Product by Joseph Basile

Slides:



Advertisements
Presentazioni simili
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Advertisements

Introduzione alla Sicurezza Informatica ISIS ”C. Facchinetti” - Castellanza ( VA) 7 Maggio 2012.
LinuxDay 2009, Trento Navigare e usare la posta elettronica con consapevolezza Gianluca Ciccarelli, LinuxTrent
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Trusted Computing: Ecco il tuo Futuro Antonio Angelotti.
Bortolin Giovanni, Ortolan Moreno, Valeri Luca.  servizio Internet fruibile tramite Web o applicazioni mobili  facilita la gestione dei rapporti sociali.
Carlo Magnaguagno1 UNI-CREMA INTERNET Le cose da sapere per navigare Per muoversi nella rete non è necessario essere esperti di informatica, ne capire.
PGDay 2009 FSGateway Ing. Torello Querci Resp. Architetture SW - Negens S.r.l. 4 Dicembre 2009, Pisa.
Cyberbullismo – giovani e adulti in pericolo
Gruppo Alpini Rivoli sezione Torino
HYSTRIX Dario BRUNO protects your network Cisco ID: CSCO
Synapse Gestione e Flussi documentali
PROGETTO RELAZIONI PREPOTENTI
(Codice identificativo progetto: PON03PE_00159_1)
La comunicazione scritta
Corso «Nozioni di Informatica» – riepilogo di alcuni concetti visti
MANUALE spazio web comitati tecnici per AMMINISTRATORI e membri CT
Rete e comunicazione Appunti.
Rappresentazione dell’ Informazione Informazione e Comunicazione
Sicurezza e protezione
LA FORMAZIONE CHE VUOI !! INFORMATICA DI BASE
La rappresentazione delle informazioni
GRUPPO 3 IL BULLISIMO CAPOGRUPPO: TOMMASO BENATI; CONTROLLORE: ELENA SACCHETTI; RELATORE: MARIO RUSSO; TEMPISTICA: GLORIA LONGOBARDO.
Commissione Calcolo e Reti
CRITTOGRAFIA Per crittografia si intende la protezione delle informazioni mediante l'utilizzo di codici e cifre. La crittografia è un componente fondamentale.
Terza Lezione → Navigare nel file System → parte 2
Condividere dati di Excel tramite l'esportazione in un sito di SharePoint
Sicurezza dati: Backup
Giordano Scuderi Unico SRL Catania
Tanti motivi per scegliere GNU / Linux
LA GESTIONE DEI PACCHETTI
* Il Sistema Operativo GNU/Linux * Sistema Operativo e Applicazioni
La storia dei social è come vengono utilizzati
Indice Che cos’è? Come si manifesta? Come si può contrastare il problema? Notizie storiche Statistiche Normativa vigente.
Come comportarsi?.
Internet.
Cyberbullismo 1 d Realizzato da: ciaccio Tommaso Cicio Ignazio
Corso di Ingegneria del Web A A Domenico Rosaci 1
Organizzazione di una rete Windows 2000
Le comunicazioni in codice
Ecco tutte le informazioni Microsoft Notizie di SharePoint
Predisposizione e presentazione della domanda di nullaosta
Programmare.
DEEP WEB e DARK WEB a cura di T. Primerano.
QUANDO TI CONNETTI… CONNETTI ANCHE LA TESTA!
Aurora Iacuzzi Classe 4 C S.U..
COME PROTEGGERSI Ing. Massimiliano Zuffi
Introduzione alla nuova versione di PowerPoint
Marco Panella Internet e WWW Marco Panella
Introduzione alla nuova versione di PowerPoint
© 2007 SEI-Società Editrice Internazionale, Apogeo
Le nuove frontiere della ricerca
IL BULLISMO IL BULLISMO E’ PER I PERDENTI.
IL BULLISMO.
Introduzione alla nuova versione di PowerPoint
Total Protect Servizio di cyber security.
IT SECURITY Malware.
Il cloud: dati e servizi in rete
Fogli elettronici e videoscrittura
Corso per diventare cittadini «Digitali»
Predisposizione e presentazione della domanda di nullaosta
Gli archivi e le basi di dati
IT SECURITY Controllo di accesso
Parti interne del computer
BULLISMO E CYBErBULLISMO
Corso per diventare cittadini «Digitali»
Corso per diventare cittadini «Digitali»
BULLISMO E CYBERBULLISMO
IL CYBERBULLISMO Francesca P, 2F.
Tutto ciò che c’è da sapere….
CLOUD.
Transcript della presentazione:

