L’inganno perfetto
Gianluca Marmonti 5ai
Superficialità
Ingenuità
Furto
Raggiro
Disinformazione
il tema
Nel corso dell'anno abbiamo affrontato la tematica dell' ingegneria sociale e ho deciso di approfondirne alcuni aspetti, andando alla ricerca dei possibili collegamenti tra le varie discipline oggetto di studio.
Il Titolo
"L'inganno perfetto" racchiude in sè il significato essenziale di ciò che la tecnologia, se usata per finalità illecite, può causare all'utente medio della Rete che, per superficialità o per disinformazione, si lascia raggirare da inganni confezionati da professionisti esperti.
Il Social engineering o ingegneria sociale è un ramo della sicurezza informatica.
Si concentra sull’uso delle abilità di persuasione, al fine di estrapolare informazioni utili da un soggetto.
Per contrastare le conseguenze dell'ingegneria sociale, è importante garantire alti standard di sicurezza, soprattutto in contesti in cui vengono trattati dati che devono rimanere riservati.
Collegamenti interdisciplinari
Per comodità, ho predisposto una mappa visiva che riporta gli argomenti da me selezionati che si collegano e si intersecano in modo logico, permettendomi di esaminare, più da vicino, tutti gli aspetti della sicurezza.
mappa visiva
Inglese:
Encryption
Sistemi e Reti:
Sistema di Cifratura
Matematica:
Integrazione numerica
GPOI:
Sicurezza in Azienda
Storia: Enigma
Letteratura: Futurismo e tecnologia
Informatica:
DB-Permessi per Accedere
Sistema di Cifratura
Al fine di proteggere in modo più efficace le informazioni nella comunicazione, possiamo ricorrere alla cifratura dei dati, con la quale i dati originali vengono convertiti in un formato che non può essere comunemente riconosciuto. I dati così trasformati vengono detti“cifrati”.E' possibile suddividere in due tipologie i sistemi di cifratura:
- Crittografia Simmetrica
- Crittografia Asimmetrica
Crittografia Simmetrica
La crittografia simmetrica prevede l’uso di
un’unica chiave sia per codificare il messaggio, che per decodificarlo. Questa risulta relativamente veloce e semplice da implementare rispetto ad altri tipi di cifratura (come quella asimmetrica).
Crittografia AsimmetricA
Gli algoritmi asimmetrici utilizzano due chiavi interdipendenti, una per crittografare i dati e l’altra per decodificarli: una privata e una pubblica. Se una chiave è utilizzata per l’operazione di cifratura, l’altra deve essere impiegata per la decifratura e viceversa.
Encryption
"The imitation game"
This film talks about Alan Turning's biography. He was an english mathematic and cryptanalyst .
During the Second World War he placed himself and his mathematics knowledge at the service of the Nation and designed "Bomb machine", which function was to decode the encrypted German messages .
THE TURING TEST
It is a test used to determine whether a machine is capable of exhibiting intelligent behavior.3 participants A, B, C that are not together. C has the goal to understand whether a machine has replaced A
Enigma
Fu un dispositivo per decifrare messaggi in codice. Fu utilizzato principalmente dall'armata Tedesca sia nella Seconda Guerra Mondiale, ma anche nel periodo nazista. Tuttavia gli alleati riuscirono a scoprire il principio di funzionamento di questo dispositivo.
Integrale di Riemann
Riemann formulò la prima definizione di integrale, cioè un operatore lineare, di una determinata funzione in un determinato spazio.E' un nuovo metodo che consente il calcolo dell'area di superfici non regolari. Consiste in un operatore matematico che associa alle funzioni reali la loro area sul grafico, su un intervallo a scelta.
Database
Un Database è un insieme di informazioni (o dati) strutturate, archiviate elettronicamente in un sistema informatico. Viene controllato da un sistema DBMS (Database Management System). Lo scopo dei Database è consentire a più utenti contemporaneamente di accedere ai dati.
