Il pericolo riguarda due terzi dei siti mondiali. Sì, perché è appena saltato fuori un bug, chiamato Heartbleed, in uno dei sistemi più utilizzati per.

Slides:



Advertisements
Presentazioni simili
Il mio rapporto con il PC e con INTERNET
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
TESINA DI INFORMATICA Nome e cognome: Giorgio Zoccoli
Facebook, la nostra conviviale permanente. Strumenti e possibilità offerti dal social network più popolare Stefano Marchi, 6 Aprile
Modulo 5 - posta elettronica
Dati Nielsen//NetRatings
INTERNET: RISCHI E PERICOLI
IL LINGUAGGIO HTML Il linguaggio html. Il linguaggio html. Utilizzo dei tag. Utilizzo dei tag. Script Browser I link I link Caricamento dei dati sul server.
Safe.dschola.it Attenti alle sovrapposizioni! Procedure Reali Procedure Qualità Procedure Privacy Le politiche per la privacy e la sicurezza non si risolvono.
Web mail Una modalità alternativa per accedere alla posta elettronica.
I computer nella vita di ogni giorno I computer servono per svolgere operazioni che richiedono calcoli complessi, tempi brevi, precisione, ripetitività,
Reti Informatiche.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Districarsi tra i nuovi mezzi di espressione Pescara, 10 novembre Cristina Mosca Modiv snc.
La tutela dei dati personali
Confronto tra Amazon e eBay
Attendibilità dei siti
1 Titolo Presentazione / Data / Confidenziale / Elaborazione di... ASP. Net Web Part e controlli di login Elaborazione di Franco Grivet Chin.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 1: 1.3 Le Reti.
AMS - DICEMBRE 2001 UTENZA DA CASA & UFFICIO Copyright Nielsen//NetRatings 1 Legenda Active Internet Universe Tutti i membri delluniverso che usano Internet.
Il problematico mondo di Facebook
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
MODULO 01 Unità didattica 04
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Realizzazione siti e web marketing. The spy at work. Social Media Marketing. Web Marketing. Grafica e Design. Contenuti e comunicazione. Siti ottimizzati.
1 Utilizza questa presentazione PowerPoint per lapprendimento autonomo oppure in eventi destinati a introdurre il relativo tema. Introduzione Modulo didattico.
1 1 La sicurezza nel wi-fi Prof. Daniele Pulcini Università degli Studi di Roma La Sapienza Lecco, 21 Dicembre 2004 Prof. Daniele Pulcini Università degli.
Domande rivolte: 1.Chi eravate nel 1998, quando avete fondato Google? 2.Qual era il vostro obiettivo? 3.Volevate diventare ricchi? 4.Qual è stata.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Gli strumenti bibliografici per gli ingegneri clinici 22 giugno 2012,
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
(Annuncio: Tommaso 4°) 5° QUADRO GESU’ E’ CONDANNATO A MORTE.
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
Web 2 e RSS. Web 2.0 Può essere inteso come “un centro gravitazionale” Può essere visualizzato come un insieme di principi e di procedure che collegano.
Principio di necessità nel trattamento dei dati (art.3 codice privacy)
MOTORI DI RICERCA. Un motore di ricerca è un sistema automatico che analizza un insieme di dati spesso da esso stesso raccolti e restituisce un indice.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Forum PA – Roma 12 maggio PEC – Un nuovo servizio per tutti - C. Petrucci Posta Elettronica Certificata Un nuovo servizio per tutti ing. Claudio.
Siti Web Elementi di base per la costruzione di siti web.
UNIVERSITÀ DEGLI STUDI DI PAVIA Anno accademico 2009/2010 Sicurezza e frodi informatiche in Internet: la Firma Digitale come garanzia di autenticità e.
Università degli Studi di Pavia Facoltà di Lettere e Filosofia, Giurisprudenza,Scienze Politiche, Ingegneria, Economia Corso Interfacoltà in Comunicazione.
LA STORIA DI INTERNET Internet è una rete di reti, che connette milioni milioni di computer. Le sue origini si trovano in ARPANET costituito nel settembre.
27 febbraio 2003 Modulo di Comunicazione Mirko Tavosanis
Pag. 1/23 AOL – Albo pretorio on-line Sistema informativo per l’esposizione pubblica degli atti su Internet.
UNITA’ 04 Uso Sicuro del Web.
Corso WEB DESIGN Aprile – Maggio PUBBLICAZIONE DEL SITO Affinchè il nostro sito sia accessibile al pubblico, dobbiamo pubblicarlo in Internet. Per.
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
24 APRILE PALAZZO MAURI SPOLETO Utenti collegati ad internet nel mondo pari a ~41,24% della popolazione mondiale 29 ottobre 2014 ore 15:06.
Ma cosa sarebbe successo se non avesse avuto tutto questo?
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Stage di informatica 2006 Gestione reti, sistemi, mass storage, servizi, sicurezza, database, web application su sistemi Windows o Linux Mirko Di Salvatore.
Sicurezza e attacchi informatici
Il bug Heartbleed Molinari Alberto Guglielmini Manuel Sicurezza Informatica - A.A. 2014/15.
ECDL European Computer Driving Licence
 2001 – Inizio crescita esponenziale dell’uso dei canali web  2003 – Inizia l’uso diffuso del commercio su internet (e-commerce)  2005 – In Italia.
Hacker ed i Social Network
RETI INFORMATICHE 1. 2 IT IT (information tecnology): Insieme delle tecnologie informatiche. ICT ICT (information and communication tecnology): Tecnologie.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Internet e dintorni IPSIA A.Castigliano - Asti - 7 Maggio 2016 Luca Deboli – Fabrizio Fiorucci – Associazione.
Ogni computer, ogni tablet, ogni smartphone … è collegato con un altro, internet si può definire un filo che collega tutto il mondo! … e tutti noi!
Dal problema al programma – ciclo di sviluppo del software La scrittura del programma è solo una delle fasi del processo di sviluppo di un'applicazione.
Un sistema di sicurezza dei dati.  La crittografia, il cui termine indica "nascosto", è la branca della crittologia che tratta delle "scritture nascoste",
SOCIAL NETWORK Dinu Luiza Elena 1B 29/05/2015. Indice Che cosa sono La storia Funzione Esempi di Social Network I più usati.
Cyberbullismo.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
Alessio Sanchini Cl. 1B A.S. 2014/2015. Introduzione ARPAnet World Wide Web. Diffusione L’evoluzione Internet.
Transcript della presentazione:

