La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Product by Joseph Basile

Presentazioni simili


Presentazione sul tema: "Product by Joseph Basile"— Transcript della presentazione:

1 Product by Joseph Basile
CYBER SECURITY Product by Joseph Basile

2 Presentazione Chi sono I miei Hobby Scuola medie Scuola superiore
Percorso Stage Futuro

3 Presentazione Tesina Ho scelto di trattare come tematica la CyberSecurity perché è un argomento che mi ha interessato parecchio, facendomi stare minuti e minuti davanti alle notizie inerenti a questo argomento. Fino a poco tempo fa non ero molto interessato, ma ho cambiato idea quando ho iniziato a vedere una serie tv che si chiama “Mr Robot”, dove tratta questi argomenti. La tesina parla principalmente di come è strutturata la “Sicurezza Informatica” con annessi i proxy, i virus e la crittografia, ma ho anche messo una sezione legata agli attacchi informatici più importanti e pericolosi fatti nella storia collegandoli alle altre categorie che ho creato. Infine ho messo una piccola parte concentrata sul CyberBullismo, che è un tema diventato delicato negli ultimi anni.

4 Cos’è la cyber Security?
E' quella scienza IT che si occupa dell'analisi dei sistemi informatici riguardo ai rischi, alle vulnerabilità, agli attacchi e alle minacce che può subire; in base a questo studio si elaborano tecniche, protocolli e algoritmi che possono garantire la sicurezza dei sistemi da un punto di vista logico-funzionale e dell'integrità fisica. La cyber security è un business anche se i recenti eventi (attentati terroristici, attacchi hacker a siti governativi, il fenomeno Anonymous) dovrebbero far riflettere sull’importanza di questo tema. Se ne parla male perché oggi il termine cyber security viene isolato in un contesto meramente tecnologico, mentre dovrebbe essere inserito contestualmente in uno normativo ma, soprattutto, sociale. Edward Snowden, ha dimostrato come il problema della privacy su internet, non fosse solo qualcosa di “tecnico” ma, prima di tutto, di “sociale”. Durante una intervista l’analista statunitense ha affermato: “Chiunque nella mia posizione avrebbe potuto accedere a informazioni riservate da vendere sul mercato libero alla Russia; hanno sempre una porta aperta. Io avevo accesso ai nomi di tutti i collaboratori dell’NSA, all’intera rete di intelligence e alle strutture sotto copertura di tutto il mondo. Basterebbe un pomeriggio per disattivare il sistema di sorveglianza.

5 Anonymous Chi sono Cosa fanno Come agiscono Dove agiscono
I più grossi attacchi fatti da loro

6 Anonymous Gli Anonymous sono attivisti e fenomeni del web, che anonimamente, agiscono in modo coordinato per seguire un obbiettivo comune. Il gruppo nacque nel 2003 sul sito 4chan (che è una bacheca online anonimata), ma si riuniscono anche su social come Facebook, Youtube e 711chan. Loro di descrivono come gruppo di aggregazione online, lottando in nome della liberta di espressione e per la non- censura. La caratteristica che li contraddistingue è la maschera di Guy Faweks, diventata famosa per il film « V per vendetta». Il loro primo attacco fù stato ad Habbo dopo che in un parco acquatico in America non fece entrare un bambino effetto da Aids in piscina. Successivamente gli Anonymous si registrarono ad habbo e bloccarono la piscina scrivendo «chiusa per aids» e inondando la chat di svastiche. L’attacco che li fece diventare famosi è stato il progetto ‘‘ Chanology’’, che fu un atto di protesta contro la chiesa. Nel 2012 attaccarono i siti del vaticano perchè c’era la censura sullo sviluppo della medicina e per forma di protesta per non usare le cellule staminali come cura delle malattie.

7 CRITTOGRAFIA È la tecnica per cifrare un messaggio e renderlo incomprensibile a tutti tranne al destinatario In generale i due processi principali che vengono applicati in crittografia si dividono in "cifratura" e "codifica". La cifratura lavora sulle lettere "di un alfabeto, mentre una codifica lavora ad una parola o una frase. I sistemi di cifratura possono lavorare per trasposizione (mescolando i caratteri di un messaggio in un nuovo ordine), o per sostituzione (scambiando un carattere. Ogni sistema di crittografia ha due parti essenziali: un algoritmo (per codificare e decodificare) e una "chiave Quando si provano tanti tentativi per indovinare le chiavi si chiama «forza bruta». Questo introduce il concetto del "fattore lavoro", necessario per rompere un sistema di crittografia. In linea di principio un sistema sicuro in assoluto NON esiste. probabilmente eseguirà un bilancio costi-benefici. Se il beneficio che esso potrà avere dalla decodifica del nostro messaggio è inferiore allo sforzo (anche economico) che deve sostenere per decodificarlo (molto probabilmente lascerà perdere).

