Social Network Forensics

Slides:



Advertisements
Presentazioni simili
Funzionalità di ricerca avanzata guidata EBSCOhost
Advertisements

Tu hai Facebook, o Facebook ha te?
VIA GIULIO RATTI, CREMONA – Tel. 0372/27524
Cos’è la posta elettronica
1 Consorzio interuniversitario per le Applicazioni del Supercalcolo Per Università e Ricerca Stelline 2008 Sala Volta, venerdì 7 marzo 2008 Seminario:
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
CORSO DI SICUREZZA SU RETI II PROF. A. DE SANTIS ANNO 2006/07 Informatica granata Gruppo 2 ISP Gruppo 3 ISP.
Creare un blog A cura di Marco Farina
Facebook, la nostra conviviale permanente. Strumenti e possibilità offerti dal social network più popolare Stefano Marchi, 6 Aprile
Unità D2 Database nel web. Obiettivi Comprendere il concetto di interfaccia utente Comprendere la struttura e i livelli che compongono unapplicazione.
INTERNET: RISCHI E PERICOLI
La SistanCommunity Presentazione Portale del Sistan - LA RETE E IL TERRITORIO Luciano Fanfoni | Istat.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Pagina 1 PRESENTAZIONE DELLA POSIZIONE ESPRESSA DA TIM NELLA CONSULTAZIONE PUBBLICA SU ENUM Napoli, 4 novembre 2003.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Laurea Triennale in Infermieristica
MODULO A – Web Community Scuole medie superiori
La Ricerca in Rete Danco Singer novembre 2002 novembre 2002 Master in Editoria Multimediale La Ricerca in Rete: strategie di navigazione.
Districarsi tra i nuovi mezzi di espressione Pescara, 10 novembre Cristina Mosca Modiv snc.
CONVEGNO OLTRE WEB 2.0 ITIS CASTELLI VIA CANTORE, 9 5 FEBBRAIO 2009 Virginia Alberti Laura Antichi.
Creazione di una classe virtuale e associazione di corsisti alla classe: indicazioni generali per gli e-tutor Introduzione.
Servizi Consolari Online
Internet Explorer Il browser.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
I social network e la privacy
Decreto Interministeriale 16 agosto 2005 Misure di preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
ALBERGHI SU FACEBOOK imparare a interagire con una Rete sempre più socializzata
Il sistema integrato per la sicurezza dei tuoi dati da attacchi interni alla rete Quanti software proteggono i tuoi dati dagli attacchi esterni alla rete?
Seguire contenuti j quindi premere F5 o fare clic su Presentazione > Dall'inizio per iniziare il corso. Sulla barra dei messaggi fare clic su Attiva modifica,
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
Il problematico mondo di Facebook
Monitoraggio Pratiche Didattiche della provincia di Reggio Calabria Copyright©2007 DARGAL Web Solutions. È vietata la riproduzione anche parziale.
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Analisi (Analista) Progettazione (Progettista) Sviluppo o Traduzione (Sviluppatore) Documentazione.
Via Madonna dei Perugini, snc Gubbio (PG) Tel-Fax: P.IVA rosatinet.it Il web 2.0 per lo Psicologo Privacy.
BraDypUS è un sistema che risolve il sempre più urgente problema della corretta gestione e immagazzinamento dei dati archeologici di scavo e topografici.
Corso Drupal 2013 Andrea Dori
Configurazione in ambiente Windows Ing. A. Stile – Ing. L. Marchesano – 1/23.
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso.
A. Ferrari.
Slide 1 Un browser migliore Passa a Firefox – il modo più veloce, sicuro e intelligente per navigare sul Web.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
Blog, forum e social network. Glossario e cenni duso. Di Valentina La Rosa.
Paper Based Prototipe Laboratorio di Basi di Dati 2 Università di Roma La Sapienza Tecnologie Informatiche Anno 2003/2004.
Applicazione Web Informatica Abacus Informatica Classe VIA 2008/2009 N.Ceccon INF (01) Revisione 4.0 settembre 2008.
DALLA CAVERNA AL WEB dott. Alessandro Greco.
Docente: Simone Zambenedetti. Spiegazione dei Ruoli con successiva attribuzione di shortcut nella toolbar ed attribuzione dei permessi.
Social network e facebook.
FACEBOOK di Francesco Govoni.
Dal sito del Polo Qualità di Napoli
Facebook. Chi lo ha inventato?? Mark Zucherberg sostiene di averlo creato mentre studiava alla Harvard University. Nel 2005 Zuckerberg ha ricevuto l'assegnazione.
Istruzioni per gli amministratori Scegliere la serie di diapositive di Inserimento più adatte al proprio ambiente, Saas o In locale. Modificare il testo.
Relatore: Prof. Ing. Stefano SalsanoLaureando: Flaminio Antonucci.
UML Corso ingegneria del software. UML Attore: cittadino - utente Caso d’uso: ricerca di una licenza edilizia 1.Visualizzata la pagina relativa all’interrogazione.
UNITA’ 04 Uso Sicuro del Web.
WeSport Flusso di gestione account. 1) Home Page Pagina WeSport E’ possibile accedere alla propria pagina direttamente dalla Home Page di WeSport cliccando.
Flipped classroom e nuove metodologie didattiche Modulo 2 – Terza lezione Antonio Todaro “ Il Sito Web del docente ” prima parte.
Le basi di dati.
Hacker ed i Social Network
Avere solo la pagina Facebook non è la strategia da seguire per qualsiasi tipo di azienda per un motivo molto valido: La pagina Facebook.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Agenda On Line Procedura di gestione appuntamenti tramite web.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
Istruzioni per le operazioni di base in DIIGO. Registrarsi in Diigo: raggiungere l’indirizzo e cliccare su “Sign in” 1 2.
Cos’è il dossier sanitario elettronico? E’ uno strumento che raccoglie i suoi dati sanitari in occasione dei suoi accessi in ospedale (per prestazioni.
Transcript della presentazione:

