SlideShare uma empresa Scribd logo
1 de 32
Baixar para ler offline
Istituto Superiore di Scienze Religiose 
“San Nicola il Pellegrino” 
Trani 
Trani, 28/10/2014 
Pericoli nascosti di 
internet e tipologie 
di virus 
Prof. Mennea Giovanni
INTRODUZIONE 
“Navigare” su Internet, inviare una mail, 
acquistare su siti commerciali, utilizzare un 
software nuovo, sono operazioni che possono 
far nascere nell'utilizzatore del PC 
un senso di insicurezza per la trasmissione 
dei dati personali. 
Conoscere i problemi e le possibili soluzioni 
possono aiutare a superare pregiudizi 
e opinioni sbagliate.
OBIETTIVI 
- Crittografia 
- Firma Digitale 
- Sicurezza del Web ed E-mail (Firewall) 
- Classificazione Virus 
- Antivirus 
- Aspetti Sociali (Privacy e Diritti)
Prima di iniziare 
Per proteggerci dagli attacchi dei pirati informatici 
è importante comprendere l'importanza degli 
strumenti disponibili per la sicurezza degli utenti. 
Metodi di autenticazione, sicurezza delle password, 
lo spoofing (falsificazione dell'identità) dei login, i 
virus e gli aspetti legati alla sfera personale. 
Un primo approccio è quello di cifrare i messaggi ed 
i dati che spediamo durante le nostre azioni 
informatiche.
Crittografia 
La parola crittografia deriva dall'unione di due 
parole greche: κρυπτóς (kryptós) che significa 
"nascosto", e γραφία (graphía) che significa 
"scrittura". 
La crittografia tratta delle "scritture segrete", 
ovvero dei metodi per rendere un messaggio 
"offuscato" in modo da non essere comprensibile a 
persone non autorizzate a leggerlo. 
Tale messaggio si chiama comunemente 
crittogramma.
Crittografia
Crittografia 
Una tecnica crittografica prevede l'utilizzo di chiavi 
diverse per cifrare e per decifrare un messaggio, 
facilitando il compito di distribuzione delle chiavi. 
Non è necessario nascondere le chiavi o le 
password: 
- c'è una chiave per crittografare, che chiunque 
può vedere 
- c'è una chiave per decifrare, che conosce solo il 
destinatario senza necessità quindi di riceverla 
(scambiarla) dal mittente.
Crittografia 
Ad esempio, se A vuole ricevere un messaggio 
segreto da B, il sistema agisce nel seguente modo: 
1) A manda a B una scatola vuota con un lucchetto aperto 
senza chiavi. 
2) B mette dentro il messaggio, chiude il lucchetto, e 
rimanda il tutto ad A, che è l'unico ad avere le chiavi. 
3) Chiunque può vedere passare la scatola, ma non gli 
serve a niente. 
4) A non deve correre rischi con le sue chiavi.
Firma Digitale 
In informatica la Firma Digitale 
rappresenta un sistema di 
collegamento tra un autore e 
documenti digitali tale da garantire: 
1) il destinatario può verificare l'identità del 
mittente 
2) il mittente non può ripudiare il contenuto 
del messaggio 
3) integrità del documento stesso. 
Può essere basata sulla tecnologia 
della crittografia a chiave pubblica.
Come funziona la Firma Digitale 
Il sistema che gestisce la firma digitale vede impegnati 
3 attori: 
- Il certificatore che rilascia il certificato di firma su un 
supporto sicuro quale la smartcard. 
- Il firmatario che appone la sua firma digitale al 
documento 
- Il destinatario del documento che certifica la validità 
della firma.
Come funziona la Firma Digitale 
Il sistema che gestisce la firma digitale vede impegnati 
3 attori: 
- Il certificatore che rilascia il certificato di firma su un 
supporto sicuro quale la smartcard. 
- Il firmatario che appone la sua firma digitale al 
documento 
- Il destinatario del documento che certifica la validità 
della firma.
Come funziona la Firma Digitale 
Il certificatore, anche tramite le Registration Authority 
identifica con certezza il soggetto prima di rilasciargli un 
certificato. 
Il certificato, che identifica il suo titolare, risiede nella 
smartcard insieme a 2 chiavi di cifratura, dette chiave 
pubblica e chiave privata, quest'ultima segreta a tutti, 
anche al suo possessore che la usa ma non la 
conosce; grazie a questa coppia di chiavi il processo di 
firma, che si avvale di un algoritmo di cifratura detto a 
chiavi asimmetriche, garantisce l'integrità del 
documento firmato e la sua paternità.
Come funziona la Firma Digitale 
