Want to create interactive content? It’s easy in Genially!
Rischi informatici e sicurezza
Dennis Pirró
Created on March 11, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
Transcript
START >
Rischi informatici e sicurezza
Obiettivi
Obiettivi della presentazione
Comprendere cosa si intende per rischi informatici e perché rappresentano una minaccia concreta.
Analizzare le principali tipologie di attacchi informatici e le relative conseguenze.
Fornire esempi pratici e consigli utili per migliorare la sicurezza personale e aziendale online.
>
>
Sezione 02
02
Sezione 04
04
03
Sezione 01
01
00
Sezione 03
Obiettivi
>
>
start >
sezione<01>
Comprendere i rischi informatici
// I rischi informatici
I rischi informatici sono minacce legate alla compromissione di riservatezza, integrità e disponibilità delle informazioni digitali (triade CIA). Possono derivare da vulnerabilità software/hardware, errori umani, malware, phishing e configurazioni errate. Le minacce informatiche sono pervasive e possono causare data breach, downtime di sistemi critici, furti di identità, perdite economiche e danni reputazionali. Comprendere i rischi è il primo passo per costruire una cyber posture solida e resiliente.
>
>
sezione <02>
I principali attacchi informatici
START >
MALWARE
Virus, Worm, Trojan, Ransomware compromettono i sistemi, cifrano dati o aprono backdoor (metodo segreto per bypassare la normale autenticazione).
PHISHING
Ingegneria sociale mirata al furto di credenziali o informazioni sensibili.
>
>
DDOS
DDoS (Distributed Denial of Service) consiste in un sovraccarico di risorse per rendere un servizio inaccessibile.
MITM, SQL INJECTION
Man-in-the-Middle (MITM) é l' intercettazione e alterazione del traffico.L'iniezione SQL sfrutta le vulnerabilità nelle applicazioni web.
>
>
SEZIONE<03>
Consigli pratici per migliorare la sicurezza personale
START >
CONSIGLI PRATICI
- Utilizza password complesse e uniche per ogni servizio: affidati a un password manager come 1Password per gestirle in modo sicuro e automatizzato.
- Autenticazione a due fattori (2FA): attiva sempre un secondo livello di verifica, preferibilmente tramite app come Authy o Google Authenticator.
- Aggiorna regolarmente software e dispositivi.
- Evita reti Wi-Fi pubbliche non protette: in ambienti non sicuri, usa una VPN affidabile come NordVPN per cifrare il traffico e proteggere i dati sensibili.
- Formazione continua del personale.
- Backup periodici e testati.
>
>
SEZIONE<04>
Esempio pratico di SQL Injection
START >
ESEMPIO DI SQL INJECTION
La SQL Injection è un attacco in cui un hacker inietta codice dannoso nei campi di un sito web (come il nome utente o la password) per ingannare il sistema e ottenere accesso senza permesso.Ogni sito ha una query: è come una domanda che il sito fa al suo database per cercare qualcosa, come per esempio se il nome utente e la password sono giusti. Un esempio di query é questa:SELECT * FROM users WHERE username = '' AND password = ''Questa query é la piú vulnerabile che ci possa essere, é facilmente ingannabile. Un hacker scrive qualcosa nel campo "nome utente", come: ' OR '1'='1' -- Quando il sito inserisce questa cosa al posto del nome utente e della password, la query diventa: SELECT * FROM users WHERE username = '' OR '1'='1' -- ' AND password = ''
>
>
ESEMPIO DI SQL INJECTION
SELECT * FROM users WHERE username = ' ' OR '1'='1' -- ' AND password = ' ' Ora il sito sta facendo questa domanda al database:
- username = '': Sta cercando un utente con nome utente vuoto. In genere, non esiste un utente con nome vuoto, quindi questa parte non funziona.
- OR '1'='1': Qui sta chiedendo: "Se '1' è uguale a '1'?" La risposta è ovviamente sì, perché è sempre vero. Questo rende l'intera condizione vera, indipendentemente dal nome utente.
- --: Questo è un commento. In SQL, tutto ciò che segue -- viene ignorato. Quindi, qualsiasi cosa dopo questo simbolo, inclusa la parte che controlla la password, viene dimenticata dal sistema.