SlideShare a Scribd company logo
La sicurezza nel software 
libero Foligno, 13 dicembre 2014 
Liceo Scientifico Artistico Sportivo 
“G.Marconi” 
Osvaldo Gervasi 
Dip. Matematica e Informatica, Università di Perugia 
osvaldo.gervasi@unipg.it 
Software libero per donne e uomini liberi
Sicurezza in che senso? 
● Sono molte le accezioni 
che possiamo dare alla 
parola sicurezza 
– Sicurezza della rete 
Internet 
– Sicurezza dei programmi 
– Sicurezza personale 
Software libero per donne e uomini liberi
Sicurezza e Software Libero 
● Il software libero offre una ampia 
gamma di soluzioni per 
implementare la sicurezza dei 
sistemi informatici e delle 
transazioni Internet 
L'uso di software libero 
responsabilizza chi gestisce la 
sicurezza, senza farlo rifugiare 
nelle false sicurezze delle 
soluzioni proprietarie 
Software libero per donne e uomini liberi
Google, sicurezza e software libero 
Un'azienda che si basa sul software 
libero, con delle idee geniali su come 
stimolare la creatività ed il lavoro di 
gruppo 
Le riunioni creative: 
Thank God It's Friday (TGIF) 
Tutti dobbiamo vigilare sui 
contenuti che la rete mantiene di 
noi, soprattutto i giovani perché 
la reputazione digitale avrà 
impatto anche sul lavoro di 
domani! 
Internet ricorda tutto! 
Software libero per donne e uomini liberi
Sicurezza dei programmi 
● I programmi sono pieni di errori! (fatta eccezione di 
LibreOffice!) 
● Gli errori sono il cruccio di chi amministra i sistemi, 
perché sono usati per attaccare computer e servizi 
● Dobbiamo aggiornare regolarmente i software che 
utilizziamo, anche quelli dei cellulari! 
● In un software del quale è accessibile il codice, 
risulta possibile analizzarne tutti i dettagli, il 
corretto funzionamento (senza trappole o 
sorprese) e la sicurezza. 
Software libero per donne e uomini liberi
Sicurezza: Firewall 
Diverse soluzioni open source: Iptables 
Software libero per donne e uomini liberi
Controllo sui siti acceduti 
Android: Secure Teen 
Analisi del traffico DNS in 
Software libero per donne e uomini liberi 
condizioni normali 
Analisi del traffico DNS con un 
attacco in corso
Sicurezza personale 
● L'uso della rete richiede attenzione 
● Chi sfrutta la rete per fini commerciali è affamato di 
informazioni! 
● Fate attenzione a non dare mai i vostri dati 
personali sensibili con leggerezza! 
● Leggete le condizioni prima di dare il vostro 
consenso! 
● Attenzione ai permessi del profilo Facebook 
Software libero per donne e uomini liberi
Transazioni Web sicure 
● Grazie alla libreria OpenSSL è possibile attivare 
transazioni web sicure utente-server che 
permettono di inviare e ricevere informazioni 
sensibili in modo sicuro, basate sulla crittografia 
a doppia chiave (pubblica, privata) 
Autenticazione Segretezza Non-ripudio 
Software libero per donne e uomini liberi
Conclusioni 
● La rete è gestita in modo comunitario ed il suo 
sviluppo è dovuto ad un gran numero di esperti che 
cercano di renderla adatta alle esigenze dei tempi. 
Le aziende fanno la loro parte, ma il vero tesoro è la 
comunità Open Source, sono gli organismi che 
emanano Standard (che sono ovviamente aperti), è 
il gruppo che promulga Dati Aperti e Formati 
Aperti! 
● La vera ricchezza è la collaborazione e la 
community, come avviene per LibreOffice 
Software libero per donne e uomini liberi

More Related Content

What's hot

Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
Mario Rossano
 
Cyber Security Awareness per Manager
Cyber Security Awareness per ManagerCyber Security Awareness per Manager
Cyber Security Awareness per Manager
Livia Francesca Caruso
 
Software Anti Intercettazioni
Software Anti IntercettazioniSoftware Anti Intercettazioni
Software Anti Intercettazioni
G3 Intelligence Sagl
 
vita da social
vita da socialvita da social
vita da social
francesca stramaglia
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
CSI Piemonte
 

What's hot (6)

Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Webinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitaleWebinar 2020.04.07- Pillole di sicurezza digitale
Webinar 2020.04.07- Pillole di sicurezza digitale
 
Cyber Security Awareness per Manager
Cyber Security Awareness per ManagerCyber Security Awareness per Manager
Cyber Security Awareness per Manager
 
Software Anti Intercettazioni
Software Anti IntercettazioniSoftware Anti Intercettazioni
Software Anti Intercettazioni
 
vita da social
vita da socialvita da social
vita da social
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 

Viewers also liked

Storie di community e migrazioni felici: LibreItalia e LibreUmbria
Storie di community e migrazioni felici: LibreItalia e LibreUmbriaStorie di community e migrazioni felici: LibreItalia e LibreUmbria
Storie di community e migrazioni felici: LibreItalia e LibreUmbria
LibreItalia
 
L'importanza dei formati aperti per la crescita della società civile
L'importanza dei formati aperti per la crescita della società civileL'importanza dei formati aperti per la crescita della società civile
L'importanza dei formati aperti per la crescita della società civile
LibreItalia
 
Lezione Writer per ECDL
Lezione Writer per ECDL Lezione Writer per ECDL
Lezione Writer per ECDL
LibreItalia
 
Software libero, formati aperti, licenze creative commons
Software libero, formati aperti, licenze creative commonsSoftware libero, formati aperti, licenze creative commons
Software libero, formati aperti, licenze creative commons
LibreItalia
 
Liberi di scegliere, liberi di essere liberi
Liberi di scegliere, liberi di essere liberiLiberi di scegliere, liberi di essere liberi
Liberi di scegliere, liberi di essere liberi
LibreItalia
 
Presentazione LibreItalia
Presentazione LibreItaliaPresentazione LibreItalia
Presentazione LibreItalia
LibreItalia
 
The Migration of ULSS5 (e-health LibreOffice)
The Migration of ULSS5 (e-health LibreOffice)The Migration of ULSS5 (e-health LibreOffice)
The Migration of ULSS5 (e-health LibreOffice)
LibreItalia
 
Progetto ECDL LibreItalia
Progetto ECDL LibreItaliaProgetto ECDL LibreItalia
Progetto ECDL LibreItalia
LibreItalia
 
Presentazione di LibreOffice e LibreItalia
Presentazione di LibreOffice e LibreItaliaPresentazione di LibreOffice e LibreItalia
Presentazione di LibreOffice e LibreItalia
LibreItalia
 
LibreOffice e la sua community italiana LibreItalia
LibreOffice e la sua community italiana LibreItaliaLibreOffice e la sua community italiana LibreItalia
LibreOffice e la sua community italiana LibreItalia
LibreItalia
 
Lezione su LibreOffice Calc
Lezione su LibreOffice CalcLezione su LibreOffice Calc
Lezione su LibreOffice Calc
LibreItalia
 
LibreOffice Writer avanzato
LibreOffice Writer avanzatoLibreOffice Writer avanzato
LibreOffice Writer avanzato
LibreItalia
 
Storia del software libero
Storia del software liberoStoria del software libero
Storia del software libero
LibreItalia
 
Uso consapevole delle tecnologie
Uso consapevole delle tecnologieUso consapevole delle tecnologie
Uso consapevole delle tecnologie
LibreItalia
 
LibreOffice in lingua veneta
LibreOffice in lingua venetaLibreOffice in lingua veneta
LibreOffice in lingua veneta
LibreItalia
 
Comitato Tecnico Scientifico LibreItalia
Comitato Tecnico Scientifico LibreItaliaComitato Tecnico Scientifico LibreItalia
Comitato Tecnico Scientifico LibreItalia
LibreItalia
 
Software libero e progetti di migrazione
Software libero e progetti di migrazioneSoftware libero e progetti di migrazione
Software libero e progetti di migrazione
LibreItalia
 
Migrazione di laboratori didattici a software libero
Migrazione di laboratori didattici a software liberoMigrazione di laboratori didattici a software libero
Migrazione di laboratori didattici a software libero
LibreItalia
 

Viewers also liked (18)

Storie di community e migrazioni felici: LibreItalia e LibreUmbria
Storie di community e migrazioni felici: LibreItalia e LibreUmbriaStorie di community e migrazioni felici: LibreItalia e LibreUmbria
Storie di community e migrazioni felici: LibreItalia e LibreUmbria
 