Il firmatario, tramite la smartcard in suo possesso e di 
cui conosce il PIN di accesso, utilizza per la firma un 
apposito programma che provvede automaticamente 
alle necessarie operazioni creando il documento 
firmato.
Come funziona la Firma Digitale 
Il destinatario del documento firmato, tramite un 
apposito programma generalmente rilasciato 
gratuitamente, oltre a leggere il contenuto del 
documento verifica l'integrità del documento stesso e la 
validità del certificato, che cioè non sia scaduto o 
revocato. 
A ciò provvede automaticamente il programma che si 
connette al data base del certificatore e verifica la 
validità del certificato in quel momento.
Come funziona la Firma Digitale
Sicurezza Web ed E-mail 
Per proteggersi da eventuali attacchi mentre si naviga su 
internet o si spedisce la posta ci si può dotare di un 
sistema Firewall (termine inglese dal significato di muro 
ignifugo). 
Il Firewall è un apparato di rete che può essere di tipo 
hardware o software che, opportunamente configurato o 
settato, filtra tutti i pacchetti entranti ed uscenti, da e 
verso una rete o un computer, secondo regole 
prestabilite che contribuiscono alla sicurezza della stessa 
agendo in maniera centralizzata.
Firewall
Firewall 
La funzionalità principale in sostanza è quella di creare 
un filtro sulle connessioni entranti ed uscenti, in questo 
modo il dispositivo innalza il livello di sicurezza della rete 
e permette sia agli utenti interni che a quelli esterni di 
operare nel massimo della sicurezza. 
Il firewall agisce sui pacchetti in transito da e per la zona 
interna potendo eseguire su di essi operazioni di: 
- controllo; 
- modifica; 
- monitoraggio. 
Questo grazie alla sua capacità di "aprire" il pacchetto 
per leggere le informazioni presenti al suo interno, e in 
alcuni casi anche di effettuare verifiche sul contenuto.
Virus 
Tra le possibili minacce che causano i malfunzionamenti 
di un PC ci sono i Virus. 
In ambito informatico un virus è un software, 
appartenente alla categoria dei malware, che è in grado, 
una volta eseguito, di infettare dei file in modo da 
riprodursi facendo copie di se stesso, generalmente 
senza farsi rilevare dall'utente (ed è sotto questo punto di 
vista che il nome è in perfetta analogia con i virus in 
campo biologico). 
Chi crea virus viene chiamato Virus Writer o anche 
Cracker.
Virus Writer, Cracker e Hacker 
I virus sono sviluppati da programmatori/pirati 
informatici: 
1) Cracker / Virus Writer 
Colui che costruisce il programma “virus” solo 
per una finalità distruttiva, o per sottrarre dati e 
informazioni. 
2) Hacker 
E’ una figura filosofica in ambito informatico; lo fa 
per aiutare la rete ad evolversi e migliorarsi. 
(Spesso i giornalisti parlano di Hacker anziché di Cracker)
Virus 
I virus possono essere o non essere direttamente 
dannosi per il sistema operativo che li ospita, ma anche 
nel caso migliore comportano comunque un certo spreco 
di risorse in termini di RAM, CPU e spazio sul disco fisso. 
Come regola generale si assume che un virus possa 
danneggiare direttamente solo il software della macchina 
che lo ospita, anche se esso può indirettamente 
provocare danni anche all'hardware, ad esempio 
causando il surriscaldamento della CPU mediante 
overclocking, oppure fermando la ventola di 
raffreddamento.
Classificazione Virus 
I virus informatici possono essere suddivisi in categorie in 
base alle seguenti caratteristiche: 
- ambiente di sviluppo 
- capacità operative degli algoritmi 
- capacità distruttive. 
Esistono poi combinazioni delle categorie precedenti: ad 
esempio vi sono virus che sono contemporaneamente file 
virus e boot virus. In tal caso il loro algoritmo di infezione 
è più complesso potendo eseguire attacchi differenti.
Classificazione Virus: 
ambiente di sviluppo 
I virus si sviluppano su diversi supporti fisici e per questo 
sono classificabili in: 
- file virus, che a loro volta si dividono in: 
- parasitic virus (allegati indesiderati); 
- companion virus (si aggiunge al file originale); 
- virus link; 
- macro virus; 
- network virus. 
Si possono incontrare nei download.
Classificazione Virus: 
