Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.

Slides:



Advertisements
Presentazioni simili
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Advertisements

GESTIONE DELLA COMUNICAZIONE
Realizzazione in PARI/GP
Laboratorio di crittografia
Crittografia RSA.
Doppio lucchetto.
© 2007 SEI-Società Editrice Internazionale, Apogeo
Crittografia Concetti matematici.
TIPOLOGIA INDAGINE SU COMPORTAMENTI, BISOGNI,CONDIZIONI DI VITA RICERCA SCIENTIFICA DI MERCATO DI COSTUME.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Studio Legale Baldacci Esempio strutturato di SICUREZZA ORGANIZZATIVA Proposte concernenti le strategie in materia di sicurezza informatica e delle telecomunicazioni.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Testo consigliato Crittografia, P. Ferragina e F. Luccio, Ed. Bollati Boringhieri, € 16.
Corso di Informatica A.A Corso di Informatica Laurea Triennale - Comunicazione&Dams Dott.ssa Adriana Pietramala Laurea.
Corso di Informatica A.A Corso di Informatica Laurea Triennale - Comunicazione&Dams Dott.ssa Adriana Pietramala Laurea.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
LACCESSO ALLE STRUTTURE DEL PRIVATO SOCIALE Mariafederica Massobrio Federazione Italiana Comunità Terapeutiche.
Sicurezza sociale ed economia: contraddizione – completamento – necessità - opportunità? Dialoghi 2010 sulle politiche sociali Introduzione del Prof. G.
Ministero dei trasporti e della Navigazione Dipartimento dei Trasporti Terrestri Unità di Gestione TIF Intervento Dott. Ing. Giovanni CARUSO Comitato anno.
13, 14 novembre 2012 Giuseppina Manca
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
LA PALLAVOLO.
Progetto Sicura-Mente in Rete
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Scheda di aiuto disciplinare
Aritmetica modulare Zn.
Hacker … i buoni e i cattivi.
Crittografia Classica. Notazioni P : Insieme dei messaggi in chiaro C : Insieme dei messaggi criptati f : Funzione di Trasformazione Crittografica K E.
Le reti di calcolatori ©Apogeo 2004.
Connessioni wireless. introduzione Il primo standard fu creato nel 1995 dalla IEEE e fu attribuito il codice Le tecnologie utilizzate sono:  Raggi.
Sicurezza aziendale informatica. Protezione Regolamenti – Normative - Informazione Spear phishing (una pagina esplicativa qui)qui.
Tecnologia GETVPN Andrea Terren April,2010. Differenze da un tunnel E’ tunnel - less Ho la stessa sorgente e destinazione. –UDP 848 per GDOI ( Group Domain.
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
E TICA E AGIRE UMANO. Che in generale l’etica abbia qualcosa da dire nelle questioni della tecnica, oppure che la tecnica sia soggetta a considerazioni.
Tecnologie dell'informazione e della comunicazione - Stacey S. Sawyer, Brian K. Williams Copyright © The McGraw-Hill Companies srl “Le sfide dell’era.
Se la sessione esiste Se il form è stato inviato Visualizza form login Richiamo dell’API dell’Uni per verificare i dati di login Verifica primo accesso.
Parte II 2.1.Analisi dell’Ente e del servizio sede di tirocinio; 2.2.Analisi del territorio di riferimento 2.3.Analisi dell’utenza (persona, famiglia,
Sicurezza informatica
DALLA CRITTOGRAFIA CLASSICA ALLA CRITTOGRAFIA MODERNA
Associazione Salviamo Campana
Crittografia/ Steganografia
La firma digitale. Che cosa é la firma digitale? La firma digitale è una informazione aggiunta ad un documento informatico al fine di garantirne integrità.
Dms24 -> Cms. Il Content Management System è un modulo di Dms24 che si pone come obiettivo la pubblicazione dei documenti. Con il termine ‘pubblicazione’
Le basi di dati.
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
Hacker ed i Social Network
Istituto Tecnico Industriale Don Orione Fano
O.M. 92 del 15/ ART. 6 – SCRUTINI FINALI  Il collegio docenti determina i criteri da seguire per lo svolgimento dello scrutinio finale.  Il docente.
Riforma della legge elettorale (Camera e Senato) DDL 2634 – Senato della Repubblica Sanna, Stradiotto e più Luglio 2011.
① Preghiamo per i giovani siriani in generale: abbracciano le armi con crescente determinazione e soddisfazione. Una generazione.
ALTERNANZA SCUOLA LAVORO Legge n
Scopri come consultare la tua posizione debitoria aggiornata comodamente da casa… l’elenco delle cartelle e degli avvisi di pagamento relativi al tuo codice.
PROGETTO METANAUTO S.r.l. Via Crispi Napoli Tel – Fax
Accendi una luce.Non vivere nell’oscurità. Partecipa anche tu al Natale di Libera. La campagna di raccolta fondi di Libera Titolo.
Incontro Domanda Offerta Lavoro in Idol Cittadino Candidarsi alle offerte Inserire C.V Visualizzare Offerte Candidarsi alle Offerte Azienda Idol Centro.
Nasce QuickNET: il desk di assistenza alle imprese nei rapporti con la PA L’ASSOCIAZIONE CONNETTE I TUOI BISOGNI.
Il questionario on line a cura di Maria Grazia Ettore Istat Calabria 15° Censimento generale della popolazione e delle abitazioni Formazione per gli operatori.
IL CATALOGO DI MODULI FORMATIVI PROFESSIONALIZZANTI Aggiornamento Provincia di Genova Direzione Politiche Formative e del Lavoro Giancarlo Sintoni.
Sicurezza nei sistemi aziendali. La complessità dei sistemi informatici, la sempre maggiore integrazione tra elementi eterogenei, la crescita dell’accessibilità.
Progetto di Rete: “A scuola ho un nuovo compagno: il VOLONTARIATO. FULL IMMERSION” PRESENTA TOGETHER IS BETTER Promuovere stili e comportamenti cooperativi.
Come fare una presentazione =). Semplici regole… 1.Essere chiari 2.Essere diretti 3.Essere brevi 4.Essere chiari… ;-)
Il team Insegnare e apprendere nel web 2.0 La cassetta degli attrezzi PROJECT WORK GRUPPO RIGEL La tutor Maria Rita Biagini.
CORSO per Volontari Operativi Generici di Protezione Civile A cura della funzione Formazione del CCV-MI – Anno 2012.
MODULO 2.3 COMPORTAMENTO ELETTRICO DEI MATERIALI.
Federico Biagi Matteo Cinti. Dal sistema centralizzato alle reti Una volta tutta la potenza elaborativa si trovava nel CED poi successivamente è stata.
LA VALUTAZIONE DELLA RESISTENZA SPECIFICA NELLE PALESTRE E NEI CENTRI FITNESS Anno Accademico A cura di ALESSANDRO VALENZA Relatore Ch.mo Prof.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
15° Censimento generale della popolazione e delle abitazioni Formazione rete di rilevazione Strumenti di ausilio per le professioni.
LA SICUREZZA INFORMATICA MATTEO BUDASSI 1°B MATTEO BUDASSI 1°B ANNO SCOLASTICO 2014/2015.
La sicurezza informatica
Transcript della presentazione:

