La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

La rete……… Abbiamo svolto un laboratorio molto interessante su ciò che i ragazzi sanno della rete: “ i pericoli del web” Il giorno 21 Dicembre siamo andati.

Presentazioni simili


Presentazione sul tema: "La rete……… Abbiamo svolto un laboratorio molto interessante su ciò che i ragazzi sanno della rete: “ i pericoli del web” Il giorno 21 Dicembre siamo andati."— Transcript della presentazione:

1 La rete……… Abbiamo svolto un laboratorio molto interessante su ciò che i ragazzi sanno della rete: “ i pericoli del web” Il giorno 21 Dicembre siamo andati alla scuola Superiore “Bachelet” per svolgere un laboratorio sui Pericoli del Web.

2 Ognuno di noi ha approfondito un argomento, eccone alcuni……… Chat Virus informatici Hacker Spamming Furto d’identità Sniffing

3

4 Prima di tutto devi guardare le 'intestazioni' (headers). Di solito gli spammer falsificano le intestazioni dei loro messaggi, ma comunque spesso ci sarà qualche indizio sullo spammer reale nel loro interno. Devi guardare queste intestazioni: X-sender: o Sender: Received: From: Message_id: Se lo spammer ha falsificato la intestazione 'From:', il software di posta elettronica nella gran parte dei casi mette l' identità del mittente in un' altra intestazione. Per esempio, potresti vedere qualcosa Nella intestazione 'Message_id:', perche' il software di posta elettronica spesso mette in quel campo delle informazioni sul mittente. Ogni volta che un messaggio e-mail message e' spedito, deve 'vistare' vari computer lungo la strada. Beh, ogni volta che quel messaggio visita un computer, una riga 'Received:' viene aggiunta. Così, se guardi la intestazione di una e-mail, dovresti vedere un po' di righe. Una volta che hai trovato lo spammer,dovresti fare una lamentela al postmaster

5 1.Non registrarti qua e la' sulla rete: se sei registrato su migliaia di siti, prima o poi potresti ricevere della (posta spazzatura). Certo, a volte devi registrarti per ricevere dei servizi... Ok, io ti suggerisco solamente: non registrarti su TUTTI i siti che visiti! Inoltre, i siti seri non danno il tuo indirizzo e-mail agli spammer! 2. Spesso gli spammer raccolgono indirizzi e-mail all' interno dei newsgroups usando degli 'spider' (lett. 'ragni') che girano nei newsgroups e raccolgo no indirizzi come alcuni motori di ricerca, che girano su Internet con lo scopo di raccogliere URL eguendo i link sulle pagine web). 3. Potresti usare dei 'filtri'. Alcuni programmi di posta elettronica (come Eudora Pro per esempio) Attraverso questi filtri puoi cancellare tutta la posta proveniente da un particolare indirizzo

6

7 Il furto d'identità è una condotta criminale volta ad ottenere indebitamente denaro o vantaggi, fingendosi un'altra persona. Il termine è piuttosto recente e non del tutto corretto: non è infatti possibile rubare un'identità, la si può soltanto usare. La persona vittima dello scambio può andare incontro a diverse conseguenze in caso venga ritenuta responsabile delle azioni criminose. In diverse nazioni esistono leggi specifiche che rendono fuorilegge l'uso d'altrui identità a fini di guadagno personale.

8 un furto di identità, l'attribuzione a sé non di un nome inventato, cioè, ma di un nome di una persona specifica, utilizzato chiaramente per creare danni o turbare quella persone. Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Secondo la Quinta Sezione Penale della Cassazione, dunque, quell'articolo protegge anche gli utenti tratti in inganno, quelli cioè che pensavano di poter entrare in contatto con la donna dopo il raggiro messo in piedi dall'uomo. un furto di identità, l'attribuzione a sé non di un nome inventato, cioè, ma di un nome di una persona specifica, utilizzato chiaramente per creare danni o turbare quella persone. Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno, induce taluno in errore, sostituendo illegittimamente la propria all'altrui persona, o attribuendo a sé o ad altri un falso nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce un altro delitto contro la fede pubblica, con la reclusione fino a un anno. Secondo la Quinta Sezione Penale della Cassazione, dunque, quell'articolo protegge anche gli utenti tratti in inganno, quelli cioè che pensavano di poter entrare in contatto con la donna dopo il raggiro messo in piedi dall'uomo.

9 Consiste nell’ottenere indebitamente le informazioni personali di un soggetto al fine di sostituirsi in tutto o in parte al soggetto stesso e compiere azioni illecite in suo nome o ottenere credito tramite false credenziali. Può colpirci come privati cittadini, ma anche le aziende e le altre organizzazioni possono facilmente diventarne vittima. Come è possibile rubare l’identità di un’azienda? Accedendo ai pubblici registri e cambiando il nome dei titolari dell’azienda ed i loro indirizzi, in modo da effettuare acquisti di beni e servizi a nome dell’azienda, richiedere forniture o finanziamenti senza adempiere ai dovuti pagamenti, screditando il buon nome dell’azienda stessa.