L'importanza dei formati aperti per la crescita della società civile
L'importanza dei formati aperti per la crescita della società civileL'importanza dei formati aperti per la crescita della società civile
L'importanza dei formati aperti per la crescita della società civile
 
Lezione Writer per ECDL
Lezione Writer per ECDL Lezione Writer per ECDL
Lezione Writer per ECDL
 
Software libero, formati aperti, licenze creative commons
Software libero, formati aperti, licenze creative commonsSoftware libero, formati aperti, licenze creative commons
Software libero, formati aperti, licenze creative commons
 
Liberi di scegliere, liberi di essere liberi
Liberi di scegliere, liberi di essere liberiLiberi di scegliere, liberi di essere liberi
Liberi di scegliere, liberi di essere liberi
 
Presentazione LibreItalia
Presentazione LibreItaliaPresentazione LibreItalia
Presentazione LibreItalia
 
The Migration of ULSS5 (e-health LibreOffice)
The Migration of ULSS5 (e-health LibreOffice)The Migration of ULSS5 (e-health LibreOffice)
The Migration of ULSS5 (e-health LibreOffice)
 
Progetto ECDL LibreItalia
Progetto ECDL LibreItaliaProgetto ECDL LibreItalia
Progetto ECDL LibreItalia
 
Presentazione di LibreOffice e LibreItalia
Presentazione di LibreOffice e LibreItaliaPresentazione di LibreOffice e LibreItalia
Presentazione di LibreOffice e LibreItalia
 
LibreOffice e la sua community italiana LibreItalia
LibreOffice e la sua community italiana LibreItaliaLibreOffice e la sua community italiana LibreItalia
LibreOffice e la sua community italiana LibreItalia
 
Lezione su LibreOffice Calc
Lezione su LibreOffice CalcLezione su LibreOffice Calc
Lezione su LibreOffice Calc
 
LibreOffice Writer avanzato
LibreOffice Writer avanzatoLibreOffice Writer avanzato
LibreOffice Writer avanzato
 
Storia del software libero
Storia del software liberoStoria del software libero
Storia del software libero
 
Uso consapevole delle tecnologie
Uso consapevole delle tecnologieUso consapevole delle tecnologie
Uso consapevole delle tecnologie
 
LibreOffice in lingua veneta
LibreOffice in lingua venetaLibreOffice in lingua veneta
LibreOffice in lingua veneta
 
Comitato Tecnico Scientifico LibreItalia
Comitato Tecnico Scientifico LibreItaliaComitato Tecnico Scientifico LibreItalia
Comitato Tecnico Scientifico LibreItalia
 
Software libero e progetti di migrazione
Software libero e progetti di migrazioneSoftware libero e progetti di migrazione
Software libero e progetti di migrazione
 
Migrazione di laboratori didattici a software libero
Migrazione di laboratori didattici a software liberoMigrazione di laboratori didattici a software libero
Migrazione di laboratori didattici a software libero
 

Similar to Sicurezza e software libero

Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
Karel Van Isacker
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
Register.it
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company ProfileTechnologyBIZ
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
HelpRansomware
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
Vittorio Pasteris
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
jekil
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di business
Roberto Falla
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Privacy e sicurezza
Privacy e sicurezzaPrivacy e sicurezza
Privacy e sicurezza
Gerardo Di Iorio
 
Software Libero
Software LiberoSoftware Libero
Software Libero
Tecnick.com LTD
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
Pordenone LUG
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
Daniele Landro
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
raffaele_forte
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezza
sonia montegiove
 
Liberta Digitali
Liberta DigitaliLiberta Digitali
Liberta Digitali
Giulio Falco
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
Emanuele Cisbani
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
festival ICT 2016
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
HelpRansomware
 

Similar to Sicurezza e software libero (20)

I nostri figli nella rete
I nostri figli nella reteI nostri figli nella rete
I nostri figli nella rete
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Sophos. Company Profile
Sophos. Company ProfileSophos. Company Profile
Sophos. Company Profile
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Open source un'opportunità di business
Open source un'opportunità di businessOpen source un'opportunità di business
Open source un'opportunità di business
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Privacy e sicurezza
Privacy e sicurezzaPrivacy e sicurezza
Privacy e sicurezza
 
Software Libero
Software LiberoSoftware Libero
Software Libero
 
Offensive security con strumenti open source
Offensive security con strumenti open sourceOffensive security con strumenti open source
Offensive security con strumenti open source
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezza
 