INTEGRAZIONE NUMERICA
Sta alla base del funzionamento di Enigma
Consiste in una serie di metodi (Rettangoli, Trapezi, Cavalieri-Simpson) che stimano il valore di un integrale definito, in modo da poter utilizzare il pc per risolvere problemi matematici. L'integrazione numerica deriva dall'acquisizione ed elaborazione dei dati.
DB - creazione utente
Possiamo creare un nuovo utente, digitando:
CREATE USER ‘username’@’localhost’ IDENTIFIED BY ‘password’.
L’utente è stato creato, ma non è autorizzato a modificare i dati. La concessione dei permessi si ottiene con questo comando: GRANT: permission ON database.table TO ‘username’ @ ‘localhost’. Creare un Database è molto semplice e basta una sola riga di comando:CREATE DATABASE[IF NOT EXISTS] db_name
DB - comandi
Tuttavia è possibile specificare il tipo di permessi che quest’ultimo può avere.
ALL PRIVILEGES: consente l'accesso completo al database;
CREATE: consente all’utente di creare nuovi database e tabelle;
DROP: consente all’utente di cancellare database e tabelle;
DELETE: consente all’utente di cancellare record dalle tabelle;
INSERT: consente all’utente di inserire record nelle tabelle;
SELECT: consente all’utente di leggerne il contenuto;
UPDATE: consente all’utente di modificare i record presenti nelle tabelle.
DB - Permessi per Accedere
Un esempio di assegnazione dei permessi ad un utente: GRANT ALL PRIVILEGES ON *.* TO ‘username’@'localhost'; N.B. Nel caso del suddetto comando, si sta concedendo l’accesso a tutti i database e le relative tabelle.
Pianificare un attacco
Per pianificare un attacco informatico, un ingegnere sociale deve individuare elementi specifici che possono essere usati per influenzare il giudizio, predisponendo la mente ad accettare qualcosa che in circostanze normali non sarebbe neppure considerato plausibile.
Gli aspetti sociologici della Sicurezza
Il fattore umano è l’anello più debole nella sicurezza delle informazioni. L’unico approccio efficace per affrancarsi dai truffatori è di anticiparne i pensieri, imparando a ragionare come loro.
le leve dell'inganno
tecniche di manipolazione
01
INGEGNERIZZAZIONE DELL'INGANNO
- autorevolezza,
- senso di colpa,
- panico/vulnerabilità,
- ignoranza,
- desiderio di rendersi utili (altruisti),
- avidità (egoisti),
- compassione.
L'ingegneria sociale si propone di influenzare gli atteggiamenti e comportamenti sociali su larga scala.L'inganno viene preparato su misura per colpire i punti deboli della vittima, fra cui abitudini, aspettative, timori, trascorsi.
Scopi
02
Sottrarre informazioni riservate per:
- venderle illegalmente,
- ricattare le vittime,
- acquisire ascendente su uomini politici e d’affari,
- avvantaggiarsi nei contesti di lavoro
- vendicarsi di un torto subito.
SICUREZZA IN AZIENDA
Nel contesto aziendale garantire la sicurezza è fondamentale. Le aziende si trovano impegnate da una parte a prevenire il rischio di cyber-attacchi e, dall'altra parte, cercare di evitare la commissione di illeciti da parte dei dipendenti.
Minaccie aziendali
Futurismo
Il Futurismo è un movimento culturale fondato da Filippo Tommaso Marinetti e nasce nel 1909 con la pubblicazione sul quotidiano francese "Le Figaro" del Manifesto del Futurismo . Il Futurismo è l’Avanguardia della tecnologia, della scienza, del progresso e della sua esaltazione.
Luigi Russolo, “Dynamism of a Car” (1912 – 1913)
Futurismo
Le innovazione tecnologiche di fine Ottocento e inizio Novecento, convinsero le persone di trovarsi nel momento massimo del progresso. Si alimentò l'illusione di essere già nel futuro e di poter sfogare tutta la potenza acquisita con la scienza. Per i futuristi, l'artificiale, quindi ciò che è creato dall'uomo, prende il posto del naturale, elemento tipico del mondo antico, troppo diverso da un mondo moderno veloce, dinamico e in continua crescita.I futuristi, infatti, rappresentarono nell'arte lo stato d'animo dei popoli.