Social Network Forensics

Definizione Si definiscono siti di Social Network quei servizi web-based che permettono agli individui di costruire un profilo pubblico o semi-pubblico all interno di un sistema limitato, articolando un elenco di contatti con altri utenti con cui condividere informazioni di qualsiasi tipo.

PROBLEMI DI SICUREZZA LEGATI AI SOCIAL NETWORK Cross site scripting Spear phishing Cyber Bullying CBIR Spam Worms Furto di identità Spionaggio industriale Stalking

PRIVACY E SOCIAL NETWORK Quello della privacy è sicuramente un dei problemi cardine legato dall’uso dei Social Network. Il semplice fatto che gli utenti sono tenuti a compilare un proprio profilo, contenente dati più o meno sensibili, costituisce una minaccia per gli utenti stessi, poiché spesso tali profili sono di dominio pubblico e consultabili anche da chi non è registrato come utente del Social Network. Alcuni sistemi offrono dei servizi che cercano di limitare e/o controllare la diffusione di dati personali inseriti nel proprio profilo.

Supporto codice HTML o JAVA VISITOR TRACKER FILTRO DELLA PRIVACY Social Network Filtro della Privacy Visitor Tracker Supporto codice HTML o JAVA Bebo Si No Facebook Friendster Hi5 MySpace Netlog Orkut PerfSpot Yahoo!360 Zorpia SCRIPTING

IL SOCIAL NETWORK PER ECCELLENZA:

ISCRIZIONE E CREAZIONE DEL PROFILO Facebook è senza alcun dubbio il Social Network più diffuso ed utilizzato in tutto il mondo. Rispetto ad altri siti è stata dedicata una maggior attenzione alla sicurezza ed alla privacy, fornendo una enorme possibilità di personalizzazione delle proprie impostazioni di account che diversi altri concorrenti non offrono. Tuttavia, pur risultando sotto vari aspetti un Social Network all’avanguardia, Facebook ha i suoi “punti deboli” che tutti gli utenti dovrebbero conoscere per poter usufruire del servizio in totale sicurezza. ISCRIZIONE E CREAZIONE DEL PROFILO FILTRO DELLA PRIVACY PROTOCOLLO HTTPS SERVIZIO BEACON