Liberta Digitali
Liberta DigitaliLiberta Digitali
Liberta Digitali
 
Chi controlla il tuo smart phone
Chi controlla il tuo smart phoneChi controlla il tuo smart phone
Chi controlla il tuo smart phone
 
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
Crowd-privacy per app e web 2.0: il progetto europeo Privacy Flag - festival ...
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 

More from LibreItalia

Protocollo di Migrazione - Italo Vignoli, Enio Gemmo
Protocollo di Migrazione - Italo Vignoli, Enio GemmoProtocollo di Migrazione - Italo Vignoli, Enio Gemmo
Protocollo di Migrazione - Italo Vignoli, Enio Gemmo
LibreItalia
 
Perché contribuire a LibreOffice - Gabriele Ponzo
Perché contribuire a LibreOffice - Gabriele PonzoPerché contribuire a LibreOffice - Gabriele Ponzo
Perché contribuire a LibreOffice - Gabriele Ponzo
LibreItalia
 
Il gruppo italiano di localizzazione di LibreOffice - Marco Marega
Il gruppo italiano di localizzazione di LibreOffice - Marco MaregaIl gruppo italiano di localizzazione di LibreOffice - Marco Marega
Il gruppo italiano di localizzazione di LibreOffice - Marco Marega
LibreItalia
 
Ruolo politico di LibreItalia - Italo Vignoli
Ruolo politico di LibreItalia - Italo VignoliRuolo politico di LibreItalia - Italo Vignoli
Ruolo politico di LibreItalia - Italo Vignoli
LibreItalia
 
FOSS nella Pubblica Amministrazione - Flavia Marzano
FOSS nella Pubblica Amministrazione - Flavia MarzanoFOSS nella Pubblica Amministrazione - Flavia Marzano
FOSS nella Pubblica Amministrazione - Flavia Marzano
LibreItalia
 
Denaro Pubblico Codice Pubblico - Raul Masu
Denaro Pubblico Codice Pubblico - Raul MasuDenaro Pubblico Codice Pubblico - Raul Masu
Denaro Pubblico Codice Pubblico - Raul Masu
LibreItalia
 
Introduzione al software libero - Giulio Fieramosca
Introduzione al software libero - Giulio FieramoscaIntroduzione al software libero - Giulio Fieramosca
Introduzione al software libero - Giulio Fieramosca
LibreItalia
 
Benvenuti alla LibreItalia Conference 2022 - Giulia Bimbi
Benvenuti alla LibreItalia Conference 2022 - Giulia BimbiBenvenuti alla LibreItalia Conference 2022 - Giulia Bimbi
Benvenuti alla LibreItalia Conference 2022 - Giulia Bimbi
LibreItalia
 
FOSS and Open Standards for Digital Sovereignty
FOSS and Open Standards for Digital SovereigntyFOSS and Open Standards for Digital Sovereignty
FOSS and Open Standards for Digital Sovereignty
LibreItalia
 
I. Vignoli - ODF e Digital Sovereignty
I. Vignoli - ODF e Digital SovereigntyI. Vignoli - ODF e Digital Sovereignty
I. Vignoli - ODF e Digital Sovereignty
LibreItalia
 
P. Dongilli, M. Marinello - I propri dati a casa e a scuola
P. Dongilli, M. Marinello - I propri dati a casa e a scuolaP. Dongilli, M. Marinello - I propri dati a casa e a scuola
P. Dongilli, M. Marinello - I propri dati a casa e a scuola
LibreItalia
 
G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)
G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)
G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)
LibreItalia
 
A. Cartotto - Una scuola... tra le nuvole?
A. Cartotto - Una scuola... tra le nuvole?A. Cartotto - Una scuola... tra le nuvole?
A. Cartotto - Una scuola... tra le nuvole?
LibreItalia
 
P. Vecchi - Privacy ed i giganti del web
P. Vecchi - Privacy ed i giganti del webP. Vecchi - Privacy ed i giganti del web
P. Vecchi - Privacy ed i giganti del web
LibreItalia
 
F. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fare
F. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fareF. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fare
F. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fare
LibreItalia
 
R. Di Cosmo - Software Heritage
R. Di Cosmo - Software HeritageR. Di Cosmo - Software Heritage
R. Di Cosmo - Software Heritage
LibreItalia
 
