Sicurezza Informatica

Slides:



Advertisements
Presentazioni simili
Il gestore di posta elettronica per le aziende e per gli studi
Advertisements

Cos’è la posta elettronica
Codice della Privacy Il d. lgs. n°196 del 30 giugno 2003.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
LA SICUREZZA INFORMATICA
1 I KEYLOGGERS COSA SONO CONTROMISURE UN ESEMPIO.
La sicurezza nel mondo Social Network dei
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Ordine dei Dottori Commercialisti e degli Esperti Contabili di Ivrea, Pinerolo, Torino1 effettuate le operazioni di generazione dell'Ambiente di sicurezza.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Usare la posta elettronica con il browser web
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Centro di Assistenza Multicanale (C.A.M.) di Cagliari
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
L'ambiente informatico: Hardware e Software
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Indicazioni per le famiglie 1 - Come funziona l'iscrizione online
SISTEMA INOLTRO TELEMATICO ISTANZE DECRETO FLUSSI 2010
1 Ripassino Reti di Computer Carasco 19/02/ Che cosa è una rete informatica? Una rete informatica è un insieme di computer connessi tra di loro.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Sicurezza informatica
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
UNITA’ 04 Uso Sicuro del Web.
Sicurezza IT Giorgio Porcu. CONCETTI DI SICUREZZA S EZIONE 1 2.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
ECDL European Computer Driving Licence
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Hacker ed i Social Network
I sistemi operativi Funzioni principali e caratteristiche.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Transcript della presentazione:

Sicurezza Informatica L'utilizzo consapevole della rete e la protezione dalle minacce di Internet Dicembre 2014

L'evoluzione delle reti informatiche Agenda L'evoluzione delle reti informatiche Il contesto di rischio all'interno delle reti informatiche L'utilizzo consapevole e sicuro delle soluzioni informatiche Il phishing e le sue contromisure Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche? Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici? Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro? Che cosa è il Phishing? Come si effettua un attacco di Phishing? Come si riconosce il phishing bancario? Come posso difendermi dal phishing? 2

Che cosa è una rete informatica e a cosa serve? Una rete informatica è un insieme di computer collegati tra loro da un mezzo fisico che permette lo scambio di informazioni all’interno di un ufficio, di un edificio, o del mondo intero. … oggi le reti informatiche svolgono la stessa funzione, consentendo lo scambio di informazioni e quindi l’acquisizione di conoscenza da parte degli utenti informazioni Come nei secoli passati i valori e le merci transitavano lungo rotte di comunicazione definite, alimentando la conoscenza ed il commercio … merci persone denaro valori 3

Come sono evolute nel tempo le reti informatiche? 1970 1980 1990 2000 2010 … Reti in ambito universitario e militare (prime reti informatiche, principalmente utilizzate a scopo di ricerca e sviluppo o in ambito militare) Affermazione Internet a livello globale (diffusione reti al grande pubblico con l'esplosione di Internet e dei servizi di Posta Elettronica. Ambiti di utilizzo principalmente legati allo scambio di comunicazioni e alla fruizione di contenuti on-line) Virtualizzazione delle transazioni commerciali (primi servizi a valore aggiunto per la clientela con possibilità di effettuare acquisti on-line e di operare tramite internet sui conti corrente Internet Banking) Informatizzazione infrastrutture, robotica e domotica (nuovi ambiti, principalmente legati al controllo remoto di mezzi fisici. Ingenti investimenti in controllo remoto delle apparecchiature domestiche, controllo remoto di impianti industriali quali dighe, impianti di estrazione, centrali nucleari, controllo a distanza di aerei e satelliti e possibilità di effettuare interventi chirurgici senza la presenza fisica del medico, sostituito da "braccia meccaniche") 4

L'evoluzione delle reti informatiche Agenda L'evoluzione delle reti informatiche Il contesto di rischio all'interno delle reti informatiche L'utilizzo consapevole e sicuro delle soluzioni informatiche Il phishing e le sue contromisure Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche? Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici? Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro? Che cosa è il Phishing ? Come si effettua un attacco di Phishing ? Come si riconosce il phishing bancario? Come posso difendermi dal phishing? 5

Quali sono le principali minacce? Denial-Of-Service Brute Force Attack Buffer overflow Adware Backdoor Exploit Download drive-by Botnet Catene di S.Antonio Keylogging Spoofing Spyware Social Engineering Trojan Virus Hoax Phishing Worm Internet Malware Bug Spam Man in the browser Man in the Middle 6

