O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Caminetto Rotariano sulla sicurezza informatica

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Próximos SlideShares
La vostra rete è compromessa.
La vostra rete è compromessa.
Carregando em…3
×

Confira estes a seguir

1 de 32 Anúncio
Anúncio

Mais Conteúdo rRelacionado

Semelhante a Caminetto Rotariano sulla sicurezza informatica (20)

Mais de Daniele Mondello (20)

Anúncio

Mais recentes (20)

Caminetto Rotariano sulla sicurezza informatica

  1. 1. Overview sulla Sicurezza Informatica Daniele Mondello Caminetto rotariano Palermo, 22/11/17 “ “Il Rotary esorta all’azione, non inibisce l’attività. L’ideale non è mai la passività“ (P. Harris)
  2. 2. Overview sulla Sicurezza Informatica • Management • Team Leader • Quality Manager • Web Architect • Healthcare IT Consultant • UX Expert General O.S. PHP (6 years) Javascript (11 years) ASP(13 years) MySQL (6 years) HTML, CSS3 (15 years) Ruby, Rails (1 year) Python (1 year) Developer • Ubuntu, CentOS • Mac OSX • Windows • IOS - Android • Embedded OS • Raspai, Pidora Chi sono e cosa faccio
  3. 3. Overview sulla Sicurezza Informatica Un pò di storia della crittografia Il cifrario Atbash - Ebrei Protezione dei dati nell’antichità Scitala degli spartani Il cifrario di Cesare Il cifrario di Vigenere ENIGMA e la II Guerra mondiale Crittografia moderna Il cifrario di Alberti
  4. 4. HACKER Una persona che si ingegna per eludere blocchi imposti da qualsiasi sistema informatico al fine di trarne profitto o creare danni. VS CRACKER L’hacker, in informatica, è un esperto di sistemi informatica in grado di introdursi in reti informatiche o sistemi senza arrecare danno. Overview sulla Sicurezza Informatica
  5. 5. Overview sulla Sicurezza Informatica John: "Olympus, per favore" Operatore: "Un attimo, per favore..." Nixon: "Che succede?" John: "Signor Presidente, è in atto una crisi qui, a Los Angeles" Nixon: "Che tipo di crisi?" John: "Siamo senza carta igienica, Signor Presidente." John Thomas Draper, Capitan Crunch! Hacker o Phreaker 1968 Capitan Crunch
  6. 6. Homebrew Computer Club Tra i componenti del Homebrew Computer Club, due nomi meritano certamente di essere ricordati; quello di Steve Wozniak (Oak Toebark) e di Steve Jobs (Berkeley Blue) che nel 1972 crearono le prime “blue box“. 1970 Wozniak e Jobs Overview sulla Sicurezza Informatica
  7. 7. Overview sulla Sicurezza Informatica LA FREE FOUNDATION ? 1979 Stallmann
  8. 8. Overview sulla Sicurezza Informatica 1991 Linus Torwalds La rivoluzione di Linux
  9. 9. Overview sulla Sicurezza Informatica 15 febbraio 1995: Viene arrestato il cracker Kevin Mitnick (il condor) Viene arrestato dall’FBI, dopo una caccia di 14 anni, l’ingegnere sociale e cracker americano Kevin Mitnick. Ricercato per aver violato i sistemi informatici di grandi aziende e del governo degli USA, fu tra i primi ad utilizzare la tecnica dell’IP spoofing rendendo di fatto il suo computer irrintracciabile. Fu rilasciato nel 2000, ma gli venne proibito di utilizzare internet fino al 2003 1995 Kevin Mitnick
  10. 10. Overview sulla Sicurezza Informatica Benefattori o criminali? Il 28 novembre 2010, dopo averlo annunciato diverso tempo prima, WikiLeaks rende di pubblico dominio oltre 251.000 documenti diplomatici statunitensi, molti dei quali etichettati come "confidenziali" o "segreti". 2010 Snowden & Assage
  11. 11. Overview sulla Sicurezza Informatica 2008 Satoshi Nakamoto pubblica un articolo dove introduce un nuovo sistema di moneta virtuale. 05/2010 Laszlo Hanyecz un programmatore effettua la prima transazione reale e compra 2 pizze che paga 10mila Bitcoins per un valore di 25 $. 01/2009 lancia il software che mette in funzione la rete bitcoin e mina il primo blocco di bitcoin ottenendo 50 bitcoins 08/2010 Un bug nel codice bitcoin causa una transazione “sporca” nel blocco 74638. Gli utenti individuano e fixano il bug 10/2009 Primo cambio di dollari in bitcoin. Il prezzo di questa prima transazione è di 1 BTC por 0,003$ 04/2011 Satoshi Nakamoto semplicemente sparì e nessuno seppe più nulla di lui Nel Nel 2015 Lo scrittore O’Hagan intervistò Craig Wright che affermò: “Sono io Satoshi” 2015 Satoshi Nakamoto
  12. 12. Overview sulla Sicurezza Informatica SPAM/PHISHING IN-SICUREZZA IOT FAKE NEWS/SOCIAL ATTACCHI SOFTWARE ATTACCHI HARDWARE ATTACCHI ALLA PRIVACY Le principali tipologie di attacco Attacchi alla sicurezza
  13. 13. Overview sulla Sicurezza Informatica MALWARE SPYWAREVIRUS TROJAN EXPLOIT/BUG RAMSOWARE BACKDOOR KEY LOGGER Attacchi Software Le diverse tipologie di attacchi software
