quantistico scIl bit quantistico sc
Il bit quantistico scSimone2001
 
Power point prova
Power point provaPower point prova
Power point provaSimone2001
 

More from Simone2001 (10)

Il bit quantistico sc (2)
Il bit quantistico sc (2)Il bit quantistico sc (2)
Il bit quantistico sc (2)
 
Presentazione senza titolo (5)
Presentazione senza titolo (5)Presentazione senza titolo (5)
Presentazione senza titolo (5)
 
Presentazione senza titolo (3)
Presentazione senza titolo (3)Presentazione senza titolo (3)
Presentazione senza titolo (3)
 
Presentazione senza titolo (4)
Presentazione senza titolo (4)Presentazione senza titolo (4)
Presentazione senza titolo (4)
 
Flaiano
FlaianoFlaiano
Flaiano
 
Ricerca su domiziano
Ricerca su domizianoRicerca su domiziano
Ricerca su domiziano
 
Le biotecnologie in agricoltura
Le biotecnologie in agricolturaLe biotecnologie in agricoltura
Le biotecnologie in agricoltura
 
Pptita
PptitaPptita
Pptita
 
Il bit quantistico sc
Il bit quantistico scIl bit quantistico sc
Il bit quantistico sc
 
Power point prova
Power point provaPower point prova
Power point prova
 

Recently uploaded

Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereMarco Chizzali
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxlorenzodemidio01
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 

Recently uploaded (16)

Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Una breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opereUna breve introduzione ad Elsa Morante, vita e opere
Una breve introduzione ad Elsa Morante, vita e opere
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptxProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
ProgettoDiEducazioneCivicaDefinitivo_Christian Tosone.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 

Presentazione senza titolo (6)

  • 1. La sicurezza informatica e gli attacchi hacker Simone Cirillo,5D,2019/2020
  • 2. Virus Sintattici Tipi di Attacchi Semantici Trojan Phishing Ransomware Worm Altri tipi di attacchi: -Defacing -Adware -Spyware -Keylogger
  • 3. Come si diffondono i malware? ● Email ● Download di App ● Dispositivi esterni infetti ● Intrusione in seguito alla violazione delle difese informatiche Quali sono i segnali di un attacco di un malware? ● Prestazioni del dispositivo ● Durata della batteria ● Elevato utilizzo delle risorse di sistema ● Pop-up indesiderati ● L’antivirus smette di funzionare
  • 4. Attacchi sintattici Attacchi semantici Tramite degli inganni,viene fatto scaricare dall’utente un malware Utilizzano un software maligno per infettare e attaccare un dispositivo
  • 5. Attacchi sintattici Virus Worm Trojan Programmi Auto-replicanti tramite altri programmi,si diffondono via e- mail/download non sicuri Penetrano nel sistema infettandolo, a differenza dei virus,non hanno bisogno di altri programmi per replicarsi Ruba dati sensibili dell’utente,presentandosi come un app gratuita
  • 6. Attacchi Semantici Phishing Ransomware Tramite un’e-mail falsa,essa propone all’utente di inserire i propri dati per un fine vantaggioso,finendo per sottrarli Limita l’accesso al dispositivo,chiedendo un riscatto per la rimozione del blocco
  • 7. Altri tipi di attacchi Defacing Sostituisce un sito reale,spesso di un’azienda,con uno fittizio in grado di raccogliere dati Adware Malware che si presentano sotto forma di messaggi pubblicitari Spyware Malware che spia l’utente al fine di rubarne i dati Keylogger Malware che registra tutto ciò che l’utente digita sulla tastiera
  • 8. Anonymous: La più grande organizzazione di “hacktivisti” del mondo “Anonymous” nasce sul sito “4chan” circa 15 anni fa,il nome infatti deriva dal fatto di poter commentare in modo anonimo sulla bacheca,senza doversi registrare. L’associazione non presenta gerarchie,i partecipanti sono allo stesso livello e possono decidere di contribuire allo scopo in qualsiasi modo si voglia. “Noi siamo Anonymous, noi siamo Legione, noi non perdoniamo, noi non dimentichiamo, aspettateci”
  • 9. Le prime operazioni “Pool’s Closed” (2006): La prima operazione di rilievo del gruppo è stata contro la piattaforma di giochi online “Habbo Hotel”,la quale aveva iniziato a schedare e bannare gli utenti in base al colore della pelle del proprio Avatar. Anonymous decise di attaccare i server online con un attacco DDoS fatto di Avatar di colore,con chiome afro e vestiti con il completo nero del logo del gruppo.La folla di personaggi in protesta accalcava l’ingresso delle varie stanze dell’hotel,impedendo agli altri utenti di accedervi. Purtroppo l’operazione non ebbe molto successo,in quanto Habbo vietò di creare personaggi di colore con vestiti eleganti,ma,nell’anno successivo,tutto ciò fu d’ispirazione per una protesta reale davanti alla sede dell’Habbo Hotel “Operation Chanology”(2008): L’operazione è diretta contro “Scientology” associazione religiosa che sfrutta i seguaci,tra cui figurava l’attore Tom Cruise,per scopi di lucro. Proprio la star cinematografica pubblico in rete un video contro l’associazione,prontamente rimosso da Google per violazione di copyright.Nonostante ciò un blog si rifiutò di eliminare il video scatenando le minacce legali da parte di Scientology. Tutto ciò attirò l’attenzione del gruppo Anonymous,contrario alla pesante censura su internet, e dando il via alle prime attività di “hacktivismo”. Dopo vari attacchi hacker,il gruppo,sostenuto da Mark Bunker,decise di portare avanti l’operazione con proteste legali e nel mondo reale.
  • 10. La lotta per i diritti della donna online e operazioni odierne Diritti della Donna online: Nel 2012 il gruppo aveva acquisito molta notorietà,tanto da essere incluso nella lista delle persone più influenti nel mondo secondo il Times. Nello stesso anno iniziarono attacchi hacker basati su giustizia e parità tra i sessi. I bersagli sono stati siti a luci rosse,personaggi pubblici non rispettosi delle donne,ed a sostegno delle vittime di violenza. Tra queste c’è l’operazione “Red Roll Red” portata avanti da un membro del gruppo,finalizzata a smascherare,tramite attacchi hacker,i colpevoli di violenze contro le donne. Omicidio di George Floyd(2020): In seguito agli eventi di Minneapolis,il gruppo,inattivo da tre anni, ha hackerato la polizia locale e quella di Chicago,minacciando la polizia di rendere pubblici altre operazioni della stessa violenza. Anonymous non ha risparmiato neanche il presidente Donald Trump,accusandolo di essere collegato alla rete di traffico dei minori di Jeffrey Epstein,morto suicida recentemente.