Product by Joseph Basile CYBER SECURITY Product by Joseph Basile

Presentazione Chi sono I miei Hobby Scuola medie Scuola superiore Percorso Stage Futuro

Presentazione Tesina Ho scelto di trattare come tematica la CyberSecurity perché è un argomento che mi ha interessato parecchio, facendomi stare minuti e minuti davanti alle notizie inerenti a questo argomento. Fino a poco tempo fa non ero molto interessato, ma ho cambiato idea quando ho iniziato a vedere una serie tv che si chiama “Mr Robot”, dove tratta questi argomenti. La tesina parla principalmente di come è strutturata la “Sicurezza Informatica” con annessi i proxy, i virus e la crittografia, ma ho anche messo una sezione legata agli attacchi informatici più importanti e pericolosi fatti nella storia collegandoli alle altre categorie che ho creato. Infine ho messo una piccola parte concentrata sul CyberBullismo, che è un tema diventato delicato negli ultimi anni.

Cos’è la cyber Security? E' quella scienza IT che si occupa dell'analisi dei sistemi informatici riguardo ai rischi, alle vulnerabilità, agli attacchi e alle minacce che può subire; in base a questo studio si elaborano tecniche, protocolli e algoritmi che possono garantire la sicurezza dei sistemi da un punto di vista logico-funzionale e dell'integrità fisica. La cyber security è un business anche se i recenti eventi (attentati terroristici, attacchi hacker a siti governativi, il fenomeno Anonymous) dovrebbero far riflettere sull’importanza di questo tema. Se ne parla male perché oggi il termine cyber security viene isolato in un contesto meramente tecnologico, mentre dovrebbe essere inserito contestualmente in uno normativo ma, soprattutto, sociale. Edward Snowden, ha dimostrato come il problema della privacy su internet, non fosse solo qualcosa di “tecnico” ma, prima di tutto, di “sociale”. Durante una intervista l’analista statunitense ha affermato: “Chiunque nella mia posizione avrebbe potuto accedere a informazioni riservate da vendere sul mercato libero alla Russia; hanno sempre una porta aperta. Io avevo accesso ai nomi di tutti i collaboratori dell’NSA, all’intera rete di intelligence e alle strutture sotto copertura di tutto il mondo. Basterebbe un pomeriggio per disattivare il sistema di sorveglianza.

Anonymous Chi sono Cosa fanno Come agiscono Dove agiscono I più grossi attacchi fatti da loro

Anonymous Gli Anonymous sono attivisti e fenomeni del web, che anonimamente, agiscono in modo coordinato per seguire un obbiettivo comune. Il gruppo nacque nel 2003 sul sito 4chan (che è una bacheca online anonimata), ma si riuniscono anche su social come Facebook, Youtube e 711chan. Loro di descrivono come gruppo di aggregazione online, lottando in nome della liberta di espressione e per la non- censura. La caratteristica che li contraddistingue è la maschera di Guy Faweks, diventata famosa per il film « V per vendetta». Il loro primo attacco fù stato ad Habbo dopo che in un parco acquatico in America non fece entrare un bambino effetto da Aids in piscina. Successivamente gli Anonymous si registrarono ad habbo e bloccarono la piscina scrivendo «chiusa per aids» e inondando la chat di svastiche. L’attacco che li fece diventare famosi è stato il progetto ‘‘ Chanology’’, che fu un atto di protesta contro la chiesa. Nel 2012 attaccarono i siti del vaticano perchè c’era la censura sullo sviluppo della medicina e per forma di protesta per non usare le cellule staminali come cura delle malattie.

CRITTOGRAFIA È la tecnica per cifrare un messaggio e renderlo incomprensibile a tutti tranne al destinatario In generale i due processi principali che vengono applicati in crittografia si dividono in "cifratura" e "codifica". La cifratura lavora sulle lettere "di un alfabeto, mentre una codifica lavora ad una parola o una frase. I sistemi di cifratura possono lavorare per trasposizione (mescolando i caratteri di un messaggio in un nuovo ordine), o per sostituzione (scambiando un carattere. Ogni sistema di crittografia ha due parti essenziali: un algoritmo (per codificare e decodificare) e una "chiave Quando si provano tanti tentativi per indovinare le chiavi si chiama «forza bruta». Questo introduce il concetto del "fattore lavoro", necessario per rompere un sistema di crittografia. In linea di principio un sistema sicuro in assoluto NON esiste. probabilmente eseguirà un bilancio costi-benefici. Se il beneficio che esso potrà avere dalla decodifica del nostro messaggio è inferiore allo sforzo (anche economico) che deve sostenere per decodificarlo (molto probabilmente lascerà perdere).