Quali sono i principali fattori di esposizione? Per violare un sistema di sicurezza e compromettere la riservatezza, l’integrità e la disponibilità del patrimonio informativo si deve agire su due fattori… Il fattore tecnologico… Comprende l’insieme di elementi che contengono, proteggono il patrimonio informativo e abilitano le persone a farne uso … ed il fattore umano E' l’insieme di persone che hanno accesso al patrimonio informativo e ne fanno uso per obiettivi personali e/o professionali Accesso a informazioni riservate 7

Come si è evoluto nel tempo il profilo dei criminali informatici? Curiosità Sfida, competizione Ego Filosofia di accesso alle informazioni Ricerca di impiego Da "teen crime"… Profitto, guadagno economico Concorrenza sleale Spionaggio Vendetta Ricatto Confronto bellico … a "cybercrime" 8

L'evoluzione delle reti informatiche Agenda L'evoluzione delle reti informatiche Il contesto di rischio all'interno delle reti informatiche L'utilizzo consapevole e sicuro delle soluzioni informatiche Il phishing e le sue contromisure Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche? Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici? Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro? Che cosa è il Phishing ? Come si effettua un attacco di Phishing ? Come si riconosce il phishing bancario? Come posso difendermi dal phishing? 9

Come si può accedere in modo sicuro alle reti informatiche? Analizzare attentamente i contenuti dei siti visitati; spesso anche solo per visualizzare immagini o filmati è necessario scaricare “elementi” che potrebbero essere dannosi per il PC Rete Informatica Verificare sempre la possibilità di utilizzare i contenuti scaricati da Internet e la loro eventuale protezione da diritti d’autore Valutare bene l'affidabilità della fonte prima di scaricare un contenuto dal web Verificare l’indirizzo al quale ci si connettete se l'accesso ad un sito è effettuato tramite motore di ricerca Prima di effettuare transazioni, verificare che il sito sia sicuro, controllando che nella barra degli indirizzi sia visualizzato il lucchetto giallo Non usare le stesse User-Id e password aziendali, o le stesse credenziali di accesso ai siti di on-line banking, per registrarsi ad altri siti internet 10

Come devo proteggere al minimo il mio PC? Aggiornare sempre il sistema con le patch di protezione rilasciate dai fornitori. In particolare, si consiglia di attivare l'installazione automatica degli aggiornamenti Disabilitare le connessioni wireless (Wi-Fi, bluetooth), quando non utilizzate Effettuare backup regolari dei dati presenti sul PC Disattivare la funzionalità Autorun Impostare una password per l'accesso al proprio PC Protezione PC Non installare programmi scaricati da Internet di cui non si conosce l'esatta funzionlità e provenienza Cifrare i dati riservati presenti sul proprio PC 11

Come devo gestire le mie password? La password deve essere lunga almeno otto caratteri o pari al massimo consentito dal sistema di elaborazione Password La password deve essere non banale, evitando: successioni numeriche o letterali (es. 1234, abcd) o sequenze adiacenti sulla tastiera (es. qwert , qazx) nomi o parole di senso compiuto elementi riconducibili al possessore delle credenziali (date di nascita, età, nomi, ecc...) La password deve contenere almeno due tra le seguenti tipologie di caratteri: maiuscoli; minuscoli; numerici (0-9); simboli speciali permessi dalla tastiera e dal sistema (ad esempio segni di punteggiatura, @, #, §, [, ], ecc.) La password deve essere modificata con cadenza periodica, evitando di ripetere le ultime utilizzate 12

Come posso difendermi dai virus informatici? Installare un programma antivirus e un personal firewall sul proprio PC e accertarsi che siano costantemente aggiornati Non disattivare mai l'antivirus o il personal firewall installati nel PC Effettuare sempre la scansione antivirus dei supporti di memorizzazione esterni (ad es. USB flash disk, CD-ROM), prima di aprire i file e i programmi in essi contenuti Non utilizzare supporti di memorizzazione rimovibili sulle postazioni con malfunzionamenti non ancora risolti Effettuare sempre la scansione antivirus degli allegati di posta elettronica e dei file scaricati da Internet Virus 13

Come posso difendermi dallo spam? Cancellare con attenzione i messaggi sospetti, in particolare: messaggi provenienti da mittenti sconosciuti messaggi con oggetto o contenuti inusuali messaggi che invitano a cliccare su link a siti sconosciuti messaggi con allegati non richiesti messaggi che richiedono di scaricare contenuti aggiuntivi (es. script java) messaggi con errori di sintassi nel testo o frasi poco comprensibili Non dare seguito alle catene di Sant'Antonio Spam Fornire il proprio indirizzo e-mail solo a persone e siti fidati Creare uno o due indirizzi e-mail secondari, da utilizzarsi per l'iscrizione a siti non affidabili o mailing list Avvalersi dei filtri automatici della Posta Indesiderata degli strumenti di posta elettronica 14