8 CRIPTOANALISI Per criptoanalisi si intende appunto "l'analisi" del testo cifrato nel tentativo di decodificare un messaggio codificato da altri e del quale non si possiede la chiave. Il Criptoanalista è libero di usare tutte le armi in suo possesso per scoprire la vostra chiave, anche la vostra ingenuità, che di solito si rivela l'arma migliore. Il criptoanalista potrebbe avere solo il testo criptato su cui lavorare, oppure avere sia il testo criptato sia quello in chiaro corrispondente. Alcuni sistemi crittografici sono abbastanza buoni se l'analista dispone solo del testo criptato, mentre falliscono completamente se è disponibile sia il testo criptato sia quello in chiaro. La potenza dei computer moderni può aiutare moltissimo il criptoanalista, ma molti sistemi che possono sembrare estremamente sicuri possono essere infranti semplicemente con carta e penna. Per esempio la famiglia "Vigenere" di cifratura polialfabetica è stata creduta inviolabile fino alla fine del diciannovesimo secolo. Una cifratura polialfabetica consiste nell'uso di un secondo alfabeto per sostituire le lettere del testo in chiaro. il criptoanalista applica uno schema di questo tipo: "A cifra uguale corrisponde lettera uguale, e a blocco uguale corrisponde parola uguale". In questo modo si evidenzia la lunghezza della chiave.

9 PROXY il proxy è un programma che si frappone tra una comunicazione client/server, praticamente il client si connette al proxy che a sua volta si connette al server, Si usa soprattutto per l’anonimato, ovviamente il server conoscerà soltanto l’ip del proxy. Ci sono programmi per il controllo di liste proxy, programmi che si occupano di cercare questi server proxy su tutta la rete scansionandola in lungo e largo. Ci sono vari tipi di proxy: NOA: (non anonymous proxy)sono conosciuti anche con il nome di proxy Trasparenti, e aggiungono informazioni all’header http tra le informazioni c’è anche l’ip dell’utente, possono essere usati per visitare siti censurati. HIA: (high anonymous proxy) sono i proxy più sicuri e anonimi che esistano, non trasmettono l’ip del richiedente ne modificano l’header senza un controllo approfondito è quasi impossibile riconoscerli. Proxy distorcenti, sono i proxy più rari e anonimi si presentano al server come proxy ma trasmettono informazioni false sul richiedente. Ci sono vari siti che mettono a disposizione liste di proxy, uno dei siti più famosi è sicuramente Hide My Ass il sito offre una lista di proxy con informazioni complete nazionalità.

10 USI AVANZATI PROXY le liste proxy spesso vengono usate per attacchi di tipo bruteforce a sistemi informatici, per cercare di accedere forzatamente a un sito dove non si ha autorizzazione cercando di indovinare la password facendo migliaia di tentativi, inutile dire che il server web dopo un tot di tentativi provenienti dallo stesso ip provvede al bannare l’ip, ecco la necessita di liste proxy. Apparte il lato oscuro esistono programmi che consentono la navigazione anonima attraverso proxy in rotazione, questi programmi ruotano i proxy in automatico facendoci cambiare indirizzo ip di continuo, vorrei infine segnalare l’estensione per firefox di Hide My Ass in grado di switchare automaticamente proxy.

11 VIRUS Un virus è un software in grado di infettare altri programmi in modo tale da includevi una copia di se stesso. Ogni programma infettato si comporta a sua volta da vettore infettivo contribuendo a propagare l'infezione ad altri programmi. Si distinguono 3 tipologie di virus classici: Virus che infettano i file: infettano normalmente i file ad estensione .com e .exe. Possono propagarsi ad altri file quando un programma infetto viene eseguito Virus del settore di avvio: infettano l'area dei dischi rigidi che contiene il codice che viene eseguito all'avvio del computer e si attivano quando l'utente tenta l'avvio. Virus delle macro: infettano i file di dati. Si tratta dei virus più comuni, che hanno causato le perdite più ingenti di tempo e denaro. Colpiscono i file di Word, Excel, PowerPoint . Tutti questi virus si servono del linguaggio di programmazione interno di un altro programma, inizialmente creato per consentire agli utenti di automatizzare alcune operazioni del programma stesso. Grazie alla facilità con la quale è possibile creare questi virus ne esistono ora migliaia in circolazione.

