Want to create interactive content? It’s easy in Genially!

Get started free

Rischi informatici e sicurezza

Dennis Pirró

Created on March 11, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

START >

Rischi informatici e sicurezza

Obiettivi

Obiettivi della presentazione

Comprendere cosa si intende per rischi informatici e perché rappresentano una minaccia concreta.

Analizzare le principali tipologie di attacchi informatici e le relative conseguenze.

Fornire esempi pratici e consigli utili per migliorare la sicurezza personale e aziendale online.

>

>

Sezione 02

02

Sezione 04

04

03

Sezione 01

01

00

Sezione 03

Obiettivi

>

>

start >

sezione<01>

Comprendere i rischi informatici

// I rischi informatici

I rischi informatici sono minacce legate alla compromissione di riservatezza, integrità e disponibilità delle informazioni digitali (triade CIA). Possono derivare da vulnerabilità software/hardware, errori umani, malware, phishing e configurazioni errate. Le minacce informatiche sono pervasive e possono causare data breach, downtime di sistemi critici, furti di identità, perdite economiche e danni reputazionali. Comprendere i rischi è il primo passo per costruire una cyber posture solida e resiliente.

>

>

sezione <02>

I principali attacchi informatici

START >

MALWARE

Virus, Worm, Trojan, Ransomware compromettono i sistemi, cifrano dati o aprono backdoor (metodo segreto per bypassare la normale autenticazione).

PHISHING

Ingegneria sociale mirata al furto di credenziali o informazioni sensibili.

>

>

DDOS

DDoS (Distributed Denial of Service) consiste in un sovraccarico di risorse per rendere un servizio inaccessibile.

MITM, SQL INJECTION

Man-in-the-Middle (MITM) é l' intercettazione e alterazione del traffico.L'iniezione SQL sfrutta le vulnerabilità nelle applicazioni web.

>

>

SEZIONE<03>

Consigli pratici per migliorare la sicurezza personale

START >

CONSIGLI PRATICI

  • Utilizza password complesse e uniche per ogni servizio: affidati a un password manager come 1Password per gestirle in modo sicuro e automatizzato.
  • Autenticazione a due fattori (2FA): attiva sempre un secondo livello di verifica, preferibilmente tramite app come Authy o Google Authenticator.
  • Aggiorna regolarmente software e dispositivi.
  • Evita reti Wi-Fi pubbliche non protette: in ambienti non sicuri, usa una VPN affidabile come NordVPN per cifrare il traffico e proteggere i dati sensibili.
  • Formazione continua del personale.
  • Backup periodici e testati.

>

>

SEZIONE<04>

Esempio pratico di SQL Injection

START >

ESEMPIO DI SQL INJECTION

La SQL Injection è un attacco in cui un hacker inietta codice dannoso nei campi di un sito web (come il nome utente o la password) per ingannare il sistema e ottenere accesso senza permesso.Ogni sito ha una query: è come una domanda che il sito fa al suo database per cercare qualcosa, come per esempio se il nome utente e la password sono giusti. Un esempio di query é questa:SELECT * FROM users WHERE username = '' AND password = ''Questa query é la piú vulnerabile che ci possa essere, é facilmente ingannabile. Un hacker scrive qualcosa nel campo "nome utente", come: ' OR '1'='1' -- Quando il sito inserisce questa cosa al posto del nome utente e della password, la query diventa: SELECT * FROM users WHERE username = '' OR '1'='1' -- ' AND password = ''

>

>

ESEMPIO DI SQL INJECTION

SELECT * FROM users WHERE username = ' ' OR '1'='1' -- ' AND password = ' ' Ora il sito sta facendo questa domanda al database:

  • username = '': Sta cercando un utente con nome utente vuoto. In genere, non esiste un utente con nome vuoto, quindi questa parte non funziona.
  • OR '1'='1': Qui sta chiedendo: "Se '1' è uguale a '1'?" La risposta è ovviamente sì, perché è sempre vero. Questo rende l'intera condizione vera, indipendentemente dal nome utente.
  • --: Questo è un commento. In SQL, tutto ciò che segue -- viene ignorato. Quindi, qualsiasi cosa dopo questo simbolo, inclusa la parte che controlla la password, viene dimenticata dal sistema.
Il sito ora vede che la parte della query '1'='1' è sempre vera, quindi non ha più bisogno di confrontare né il nome utente né la password. In altre parole, l'hacker entra nel sistema senza bisogno di un vero nome utente o password.

>

>

Grazie dell'attenzione!