capacità operative degli algoritmi 
In base alle caratteristiche dei loro algoritmi, i virus si 
distinguono in: 
- TSR virus (Terminate and Stay Resident - riservano 
una porzione di memoria per se stessi); 
- virus polimorfi (mutano il loro aspetto); 
- stealth virus (azioni furtive). 
In generale non esistono molti virus informatici che sono 
solo stealth, polimorfici o TSR, perché sarebbero 
facilmente individuabili. In realtà i computer virus sono 
formati da una combinazione dei precedenti.
Classificazione Virus: 
capacità distruttive 
A seconda del tipo di danni causati, i virus si classificano 
in: 
- innocui: se comportano solo una diminuzione dello spazio 
libero sul disco senza nessun'altra alterazione delle operazioni 
del computer; 
- non dannosi: se comportano solo una diminuzione dello 
spazio libero sul disco, col mostrare grafici, suoni o altri effetti 
multimediali. 
- dannosi: possono provocare problemi alle normali 
operazioni del computer (ad esempio, cancellazione di alcune 
parti dei file); 
- molto dannosi: Causano danni difficilmente recuperabili 
come la cancellazione di informazioni fondamentali per il 
sistema (formattazione di porzioni del disco).
Altre minacce informatiche 
All'inizio tutte le minacce informatiche erano 
classificate come virus. Successivamente sono 
comparse e si sono specializzate diverse altre 
minacce. 
Ad esempio: 
+ Phishing: tecnica di ingegneria sociale per 
ottenere informazioni riservate al fine del furto di 
identità e di informazioni personali. 
+ Sniffing o "annusare": tecnica per 
intercettare i dati in transito in rete e decodificarli.
Phishing 
ll phishing è un tipo di truffa via Internet attraverso la 
quale un aggressore cerca di ingannare la vittima 
convincendola a fornire informazioni personali sensibili. 
Si tratta di una attività illegale che sfrutta una tecnica di 
ingegneria sociale: attraverso l'invio casuale di messaggi 
di posta elettronica che imitano la grafica di siti bancari o 
postali, un malintenzionato cerca di ottenere dalle vittime 
la password di accesso al conto corrente, le password 
che autorizzano i pagamenti oppure il numero della carta 
di credito.
Per non incorrere nel Phishing 
Tramite il Browser: 
1) accertarsi che l’indirizzo/dominio sia giusto e corretto; ad 
esempio: 
www.poste.it (non può essere derivato) 
Il lavoro del truffatore è duplicare il Nome Dominio 
www.posteita.it 
2) conoscere l'Url esatto; 
3) al protocollo http:// è preferibile l'https:// 
4) analizzare il sito, ed accertarsi che sia pubblicato: 
- numero partita iva 
- la sede, indirizzo, ecc. 
- controllare la notorietà su Google.
Per non incorrere nel Phishing 
Tramite il Client-mail: 
1) Accertarsi che l’indirizzo del mittente sia sicuro e 
corretto; 
2) Verificare prima di cliccare che un eventuale LINK 
presente nel messaggio punti correttamente ad 
un’indirizzo corretto nel browser (vedere caso precedente); 
3) Controllare che non ci siano errori di sintassi nel 
messaggio.
Antivirus 
Non esiste un metodo generale per individuare un virus 
all'interno di un sistema. Gli antivirus si distinguono in tre 
tipi: 
- programmi di monitoraggio: mirano a prevenire 
un'infezione mediante il controllo di attività sospette; 
- scanner: effettuano la ricerca dei virus attraverso 
tecniche di confronto; 
- programmi detection: utilizzano tecniche di verifica 
dell'integrità: calcolano l'hash dei file da confrontare 
successivamente coi nuovi valori risultanti da un nuovo 
calcolo per verificare che i file non abbiano subito 
modifiche nel frattempo.
Aspetti Sociali (Privacy e Diritti) 
Nel caso in cui si abbia la certezza che qualcuno 
abbia rubato i dati di accesso bisogna rivolgersi: 
- all’azienda ospitante i dati personali, scrivendo 
una lettera al responsabile del Trattamento dei 
dati. 
- alla Polizia Postale in caso di truffa nell’utilizzo 
del sito. Ad es. se acquisto il libro on line ma non 
arriva il pacco occorre fare una denuncia.
RIASSUMENDO 
- Crittografia 
- Firma Digitale 
- Sicurezza del Web ed E-mail (Firewall) 
- Classificazione Virus 
- Antivirus 
- Aspetti Sociali (Privacy e Diritti)

