Want to create interactive content? It’s easy in Genially!

Get started free

FRESH PRESENTATION

Viviana Di Vara

Created on May 11, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Practical Presentation

Smart Presentation

Essential Presentation

Akihabara Presentation

Pastel Color Presentation

Nature Presentation

Higher Education Presentation

Transcript

L’inganno perfetto

Gianluca Marmonti 5ai

Superficialità
Ingenuità
Furto
Raggiro
Disinformazione

il tema

Nel corso dell'anno abbiamo affrontato la tematica dell' ingegneria sociale e ho deciso di approfondirne alcuni aspetti, andando alla ricerca dei possibili collegamenti tra le varie discipline oggetto di studio.

Il Titolo

"L'inganno perfetto" racchiude in sè il significato essenziale di ciò che la tecnologia, se usata per finalità illecite, può causare all'utente medio della Rete che, per superficialità o per disinformazione, si lascia raggirare da inganni confezionati da professionisti esperti.

Il Social engineering o ingegneria sociale è un ramo della sicurezza informatica.

Si concentra sull’uso delle abilità di persuasione, al fine di estrapolare informazioni utili da un soggetto.

Per contrastare le conseguenze dell'ingegneria sociale, è importante garantire alti standard di sicurezza, soprattutto in contesti in cui vengono trattati dati che devono rimanere riservati.

Collegamenti interdisciplinari

Per comodità, ho predisposto una mappa visiva che riporta gli argomenti da me selezionati che si collegano e si intersecano in modo logico, permettendomi di esaminare, più da vicino, tutti gli aspetti della sicurezza.

mappa visiva

Inglese: Encryption

Sistemi e Reti: Sistema di Cifratura

Matematica: Integrazione numerica

GPOI: Sicurezza in Azienda

Storia: Enigma

Letteratura: Futurismo e tecnologia

Informatica: DB-Permessi per Accedere

Sistema di Cifratura

Al fine di proteggere in modo più efficace le informazioni nella comunicazione, possiamo ricorrere alla cifratura dei dati, con la quale i dati originali vengono convertiti in un formato che non può essere comunemente riconosciuto. I dati così trasformati vengono detti“cifrati”.E' possibile suddividere in due tipologie i sistemi di cifratura:

  • Crittografia Simmetrica
  • Crittografia Asimmetrica

Crittografia Simmetrica

La crittografia simmetrica prevede l’uso di un’unica chiave sia per codificare il messaggio, che per decodificarlo. Questa risulta relativamente veloce e semplice da implementare rispetto ad altri tipi di cifratura (come quella asimmetrica).

Crittografia AsimmetricA

Gli algoritmi asimmetrici utilizzano due chiavi interdipendenti, una per crittografare i dati e l’altra per decodificarli: una privata e una pubblica. Se una chiave è utilizzata per l’operazione di cifratura, l’altra deve essere impiegata per la decifratura e viceversa.

Encryption

"The imitation game"

This film talks about Alan Turning's biography. He was an english mathematic and cryptanalyst .

During the Second World War he placed himself and his mathematics knowledge at the service of the Nation and designed "Bomb machine", which function was to decode the encrypted German messages .

THE TURING TEST

It is a test used to determine whether a machine is capable of exhibiting intelligent behavior.3 participants A, B, C that are not together. C has the goal to understand whether a machine has replaced A

Enigma

Fu un dispositivo per decifrare messaggi in codice. Fu utilizzato principalmente dall'armata Tedesca sia nella Seconda Guerra Mondiale, ma anche nel periodo nazista. Tuttavia gli alleati riuscirono a scoprire il principio di funzionamento di questo dispositivo.

Integrale di Riemann

Riemann formulò la prima definizione di integrale, cioè un operatore lineare, di una determinata funzione in un determinato spazio.E' un nuovo metodo che consente il calcolo dell'area di superfici non regolari. Consiste in un operatore matematico che associa alle funzioni reali la loro area sul grafico, su un intervallo a scelta.

Database

Un Database è un insieme di informazioni (o dati) strutturate, archiviate elettronicamente in un sistema informatico. Viene controllato da un sistema DBMS (Database Management System). Lo scopo dei Database è consentire a più utenti contemporaneamente di accedere ai dati.

INTEGRAZIONE NUMERICA

Sta alla base del funzionamento di Enigma

Consiste in una serie di metodi (Rettangoli, Trapezi, Cavalieri-Simpson) che stimano il valore di un integrale definito, in modo da poter utilizzare il pc per risolvere problemi matematici. L'integrazione numerica deriva dall'acquisizione ed elaborazione dei dati.

DB - creazione utente

Possiamo creare un nuovo utente, digitando: CREATE USER ‘username’@’localhost’ IDENTIFIED BY ‘password’. L’utente è stato creato, ma non è autorizzato a modificare i dati. La concessione dei permessi si ottiene con questo comando: GRANT: permission ON database.table TO ‘username’ @ ‘localhost’. Creare un Database è molto semplice e basta una sola riga di comando:CREATE DATABASE[IF NOT EXISTS] db_name

DB - comandi

Tuttavia è possibile specificare il tipo di permessi che quest’ultimo può avere.

