Hacker ed i Social Network

Slides:



Advertisements
Presentazioni simili
Gestione dei laboratori
Advertisements

Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
© 2007 SEI-Società Editrice Internazionale, Apogeo Unità E1 Diritto e Informatica.
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Azione D1-F.S.E Conoscenza per una nuova didattica Docente Esperto: Simona Riolo Docente Tutor: Alfio Messina Lezione # I.C.S.
Progetto Sicurezza 2 Fase di setup Prof. A. De Santis
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Convegno di Studi su Internet e Diritto - Milano, 7 e 8 Novembre 2002 Ing. Andrea.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
SICUREZZA INFORMATICA
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Il problematico mondo di Facebook
Social Network (sicurezza e privacy)
Corso base di informatica
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Progetto Sicura-Mente in Rete
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
1 20 maggio 2005 MISURE DI SICUREZZA INFORMATICA DEL NUOVO CODICE DELLA PRIVACY (d.lgs. 30 giugno 2003, n. 196)
Seminario per il corso di Commercio Elettronico AA 2008 – 2009 tenuto dal Professore F. Dalla Libera A cura di: Boscariol Francesco Cosmo Luca
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Hacker … i buoni e i cattivi.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Stiamo aggiornando il nostro sistema di per permetterci di ridurre l'insorgenza di Spam. Non ignorare questo messaggio. Internet diretto. Si prega.
PERSONE E TECNOLOGIE.
Il pericolo riguarda due terzi dei siti mondiali. Sì, perché è appena saltato fuori un bug, chiamato Heartbleed, in uno dei sistemi più utilizzati per.
Gestione dei laboratori
1 Sicurezza Informatica CHI e/o CHE COSA RIGUARDA ? PC ( vai  SICURpc ) ( SICURutente  vai ) UTENTE WEBWEB (hacker o cracker) WEB.
N T Progetto Safetykit – classe 2f. Social network.
MOTORI DI RICERCA. Un motore di ricerca è un sistema automatico che analizza un insieme di dati spesso da esso stesso raccolti e restituisce un indice.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Il 10 febbraio 2015 si è svolta la 12esima edizione del SAFER INTERNET DAY giornata europea dedicata alla sicurezza in rete di noi ragazzi.
Gestione Sicurezza: Proteggi tuoi dati e il tuo business.
Internet (seconda parte) Classe 1°B. Ricercare nella rete internet: 1.I motori di ricerca: Ricerca semplice in Google Ricerca avanzata in Google 2.I metamotori.
Corso di Informatica Informatica prof.Giovanni Raho maggio 2010.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
2 Una overview sui dati Fonte Audiweb, marzo 2015 Quanti sono gli Italiani online?
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
UNITA’ 03 Sicurezza in rete.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Sicurezza e attacchi informatici
Cloud SIA V anno.
ECDL European Computer Driving Licence
Hacker … i buoni e i cattivi …. Hacker Un hacker è una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente.
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Avere solo la pagina Facebook non è la strategia da seguire per qualsiasi tipo di azienda per un motivo molto valido: La pagina Facebook.
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Presentazione a cura di: Matteo Bonifazzi, Massimo Albertini e Andrea Belletti.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
LA SICUREZZA INFORMATICA BERRETTA LORENZO 1B CAT A.S 2014/2015.
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
CHE COS’È LA PRIVACY?. Per privacy si intende la situazione giuridica che disciplina il modo in cui una persona vive in società nei confronti delle altre.
Transcript della presentazione:

Hacker ed i Social Network Informarsi per proteggersi Antonio Sarno

Alcune informazioni Ogni due collegamenti a Internet il tuo pc è spiato da un Hacker o da gruppi di programmatori in cerca di notorietà I computer degli italiani sono i meno protetti d'Europa Il 44% dei computer degli italiani viene attaccato durante la navigazione sul web (Clusit 2013 Associazione Italiana per la Sicurezza Informatica) Il nostro Paese sarebbe il primo in Europa per numero di tentativi di intrusione

Hacker Chi sono White Hat Black Hat Gray Hat Un hacker, è una persona esperta di sistemi informatici in grado di introdursi in reti informatiche protette e in generale di acquisire un'approfondita conoscenza del sistema sul quale interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze. Non tutti gli Hacker sono cattivi ci sono diverse tipologie: White Hat Black Hat Gray Hat

Tipologie di hacker – WHITE HAT Sono quelli con i cappelli bianchi, sono effettivamente i buoni: sono coloro che testando un sistema, se trovano vulnerabilità avvertono immediatamente l’ amministratore dando anche consigli su come riparare la falla in modo che non venga sfruttata da eventuali malintenzionati.

Tipologie di hacker – black HAT Preferiscono attaccare i sistemi informatici a scopo illegale. Gli hackers che appartengono a questa tipologia di etica spesso trovando vulnerabilità in un sistema informatico le tengono per se, in modo da poterle sfruttare in caso di bisogno: ad esempio, se trovano una vulnerabilità in ebay, invece di segnalarla la mantengono privata e la sfruttano quando trovano una vittima adatta (ad esempio qualcuno con molti soldi)

Tipologie di hacker – gray HAT Ed infine, mentre il buono ed il cattivo si scontrano, in disparte se ne stà l’uomo col cappello grigio: gli hackers che appartengono a questa categoria sono coloro che, a seconda della situazione, scelgono di agire come meglio gli sembra. Ad esempio, trovando una vulnerabilità in un sistema potrebbero avvertire l’amministratore di avere una generica falla, ma potrebbero chiedere un compenso in cambio di essa.

Principali tecniche di attacco Violazione di password Attacchi di malware Email di phishing Ransomware

Violazione di password L'80% degli attacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta. Un hacker è in grado di indovinare 420 miliardi di password formate da otto caratteri, con solo lettere minuscole, in meno di un minuto. ** Aster!89Biblos»209? **

Attacchi di malware I malware sono software creati allo scopo di causare danni a un computer, ai dati degli utenti o ad un sistema informatico Un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC. Rispetto al 2012 gli attacchi di questo tipo sono aumentati dell'8%, causando notevoli perdite economiche e la sottrazione di dati sensibili.

Email di phishing Le email di phishing sembrano messaggi provenienti da fonti ufficiali o personali ma i link che contengono portano a siti infetti. Sono costate 1 milione di euro in perdite alle piccole aziende nel 2014, anno in cui gli attacchi di questo tipo sono cresciuti del 125%.

Ransomware Per ransomware si intendono quei software che "tengono in ostaggio" i dati dell'utente finché non paga una somma per sbloccarli Una forma alternativa è il blocco dei siti web o la pubblicazione di contenuti imbarazzanti fino al pagamento di un riscatto Ogni anno vengono così estorti 5 milioni di euro, e non è detto che poi i dati tornino davvero al legittimo proprietario

Hacker & Social Network Gli account di Facebook sono il bersaglio preferito di hacker e ladri informatici Il social network più diffuso al mondo è il bersaglio ideale per i pirati informatici che vogliono rubare gli account. L'allarme arriva da Kaspersky Lab, che avverte: "gli account rubati vengono utilizzati per diffondere messaggi di spam e phishing.

Fine Facebook e nuove tecnologie: tra opportunita’ ed insidie Montemarano, 14 novembre 2015 Antonio Sarno