Il pericolo riguarda due terzi dei siti mondiali. Sì, perché è appena saltato fuori un bug, chiamato Heartbleed, in uno dei sistemi più utilizzati per la crittografia del traffico, il pacchetto OpenSSL. A causa di questa debolezza, si possono rubare informazioni protette e i suoi creatori hanno appena diramato un messaggio di allerta. due terzi dei siti mondiali HeartbleedOpenSSLmessaggio di allerta Il bug Heartbleed permette a chiunque di leggere la memoria di sistemi che usano la versione vulnerabile di OpenSSL e svela le chiavi di sicurezza usate per identificare i fornitori di servizi e crittografare traffico, nomi, password e contenuti. Si possono quindi spiare comunicazioni e rubare dati e identità. A rischio sembrano essere Yahoo, Comixology, Flickr, Imgur e OculusVR, mentre altri come i siti di Facebook, Google, Wikipedia, Amazon, Twitter, Apple e Microsoft sarebbero al riparo.

La National Security Agency non ne sapeva niente. Non aveva individuato, ne' tantomeno sfruttato Heartbleed: cosi', sdegnata, la portavoce della stessa Nsa ha replicato a quanto ha scritto l'agenzia Bloomberg citando "due persone informate della questione", secondo cui la Nsa aveva individuato da almeno due anni Heartbleed, ovvero l'enorme falla nel modo in cui molti siti web inviano dati e informazioni sensibili, e l'avrebbe sfruttato regolarmente per raccogliere informazioni di intelligence. La Nsa "non era a conoscenza della vulnerabilita' nell' OpenSSL recentemente identificata, la cosiddetta vulnerabilita' Heartbleed, fino a quando non e' stata resa nota in un rapporto della cyber-sicurezza del settore privato", ha affermato in un comunicato al Washington Post la portavoce Vanee Vines, aggiungendo che "le informazioni che affermano il contrario sono sbagliate". Il superbug che sta facendo tremare il web e che e' stato chiamato 'Heartbleed', cuore che sanguina, secondo varie fonti potrebbe causare la piu' clamorosa fuga di informazioni nella storia di internet. Riguarda il software 'OpenSSL', il piu' diffuso al mondo per il criptaggio, usato da due terzi dei server, compresi quelli di banche, social media, siti di gestione della posta elettronica o per le vendite online. E anche la Casa Bianca e l'Ufficio del Direttore della National Intelligence, scrive il Post, hanno smentito che la Nsa o il governo fossero a conoscenza di Heartbleed prima dell' inizio di aprile. "Se il governo federale, compresa la comunita' di intelligence, avessero scoperto questa vulnerabilita' prima della scorsa settimana, avrebbe informato la comunita' responsabile dell'OpenSSL", ha affermato la portavoce del Consiglio Nazionale per la sicurezza, Caitlin Hayden. La Casa Bianca, a sua volta, ha affermato che quando il governo scopre un bug del tipo di Heartbleed, "e' nell'interesse nazionale" metterne a conoscenza le persone interessate. E il New York Time scrive, citando alti funzionari dell'amministrazione Usa, che quando la Nsa scopre falle nella sicurezza di Internet, deve nella gran parte dei casi renderle note, per far si che vengano prese adeguate misure. Lo ha stabilito nel gennaio scorso il presidente Barack Obama, che però ha al tempo stesso indicato alcune eccezioni: riguardano i casi che rientrano "in chiare necessità di sicurezza nazionale o applicazione della legge". Di fatto, un' ampia scappatoia che potrebbe consentire alla Nsa di continuare ad utilizzare tali falle per superare accessi criptati e realizzare armi informatiche. Si tratta di una decisione, scrive il Nyt, che non è mai stata resa nota, ma che è di fatto emersa quando la Casa Bianca ha negato di essere stata a conoscenza del superbug Heartbleed prima che venisse scoperto dal settore privato nei giorni scorsi. Caitlin Hayden, portavoce del Consiglio per la sicurezza nazionale, ha affermato che quando falle del genere vengono scoperte, ora c'è la "tendenza" nel governo a condividerle con con le aziende informatiche affinché si possa correre ai ripari