G. Alborghetti - I Padroni del Web
G. Alborghetti - I Padroni del WebG. Alborghetti - I Padroni del Web
G. Alborghetti - I Padroni del Web
LibreItalia
 
Giordano Alborghetti cittadinanza digitale
Giordano Alborghetti cittadinanza digitaleGiordano Alborghetti cittadinanza digitale
Giordano Alborghetti cittadinanza digitale
LibreItalia
 
Andrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software LiberoAndrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software Libero
LibreItalia
 
LibreOffice e la sua community - Gabriele Ponzo
LibreOffice e la sua community - Gabriele PonzoLibreOffice e la sua community - Gabriele Ponzo
LibreOffice e la sua community - Gabriele Ponzo
LibreItalia
 

More from LibreItalia (20)

Protocollo di Migrazione - Italo Vignoli, Enio Gemmo
Protocollo di Migrazione - Italo Vignoli, Enio GemmoProtocollo di Migrazione - Italo Vignoli, Enio Gemmo
Protocollo di Migrazione - Italo Vignoli, Enio Gemmo
 
Perché contribuire a LibreOffice - Gabriele Ponzo
Perché contribuire a LibreOffice - Gabriele PonzoPerché contribuire a LibreOffice - Gabriele Ponzo
Perché contribuire a LibreOffice - Gabriele Ponzo
 
Il gruppo italiano di localizzazione di LibreOffice - Marco Marega
Il gruppo italiano di localizzazione di LibreOffice - Marco MaregaIl gruppo italiano di localizzazione di LibreOffice - Marco Marega
Il gruppo italiano di localizzazione di LibreOffice - Marco Marega
 
Ruolo politico di LibreItalia - Italo Vignoli
Ruolo politico di LibreItalia - Italo VignoliRuolo politico di LibreItalia - Italo Vignoli
Ruolo politico di LibreItalia - Italo Vignoli
 
FOSS nella Pubblica Amministrazione - Flavia Marzano
FOSS nella Pubblica Amministrazione - Flavia MarzanoFOSS nella Pubblica Amministrazione - Flavia Marzano
FOSS nella Pubblica Amministrazione - Flavia Marzano
 
Denaro Pubblico Codice Pubblico - Raul Masu
Denaro Pubblico Codice Pubblico - Raul MasuDenaro Pubblico Codice Pubblico - Raul Masu
Denaro Pubblico Codice Pubblico - Raul Masu
 
Introduzione al software libero - Giulio Fieramosca
Introduzione al software libero - Giulio FieramoscaIntroduzione al software libero - Giulio Fieramosca
Introduzione al software libero - Giulio Fieramosca
 
Benvenuti alla LibreItalia Conference 2022 - Giulia Bimbi
Benvenuti alla LibreItalia Conference 2022 - Giulia BimbiBenvenuti alla LibreItalia Conference 2022 - Giulia Bimbi
Benvenuti alla LibreItalia Conference 2022 - Giulia Bimbi
 
FOSS and Open Standards for Digital Sovereignty
FOSS and Open Standards for Digital SovereigntyFOSS and Open Standards for Digital Sovereignty
FOSS and Open Standards for Digital Sovereignty
 
I. Vignoli - ODF e Digital Sovereignty
I. Vignoli - ODF e Digital SovereigntyI. Vignoli - ODF e Digital Sovereignty
I. Vignoli - ODF e Digital Sovereignty
 
P. Dongilli, M. Marinello - I propri dati a casa e a scuola
P. Dongilli, M. Marinello - I propri dati a casa e a scuolaP. Dongilli, M. Marinello - I propri dati a casa e a scuola
P. Dongilli, M. Marinello - I propri dati a casa e a scuola
 
G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)
G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)
G. Ponzo - Una scuola... tra le nuvole? (da genitore informato)
 
A. Cartotto - Una scuola... tra le nuvole?
A. Cartotto - Una scuola... tra le nuvole?A. Cartotto - Una scuola... tra le nuvole?
A. Cartotto - Una scuola... tra le nuvole?
 
