Want to create interactive content? Itâs easy in Genially!
SToria evolutiva
TopoGamer_
Created on March 16, 2025
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Snow Presentation
View
Vintage Photo Album
View
Nature Presentation
View
Halloween Presentation
View
Tarot Presentation
View
Winter Presentation
Transcript
I principali tipi di attacco
I principali tipi di attacco
PRESENTATIONby
Arzani Alessandro, Mulas Kevin, Fazio Lorenzo
Gli attacchi informatici
đĄď¸ Cosa sono? Tentativi di compromettere sistemi informatici Possono causare danni economici e alla privacy Usati per rubare dati, spiare o distruggere informazioni
+ INFO
Come Funziona?
SToria evolutiva
- 1903:Primo attacco hacker
- 1980:Sviluppo di software in grado di modificare l'hardware
- 90 â 2000:Internet e il debutto dei primi malware
Il 4 giugno 1903, nel teatro della Royal Institution di Londra, si svolse un evento che oggi riconosciamo come il primo attacco hacker documentato della storia, attuato da Nevil Maskelyne ai danni del telegrafo senza fili di Guglielmo Marconi. L'inventore italiano stava per dimostrare la capacitĂ del suo sistema di trasmettere messaggi in modo sicuro a lunga distanza.
VIRUS
Lo spyware è progettato per raccogliere informazioni sensibili senza il consenso dell'utente. Questo malware può monitorare l'attività online dell'utente, registrare le informazioni digitate sulla tastiera (inclusi dati bancari e password) e trasmettere tali dati a terzi.
I backdoor sono programmi che consentono l'accesso remoto a un sistema senza il consenso dell'utente. Spesso vengono installati da Trojan o worm, e una volta attivi, permettono a un hacker di entrare nel sistema e prenderne il controllo.
I Trojan sono malware che si mascherano da software utile o legittimo per ingannare l'utente e spingerlo ad eseguirli. A differenza dei worm, i Trojan non si replicano autonomamente ma richiedono l'azione dell'utente per essere eseguiti.
I worm sono malware che si diffondono autonomamente attraverso le reti, senza bisogno di infettare file o programmi. Sfruttano le vulnerabilitĂ del sistema operativo o di Internet per replicarsi e si diffondono in modo aggressivo.
Worm
Spyware
Trojan
Backdoor
consentono accessi non autorizzati
si diffondono senza infettare file
raccolgono e trasmettono dati personali senza consenso.
apparenza utile, ma contengono codice dannoso
I virus informatici sono una delle principali minacce alla sicurezza digitale. Si diffondono in vari modi, compromettendo il funzionamento dei dispositivi, rubando dati sensibili o rallentando i sistemi.
VIRUS
I rabbit, o wabbit, sono programmi che si replicano velocemente fino a esaurire le risorse del sistema, causando rallentamenti o blocchi del computer. Sebbene i rabbit non siano dannosi come altri tipi di malware, possono creare seri problemi di performance, causando crash o un utilizzo eccessivo delle risorse di rete.
I rootkit sono programmi progettati per nascondere la presenza di altri malware nel sistema, rendendoli invisibili agli strumenti di rilevamento. Solitamente, un rootkit è composto da un driver o da una copia modificata di un programma esistente nel sistema.
Il termine scareware si riferisce a quei programmi che ingannano l'utente facendogli credere che il proprio PC sia infetto da virus. Lo scareware induce l'utente a installare falsi antivirus o a pagare per rimuovere minacce inesistenti.
I hijacker sono malware che prendono il controllo di applicazioni di navigazione, principalmente i browser web, e modificano le loro impostazioni senza il permesso dell'utente.
Scareware
Hijacker
Rabbit
Rootkit
ingannano lâutente facendo credere che il PC sia infetto.
prendono il controllo del browser, aprendo pagine indesiderate.
consumano risorse replicandosi velocemente
nascondono malware nel sistema
VIRUS
Le bombe logiche sono malware che "esplodono" o causano danni solo al verificarsi di determinate condizioni, come una data specifica o un'azione compiuta dal sistema. Questi malware sono spesso utilizzati per attacchi mirati e possono distruggere dati o comprometterne l'integritĂ .