  14. 14. Overview sulla Sicurezza Informatica MALWARE Usare un buon Antivirus SPYWARE Usare un antivirus completo VIRUS Aggiornare l’ antivirus TROJAN Usare un firewall EXPLOIT/BUG Aggiornare i software e usare gli originali RAMSOWARE BACKDOOR Aggiornare I software KEY LOGGER Controllare i processi attivi Attacchi Software: la difesa Consigli per la difesa
  15. 15. Overview sulla Sicurezza Informatica EASTER EGGS PER TUTTI! Attacchi Software: curiosità
  16. 16. Overview sulla Sicurezza Informatica Spam e Phishing UNA CASELLA EMAIL MARTORIATA!
  17. 17. Overview sulla Sicurezza Informatica Spam e Phishing: la difesa USATE I FILTRI ANTI SPAM E CONTROLLATE DOVE SIETE!
  18. 18. Overview sulla Sicurezza Informatica Spam e Phishing: curiosità SMTP Send Mail Transfer Protol Stupid Mail Transfer Protol or
  19. 19. Overview sulla Sicurezza Informatica Keylogger BootLoader Attacchi Hardware
  20. 20. Overview sulla Sicurezza Informatica Attacchi Hardware: la difesa CONTROLLATE I PROCESSI ATTIVI SUL PC E CRIPTATE I DATI!
  21. 21. WEBACAM SENZA PASSWORD: WWW.INSECAM.ORG IN-SICUREZZADELLEWEBCAM IN-Sicurezza IOT Sistemi di controllo che si trasformano in sistemi per essere controllati Overview sulla Sicurezza Informatica
  22. 22. Overview sulla Sicurezza Informatica D. Ammirata ha mostrato al Linux Day 2017 come intercettare le credenziali nella comunicazione tra App e webcam e come i dati siano inviati in Cina IN-Sicurezza IOT: la difesa
  23. 23. Overview sulla Sicurezza Informatica REGOLA 1 Usare password, meglio se complesse REGOLA 2 Comprate telecamere di marca REGOLA 3 Usare password diverse da quelle di default REGOLA 4 Conoscere il proprio hardware REGOLA 5 Evitare che chiunque, possa accedere ai vostri dispositivi REGOLA 6 Upgradate il vostro software IN-Sicurezza IOT: la difesa
  24. 24. Overview sulla Sicurezza Informatica … e che mi dite del vostro router o access point? CAMBIATE LE PASSWORD!!! Un ultimo consiglio
  25. 25. Overview sulla Sicurezza Informatica Zuckemberg e la privacy IN-Sicurezza IOT: curiosità
  26. 26. Overview sulla Sicurezza Informatica Attacchi alla Privacy https://www.google.com/maps/timeline?hl=it&pb https://myactivity.google.com/myactivity
  27. 27. Overview sulla Sicurezza Informatica Attacchi alla Privacy: la difesa • Leggete e informatevi! • Utilizzate carte di credito prepagate • Utilizzate credenziali forti • Controllate che il sito sia in https • Chiedetevi se è giusto dare queste informazioni …se volete esagerare utilizzate TOR
  28. 28. Overview sulla Sicurezza Informatica ATTACCHI HACKER 2017GENNAIO Hacker prendono possesso di 900 GB di dati dell'azienda Celebrite fornitrice FBI FEBBRAIO L'Hacker Rasputin penetra in più di 60 database gorvernativi negli USA MARZO Wiki leakes pubblica documenti segreti sull'arsenale informatico della CIA APRILE Hacker attiva il sistema di sirene a Dallas MAGGIO Attacco massivo di tipo Ramsomware 230K computer - 150 paesi GIUGNO Deep Root Analytics vengono esposti sul web dati di 200 mln di votanti Americani LUGLIO TigerSwan Compagnia di mercenari USA Dati esposti sui CV di migliaia di mercena AGOSTO Hacker ruba 3120 account di Virgin America SETTEMBRE Rubati con un email €. 500.000,00 a Confindustria SETTEMBRE Scoperto che Sistema di trasmissione de fatture elettroniche all'Agenzia delle Entrate non ha protezione OTTOBRE Hacker di Pyongyang penetrano nella difesa Sudcoreana OTTOBRE Uber ammette di aver subito il furto di dati di milioni di clienti: la multinaziona ha taciuto e pagato un riscatto Attacchi alla Privacy: curiosità ….TRE ORE FA CRACCATO AMAZON KEYS!
  29. 29. Overview sulla Sicurezza Informatica Fake News/Social
  30. 30. Overview sulla Sicurezza Informatica Fake News/Social: la difesa CONDIVIDETE E POSTATE SOLAMENTE CIO’ CHE PUO’ SAPERE ANCHE IL VOSTRO PEGGIOR NEMICO!
  31. 31. Overview sulla Sicurezza Informatica Fake News/Social: curiosità • Caminetto, amici e 4 chiacchiere • Il caminetto è sempre un piacere • Onorato di presentare una tematica complessa come 
 la sicurezza informatica ad una platea interessata • Cyber Security e Fake News at a glance • Piacevole serata con gli amici del Rotary discutendo di 
 sicurezza informatica • A Palazzo Fatta oratore sulla complessa tematica della
 web security e delle annesse complicazioni sociali CHI SBAGLIA CHI SCRIVE O CHI LEGGE?
  32. 32. Overview sulla Sicurezza Informatica GRAZIE PER L’ATTENZIONE info@danielemondello.it @dmondello Danielemondello Daniele Mondello Caminetto rotariano

×