SlideShare une entreprise Scribd logo
1  sur  21
Sicurezza sul web



                Mazzoni Elena
                Sabbioneta - 18.01.12
Perché?
La protezione dei dati, il buon
funzionamento del sistema
operativo e dei software in esso
installati è un argomento che
interessa per forza di cose chiunque
usi il computer.
Virus, worm, trojan horse
 MALWARE
 Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il
 solo scopo di causare danni più o meno gravi ad un computer o un sistema informatico su cui viene
 eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il
 significato letterale di "programma malvagio"; in italiano è detto anche codice maligno.




 VIRUS
 Nell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in
 grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso,
 generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi
 per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in
 termini di RAM, CPU e spazio sul disco fisso.
Virus, worm, trojan horse
 WORM
 Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus,
 ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi.
 Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e
 rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi
 sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm.
 Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e-
 mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli
 indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per
 indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non
 eseguibile.


 TROJAN HORSE
 Un trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità
 sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo
 un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto
 I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore
 per far giungere l'eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete con l'intento di
 installare dei trojan sui sistemi. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i
 cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti.
 Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora
 stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come
 probabile malware.
Virus, worm, trojan horse
 SPYWARE
 Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti
 eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per
 trarne profitto, solitamente attraverso l'invio di pubblicità mirata.
 Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono
 l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan. Uno spyware può essere
 installato sul computer di un ignaro utente sfruttando le consuete tecniche di ingegneria sociale. Molti programmi offerti
 "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene
 pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che
 promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno spyware.
Cosa fare?
ALCUNE REGOLE D'ORO PER DIFENDERSI DAI VIRUS


1) Non aprire gli allegati che non si conoscono. Uno dei migliori modi
per proteggersi dalle infenzioni è quello di non aprire gli allegati,
specialmente quando sono file eseguibili (.exe) e soprattutto quando
arrivano da persone sconosciute.

2) Tenere aggiornato il proprio antivirus.

3) Scaricare file solo da siti attendibili. I virus sono spesso nella rete
sotto mentite spoglie. Se non si conosce concertezza il sito da cui si sta
scaricando un file .zip e eseguibile, è meglio prestare attenzione o non
scaricare nulla.

4) Tenere aggiornato il proprio sistema operativo.

5) Non far girare le catene di s. Antonio o altri messaggi ( per es. email
da sconosciuti con richieste di aiuto per bambini malati o cose così)
TENERE AGGIORNATO IL NOSTRO SISTEMA OPERATIVO

Per poter garantire la sicurezza degli utenti è indispensabile accettare le proposte di
aggiornamento che vengono frequentemente segnalate dal nostro sistema operativo.

La maggior parte di questi aggiornamenti serve a risolvere le diverse “falle” scoperte dai
malintenzionati in vari moduli del nostro browser.
CONTROLLARE GLI URL
SCEGLIERE BENE LE PROPRIE PASSWORD


  Miscelare lettere e numeri aumenta la sicurezza della nostra password

  Cercare di non usare sempre la stessa password

  Non usare password troppo facili

  Annotiamoci le nostre password in un posto sicuro (quadernino)

  Evitare di digitare le password in presenza di estranei

  Ogni tanto cambiare le nostre password
Come funziona?
LA PUBBLICITA' INVADENTE: POP UP, POP OVER, POP UNDER

Le finestre pubblicitarie non sono propriamente un'aggressione alla sicurezza del nostro pc,
sebbene possano venir usate per questi scopi.
E' considerata invasiva perchè copre momentaneamente il contenuto della pagina web,
costringendoci a chiuderla con un clic (in genere sulla croce, o sulla parola chiudi).

I browser in genere permettono di impostare una funzione che permette di bloccarle, però
alcune volte bloccano altre delle finestre che ci servono per esempio quelle di ingrandimento.
Phishing
 Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso
 l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali,
  un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente,
 le password che autorizzano i pagamenti oppure il numero della carta di credito o altri
 dati personali.

 Il processo standard di attacco di phishing può riassumersi nelle seguenti fasi:

 1. l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula,
 nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca,
 il suo provider web, un sito di aste online a cui è iscritto).

 2. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto
 corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro.

 3. l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la
 società di cui il messaggio simula la grafica e l'impostazione (Fake login).

 4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server
 controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la
 necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono
 nelle mani del malintenzionato.

 5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi.

 Talora, l'e-mail contiene l'invito a cogliere una nuova "opportunità di lavoro" (quale operatore finanziario o financial manager), consistente nel
 fornire le coordinate bancarie del proprio conto online per ricevere l'accredito di somme che vanno poi ri-trasferite all'estero tramite sistemi di
 money trasfert (Western Union o Money Gram), trattenendo una percentuale dell'importo, che può arrivare a cifre molto alte. In realtà si tratta del
 denaro rubato con il phishing, per il quale il titolare del conto online beneficiario, spesso in buona fede, commette il reato di riciclaggio di denaro
 sporco.
Regole d'oro
 1. Diffidiamo delle email che annunciano aggiornamenti e verifiche.