L'adware è software che visualizza pubblicità invasive durante l'uso del computer. Sebbene in alcuni casi l'adware non sia dannoso, può rallentare il PC e raccogliere informazioni sulle abitudini di navigazione per scopi pubblicitari.
I keylogger sono malware progettati per registrare ogni tasto premuto sulla tastiera, consentendo a un attaccante di raccogliere informazioni sensibili come password, numeri di carte di credito e altre credenziali.
Keylogger
Bomba logica
Adware
registrano ciò che viene digitato per rubare credenziali.
si attivano al verificarsi di determinate condizioni.
mostrano pubblicitĂ invasive e possono compromettere la privacy.
Scaricare software da fonti non affidabili o aprire allegati di email provenienti da mittenti sconosciuti può esporre il nostro sistema a una serie di minacce informatiche.
+ Come proteggerci
Phishing
aLTRI TIPI DI ATTACCO
Il phishing è una tecnica di frode informatica volta al furto dâidentitĂ e di dati sensibili.
OLTRE AI VIRUS E AI MALWARE VI SONO MOLTI ATRI MODI DI ATTACCARE UN SISTEMA INFORMATICO
-Elementi tipici di unâe-mail di phishing-
- Formula di saluto generica
- Toni allarmistici
- Link contraffatti
- Allegati sospett
- Indirizzo del mittente falsificato
-Ingegneria sociale -Buffer overflow -Privilege escalation -SQL injection
Reti wireless
Le reti wireless presentano rischi specifici perchĂŠ i segnali si propagano liberamente nellâaria, rendendoli accessibili a chiunque si trovi nel raggio di copertura. Ă quindi essenziale adottare misure di sicurezza adeguate per proteggere le proprie comunicazioni.
1. Sniffing
2. Accesso non autorizzato
3. Sostituzione del SID
4. Attacco DoS
+Quindi
I principali tipi di attacco
I principali tipi di attacco
Esempio di SQL attack
Esempio di SQL attack
PRESENTATIONby
PRESENTATIONby
Arzani Alessandro, Mulas Kevin, Fazio Lorenzo
Arzani Alessandro, Mulas Kevin, Fazio Lorenzo
Le pagine dinamiche
Le pagine web dinamiche hanno sostituito quelle statiche con l'introduzione di database (DB) per salvare e gestire i contenuti, visualizzandoli tramite linguaggi come PHP o ASP.
Se il sistema non è adeguatamente protetto, un malintenzionato può sfruttare la conoscenza di SQL per manipolare le query eseguite dal database. Questo tipo di attacco è noto come SQL Injection.
Esempio pratico di attacco
Un esempio di query
Le Query SQL e il Recupero dei Contenuti
Un esempio di query che estrae i contenuti di un record da una tabella chiamata Contenuti potrebbe essere il seguente:
Quando un sito web utilizza un database per memorizzare i contenuti delle sue pagine, è necessario eseguire delle query SQL per recuperare le informazioni richieste.
Questa query recupera il titolo, il testo e la data della pagina che ha Cod = 7.
Esecuzione della query in PHPSe il sito è realizzato con PHP, una query simile può essere scritta cosÏ:
In questo caso, il valore di IDC viene passato nellâURL della pagina, quindi se un utente clicca su un link come:
Il valore 7 viene assegnato alla variabile $pagina, che viene poi usata nella query SQL per recuperare il contenuto associato.
Un Possibile Attacco SQL Injection
Il codice visto in precedenza è altamente vulnerabile agli attacchi SQL Injection, poichÊ accetta input non controllato e lo inserisce direttamente nella query SQL.