Mais conteúdo relacionado

Mais procurados

Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informaticagpopolo
 
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Piergiorgio Borgogno
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retivittoriomz
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2Andrea Barilli
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentationDino Fornaciari
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...Ist. Superiore Marini-Gioia - Enzo Exposyto
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezzacaioturtle
 

Mais procurados (20)

Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Malware
MalwareMalware
Malware
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Cheope
CheopeCheope
Cheope
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Cosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza InformaticaCosa Vuol Dire Sicurezza Informatica
Cosa Vuol Dire Sicurezza Informatica
 
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Seminario di informatica 2
Seminario di informatica 2Seminario di informatica 2
Seminario di informatica 2
 
BYTE Engineering Services presentation
BYTE Engineering Services presentationBYTE Engineering Services presentation
BYTE Engineering Services presentation
 
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
ICDL/ECDL FULL STANDARD - IT SECURITY - CONCETTI di SICUREZZA - MINACCE ai DA...
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 

Destaque

Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in reteAlessandro Colla
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...SectorNoLimits
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Application Store: opportunita' e trappole
Application Store: opportunita' e trappoleApplication Store: opportunita' e trappole
Application Store: opportunita' e trappoleStefano Sanna
 
Presentazione della suite da lavoro LibreOffice
Presentazione della suite da lavoro LibreOfficePresentazione della suite da lavoro LibreOffice
Presentazione della suite da lavoro LibreOfficeGiovanni Mennea
 
Protocollo LibreUmbria di migrazione a LibreOffice
Protocollo LibreUmbria di migrazione a LibreOfficeProtocollo LibreUmbria di migrazione a LibreOffice
Protocollo LibreUmbria di migrazione a LibreOfficesonia montegiove
 
Presentazione di LibreItalia e LibreOffice Writer
Presentazione di LibreItalia e LibreOffice WriterPresentazione di LibreItalia e LibreOffice Writer
Presentazione di LibreItalia e LibreOffice Writersonia montegiove
 
Presentazione LibreOffice Writer
Presentazione LibreOffice WriterPresentazione LibreOffice Writer
Presentazione LibreOffice WriterGiovanni Mennea
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazioneGiovanni Mennea
 
Fermo libretàdigitalesonia
Fermo libretàdigitalesoniaFermo libretàdigitalesonia
Fermo libretàdigitalesoniasonia montegiove
 
Open Letter to Satya Nadella: What should Microsoft's Strategy Be?
Open Letter to Satya Nadella: What should Microsoft's Strategy Be?Open Letter to Satya Nadella: What should Microsoft's Strategy Be?
Open Letter to Satya Nadella: What should Microsoft's Strategy Be?pseybold
 
Le qualità di un formatore LibreOffice
Le qualità di un formatore LibreOfficeLe qualità di un formatore LibreOffice
Le qualità di un formatore LibreOfficesonia montegiove
 
Nuovi modi di collaborare in PA con il software libero
Nuovi modi di collaborare in PA con il software liberoNuovi modi di collaborare in PA con il software libero
Nuovi modi di collaborare in PA con il software liberosonia montegiove
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzasonia montegiove
 
Corso formatori - lezione 1
Corso formatori - lezione 1Corso formatori - lezione 1
Corso formatori - lezione 1Antonio Faccioli
 

Destaque (20)

Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Basi per la sicurezza in rete
Basi per la sicurezza in reteBasi per la sicurezza in rete
Basi per la sicurezza in rete
 
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
Nativi digitali - La sicurezza online dei minori spiegata agli adulti - Ettor...
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Application Store: opportunita' e trappole
Application Store: opportunita' e trappoleApplication Store: opportunita' e trappole
Application Store: opportunita' e trappole
 
Presentazione della suite da lavoro LibreOffice
Presentazione della suite da lavoro LibreOfficePresentazione della suite da lavoro LibreOffice
Presentazione della suite da lavoro LibreOffice
 
Protocollo LibreUmbria di migrazione a LibreOffice
Protocollo LibreUmbria di migrazione a LibreOfficeProtocollo LibreUmbria di migrazione a LibreOffice
Protocollo LibreUmbria di migrazione a LibreOffice
 