Umberto Boccioni, La città che sale, 1910.
Futurismo
I componenti del movimento furono poi tra i sostenitori del Fascismo e appoggiarono la Seconda guerra mondiale.Molti giovani, entusiasti per le tecnologie avanzate, i materiali metallici, la loro potenza, andarono a sfidare impavidi una morte di cui in realtà non conoscevano il significato. A causa della guerra, tanti dei primi futuristi morirono, altri subirono grandi traumi psicologici.
Fortunato Depero, Ingranaggi di guerra (1923-1926)
attivita' di pcto
Nel corso del triennio ho seguito alcuni Progetti in modalità e-learning validi per il PCTO, erogati sulla Piattaforma "Educazione Digitale" o proposti dall'Istituto
- Attività Industria Chimica nell'ambito del Progetto "Federchimica PCTO" - 33 ORE- Youth Empowered 2022/2023 Coca Cola - 25 ORE - Corso sull'utilizzo del defibrillatore - 5 ORE - Corso generale sicurezza sul lavoro - 8 ORE - Sportallo Libera-Mente - 3 ORE
educazione civica
Nel corso dell'anno abbiamo sviluppato l'UDA dal titolo "COSTITUENTE E COSTITUZIONE:
articoli 9, 10, 11 e 21, 97 e 98 e loro implicazioni storiche e legali (Italia nel mondo dei blocchi contrapposti, Archeomafie, Unione Europea, Internet e Pubblica Amministrazione).
In particolare, mi sono occupato, insieme ad altri compagni, di approfondire l'argomento relativo alla P.A. e ho esaminato gli articoli 5 e 14 della Dichiarazione dei diritti in Internet, contribuendo alla creazione del prodotto finale, un Google sites contenente tutti i collegamenti interdisciplinari.
FRESH PRESENTATION
Viviana Di Vara
Created on May 11, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Practical Presentation
View
Smart Presentation
View
Essential Presentation
View
Akihabara Presentation
View
Pastel Color Presentation
View
Nature Presentation
View
Higher Education Presentation
Explore all templates
Transcript
L’inganno perfetto
Gianluca Marmonti 5ai
Superficialità
Ingenuità
Furto
Raggiro
Disinformazione
il tema
Nel corso dell'anno abbiamo affrontato la tematica dell' ingegneria sociale e ho deciso di approfondirne alcuni aspetti, andando alla ricerca dei possibili collegamenti tra le varie discipline oggetto di studio.
Il Titolo
"L'inganno perfetto" racchiude in sè il significato essenziale di ciò che la tecnologia, se usata per finalità illecite, può causare all'utente medio della Rete che, per superficialità o per disinformazione, si lascia raggirare da inganni confezionati da professionisti esperti.
Il Social engineering o ingegneria sociale è un ramo della sicurezza informatica.
Si concentra sull’uso delle abilità di persuasione, al fine di estrapolare informazioni utili da un soggetto.
Per contrastare le conseguenze dell'ingegneria sociale, è importante garantire alti standard di sicurezza, soprattutto in contesti in cui vengono trattati dati che devono rimanere riservati.