THE END

SPEAR PHISING INDIETRO

SPAM INDIETRO

FURTO DI IDENTITA INDIETRO

SERVIZIO BEACON Il servizio Beacon di Facebook tiene traccia delle attività di tutti gli utenti in siti partner di terze parti, comprese le persone non iscritte a Facebook o che hanno cancellato il loro account. Beacon cattura dettagli legati agli utenti e alle loro attività sul sito di un partner esterno, memorizza quindi l’indirizzo IP, la data del contatto, gli indirizzi delle pagine visitate ecc. INDIETRO

COME FUNZIONA INDIETRO l principio di funzionamento è molto semplice: ogni sito partner che vuole interagire con la community di Facebook può inserire nel proprio sistema poche righe di codice che notificano alla rete sociale le azioni dell’utente (avvisandolo, comunque) relative ad acquisti e navigazione. Queste “storie” vengono quindi pubblicate nel feed dell’utente. L’idea di base è che la pubblicazione sul mio profilo dei miei acquisti possa funzionare da passaparola, da marketing virale, verso gli altri utenti del mio social space. Ci sono senz’altro delle cose sbagliate in questo meccanismo, la prima delle quali è il modo in cui la feature è stata introdotta, e la seconda è la poca chiarezza sul trattamento di tali dati anche nel caso che un utente decida di non pubblicarli nella pagina del proprio profilo. INDIETRO

FILTRO DELLA PRIVACY INDIETRO

ISCRIZIONE E COMPILAZIONE DEL PROFILO INDIETRO

PROTOCOLLO HTTPS La novità è stata resa nota dopo un avvenimento abbastanza clamoroso, in cui una pagina dei fan di Mark Zuckerberg, CEO di Facebook, era stata hackerata, una situazione che non è che abbia fatto una buona pubblicità al social network. In teoria sarebbe già possibile effettuare l’accesso mediante il protocollo HTTPS attivandolo dalle impostazioni dell’account, ed anche se non è visibile, una volta settato, la connessione sarà sicura a tutti gli effetti. Come agirebbe questo nuovo protocollo? Mediante una sorta di filtro per applicazioni di terze parti, che non potranno accedere mediante connessione HTTPS; da un lato viene migliorata la sicurezza, ma dall’altra il Social Network perderebbe gran parte del suo fascino. In passato c’era la possibilità di effettuare un accesso HTTPS, mediante un plugin di Firefox, ma questo non era compatibile con la maggior parte delle altre feature di Facebook. INDIETRO

Filtro della Privacy INDIETRO

VISITOR TRACKER Il Visitor Tracker è uno strumento offerto solamente da alcuni Social Network che consente agli utenti di conoscere chi e quando ha visualizzato il proprio profilo. Questa opzione aumenta la protezione e facilita l’utente nel monitoraggio del proprio account. INDIETRO

CBIR INDIETRO

CROSS SITE SCRIPTING INDIETRO lo scorso 21 maggio è stata individuata una falla cross-site scripting molto grave che ha messo a repentaglio la sicurezza di circa 70 milioni di utenti in tutto il mondo. La vulnerabilità consentiva l'inserimento e l'esecuzione di script malevoli, abusando della fiducia che gli utenti ripongono nei propri contatti per veicolare infezioni ed attacchi. La falla in questione è stata corretta abbastanza rapidamente, tuttavia ha evidenziato un problema di vaste proporzioni. Il sito del social network è già stato in passato affetto da vulnerabilità di questo tipo e tuttora soffre di altre falle di sicurezza simili non ancora corrette; per farsi un'idea è sufficiente fare un giro a questo indirizzo. INDIETRO

SCRIPTING INDIETRO