P. Vecchi - Privacy ed i giganti del web
P. Vecchi - Privacy ed i giganti del webP. Vecchi - Privacy ed i giganti del web
P. Vecchi - Privacy ed i giganti del web
 
F. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fare
F. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fareF. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fare
F. Marzano - Storia dell'adozione del FLOSS nelle PA. Fatto e da fare
 
R. Di Cosmo - Software Heritage
R. Di Cosmo - Software HeritageR. Di Cosmo - Software Heritage
R. Di Cosmo - Software Heritage
 
G. Alborghetti - I Padroni del Web
G. Alborghetti - I Padroni del WebG. Alborghetti - I Padroni del Web
G. Alborghetti - I Padroni del Web
 
Giordano Alborghetti cittadinanza digitale
Giordano Alborghetti cittadinanza digitaleGiordano Alborghetti cittadinanza digitale
Giordano Alborghetti cittadinanza digitale
 
Andrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software LiberoAndrea Cartotto Le carte vincenti del Software Libero
Andrea Cartotto Le carte vincenti del Software Libero
 
LibreOffice e la sua community - Gabriele Ponzo
LibreOffice e la sua community - Gabriele PonzoLibreOffice e la sua community - Gabriele Ponzo
LibreOffice e la sua community - Gabriele Ponzo
 

Sicurezza e software libero

  • 1. La sicurezza nel software libero Foligno, 13 dicembre 2014 Liceo Scientifico Artistico Sportivo “G.Marconi” Osvaldo Gervasi Dip. Matematica e Informatica, Università di Perugia osvaldo.gervasi@unipg.it Software libero per donne e uomini liberi
  • 2. Sicurezza in che senso? ● Sono molte le accezioni che possiamo dare alla parola sicurezza – Sicurezza della rete Internet – Sicurezza dei programmi – Sicurezza personale Software libero per donne e uomini liberi
  • 3. Sicurezza e Software Libero ● Il software libero offre una ampia gamma di soluzioni per implementare la sicurezza dei sistemi informatici e delle transazioni Internet L'uso di software libero responsabilizza chi gestisce la sicurezza, senza farlo rifugiare nelle false sicurezze delle soluzioni proprietarie Software libero per donne e uomini liberi
  • 4. Google, sicurezza e software libero Un'azienda che si basa sul software libero, con delle idee geniali su come stimolare la creatività ed il lavoro di gruppo Le riunioni creative: Thank God It's Friday (TGIF) Tutti dobbiamo vigilare sui contenuti che la rete mantiene di noi, soprattutto i giovani perché la reputazione digitale avrà impatto anche sul lavoro di domani! Internet ricorda tutto! Software libero per donne e uomini liberi
  • 5. Sicurezza dei programmi ● I programmi sono pieni di errori! (fatta eccezione di LibreOffice!) ● Gli errori sono il cruccio di chi amministra i sistemi, perché sono usati per attaccare computer e servizi ● Dobbiamo aggiornare regolarmente i software che utilizziamo, anche quelli dei cellulari! ● In un software del quale è accessibile il codice, risulta possibile analizzarne tutti i dettagli, il corretto funzionamento (senza trappole o sorprese) e la sicurezza. Software libero per donne e uomini liberi
  • 6. Sicurezza: Firewall Diverse soluzioni open source: Iptables Software libero per donne e uomini liberi
  • 7. Controllo sui siti acceduti Android: Secure Teen Analisi del traffico DNS in Software libero per donne e uomini liberi condizioni normali Analisi del traffico DNS con un attacco in corso
  • 8. Sicurezza personale ● L'uso della rete richiede attenzione ● Chi sfrutta la rete per fini commerciali è affamato di informazioni! ● Fate attenzione a non dare mai i vostri dati personali sensibili con leggerezza! ● Leggete le condizioni prima di dare il vostro consenso! ● Attenzione ai permessi del profilo Facebook Software libero per donne e uomini liberi
  • 9. Transazioni Web sicure ● Grazie alla libreria OpenSSL è possibile attivare transazioni web sicure utente-server che permettono di inviare e ricevere informazioni sensibili in modo sicuro, basate sulla crittografia a doppia chiave (pubblica, privata) Autenticazione Segretezza Non-ripudio Software libero per donne e uomini liberi
  • 10. Conclusioni ● La rete è gestita in modo comunitario ed il suo sviluppo è dovuto ad un gran numero di esperti che cercano di renderla adatta alle esigenze dei tempi. Le aziende fanno la loro parte, ma il vero tesoro è la comunità Open Source, sono gli organismi che emanano Standard (che sono ovviamente aperti), è il gruppo che promulga Dati Aperti e Formati Aperti! ● La vera ricchezza è la collaborazione e la community, come avviene per LibreOffice Software libero per donne e uomini liberi