10

11

12 Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello: rete, trasporto, applicativo. Inoltre possono offrire strumenti di analisi che analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del protocollo o per ricostruire lo scambio di dati tra le applicazioni. Si definisce sniffing l'attività di intercettazione passiva dei dati che transitano in una rete telematica. Tale attività può essere svolta sia per scopi legittimi (ad esempio l'analisi e l'individuazione di problemi di comunicazione o di tentativi di intrusione) sia per scopi illeciti (intercettazione fraudolenta di password o altre informazioni sensibili). I prodotti software utilizzati per eseguire queste attività vengono detti sniffer ed oltre ad intercettare e memorizzare il traffico offrono funzionalità di analisi del traffico stesso. Gli sniffer intercettano i singoli pacchetti, decodificando le varie intestazioni di livello: rete, trasporto, applicativo. Inoltre possono offrire strumenti di analisi che analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del protocollo o per ricostruire lo scambio di dati tra le applicazioni. Che cos’è

13 Lo sniffing è la truffa a scopo di clonazione delle carte di credito che viene attuata in ambiente Internet. Ad essere colpite in questo caso, sono quindi le carte di credito utilizzate per fare acquisti online. Per mettere in pratica la truffa dello sniffing è necessaria l'opera di esperti di pirateria informatica, che riescono ad intercettare le coordinate di pagamento fatte con le carte di credito, utilizzando poi le stesse tracce per fare ulteriori acquisti all'insaputa del vero proprietario.

14

15

16 Cosa sono …? Gli antivirus, sono l'esatto contrario dei virus, questi antivirus sono sempre come dei piccoli "batteri" nel computer, ma buoni; essi infatti bloccano i virus, uccidendoli e eliminandoli dal computer.

17 Questi Antivirus cercano nel sistema e nel computer i virus, e non sbagliano un colpo!

18 Sono molto importanti Essi sono molto importanti perché permettono al nostro computer di rimanere in “salute”, e di conseguenza protegge i nostri dati, e la nostra “vita”.

19

20 Avast è un antivirus gratis, che offre una buona protezione contro virus, è in italiano, ed è molto leggero, inoltre vi consente di monitorare il traffico di dati web, le caselle di posta elettronica, e tutti i programmi in esecuzione. Lo consiglio per chi non ha un sistema aggiornato di recente, e ha già il computer decisamente rallentato. Questa versione di Avast è dedicata a chi ne fa un uso domestico, quindi non commerciale

21 AVG è un software antivirus, ottimale anche per i computer meno potenti che soffrono dell’installazione di troppi programmi. Questo Antivirus ha un’installazione semplice e rapida, un’interfaccia veramente intuitiva, semplice da usare anche per i meno esperti, si dimostra veloce nella scansione del proprio hard disk, gli aggiornamenti avvengono quotidianamente, non richiedono nessun intervento da parte dell’utente, in quanto si installano da soli.

22

23 Un virus è un software, che è in grado, una volta usato, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.. I virus possono essere o non essere direttamente dannosi per il sistema operativo ma comunque comportano uno spreco di risorse e spazio sul disco fisso.

24 Gli autori dei virus informatici rientrano nella più ampia cerchia di coloro che commettono crimini mediante l'uso del mezzo informatico; Le indagini sinora condotte indicano concordemente che si tratta, nella maggior parte dei casi, di soggetti giovani, dall'età media compresa fra i 24 ed i 33 anni, ben preparati nell'informatica, di indole audace ed impaziente e, quasi sempre, di sesso maschile. In particolare coloro che realizzano dei "virus informatici" sono persone che, sicuramente, hanno studiato per anni il funzionamento dei computer e dei diversi sistemi operativi. la diffusione del computer ed il conseguente aumento del numero di persone in grado di padroneggiare gli strumenti informatici è in continuo aumento.

25 Come difendersi Il miglior strumento di difesa contro virus e malware in generale è ovviamente un buon software antivirus che deve essere costantemente aggiornato (almeno un paio di volte al mese). Ogni giorno infatti "nascono" decine e decine di nuovi virus. Essenziale è la sua presenza nel caso dei virus in senso stretto, poiché esso è in grado di ripulire i files infetti (anche se è sempre preferibile reinstallare gli originali). Non meno fondamentale è la sua funzione (quasi sempre presente) di scansione delle e-mail in arrivo.

26

27 Hacker … Significati …

28 Tanti significati di Hacker… 1)Qualcuno che conosce la programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica. 2) Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza. 1)Qualcuno che conosce la programmazione abbastanza bene da essere in grado di scrivere un software nuovo e utile senza troppa fatica. 2) Qualcuno che riesce ad inserirsi in un sistema o in una rete per aiutare i proprietari a prendere coscienza di un problema di sicurezza.

29 Altro significato …. Qualcuno che, attraverso l'esperienza o per tentativi successivi, modifica un software esistente in modo tale da rendere disponibile una nuova funzione …

30 “L’hacker non infrange le regole: le segue in modo morbosamente corretto.”

31

32 Il termine chat Significato di "Chat" Sistema che permette di scambiarsi messaggi in diretta attraverso Internet. Più persone lontane si collegano direttamente ad uno stesso sito e discutono fra di loro usando uno speciale protocollo chiamato IRC. Perché ciò avvenga occorre che il gestore del sito abbia deciso di consentire tale attività, installando il software opportuno.

33 Il linguaggio della chat Chat: (chiacchiera) dialogo (via tastiera) virtuale o conversazione telematica con altre persone effettuato tramite qualsiasi tipo di collegamento: Internet, Intranet, rete locale ecc.Per poter chattare ? necessario utilizzare appositi programmi (es. mIRC o Netmeeting), oppure utilizzare le Web chat disponibili in alcuni siti Internet. C. Line: l'ambiente virtuale dove ? possibile svolgere un?attivit? di chat.? C. Room: stanza per chiacchierare. Area di un servizio on-line in cui gli iscritti possono comunicare tra loro in tempo reale.

34


Scaricare ppt "La rete……… Abbiamo svolto un laboratorio molto interessante su ciò che i ragazzi sanno della rete: “ i pericoli del web” Il giorno 21 Dicembre siamo andati."

Presentazioni simili


Annunci Google