Migrare open office
Migrare open officeMigrare open office
Migrare open office
 
Presentazione di LibreItalia e LibreOffice Writer
Presentazione di LibreItalia e LibreOffice WriterPresentazione di LibreItalia e LibreOffice Writer
Presentazione di LibreItalia e LibreOffice Writer
 
Presentazione LibreOffice Writer
Presentazione LibreOffice WriterPresentazione LibreOffice Writer
Presentazione LibreOffice Writer
 
Altri strumenti di comunicazione
Altri strumenti di comunicazioneAltri strumenti di comunicazione
Altri strumenti di comunicazione
 
Fermo libretàdigitalesonia
Fermo libretàdigitalesoniaFermo libretàdigitalesonia
Fermo libretàdigitalesonia
 
Perché software li
Perché software liPerché software li
Perché software li
 
1. il palinsesto
1. il palinsesto1. il palinsesto
1. il palinsesto
 
Open Letter to Satya Nadella: What should Microsoft's Strategy Be?
Open Letter to Satya Nadella: What should Microsoft's Strategy Be?Open Letter to Satya Nadella: What should Microsoft's Strategy Be?
Open Letter to Satya Nadella: What should Microsoft's Strategy Be?
 
Le qualità di un formatore LibreOffice
Le qualità di un formatore LibreOfficeLe qualità di un formatore LibreOffice
Le qualità di un formatore LibreOffice
 
Open source #adumbria2015
Open source #adumbria2015Open source #adumbria2015
Open source #adumbria2015
 
Nuovi modi di collaborare in PA con il software libero
Nuovi modi di collaborare in PA con il software liberoNuovi modi di collaborare in PA con il software libero
Nuovi modi di collaborare in PA con il software libero
 
Primo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezzaPrimo seminario LibreUmbria@Scuola #consapevolezza
Primo seminario LibreUmbria@Scuola #consapevolezza
 
Corso formatori - lezione 1
Corso formatori - lezione 1Corso formatori - lezione 1
Corso formatori - lezione 1
 

Semelhante a Pericoli nascosti di internet e tipologie di virus

Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomware
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 

Semelhante a Pericoli nascosti di internet e tipologie di virus (20)

Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Pericoli
PericoliPericoli
Pericoli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Open Security
Open SecurityOpen Security
Open Security
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Safety informatica asl
Safety informatica aslSafety informatica asl
Safety informatica asl
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 

Mais de Giovanni Mennea

Come effettuare ricerche su internet
Come effettuare ricerche su internetCome effettuare ricerche su internet
Come effettuare ricerche su internetGiovanni Mennea
 
Reti, internet e strumenti
Reti, internet e strumentiReti, internet e strumenti
Reti, internet e strumentiGiovanni Mennea
 
Sistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e macSistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e macGiovanni Mennea
 
Presentazione corso informatica per l'ISSR
Presentazione corso informatica per l'ISSRPresentazione corso informatica per l'ISSR
Presentazione corso informatica per l'ISSRGiovanni Mennea
 
Archimede e la tecnologia bellica
Archimede e la tecnologia bellicaArchimede e la tecnologia bellica
Archimede e la tecnologia bellicaGiovanni Mennea
 
1. ingegneria e astronomia
1. ingegneria e astronomia1. ingegneria e astronomia
1. ingegneria e astronomiaGiovanni Mennea
 
Archimede: solidi e paradosso meccanico
Archimede: solidi e paradosso meccanicoArchimede: solidi e paradosso meccanico
Archimede: solidi e paradosso meccanicoGiovanni Mennea
 

Mais de Giovanni Mennea (11)

LibreOffice Impress
LibreOffice ImpressLibreOffice Impress
LibreOffice Impress
 
Come effettuare ricerche su internet
Come effettuare ricerche su internetCome effettuare ricerche su internet
Come effettuare ricerche su internet
 
Reti, internet e strumenti
Reti, internet e strumentiReti, internet e strumenti
Reti, internet e strumenti
 
Sistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e macSistemi operativi: confronto tra linux, windows e mac
Sistemi operativi: confronto tra linux, windows e mac
 
Hardware e Componenti
Hardware e ComponentiHardware e Componenti
Hardware e Componenti
 
Presentazione corso informatica per l'ISSR
Presentazione corso informatica per l'ISSRPresentazione corso informatica per l'ISSR
Presentazione corso informatica per l'ISSR
 