Come posso utilizzare i Social Network senza correre rischi? Evitare di fornire a terzi informazioni personali (ad es. credenziali di autenticazione, indirizzi di posta, servizi di on-line banking sottoscritti, proprio numero di telefono, estremi di documenti di identità) Accettare contatti solo da persone fidate, segnalando e bloccando coloro che inviano messaggi non opportuni Evitare la divulgazione di informazioni aziendali e in generale la discussione di aspetti riservati del proprio lavoro Non usare la stessa login e la stessa password già utilizzata per altri siti, per la gestione di eventuali conti bancari on-line e per la posta elettronica Scegliere con attenzione le impostazioni sulla privacy (chi può leggere, chi può postare, chi può commentare) e verificarle con cadenza periodica Social Networks 15

Come posso utilizzare la carta di credito su Internet in modo sicuro? Non inserire mai i dati della carta di credito su siti non conosciuti o non protetti (verificare presenza del lucchetto sulla barra degli indirizzi) Utilizzare, ove possibile, carte di credito elettroniche ricaricabili o "usa e getta" per gli acquisti su Internet Attivare, ove possibile, il servizio Alert via SMS al fine di poter essere informati in tempo reale delle spese effettuate Non memorizzare i dati della carta di credito sul proprio PC Carte di Credito Non memorizzare in modo permanente i dati della carta sui siti di e-commerce Controllare periodicamente l'elenco dei movimenti della carta di credito 16

L'evoluzione delle reti informatiche Agenda L'evoluzione delle reti informatiche Il contesto di rischio all'interno delle reti informatiche L'utilizzo consapevole e sicuro delle soluzioni informatiche Il phishing e le sue contromisure Che cosa è una rete informatica e a cosa serve? Come sono evolute nel tempo le reti informatiche? Quali sono le principali minacce? Quali sono i principali fattori di esposizione? Come si è evoluto nel tempo il profilo dei criminali informatici? Come si può accedere in modo sicuro alle reti informatiche? Come devo proteggere al minimo il mio PC? Come devo gestire le mie password? Come posso difendermi dai virus informatici? Come posso difendermi dallo spam? Come posso utilizzare i Social Network senza correre rischi? Come posso utilizzare la carta di credito su Internet in modo sicuro? Che cosa è il Phishing ? Come si effettua un attacco di Phishing ? Come si riconosce il phishing bancario? Come posso difendermi dal phishing? 17

Il Phishing è una modalità di truffa Che cosa è il Phishing? Il Phishing è una modalità di truffa appartenente alla categoria del social engineering perpetrata tramite messaggi di posta elettronica o pop-up, la cui vera provenienza e natura è falsificata o mascherata in modo da convincere il ricevente a rivelare informazioni da utilizzare poi per fini illeciti 18

Come si effettua un attacco di Phishing? SERVER Italia/estero Diffusione (spamming) di e-mail trappola a (poste, banche ecc) Confluenza dei dati “catturati” P.C. cracker Account di posta elettronica Scambio, tra crackers, delle mailing list Service Provider Fonte: Polizia di Stato 19

Come si riconosce il phishing bancario? Gli attacchi di phishing vengono avviati attraverso l’invio di email fraudolente, che tipicamente: sembrano provenire dalla banca, poiché posseggono tutte le caratteristiche delle email inviate dalla Banca (loghi, indirizzo di provenienza, ...) richiedono l’immissione dei codici di sicurezza per vari motivi (problemi tecnici, motivi di sicurezza, garanzia di mantenimento dell’accesso, ...) contengono il link del sito fasullo, controllato dal truffatore, a cui collegarsi per l’immissione delle credenziali; il sito fraudolento è spesso identico a quello della Banca, ma ha un indirizzo diverso e tipicamente non ha un certificato digitale valido non contengono quasi mai indicazione del destinatario (nome, cognome, indirizzo) contengono spesso errori grammaticali, poiché generate da traduttori automatici 20