CRIPTOANALISI Per criptoanalisi si intende appunto "l'analisi" del testo cifrato nel tentativo di decodificare un messaggio codificato da altri e del quale non si possiede la chiave. Il Criptoanalista è libero di usare tutte le armi in suo possesso per scoprire la vostra chiave, anche la vostra ingenuità, che di solito si rivela l'arma migliore. Il criptoanalista potrebbe avere solo il testo criptato su cui lavorare, oppure avere sia il testo criptato sia quello in chiaro corrispondente. Alcuni sistemi crittografici sono abbastanza buoni se l'analista dispone solo del testo criptato, mentre falliscono completamente se è disponibile sia il testo criptato sia quello in chiaro. La potenza dei computer moderni può aiutare moltissimo il criptoanalista, ma molti sistemi che possono sembrare estremamente sicuri possono essere infranti semplicemente con carta e penna. Per esempio la famiglia "Vigenere" di cifratura polialfabetica è stata creduta inviolabile fino alla fine del diciannovesimo secolo. Una cifratura polialfabetica consiste nell'uso di un secondo alfabeto per sostituire le lettere del testo in chiaro. il criptoanalista applica uno schema di questo tipo: "A cifra uguale corrisponde lettera uguale, e a blocco uguale corrisponde parola uguale". In questo modo si evidenzia la lunghezza della chiave.

PROXY il proxy è un programma che si frappone tra una comunicazione client/server, praticamente il client si connette al proxy che a sua volta si connette al server, Si usa soprattutto per l’anonimato, ovviamente il server conoscerà soltanto l’ip del proxy. Ci sono programmi per il controllo di liste proxy, programmi che si occupano di cercare questi server proxy su tutta la rete scansionandola in lungo e largo. Ci sono vari tipi di proxy: NOA: (non anonymous proxy)sono conosciuti anche con il nome di proxy Trasparenti, e aggiungono informazioni all’header http tra le informazioni c’è anche l’ip dell’utente, possono essere usati per visitare siti censurati. HIA: (high anonymous proxy) sono i proxy più sicuri e anonimi che esistano, non trasmettono l’ip del richiedente ne modificano l’header senza un controllo approfondito è quasi impossibile riconoscerli. Proxy distorcenti, sono i proxy più rari e anonimi si presentano al server come proxy ma trasmettono informazioni false sul richiedente. Ci sono vari siti che mettono a disposizione liste di proxy, uno dei siti più famosi è sicuramente Hide My Ass il sito offre una lista di proxy con informazioni complete nazionalità.

USI AVANZATI PROXY le liste proxy spesso vengono usate per attacchi di tipo bruteforce a sistemi informatici, per cercare di accedere forzatamente a un sito dove non si ha autorizzazione cercando di indovinare la password facendo migliaia di tentativi, inutile dire che il server web dopo un tot di tentativi provenienti dallo stesso ip provvede al bannare l’ip, ecco la necessita di liste proxy. Apparte il lato oscuro esistono programmi che consentono la navigazione anonima attraverso proxy in rotazione, questi programmi ruotano i proxy in automatico facendoci cambiare indirizzo ip di continuo, vorrei infine segnalare l’estensione per firefox di Hide My Ass in grado di switchare automaticamente proxy.

VIRUS Un virus è un software in grado di infettare altri programmi in modo tale da includevi una copia di se stesso. Ogni programma infettato si comporta a sua volta da vettore infettivo contribuendo a propagare l'infezione ad altri programmi. Si distinguono 3 tipologie di virus classici: Virus che infettano i file: infettano normalmente i file ad estensione .com e .exe. Possono propagarsi ad altri file quando un programma infetto viene eseguito Virus del settore di avvio: infettano l'area dei dischi rigidi che contiene il codice che viene eseguito all'avvio del computer e si attivano quando l'utente tenta l'avvio. Virus delle macro: infettano i file di dati. Si tratta dei virus più comuni, che hanno causato le perdite più ingenti di tempo e denaro. Colpiscono i file di Word, Excel, PowerPoint . Tutti questi virus si servono del linguaggio di programmazione interno di un altro programma, inizialmente creato per consentire agli utenti di automatizzare alcune operazioni del programma stesso. Grazie alla facilità con la quale è possibile creare questi virus ne esistono ora migliaia in circolazione.

