Rischi informatici e sicurezza
START >
>
>
Obiettivi
Obiettivi della presentazione
Comprendere cosa si intende per rischi informatici e perché rappresentano una minaccia concreta.
Analizzare le principali tipologie di attacchi informatici e le relative conseguenze.
Fornire esempi pratici e consigli utili per migliorare la sicurezza personale e aziendale online.
>
>
00
01
02
Obiettivi
Sezione 01
Sezione 02
03
04
Sezione 03
Sezione 04
sezione<01>
Comprendere i rischi informatici
start >
>
>
// I rischi informatici
I rischi informatici sono minacce legate alla compromissione di riservatezza, integrità e disponibilità delle informazioni digitali (triade CIA). Possono derivare da vulnerabilità software/hardware, errori umani, malware, phishing e configurazioni errate. Le minacce informatiche sono pervasive e possono causare data breach, downtime di sistemi critici, furti di identità, perdite economiche e danni reputazionali. Comprendere i rischi è il primo passo per costruire una cyber posture solida e resiliente.
sezione <02>
I principali attacchi informatici
START >
>
>
MALWARE
Virus, Worm, Trojan, Ransomware compromettono i sistemi, cifrano dati o aprono backdoor (metodo segreto per bypassare la normale autenticazione).
PHISHING
Ingegneria sociale mirata al furto di credenziali o informazioni sensibili.
>
>
DDOS
DDoS (Distributed Denial of Service) consiste in un sovraccarico di risorse per rendere un servizio inaccessibile.
MITM, SQL INJECTION
Man-in-the-Middle (MITM) é l' intercettazione e alterazione del traffico.L'iniezione SQL sfrutta le vulnerabilità nelle applicazioni web.
SEZIONE<03>
Consigli pratici per migliorare la sicurezza personale
START >
>
>
CONSIGLI PRATICI
- Utilizza password complesse e uniche per ogni servizio: affidati a un password manager come 1Password per gestirle in modo sicuro e automatizzato.
- Autenticazione a due fattori (2FA): attiva sempre un secondo livello di verifica, preferibilmente tramite app come Authy o Google Authenticator.
- Aggiorna regolarmente software e dispositivi.
- Evita reti Wi-Fi pubbliche non protette: in ambienti non sicuri, usa una VPN affidabile come NordVPN per cifrare il traffico e proteggere i dati sensibili.
- Formazione continua del personale.
- Backup periodici e testati.
SEZIONE<04>
Esempio pratico di SQL Injection
START >
>
>
ESEMPIO DI SQL INJECTION
La SQL Injection è un attacco in cui un hacker inietta codice dannoso nei campi di un sito web (come il nome utente o la password) per ingannare il sistema e ottenere accesso senza permesso.Ogni sito ha una query: è come una domanda che il sito fa al suo database per cercare qualcosa, come per esempio se il nome utente e la password sono giusti. Un esempio di query é questa:SELECT * FROM users WHERE username = '' AND password = ''Questa query é la piú vulnerabile che ci possa essere, é facilmente ingannabile. Un hacker scrive qualcosa nel campo "nome utente", come: ' OR '1'='1' -- Quando il sito inserisce questa cosa al posto del nome utente e della password, la query diventa: SELECT * FROM users WHERE username = '' OR '1'='1' -- ' AND password = ''
>
>
ESEMPIO DI SQL INJECTION
SELECT * FROM users WHERE username = ' ' OR '1'='1' -- ' AND password = ' ' Ora il sito sta facendo questa domanda al database:
- username = '': Sta cercando un utente con nome utente vuoto. In genere, non esiste un utente con nome vuoto, quindi questa parte non funziona.
- OR '1'='1': Qui sta chiedendo: "Se '1' è uguale a '1'?" La risposta è ovviamente sì, perché è sempre vero. Questo rende l'intera condizione vera, indipendentemente dal nome utente.
- --: Questo è un commento. In SQL, tutto ciò che segue -- viene ignorato. Quindi, qualsiasi cosa dopo questo simbolo, inclusa la parte che controlla la password, viene dimenticata dal sistema.
Il sito ora vede che la parte della query '1'='1' è sempre vera, quindi non ha più bisogno di confrontare né il nome utente né la password. In altre parole, l'hacker entra nel sistema senza bisogno di un vero nome utente o password.
