Scaricare la presentazione
La presentazione è in caricamento. Aspetta per favore
1
Hacker ed i Social Network
Informarsi per proteggersi Antonio Sarno
2
Alcune informazioni Ogni due collegamenti a Internet il tuo pc è spiato da un Hacker o da gruppi di programmatori in cerca di notorietà I computer degli italiani sono i meno protetti d'Europa Il 44% dei computer degli italiani viene attaccato durante la navigazione sul web (Clusit 2013 Associazione Italiana per la Sicurezza Informatica) Il nostro Paese sarebbe il primo in Europa per numero di tentativi di intrusione
3
Hacker Chi sono White Hat Black Hat Gray Hat
Un hacker, è una persona esperta di sistemi informatici in grado di introdursi in reti informatiche protette e in generale di acquisire un'approfondita conoscenza del sistema sul quale interviene, per poi essere in grado di accedervi o adattarlo alle proprie esigenze. Non tutti gli Hacker sono cattivi ci sono diverse tipologie: White Hat Black Hat Gray Hat
4
Tipologie di hacker – WHITE HAT
Sono quelli con i cappelli bianchi, sono effettivamente i buoni: sono coloro che testando un sistema, se trovano vulnerabilità avvertono immediatamente l’ amministratore dando anche consigli su come riparare la falla in modo che non venga sfruttata da eventuali malintenzionati.
5
Tipologie di hacker – black HAT
Preferiscono attaccare i sistemi informatici a scopo illegale. Gli hackers che appartengono a questa tipologia di etica spesso trovando vulnerabilità in un sistema informatico le tengono per se, in modo da poterle sfruttare in caso di bisogno: ad esempio, se trovano una vulnerabilità in ebay, invece di segnalarla la mantengono privata e la sfruttano quando trovano una vittima adatta (ad esempio qualcuno con molti soldi)
6
Tipologie di hacker – gray HAT
Ed infine, mentre il buono ed il cattivo si scontrano, in disparte se ne stà l’uomo col cappello grigio: gli hackers che appartengono a questa categoria sono coloro che, a seconda della situazione, scelgono di agire come meglio gli sembra. Ad esempio, trovando una vulnerabilità in un sistema potrebbero avvertire l’amministratore di avere una generica falla, ma potrebbero chiedere un compenso in cambio di essa.
7
Principali tecniche di attacco
Violazione di password Attacchi di malware di phishing Ransomware
8
Violazione di password
L'80% degli attacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta. Un hacker è in grado di indovinare 420 miliardi di password formate da otto caratteri, con solo lettere minuscole, in meno di un minuto. ** Aster!89Biblos»209? **
9
Attacchi di malware I malware sono software creati allo scopo di causare danni a un computer, ai dati degli utenti o ad un sistema informatico Un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC. Rispetto al 2012 gli attacchi di questo tipo sono aumentati dell'8%, causando notevoli perdite economiche e la sottrazione di dati sensibili.
10
di phishing Le di phishing sembrano messaggi provenienti da fonti ufficiali o personali ma i link che contengono portano a siti infetti. Sono costate 1 milione di euro in perdite alle piccole aziende nel 2014, anno in cui gli attacchi di questo tipo sono cresciuti del 125%.
11
Ransomware Per ransomware si intendono quei software che "tengono in ostaggio" i dati dell'utente finché non paga una somma per sbloccarli Una forma alternativa è il blocco dei siti web o la pubblicazione di contenuti imbarazzanti fino al pagamento di un riscatto Ogni anno vengono così estorti 5 milioni di euro, e non è detto che poi i dati tornino davvero al legittimo proprietario
12
Hacker & Social Network
Gli account di Facebook sono il bersaglio preferito di hacker e ladri informatici Il social network più diffuso al mondo è il bersaglio ideale per i pirati informatici che vogliono rubare gli account. L'allarme arriva da Kaspersky Lab, che avverte: "gli account rubati vengono utilizzati per diffondere messaggi di spam e phishing.
13
Fine Facebook e nuove tecnologie: tra opportunita’ ed insidie
Montemarano, 14 novembre 2015 Antonio Sarno
Presentazioni simili
© 2024 SlidePlayer.it Inc.
All rights reserved.