WORM Come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza dei virus, questa operazione avviene automaticamente, senza che gli utenti debbano scaricare o eseguire niente. Una volta presente nel sistema, il worm assume il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Ad esempio, un worm può inviare copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer a cui riesce ad accedere. Quando vengono rilasciati nuovi worm, la loro diffusione avviene in modo estremamente rapido. Intasano la rete e sono la causa di lunghe attese per l'apertura delle pagine Web in Internet.

TIPI DI VIRUS TROJAN (Cavallo di Troia): Un trojan è un programma apparentemente innocuo ma che contiene funzionalità nascoste molto pericolose. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare (installare) il programma nel proprio computer, credendo di installare un software innocuo. I trojan non si diffondono autonomamente come i worm, quindi richiedono un intervento diretto: è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che spesso sono inseriti ad esempio nei videogiochi piratati. Un trojan può contenere qualsiasi tipo di istruzione maliziosa. Può arrivare anche a eliminarti tutti i file dal computer. BACKDOOR: Le backdoor permettono al nostro computer di "aprirsi" e quindi di far prendere possesso della nostra macchina a chiunque. Esse sfruttano i malfunzionamenti costruttivi di Windows, permettendo l’accesso al pc tramite le ormai famose porte UDP che questo sistema operativo lascia aperto.

I PIU’ GROSSI ATTACCHI INFORMATICI YAHOO: Uno dei più grossi e recenti attacchi informatici è stato quello di Yahoo, dove gli hacker, che hanno violato il sistema informatico, hanno ottenuto dati come nomi, indirizzi email, numeri di telefono, date di nascita e password. È uno dei più importanti della storia perché sono stati rubati oltre un miliardo di account. Fino ad oggi, non si è a conoscenza dell’ hacker che ha violato il sistema e Yahoo non ha fatto nessuna ipotesi riguardante a chi ha fatto l’attacco CASO GARY MCKINNON: è un programmatore e hacker britannico. È accusato dalla giustizia statunitense per aver fatto "la più grande intrusione informatica su computer appartenenti alla difesa che si sia mai verificata in tutti i tempi. Stime USA dichiarano che i costi che lo si accusa di aver provocato si possano calcolare tra i 450.000 e i 700.000 dollari. McKinnon aveva sbagliato nel calcolo della fascia oraria: stava usando del software di controllo-remoto per operare un computer basato sul sistema Windows. la sua motivazione era una prova dell'esistenza degli UFO e disse di sapere come un fatto certo che i militari americani fossero in possesso della tecnologia dell'antigravità .

CYBERBULLISMO Il cyberbullismo è il termine che indica un tipo di attacco offensivo e sistematico attuato tramite gli strumenti della rete, piattaforme social come Facebook, Instagram, Whatsapp e Telegram. Il Cyberbullismo avviene maggiormente tra minorenni e spesso sono deboli sia fisicamente che psicologicamente. Oggi il 34% del bullismo è online, in chat, In Inghilterra, più di 1 ragazzo su 4, tra gli 11 e i 19, anni è stato minacciato da un bullo via e-mail o sms. In qualche caso, i danni psicologici non sono indifferenti, come la depressione o, nei casi peggiori, ideazioni e intenzioni suicidarie. Spesso i ragazzi, non si rendono effettivamente conto di quanto ciò possa nuocere all'altrui persona.

TIPI DI CYBERBULLISMO Flaming: messaggi online violenti e volgari per creare discussioni verbali in un forum o social.. Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Denigrazione: sparlare di qualcuno per danneggiare gratuitamente e con cattiveria la sua reputazione, gruppi su social network, etc. Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi o pubblicare testi aggressivi. Inganno: ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione: escludere una persona da un gruppo online per provocare in essa un sentimento di emarginazione. Cyber-persecuzione: molestie e denigrazioni ripetute e minacciose mirate a incutere paura. Minacce di morte

CONCLUSIONE Come sono andate le ricerche Ti aspettavi di meglio Tempi e realizzazioni Difficolta nelle ricerche Sviluppo della tesi