Archimede e la tecnologia bellica
Archimede e la tecnologia bellicaArchimede e la tecnologia bellica
Archimede e la tecnologia bellica
 
1. ingegneria e astronomia
1. ingegneria e astronomia1. ingegneria e astronomia
1. ingegneria e astronomia
 
Archimede: solidi e paradosso meccanico
Archimede: solidi e paradosso meccanicoArchimede: solidi e paradosso meccanico
Archimede: solidi e paradosso meccanico
 
5 poliedri regolari
5 poliedri regolari5 poliedri regolari
5 poliedri regolari
 
1. stomachion
1. stomachion1. stomachion
1. stomachion
 

Último

Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxlorenzodemidio01
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxtecongo2007
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.camillaorlando17
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxlorenzodemidio01
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....giorgiadeascaniis59
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................giorgiadeascaniis59
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxlorenzodemidio01
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................giorgiadeascaniis59
 

Último (18)

Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptxScienza Potere Puntoaaaaaaaaaaaaaaa.pptx
Scienza Potere Puntoaaaaaaaaaaaaaaa.pptx
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Aristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptxAristotele, vita e opere e fisica...pptx
Aristotele, vita e opere e fisica...pptx
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.Vuoi girare il mondo? educazione civica.
Vuoi girare il mondo? educazione civica.
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptxNicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
Nicola pisano aaaaaaaaaaaaaaaaaa(1).pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....case passive_GiorgiaDeAscaniis.pptx.....
case passive_GiorgiaDeAscaniis.pptx.....
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 
LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................LE ALGHE.pptx ..........................
LE ALGHE.pptx ..........................
 
Tosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptxTosone Christian_Steve Jobsaaaaaaaa.pptx
Tosone Christian_Steve Jobsaaaaaaaa.pptx
 
Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................Oppressi_oppressori.pptx................
Oppressi_oppressori.pptx................
 