 2. Verifichiamo che il sito internet a cui veniamo reindidirizzti usi una connessione protetta, certificata dal
 simbolo di un lucchetto nella barra inferiore del browser. L'indirizzo internet nella barra deve contenere
 https:// nella parte iniziale




 3. Se sospettiamo che la email ricevuta sia falsa, evitiamo di usare il collegamento inserito nell'email.
 Visitiamo diretamente il sito della società digitando l'indirizzo nella barra del browser o cercandolo su
 Google.
Acquisti sicuri
Consigli per i primi acquisti

  1) Acquistare solo su siti ufficiali o che si
  conoscono

  2) Utilizzare una carta prepagata o paypall

  3) Controllare sempre che nel momento di
  inserimento dei dati la navigazione sia sicura
  (https e lucchetto)
Consigli per gli acquisti
Alcuni siti
     PAGAMENTI

     www.paypal.it Una soluzione per i pagamenti via web veloce e sicura.

     SITI CHE RACCOLGONO I COMMENTI SUI PRODOTTI

     http://www.kelkoo.it/ Servizio di ricerca prodotti
     http://www.trovaprezzi.it/ Il motore di ricerca online per i tuoi acquist
     http://www.dooyoo.it/ Recensioni dei prodotti fatte dagli acquirenti
     http://www.ciao.it/ Confronta e compara i prezzi
     http://www.altroconsumo.it/ Sito dell'associazione consumatori

     ACQUISTARE E VENDERE OGGETTI USATI O NUOVI SU INTERNET

     http://www.ebay.it/ Il sito d'aste più completo e conosciuto per l'acquisto e la vendita di oggetti nel
     mondo
     http://www.secondamano.it/ Versione online del noto giornale di annunci

     TECNOLOGIA A PORTATA DI CLIC

     http://www.mediaworld.it/
     http://www.marcopoloshop.it/vendita/home
     http://www.chl.it/
     http://www.bow.it/
LIBRI, CD, DVD

http://www.ibs.it/
http://www.bol.it/
http://www.amazon.it/

VIAGGIARE IN TRENO

http://www.trenitalia.com/

VIAGGIARE IN AEREO

http://www.volagratis.com
http://www.ryanair.com/it
http://www.klm.com/travel/it_it/index.htm
http://www.alitalia.com/IT_IT/home/index.aspx


VACANZE

http://www.edreams.it/
http://www.tui.it/default.aspx
http://www.it.lastminute.com/
http://www.expedia.it/
Grazie per l'attenzione !



           Elena Mazzoni
           elena.mazzoni83@gmail.com

Contenu connexe

Tendances

Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Gianfranco Tonello
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisureAndrea Draghetti
 
Rilevazione di defacement invisibili su siti Web: Tecniche per la raccolta d...
Rilevazione di defacement invisibili su siti Web:  Tecniche per la raccolta d...Rilevazione di defacement invisibili su siti Web:  Tecniche per la raccolta d...
Rilevazione di defacement invisibili su siti Web: Tecniche per la raccolta d...guest0c6317
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Gianfranco Tonello
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 

Tendances (13)

Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
Stato dell’arte delle truffe bancarie dal phishing ai Trojan.Banker, come si ...
 
Presentazione 2
Presentazione 2Presentazione 2
Presentazione 2
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Il phishing
Il phishingIl phishing
Il phishing
 
Internet (in)sicuro
Internet (in)sicuroInternet (in)sicuro
Internet (in)sicuro
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Rilevazione di defacement invisibili su siti Web: Tecniche per la raccolta d...
Rilevazione di defacement invisibili su siti Web:  Tecniche per la raccolta d...Rilevazione di defacement invisibili su siti Web:  Tecniche per la raccolta d...
Rilevazione di defacement invisibili su siti Web: Tecniche per la raccolta d...
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Malware
MalwareMalware
Malware
 
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
Conto corrente sotto attacco: come l’evoluzione dei Trojan Banker minacciano ...
 