Hacker … i buoni e i cattivi …

Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. White hat (i “buoni”) Un white hat (letteralmente "cappello bianco"), chiamato anche hacker etico, è un hacker che si oppone all'abuso dei sistemi informatici. La sua attività è di verifica coordinata e complessiva della sicurezza di una rete e dei sistemi che la compongono, al fine di delineare il livello effettivo di rischio cui sono esposti i dati, e proporre eventuali azioni correttive per migliorare il grado di sicurezza. Black hat (i “cattivi”) Un black hat (altrimenti chiamato cracker) è un hacker malintenzionato o con intenti criminali. Questo termine è spesso utilizzato nel campo della sicurezza informatica e dai programmatori per indicare una persona dalle grandi capacità informatiche, ma con fini illeciti.

Metodo di Cesare Definizione dell’alfabeto e mappatura in un insieme numerico Definizione di Ke Funzione encrypt Inserimento messaggio in chiaro Visualizzazione messaggio crittato

Metodo di Cesare Attacco forza bruta visualizzazione messaggio crittato generazione di Kd visualizzazione messaggio decrittato fino al raggiungimento dello scopo Attacco mediante analisi di frequenza

Metodo di Vigenère Definizione dell’alfabeto e mappatura in un insieme numerico Definizione di Ke Funzione encrypt Inserimento messaggio in chiaro Visualizzazione messaggio crittato

Metodo di Vigenère Presentazione delle possibilità di attacco Nota: Applicando più volte il metodo di Cesare non si rende più arduo il lavoro dei black hat Questo avviene invece per il metodo di Vigenère