Pericoli nascosti di internet e tipologie di virus

  • 1. Istituto Superiore di Scienze Religiose “San Nicola il Pellegrino” Trani Trani, 28/10/2014 Pericoli nascosti di internet e tipologie di virus Prof. Mennea Giovanni
  • 2. INTRODUZIONE “Navigare” su Internet, inviare una mail, acquistare su siti commerciali, utilizzare un software nuovo, sono operazioni che possono far nascere nell'utilizzatore del PC un senso di insicurezza per la trasmissione dei dati personali. Conoscere i problemi e le possibili soluzioni possono aiutare a superare pregiudizi e opinioni sbagliate.
  • 3. OBIETTIVI - Crittografia - Firma Digitale - Sicurezza del Web ed E-mail (Firewall) - Classificazione Virus - Antivirus - Aspetti Sociali (Privacy e Diritti)
  • 4. Prima di iniziare Per proteggerci dagli attacchi dei pirati informatici è importante comprendere l'importanza degli strumenti disponibili per la sicurezza degli utenti. Metodi di autenticazione, sicurezza delle password, lo spoofing (falsificazione dell'identità) dei login, i virus e gli aspetti legati alla sfera personale. Un primo approccio è quello di cifrare i messaggi ed i dati che spediamo durante le nostre azioni informatiche.
  • 5. Crittografia La parola crittografia deriva dall'unione di due parole greche: κρυπτóς (kryptós) che significa "nascosto", e γραφία (graphía) che significa "scrittura". La crittografia tratta delle "scritture segrete", ovvero dei metodi per rendere un messaggio "offuscato" in modo da non essere comprensibile a persone non autorizzate a leggerlo. Tale messaggio si chiama comunemente crittogramma.
  • 7. Crittografia Una tecnica crittografica prevede l'utilizzo di chiavi diverse per cifrare e per decifrare un messaggio, facilitando il compito di distribuzione delle chiavi. Non è necessario nascondere le chiavi o le password: - c'è una chiave per crittografare, che chiunque può vedere - c'è una chiave per decifrare, che conosce solo il destinatario senza necessità quindi di riceverla (scambiarla) dal mittente.
  • 8. Crittografia Ad esempio, se A vuole ricevere un messaggio segreto da B, il sistema agisce nel seguente modo: 1) A manda a B una scatola vuota con un lucchetto aperto senza chiavi. 2) B mette dentro il messaggio, chiude il lucchetto, e rimanda il tutto ad A, che è l'unico ad avere le chiavi. 3) Chiunque può vedere passare la scatola, ma non gli serve a niente. 4) A non deve correre rischi con le sue chiavi.
  • 9. Firma Digitale In informatica la Firma Digitale rappresenta un sistema di collegamento tra un autore e documenti digitali tale da garantire: 1) il destinatario può verificare l'identità del mittente 2) il mittente non può ripudiare il contenuto del messaggio 3) integrità del documento stesso. Può essere basata sulla tecnologia della crittografia a chiave pubblica.
  • 10. Come funziona la Firma Digitale Il sistema che gestisce la firma digitale vede impegnati 3 attori: - Il certificatore che rilascia il certificato di firma su un supporto sicuro quale la smartcard. - Il firmatario che appone la sua firma digitale al documento - Il destinatario del documento che certifica la validità della firma.
  • 11. Come funziona la Firma Digitale Il sistema che gestisce la firma digitale vede impegnati 3 attori: - Il certificatore che rilascia il certificato di firma su un supporto sicuro quale la smartcard. - Il firmatario che appone la sua firma digitale al documento - Il destinatario del documento che certifica la validità della firma.
  • 12. Come funziona la Firma Digitale Il certificatore, anche tramite le Registration Authority identifica con certezza il soggetto prima di rilasciargli un certificato. Il certificato, che identifica il suo titolare, risiede nella smartcard insieme a 2 chiavi di cifratura, dette chiave pubblica e chiave privata, quest'ultima segreta a tutti, anche al suo possessore che la usa ma non la conosce; grazie a questa coppia di chiavi il processo di firma, che si avvale di un algoritmo di cifratura detto a chiavi asimmetriche, garantisce l'integrità del documento firmato e la sua paternità.
  • 13. Come funziona la Firma Digitale Il firmatario, tramite la smartcard in suo possesso e di cui conosce il PIN di accesso, utilizza per la firma un apposito programma che provvede automaticamente alle necessarie operazioni creando il documento firmato.
  • 14. Come funziona la Firma Digitale Il destinatario del documento firmato, tramite un apposito programma generalmente rilasciato gratuitamente, oltre a leggere il contenuto del documento verifica l'integrità del documento stesso e la validità del certificato, che cioè non sia scaduto o revocato. A ciò provvede automaticamente il programma che si connette al data base del certificatore e verifica la validità del certificato in quel momento.
  • 15. Come funziona la Firma Digitale
  • 16. Sicurezza Web ed E-mail Per proteggersi da eventuali attacchi mentre si naviga su internet o si spedisce la posta ci si può dotare di un sistema Firewall (termine inglese dal significato di muro ignifugo). Il Firewall è un apparato di rete che può essere di tipo hardware o software che, opportunamente configurato o settato, filtra tutti i pacchetti entranti ed uscenti, da e verso una rete o un computer, secondo regole prestabilite che contribuiscono alla sicurezza della stessa agendo in maniera centralizzata.
  • 18. Firewall La funzionalità principale in sostanza è quella di creare un filtro sulle connessioni entranti ed uscenti, in questo modo il dispositivo innalza il livello di sicurezza della rete e permette sia agli utenti interni che a quelli esterni di operare nel massimo della sicurezza. Il firewall agisce sui pacchetti in transito da e per la zona interna potendo eseguire su di essi operazioni di: - controllo; - modifica; - monitoraggio. Questo grazie alla sua capacità di "aprire" il pacchetto per leggere le informazioni presenti al suo interno, e in alcuni casi anche di effettuare verifiche sul contenuto.