Acciaio ...inux!
Acciaio ...inux!Acciaio ...inux!
Acciaio ...inux!
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 

Similaire à Lezione 6 sicurezza sul web

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfHelpRansomware
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdfHelpRansomware
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdfHelpRansomware
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informaticiIrisXhindole
 

Similaire à Lezione 6 sicurezza sul web (20)

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
I MALWARE.pptx
I MALWARE.pptxI MALWARE.pptx
I MALWARE.pptx
 
Sicurezza
SicurezzaSicurezza
Sicurezza
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati [2022].pdf
 
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing  cos’è, come funziona, tipologie e come evitarlo.pdfPhishing  cos’è, come funziona, tipologie e come evitarlo.pdf
Phishing cos’è, come funziona, tipologie e come evitarlo.pdf
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
Ransomware Definizione: Cos’è E Perchè È Pericoloso.pdf
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Informatica virus informatici
Informatica virus informaticiInformatica virus informatici
Informatica virus informatici
 

Plus de GeniusProgetto

Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passiGeniusProgetto
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blogGeniusProgetto
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passiGeniusProgetto
 

Plus de GeniusProgetto (6)

Lezione1 internet i primi passi
Lezione1 internet i primi passiLezione1 internet i primi passi
Lezione1 internet i primi passi
 
Lezione 5 facebook
Lezione 5   facebookLezione 5   facebook
Lezione 5 facebook
 
Lezione 4 wikipedia
Lezione 4   wikipediaLezione 4   wikipedia
Lezione 4 wikipedia
 
Lezione 3 email, forum e blog
Lezione 3   email, forum e blogLezione 3   email, forum e blog
Lezione 3 email, forum e blog
 
Lezione 2 google
Lezione 2   googleLezione 2   google
Lezione 2 google
 
Lezione 1 internet i primi passi
Lezione 1   internet i primi passiLezione 1   internet i primi passi
Lezione 1 internet i primi passi
 