Grazie dell'attenzione!
Rischi informatici e sicurezza
Dennis Pirró
Created on March 11, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Essential Learning Unit
View
Akihabara Learning Unit
View
Genial learning unit
View
History Learning Unit
View
Primary Unit Plan
View
Vibrant Learning Unit
View
Art learning unit
Explore all templates
Transcript
Rischi informatici e sicurezza
START >
>
>
Obiettivi
Obiettivi della presentazione
Comprendere cosa si intende per rischi informatici e perché rappresentano una minaccia concreta.
Analizzare le principali tipologie di attacchi informatici e le relative conseguenze.
Fornire esempi pratici e consigli utili per migliorare la sicurezza personale e aziendale online.
>
>
00
01
02
Obiettivi
Sezione 01
Sezione 02
03
04
Sezione 03
Sezione 04
sezione<01>
Comprendere i rischi informatici
start >
>
>
// I rischi informatici
I rischi informatici sono minacce legate alla compromissione di riservatezza, integrità e disponibilità delle informazioni digitali (triade CIA). Possono derivare da vulnerabilità software/hardware, errori umani, malware, phishing e configurazioni errate. Le minacce informatiche sono pervasive e possono causare data breach, downtime di sistemi critici, furti di identità, perdite economiche e danni reputazionali. Comprendere i rischi è il primo passo per costruire una cyber posture solida e resiliente.
sezione <02>
I principali attacchi informatici
START >
>
>
MALWARE
Virus, Worm, Trojan, Ransomware compromettono i sistemi, cifrano dati o aprono backdoor (metodo segreto per bypassare la normale autenticazione).
PHISHING
Ingegneria sociale mirata al furto di credenziali o informazioni sensibili.
>
>
DDOS
DDoS (Distributed Denial of Service) consiste in un sovraccarico di risorse per rendere un servizio inaccessibile.
MITM, SQL INJECTION
Man-in-the-Middle (MITM) é l' intercettazione e alterazione del traffico.L'iniezione SQL sfrutta le vulnerabilità nelle applicazioni web.
SEZIONE<03>
Consigli pratici per migliorare la sicurezza personale
START >
>
>
CONSIGLI PRATICI
SEZIONE<04>
Esempio pratico di SQL Injection
START >
>
>
ESEMPIO DI SQL INJECTION
La SQL Injection è un attacco in cui un hacker inietta codice dannoso nei campi di un sito web (come il nome utente o la password) per ingannare il sistema e ottenere accesso senza permesso.Ogni sito ha una query: è come una domanda che il sito fa al suo database per cercare qualcosa, come per esempio se il nome utente e la password sono giusti. Un esempio di query é questa:SELECT * FROM users WHERE username = '' AND password = ''Questa query é la piú vulnerabile che ci possa essere, é facilmente ingannabile. Un hacker scrive qualcosa nel campo "nome utente", come: ' OR '1'='1' -- Quando il sito inserisce questa cosa al posto del nome utente e della password, la query diventa: SELECT * FROM users WHERE username = '' OR '1'='1' -- ' AND password = ''
>
>
ESEMPIO DI SQL INJECTION
SELECT * FROM users WHERE username = ' ' OR '1'='1' -- ' AND password = ' ' Ora il sito sta facendo questa domanda al database:
- username = '': Sta cercando un utente con nome utente vuoto. In genere, non esiste un utente con nome vuoto, quindi questa parte non funziona.
- OR '1'='1': Qui sta chiedendo: "Se '1' è uguale a '1'?" La risposta è ovviamente sì, perché è sempre vero. Questo rende l'intera condizione vera, indipendentemente dal nome utente.
- --: Questo è un commento. In SQL, tutto ciò che segue -- viene ignorato. Quindi, qualsiasi cosa dopo questo simbolo, inclusa la parte che controlla la password, viene dimenticata dal sistema.
Il sito ora vede che la parte della query '1'='1' è sempre vera, quindi non ha più bisogno di confrontare né il nome utente né la password. In altre parole, l'hacker entra nel sistema senza bisogno di un vero nome utente o password.Grazie dell'attenzione!