12 WORM Come i virus, sono realizzati per riprodursi da un computer all'altro ma, a differenza dei virus, questa operazione avviene automaticamente, senza che gli utenti debbano scaricare o eseguire niente. Una volta presente nel sistema, il worm assume il controllo delle funzioni del computer destinate al trasporto dei file o delle informazioni. Ad esempio, un worm può inviare copie di se stesso a tutti i contatti presenti in una rubrica di posta elettronica, facendo lo stesso in tutti i computer a cui riesce ad accedere. Quando vengono rilasciati nuovi worm, la loro diffusione avviene in modo estremamente rapido. Intasano la rete e sono la causa di lunghe attese per l'apertura delle pagine Web in Internet.

13 TIPI DI VIRUS TROJAN (Cavallo di Troia): Un trojan è un programma apparentemente innocuo ma che contiene funzionalità nascoste molto pericolose. In questo modo, come con il mitico stratagemma adottato da Ulisse, la vittima è indotta a far entrare (installare) il programma nel proprio computer, credendo di installare un software innocuo. I trojan non si diffondono autonomamente come i worm, quindi richiedono un intervento diretto: è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che spesso sono inseriti ad esempio nei videogiochi piratati. Un trojan può contenere qualsiasi tipo di istruzione maliziosa. Può arrivare anche a eliminarti tutti i file dal computer. BACKDOOR: Le backdoor permettono al nostro computer di "aprirsi" e quindi di far prendere possesso della nostra macchina a chiunque. Esse sfruttano i malfunzionamenti costruttivi di Windows, permettendo l’accesso al pc tramite le ormai famose porte UDP che questo sistema operativo lascia aperto.

14 I PIU’ GROSSI ATTACCHI INFORMATICI
YAHOO: Uno dei più grossi e recenti attacchi informatici è stato quello di Yahoo, dove gli hacker, che hanno violato il sistema informatico, hanno ottenuto dati come nomi, indirizzi , numeri di telefono, date di nascita e password. È uno dei più importanti della storia perché sono stati rubati oltre un miliardo di account. Fino ad oggi, non si è a conoscenza dell’ hacker che ha violato il sistema e Yahoo non ha fatto nessuna ipotesi riguardante a chi ha fatto l’attacco CASO GARY MCKINNON: è un programmatore e hacker britannico. È accusato dalla giustizia statunitense per aver fatto "la più grande intrusione informatica su computer appartenenti alla difesa che si sia mai verificata in tutti i tempi. Stime USA dichiarano che i costi che lo si accusa di aver provocato si possano calcolare tra i e i dollari. McKinnon aveva sbagliato nel calcolo della fascia oraria: stava usando del software di controllo-remoto per operare un computer basato sul sistema Windows. la sua motivazione era una prova dell'esistenza degli UFO e disse di sapere come un fatto certo che i militari americani fossero in possesso della tecnologia dell'antigravità .

15 CYBERBULLISMO Il cyberbullismo è il termine che indica un tipo di attacco offensivo e sistematico attuato tramite gli strumenti della rete, piattaforme social come Facebook, Instagram, Whatsapp e Telegram. Il Cyberbullismo avviene maggiormente tra minorenni e spesso sono deboli sia fisicamente che psicologicamente. Oggi il 34% del bullismo è online, in chat, In Inghilterra, più di 1 ragazzo su 4, tra gli 11 e i 19, anni è stato minacciato da un bullo via o sms. In qualche caso, i danni psicologici non sono indifferenti, come la depressione o, nei casi peggiori, ideazioni e intenzioni suicidarie. Spesso i ragazzi, non si rendono effettivamente conto di quanto ciò possa nuocere all'altrui persona.

16 TIPI DI CYBERBULLISMO Flaming: messaggi online violenti e volgari per creare discussioni verbali in un forum o social.. Molestie: spedizione ripetuta di messaggi insultanti mirati a ferire qualcuno. Denigrazione: sparlare di qualcuno per danneggiare gratuitamente e con cattiveria la sua reputazione, gruppi su social network, etc. Sostituzione di persona: farsi passare per un'altra persona per spedire messaggi o pubblicare testi aggressivi. Inganno: ottenere la fiducia di qualcuno con l'inganno per poi pubblicare o condividere con altri le informazioni confidate via mezzi elettronici. Esclusione: escludere una persona da un gruppo online per provocare in essa un sentimento di emarginazione. Cyber-persecuzione: molestie e denigrazioni ripetute e minacciose mirate a incutere paura. Minacce di morte

17 CONCLUSIONE Come sono andate le ricerche Ti aspettavi di meglio
Tempi e realizzazioni Difficolta nelle ricerche Sviluppo della tesi


Scaricare ppt "Product by Joseph Basile"

Presentazioni simili


Annunci Google