Collegamenti interdisciplinari
Per comodità, ho predisposto una mappa visiva che riporta gli argomenti da me selezionati che si collegano e si intersecano in modo logico, permettendomi di esaminare, più da vicino, tutti gli aspetti della sicurezza.
mappa visiva
Inglese: Encryption
Sistemi e Reti: Sistema di Cifratura
Matematica: Integrazione numerica
GPOI: Sicurezza in Azienda
Storia: Enigma
Letteratura: Futurismo e tecnologia
Informatica: DB-Permessi per Accedere
Sistema di Cifratura
Al fine di proteggere in modo più efficace le informazioni nella comunicazione, possiamo ricorrere alla cifratura dei dati, con la quale i dati originali vengono convertiti in un formato che non può essere comunemente riconosciuto. I dati così trasformati vengono detti“cifrati”.E' possibile suddividere in due tipologie i sistemi di cifratura:
Crittografia Simmetrica
La crittografia simmetrica prevede l’uso di un’unica chiave sia per codificare il messaggio, che per decodificarlo. Questa risulta relativamente veloce e semplice da implementare rispetto ad altri tipi di cifratura (come quella asimmetrica).
Crittografia AsimmetricA
Gli algoritmi asimmetrici utilizzano due chiavi interdipendenti, una per crittografare i dati e l’altra per decodificarli: una privata e una pubblica. Se una chiave è utilizzata per l’operazione di cifratura, l’altra deve essere impiegata per la decifratura e viceversa.
Encryption
"The imitation game"
This film talks about Alan Turning's biography. He was an english mathematic and cryptanalyst .
During the Second World War he placed himself and his mathematics knowledge at the service of the Nation and designed "Bomb machine", which function was to decode the encrypted German messages .
THE TURING TEST
It is a test used to determine whether a machine is capable of exhibiting intelligent behavior.3 participants A, B, C that are not together. C has the goal to understand whether a machine has replaced A
Enigma
Fu un dispositivo per decifrare messaggi in codice. Fu utilizzato principalmente dall'armata Tedesca sia nella Seconda Guerra Mondiale, ma anche nel periodo nazista. Tuttavia gli alleati riuscirono a scoprire il principio di funzionamento di questo dispositivo.
Integrale di Riemann
Riemann formulò la prima definizione di integrale, cioè un operatore lineare, di una determinata funzione in un determinato spazio.E' un nuovo metodo che consente il calcolo dell'area di superfici non regolari. Consiste in un operatore matematico che associa alle funzioni reali la loro area sul grafico, su un intervallo a scelta.
Database
Un Database è un insieme di informazioni (o dati) strutturate, archiviate elettronicamente in un sistema informatico. Viene controllato da un sistema DBMS (Database Management System). Lo scopo dei Database è consentire a più utenti contemporaneamente di accedere ai dati.
INTEGRAZIONE NUMERICA
Sta alla base del funzionamento di Enigma
Consiste in una serie di metodi (Rettangoli, Trapezi, Cavalieri-Simpson) che stimano il valore di un integrale definito, in modo da poter utilizzare il pc per risolvere problemi matematici. L'integrazione numerica deriva dall'acquisizione ed elaborazione dei dati.
DB - creazione utente
Possiamo creare un nuovo utente, digitando: CREATE USER ‘username’@’localhost’ IDENTIFIED BY ‘password’. L’utente è stato creato, ma non è autorizzato a modificare i dati. La concessione dei permessi si ottiene con questo comando: GRANT: permission ON database.table TO ‘username’ @ ‘localhost’. Creare un Database è molto semplice e basta una sola riga di comando:CREATE DATABASE[IF NOT EXISTS] db_name
DB - comandi
Tuttavia è possibile specificare il tipo di permessi che quest’ultimo può avere.
ALL PRIVILEGES: consente l'accesso completo al database; CREATE: consente all’utente di creare nuovi database e tabelle; DROP: consente all’utente di cancellare database e tabelle; DELETE: consente all’utente di cancellare record dalle tabelle; INSERT: consente all’utente di inserire record nelle tabelle; SELECT: consente all’utente di leggerne il contenuto; UPDATE: consente all’utente di modificare i record presenti nelle tabelle.
DB - Permessi per Accedere
Un esempio di assegnazione dei permessi ad un utente: GRANT ALL PRIVILEGES ON *.* TO ‘username’@'localhost'; N.B. Nel caso del suddetto comando, si sta concedendo l’accesso a tutti i database e le relative tabelle.