Esempi di Phishing – e-mail contraffatte 21

Esempi di Phishing – e-mail contraffatte 22

Esempi di Phishing – Sito contraffatto 23

Esempi di Phishing – Sito contraffatto 24

Esempi di Phishing – Sito contraffatto 25

Come posso difendermi dal phishing? Non rispondere mai a richieste di informazioni personali tramite posta elettronica perché le aziende più affidabili non richiederanno mai password o numeri di carte di credito via e-mail Virus Visitare i siti web digitando il relativo URL (es. www.intesasanpaolo.com) nella barra degli indirizzi, evitando di utilizzare i collegamenti sospetti presenti in una e-mail (es. www.intesasanapaolo.com) Prima di immettere informazioni personali, verificare che il sito utilizzi le dovute accortezze nel trasmetterli, controllando la presenza del lucchetto giallo indicante che il sito protegge le informazioni personali immesse Nel caso si fossero erroneamente comunicati i codici personali a seguito di un messaggio di phising, modificare tempestivamente gli stessi In caso di ricezione di mail sospette apparentemente provenienti dalla propria Banca, segnalare le stesse al Servizio Clienti dell'Istituto 26

Allegati 27

Glossario delle principali minacce su Internet (1 di 3) Adware Software non richiesto installato sul PC in abbinamento ad altri programmi di utilità per l'utente (in genere consistenti in banner pubblicitari) Attacco volto a carpire le credenziali degli utenti provando un gran numero di combinazioni di tasti o password per riuscire ad accedere a un sistema Brute Force Attack Attacco finalizzato a impedire agli utenti di accedere a un computer o a un sito Internet, sovraccaricando le risorse dello stesso (es. tramite un elevato numero di richieste) Denial-Of-Service Backdoor Servizio, generalmente atttivato sui PC tramite l'azione di malware, che consente a utenti o programmi malevoli di accedere da remoto e controllare i sistemi stessi Botnet Insieme di sistemi infettati da un medesimo malware e controllati da remoto da utenti malevoli Buffer overflow Attacco finalizzato a sovrascrivere parti della memoria di un programma al fine di modificarne il comportamento ed eseguire operazioni non autorizzate Catene di Sant’Antonio e-mail, perlopiù fasulle, che esortano a inoltrare copie del messaggio ricevuto ad altre persone Download drive-by Infezione del PC dovuta all'esecuzione di malware causata dalla semplice visita di un sito Web infettato 28

Glossario delle principali minacce su Internet (2 di 3) Exploit Modalità con cui è possibile sfruttare una vulnerabilità del software per accedere in modo non autorizzato a un sistema Falsi allarmi, diffusi via e-mail o tramite i social network, relativi generalmente a notizie infondate o virus/frodi inesistenti Hoax Tecnica di attacco consistente nel memorizzare tutti i caratteri premuti sulla tastiera dagli utenti, al fine di carpire informazioni riservate (es. password, numeri di carta di credito) Keylogging Termine generico utilizzato per indicare qualsiasi tipologia di software malevolo (ad es. virus, worm, Trojan, spyware) in grado di infettare i sistemi al fine di effettuare operazioni non autorizzate (es. blocco dei servizi, cancellazione di dati, controllo remoto della postazione, cattura di informazioni riservate) Malware Phishing Tecnica di attacco finalizzata a indurre le vittime a fornire informazioni sensibili a terzi, presentando alle stesse e-mail e siti web contraffatti e simili a quelli originali Social Engineering Processo tramite cui gli utenti malintenzionati inducono le proprie vittime a eseguire una determinata azione (es. accesso ad un sito infetto) o fornire informazioni riservate (es. richiesta credenziali di altri utenti al servizio di Help Desk) Spam Messaggi di posta elettronica non richiesti, inviate a fini pubblicitari o per diffondere malware e perpetrare frodi. 29

Glossario delle principali minacce su Internet (3 di 3) Spoofing Falsificazione dell’indirizzo del mittente nei messaggi di posta elettronica, al fine di far credere al destinatario che gli stessi provengano da fonti attendibili Tipologia di malware che permette a utenti malevoli di raccogliere informazioni dai PC a insaputa degli utilizzatori Spyware Tipologia di malware che viene presentato come software legittimo ma in realtà nasconde al proprio interno funzionalità malevole Trojan Tipologia di malware che si diffonde sui sistemi generando copie di se stesso (all'interno di file comuni o di aree di memoria) all’insaputa dell’utente Virus Worm Internet Tipologia di malware che si diffonde e si replica automaticamente tramite le connessioni Internet, e che infetta i sistemi sfruttando vulnerabilità del software presente sugli stessi Bug Difetto presente nel software dei sistemi operativi o delle applicazioni, che può essere sfruttato da hacker o malware per accedere in modo non autorizzato ai sistemi Man in the Middle Tipologia di attacco che consente ad utenti malevoli di inserirsi in una comunicazione per carpire dati riservati e modificare il contenuto delle informazioni trasmesse Particolare tipologia di "Man in the Middle" che consiste nel modificare le pagine web presentate agli utenti e i dati da questi inviati verso i siti internet (tipicamente utilizzata per condurre frodi sui siti di Internet Banking). Man in the browser 30