  • 19. Virus Tra le possibili minacce che causano i malfunzionamenti di un PC ci sono i Virus. In ambito informatico un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente (ed è sotto questo punto di vista che il nome è in perfetta analogia con i virus in campo biologico). Chi crea virus viene chiamato Virus Writer o anche Cracker.
  • 20. Virus Writer, Cracker e Hacker I virus sono sviluppati da programmatori/pirati informatici: 1) Cracker / Virus Writer Colui che costruisce il programma “virus” solo per una finalità distruttiva, o per sottrarre dati e informazioni. 2) Hacker E’ una figura filosofica in ambito informatico; lo fa per aiutare la rete ad evolversi e migliorarsi. (Spesso i giornalisti parlano di Hacker anziché di Cracker)
  • 21. Virus I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU mediante overclocking, oppure fermando la ventola di raffreddamento.
  • 22. Classificazione Virus I virus informatici possono essere suddivisi in categorie in base alle seguenti caratteristiche: - ambiente di sviluppo - capacità operative degli algoritmi - capacità distruttive. Esistono poi combinazioni delle categorie precedenti: ad esempio vi sono virus che sono contemporaneamente file virus e boot virus. In tal caso il loro algoritmo di infezione è più complesso potendo eseguire attacchi differenti.
  • 23. Classificazione Virus: ambiente di sviluppo I virus si sviluppano su diversi supporti fisici e per questo sono classificabili in: - file virus, che a loro volta si dividono in: - parasitic virus (allegati indesiderati); - companion virus (si aggiunge al file originale); - virus link; - macro virus; - network virus. Si possono incontrare nei download.
  • 24. Classificazione Virus: capacità operative degli algoritmi In base alle caratteristiche dei loro algoritmi, i virus si distinguono in: - TSR virus (Terminate and Stay Resident - riservano una porzione di memoria per se stessi); - virus polimorfi (mutano il loro aspetto); - stealth virus (azioni furtive). In generale non esistono molti virus informatici che sono solo stealth, polimorfici o TSR, perché sarebbero facilmente individuabili. In realtà i computer virus sono formati da una combinazione dei precedenti.
  • 25. Classificazione Virus: capacità distruttive A seconda del tipo di danni causati, i virus si classificano in: - innocui: se comportano solo una diminuzione dello spazio libero sul disco senza nessun'altra alterazione delle operazioni del computer; - non dannosi: se comportano solo una diminuzione dello spazio libero sul disco, col mostrare grafici, suoni o altri effetti multimediali. - dannosi: possono provocare problemi alle normali operazioni del computer (ad esempio, cancellazione di alcune parti dei file); - molto dannosi: Causano danni difficilmente recuperabili come la cancellazione di informazioni fondamentali per il sistema (formattazione di porzioni del disco).
  • 26. Altre minacce informatiche All'inizio tutte le minacce informatiche erano classificate come virus. Successivamente sono comparse e si sono specializzate diverse altre minacce. Ad esempio: + Phishing: tecnica di ingegneria sociale per ottenere informazioni riservate al fine del furto di identità e di informazioni personali. + Sniffing o "annusare": tecnica per intercettare i dati in transito in rete e decodificarli.
  • 27. Phishing ll phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito.
  • 28. Per non incorrere nel Phishing Tramite il Browser: 1) accertarsi che l’indirizzo/dominio sia giusto e corretto; ad esempio: www.poste.it (non può essere derivato) Il lavoro del truffatore è duplicare il Nome Dominio www.posteita.it 2) conoscere l'Url esatto; 3) al protocollo http:// è preferibile l'https:// 4) analizzare il sito, ed accertarsi che sia pubblicato: - numero partita iva - la sede, indirizzo, ecc. - controllare la notorietà su Google.
  • 29. Per non incorrere nel Phishing Tramite il Client-mail: 1) Accertarsi che l’indirizzo del mittente sia sicuro e corretto; 2) Verificare prima di cliccare che un eventuale LINK presente nel messaggio punti correttamente ad un’indirizzo corretto nel browser (vedere caso precedente); 3) Controllare che non ci siano errori di sintassi nel messaggio.
  • 30. Antivirus Non esiste un metodo generale per individuare un virus all'interno di un sistema. Gli antivirus si distinguono in tre tipi: - programmi di monitoraggio: mirano a prevenire un'infezione mediante il controllo di attività sospette; - scanner: effettuano la ricerca dei virus attraverso tecniche di confronto; - programmi detection: utilizzano tecniche di verifica dell'integrità: calcolano l'hash dei file da confrontare successivamente coi nuovi valori risultanti da un nuovo calcolo per verificare che i file non abbiano subito modifiche nel frattempo.
  • 31. Aspetti Sociali (Privacy e Diritti) Nel caso in cui si abbia la certezza che qualcuno abbia rubato i dati di accesso bisogna rivolgersi: - all’azienda ospitante i dati personali, scrivendo una lettera al responsabile del Trattamento dei dati. - alla Polizia Postale in caso di truffa nell’utilizzo del sito. Ad es. se acquisto il libro on line ma non arriva il pacco occorre fare una denuncia.
  • 32. RIASSUMENDO - Crittografia - Firma Digitale - Sicurezza del Web ed E-mail (Firewall) - Classificazione Virus - Antivirus - Aspetti Sociali (Privacy e Diritti)