Pianificare un attacco
Per pianificare un attacco informatico, un ingegnere sociale deve individuare elementi specifici che possono essere usati per influenzare il giudizio, predisponendo la mente ad accettare qualcosa che in circostanze normali non sarebbe neppure considerato plausibile.
Gli aspetti sociologici della Sicurezza
Il fattore umano è l’anello più debole nella sicurezza delle informazioni. L’unico approccio efficace per affrancarsi dai truffatori è di anticiparne i pensieri, imparando a ragionare come loro.
le leve dell'inganno
tecniche di manipolazione
01
INGEGNERIZZAZIONE DELL'INGANNO
L'ingegneria sociale si propone di influenzare gli atteggiamenti e comportamenti sociali su larga scala.L'inganno viene preparato su misura per colpire i punti deboli della vittima, fra cui abitudini, aspettative, timori, trascorsi.
Scopi
02
Sottrarre informazioni riservate per:
SICUREZZA IN AZIENDA
Nel contesto aziendale garantire la sicurezza è fondamentale. Le aziende si trovano impegnate da una parte a prevenire il rischio di cyber-attacchi e, dall'altra parte, cercare di evitare la commissione di illeciti da parte dei dipendenti.
Minaccie aziendali
Futurismo
Il Futurismo è un movimento culturale fondato da Filippo Tommaso Marinetti e nasce nel 1909 con la pubblicazione sul quotidiano francese "Le Figaro" del Manifesto del Futurismo . Il Futurismo è l’Avanguardia della tecnologia, della scienza, del progresso e della sua esaltazione.
Luigi Russolo, “Dynamism of a Car” (1912 – 1913)
Futurismo
Le innovazione tecnologiche di fine Ottocento e inizio Novecento, convinsero le persone di trovarsi nel momento massimo del progresso. Si alimentò l'illusione di essere già nel futuro e di poter sfogare tutta la potenza acquisita con la scienza. Per i futuristi, l'artificiale, quindi ciò che è creato dall'uomo, prende il posto del naturale, elemento tipico del mondo antico, troppo diverso da un mondo moderno veloce, dinamico e in continua crescita.I futuristi, infatti, rappresentarono nell'arte lo stato d'animo dei popoli.
Umberto Boccioni, La città che sale, 1910.
Futurismo
I componenti del movimento furono poi tra i sostenitori del Fascismo e appoggiarono la Seconda guerra mondiale.Molti giovani, entusiasti per le tecnologie avanzate, i materiali metallici, la loro potenza, andarono a sfidare impavidi una morte di cui in realtà non conoscevano il significato. A causa della guerra, tanti dei primi futuristi morirono, altri subirono grandi traumi psicologici.
Fortunato Depero, Ingranaggi di guerra (1923-1926)
attivita' di pcto
Nel corso del triennio ho seguito alcuni Progetti in modalità e-learning validi per il PCTO, erogati sulla Piattaforma "Educazione Digitale" o proposti dall'Istituto
- Attività Industria Chimica nell'ambito del Progetto "Federchimica PCTO" - 33 ORE- Youth Empowered 2022/2023 Coca Cola - 25 ORE - Corso sull'utilizzo del defibrillatore - 5 ORE - Corso generale sicurezza sul lavoro - 8 ORE - Sportallo Libera-Mente - 3 ORE
educazione civica
Nel corso dell'anno abbiamo sviluppato l'UDA dal titolo "COSTITUENTE E COSTITUZIONE: articoli 9, 10, 11 e 21, 97 e 98 e loro implicazioni storiche e legali (Italia nel mondo dei blocchi contrapposti, Archeomafie, Unione Europea, Internet e Pubblica Amministrazione). In particolare, mi sono occupato, insieme ad altri compagni, di approfondire l'argomento relativo alla P.A. e ho esaminato gli articoli 5 e 14 della Dichiarazione dei diritti in Internet, contribuendo alla creazione del prodotto finale, un Google sites contenente tutti i collegamenti interdisciplinari.