Lezione 6 sicurezza sul web

  • 1. Sicurezza sul web Mazzoni Elena Sabbioneta - 18.01.12
  • 3. La protezione dei dati, il buon funzionamento del sistema operativo e dei software in esso installati è un argomento che interessa per forza di cose chiunque usi il computer.
  • 4. Virus, worm, trojan horse MALWARE Nella sicurezza informatica il termine malware indica genericamente un qualsiasi software creato con il solo scopo di causare danni più o meno gravi ad un computer o un sistema informatico su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi malicious e software e ha dunque il significato letterale di "programma malvagio"; in italiano è detto anche codice maligno. VIRUS Nell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso.
  • 5. Virus, worm, trojan horse WORM Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. Tipicamente un worm modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo finché non si spegne il computer o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il programma maligno ricerca indirizzi e- mail memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. I messaggi contenenti il worm utilizzano spesso tecniche di social engineering per indurre il destinatario ad aprire l'allegato, che spesso ha un nome che permette al worm di camuffarsi come file non eseguibile. TROJAN HORSE Un trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto I trojan non si diffondono autonomamente come i virus o i worm, quindi richiedono un intervento diretto dell'aggressore per far giungere l'eseguibile maligno alla vittima. A volte agiscono insieme: un worm viene iniettato in rete con l'intento di installare dei trojan sui sistemi. Spesso è la vittima stessa a ricercare e scaricare un trojan sul proprio computer, dato che i cracker amano inserire queste "trappole" ad esempio nei videogiochi piratati, che in genere sono molto richiesti. Vengono in genere riconosciuti da un antivirus aggiornato come tutti i malware. Se il trojan in questione non è ancora stato scoperto dalle software house degli antivirus, è possibile che esso venga rilevato, con la scansione euristica, come probabile malware.
  • 6. Virus, worm, trojan horse SPYWARE Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Gli spyware, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati. In questo senso sono dunque simili ai trojan. Uno spyware può essere installato sul computer di un ignaro utente sfruttando le consuete tecniche di ingegneria sociale. Molti programmi offerti "gratuitamente" su Internet nascondono in realtà un malware di questo tipo: il software dunque non è gratuito, ma viene pagato attraverso un'invasione della privacy dell'utente, spesso inconsapevole. In alcuni casi, la stessa applicazione che promette di liberare dagli spyware ha in realtà installato spyware o è essa stessa uno spyware.
  • 8. ALCUNE REGOLE D'ORO PER DIFENDERSI DAI VIRUS 1) Non aprire gli allegati che non si conoscono. Uno dei migliori modi per proteggersi dalle infenzioni è quello di non aprire gli allegati, specialmente quando sono file eseguibili (.exe) e soprattutto quando arrivano da persone sconosciute. 2) Tenere aggiornato il proprio antivirus. 3) Scaricare file solo da siti attendibili. I virus sono spesso nella rete sotto mentite spoglie. Se non si conosce concertezza il sito da cui si sta scaricando un file .zip e eseguibile, è meglio prestare attenzione o non scaricare nulla. 4) Tenere aggiornato il proprio sistema operativo. 5) Non far girare le catene di s. Antonio o altri messaggi ( per es. email da sconosciuti con richieste di aiuto per bambini malati o cose così)
  • 9. TENERE AGGIORNATO IL NOSTRO SISTEMA OPERATIVO Per poter garantire la sicurezza degli utenti è indispensabile accettare le proposte di aggiornamento che vengono frequentemente segnalate dal nostro sistema operativo. La maggior parte di questi aggiornamenti serve a risolvere le diverse “falle” scoperte dai malintenzionati in vari moduli del nostro browser.
  • 11. SCEGLIERE BENE LE PROPRIE PASSWORD  Miscelare lettere e numeri aumenta la sicurezza della nostra password  Cercare di non usare sempre la stessa password  Non usare password troppo facili  Annotiamoci le nostre password in un posto sicuro (quadernino)  Evitare di digitare le password in presenza di estranei  Ogni tanto cambiare le nostre password
  • 13. LA PUBBLICITA' INVADENTE: POP UP, POP OVER, POP UNDER Le finestre pubblicitarie non sono propriamente un'aggressione alla sicurezza del nostro pc, sebbene possano venir usate per questi scopi. E' considerata invasiva perchè copre momentaneamente il contenuto della pagina web, costringendoci a chiuderla con un clic (in genere sulla croce, o sulla parola chiudi). I browser in genere permettono di impostare una funzione che permette di bloccarle, però alcune volte bloccano altre delle finestre che ci servono per esempio quelle di ingrandimento.
  • 14. Phishing Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito o altri dati personali. Il processo standard di attacco di phishing può riassumersi nelle seguenti fasi: 1. l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). 2. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro. 3. l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la grafica e l'impostazione (Fake login). 4. il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma a una copia fittizia apparentemente simile al sito ufficiale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato. 5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi. Talora, l'e-mail contiene l'invito a cogliere una nuova "opportunità di lavoro" (quale operatore finanziario o financial manager), consistente nel fornire le coordinate bancarie del proprio conto online per ricevere l'accredito di somme che vanno poi ri-trasferite all'estero tramite sistemi di money trasfert (Western Union o Money Gram), trattenendo una percentuale dell'importo, che può arrivare a cifre molto alte. In realtà si tratta del denaro rubato con il phishing, per il quale il titolare del conto online beneficiario, spesso in buona fede, commette il reato di riciclaggio di denaro sporco.
  • 15. Regole d'oro 1. Diffidiamo delle email che annunciano aggiornamenti e verifiche. 2. Verifichiamo che il sito internet a cui veniamo reindidirizzti usi una connessione protetta, certificata dal simbolo di un lucchetto nella barra inferiore del browser. L'indirizzo internet nella barra deve contenere https:// nella parte iniziale 3. Se sospettiamo che la email ricevuta sia falsa, evitiamo di usare il collegamento inserito nell'email. Visitiamo diretamente il sito della società digitando l'indirizzo nella barra del browser o cercandolo su Google.
  • 17. Consigli per i primi acquisti 1) Acquistare solo su siti ufficiali o che si conoscono 2) Utilizzare una carta prepagata o paypall 3) Controllare sempre che nel momento di inserimento dei dati la navigazione sia sicura (https e lucchetto)
  • 18. Consigli per gli acquisti
  • 19. Alcuni siti PAGAMENTI www.paypal.it Una soluzione per i pagamenti via web veloce e sicura. SITI CHE RACCOLGONO I COMMENTI SUI PRODOTTI http://www.kelkoo.it/ Servizio di ricerca prodotti http://www.trovaprezzi.it/ Il motore di ricerca online per i tuoi acquist http://www.dooyoo.it/ Recensioni dei prodotti fatte dagli acquirenti http://www.ciao.it/ Confronta e compara i prezzi http://www.altroconsumo.it/ Sito dell'associazione consumatori ACQUISTARE E VENDERE OGGETTI USATI O NUOVI SU INTERNET http://www.ebay.it/ Il sito d'aste più completo e conosciuto per l'acquisto e la vendita di oggetti nel mondo http://www.secondamano.it/ Versione online del noto giornale di annunci TECNOLOGIA A PORTATA DI CLIC http://www.mediaworld.it/ http://www.marcopoloshop.it/vendita/home http://www.chl.it/ http://www.bow.it/
  • 20. LIBRI, CD, DVD http://www.ibs.it/ http://www.bol.it/ http://www.amazon.it/ VIAGGIARE IN TRENO http://www.trenitalia.com/ VIAGGIARE IN AEREO http://www.volagratis.com http://www.ryanair.com/it http://www.klm.com/travel/it_it/index.htm http://www.alitalia.com/IT_IT/home/index.aspx VACANZE http://www.edreams.it/ http://www.tui.it/default.aspx http://www.it.lastminute.com/ http://www.expedia.it/
  • 21. Grazie per l'attenzione ! Elena Mazzoni elena.mazzoni83@gmail.com