ALL PRIVILEGES: consente l'accesso completo al database; CREATE: consente all’utente di creare nuovi database e tabelle; DROP: consente all’utente di cancellare database e tabelle; DELETE: consente all’utente di cancellare record dalle tabelle; INSERT: consente all’utente di inserire record nelle tabelle; SELECT: consente all’utente di leggerne il contenuto; UPDATE: consente all’utente di modificare i record presenti nelle tabelle.

DB - Permessi per Accedere

Un esempio di assegnazione dei permessi ad un utente: GRANT ALL PRIVILEGES ON *.* TO ‘username’@'localhost'; N.B. Nel caso del suddetto comando, si sta concedendo l’accesso a tutti i database e le relative tabelle.

Pianificare un attacco

Per pianificare un attacco informatico, un ingegnere sociale deve individuare elementi specifici che possono essere usati per influenzare il giudizio, predisponendo la mente ad accettare qualcosa che in circostanze normali non sarebbe neppure considerato plausibile.

Gli aspetti sociologici della Sicurezza

Il fattore umano è l’anello più debole nella sicurezza delle informazioni. L’unico approccio efficace per affrancarsi dai truffatori è di anticiparne i pensieri, imparando a ragionare come loro.

le leve dell'inganno

tecniche di manipolazione

01

INGEGNERIZZAZIONE DELL'INGANNO

  • autorevolezza,
  • senso di colpa,
  • panico/vulnerabilità,
  • ignoranza,
  • desiderio di rendersi utili (altruisti),
  • avidità (egoisti),
  • compassione.

L'ingegneria sociale si propone di influenzare gli atteggiamenti e comportamenti sociali su larga scala.L'inganno viene preparato su misura per colpire i punti deboli della vittima, fra cui abitudini, aspettative, timori, trascorsi.

Scopi

02

Sottrarre informazioni riservate per:

  • venderle illegalmente,
  • ricattare le vittime,
  • acquisire ascendente su uomini politici e d’affari,
  • avvantaggiarsi nei contesti di lavoro
  • vendicarsi di un torto subito.

SICUREZZA IN AZIENDA

Nel contesto aziendale garantire la sicurezza è fondamentale. Le aziende si trovano impegnate da una parte a prevenire il rischio di cyber-attacchi e, dall'altra parte, cercare di evitare la commissione di illeciti da parte dei dipendenti.

Minaccie aziendali

Futurismo

Il Futurismo è un movimento culturale fondato da Filippo Tommaso Marinetti e nasce nel 1909 con la pubblicazione sul quotidiano francese "Le Figaro" del Manifesto del Futurismo . Il Futurismo è l’Avanguardia della tecnologia, della scienza, del progresso e della sua esaltazione.

Luigi Russolo, “Dynamism of a Car” (1912 – 1913)

Futurismo

Le innovazione tecnologiche di fine Ottocento e inizio Novecento, convinsero le persone di trovarsi nel momento massimo del progresso. Si alimentò l'illusione di essere già nel futuro e di poter sfogare tutta la potenza acquisita con la scienza. Per i futuristi, l'artificiale, quindi ciò che è creato dall'uomo, prende il posto del naturale, elemento tipico del mondo antico, troppo diverso da un mondo moderno veloce, dinamico e in continua crescita.I futuristi, infatti, rappresentarono nell'arte lo stato d'animo dei popoli.

Umberto Boccioni, La città che sale, 1910.

Futurismo

I componenti del movimento furono poi tra i sostenitori del Fascismo e appoggiarono la Seconda guerra mondiale.Molti giovani, entusiasti per le tecnologie avanzate, i materiali metallici, la loro potenza, andarono a sfidare impavidi una morte di cui in realtà non conoscevano il significato. A causa della guerra, tanti dei primi futuristi morirono, altri subirono grandi traumi psicologici.

Fortunato Depero, Ingranaggi di guerra (1923-1926)

attivita' di pcto

Nel corso del triennio ho seguito alcuni Progetti in modalità e-learning validi per il PCTO, erogati sulla Piattaforma "Educazione Digitale" o proposti dall'Istituto
- Attività Industria Chimica nell'ambito del Progetto "Federchimica PCTO" - 33 ORE- Youth Empowered 2022/2023 Coca Cola - 25 ORE - Corso sull'utilizzo del defibrillatore - 5 ORE - Corso generale sicurezza sul lavoro - 8 ORE - Sportallo Libera-Mente - 3 ORE

educazione civica

Nel corso dell'anno abbiamo sviluppato l'UDA dal titolo "COSTITUENTE E COSTITUZIONE: articoli 9, 10, 11 e 21, 97 e 98 e loro implicazioni storiche e legali (Italia nel mondo dei blocchi contrapposti, Archeomafie, Unione Europea, Internet e Pubblica Amministrazione). In particolare, mi sono occupato, insieme ad altri compagni, di approfondire l'argomento relativo alla P.A. e ho esaminato gli articoli 5 e 14 della Dichiarazione dei diritti in Internet, contribuendo alla creazione del prodotto finale, un Google sites contenente tutti i collegamenti interdisciplinari.