Fase 1: Identificare la vulnerabilitĂ
Fase 2: Ottenere informazioni sul database
Prevenzione e Sicurezza
Fase 3: Scoprire il numero di colonne
- Utilizzare query parametrizzate con PDO o MySQLi in PHP
- Validare e sanificare lâinput
- Limitare i permessi del database
- Disabilitare i messaggi di errore dettagliati
Virtualization: Servers and Software
Virtualization: Servers and Software
Esempio di SQL attack
Esempio di SQL attack
PRESENTATIONby
PRESENTATIONby
Arzani Alessandro, Mulas Kevin, Fazio Lorenzo
Arzani Alessandro, Mulas Kevin, Fazio Lorenzo
Server Virtualization
Software Virtualization
Server virtualization allows the creation of multiple virtual environments (virtual machines, VMs) on a single physical server. Each VM operates as an independent server with its own OS and applications, while sharing the physical resources of the host server.
Software virtualization abstracts software resources, such as applications, operating systems, and data, enabling them to run on virtualized environments.
- Operational Efficiency: Reduces hardware costs and optimizes resource usage.
- Flexibility & Scalability: Adapts dynamically to business needs.
- Security & Isolation: Isolates applications, increasing protection from vulnerabilities.
- Efficiency: Optimizes hardware usage, reducing the need for physical servers.
- Scalability: Allows quick addition or removal of resources.
- Security: VMs are isolated, minimizing risks of cross-impact.
Concept Integration
Integrating server and software virtualization allows businesses to optimize their IT infrastructure. Server virtualization manages multiple environments on a single physical machine, while software virtualization runs apps and OSs in isolated, efficient environments. Combined, these technologies provide flexibility, energy savings, and improved resource management.
Sniffing
Lo sniffing è una tecnica di intercettazione passiva dei dati trasmessi in rete. Un hacker può utilizzare software chiamati sniffer per catturare i pacchetti di dati non protetti e analizzarne il contenuto.
A great presentation...
- Represents data with graphics.
- Uses timelines.
- Is animatedand interactive.
- Excites the brain, through multimedia elements.
- Does NOT overdo it with bullet points.
- Is clear and structured.
- Tells stories hierarchically.
- Matches your audience.
- Adapts fonts and color to the theme.
- Includes images and entertains.
- Lâunico modo per difendersi è utilizzare sistemi di crittografia avanzati, come il protocollo WPA3, che rende incomprensibili i dati intercettati.
Antivirus
- Per proteggere al meglio i nostri dati, è fondamentale installare un antivirus affidabile e mantenerlo sempre aggiornato.
- effettuare periodicamente una scansione completa del sistema per individuare eventuali minacce nascoste.
Scansione...
Sostituzione del SID
- è importante utilizzare sistemi di autenticazione a due fattori e certificati digitali che garantiscano la sicurezza della connessione.
La sostituzione del SID è una tecnica avanzata con cui un hacker inserisce un dispositivo intermedio tra un utente e lâAccess Point della rete.
A great presentation...
- Represents data with graphics.
- Uses timelines.
- Is animatedand interactive.
- Excites the brain, through multimedia elements.
- Does NOT overdo it with bullet points.
- Is clear and structured.
- Tells stories hierarchically.
- Matches your audience.
- Adapts fonts and color to the theme.
- Includes images and entertains.
Acesso non autorizzato
A great presentation...
Un altro rischio comune nelle reti wireless è lâaccesso non autorizzato. Alcuni hacker praticano il wardriving, ovvero percorrono le cittĂ in auto o a piedi alla ricerca di reti WiFi vulnerabili per connettersi senza permesso.
- Represents data with graphics.
- Uses timelines.
- Is animatedand interactive.
- Excites the brain, through multimedia elements.
- Does NOT overdo it with bullet points.
- Is clear and structured.
- Tells stories hierarchically.
- Matches your audience.
- Adapts fonts and color to the theme.
- Includes images and entertains.
- Per proteggersi, è fondamentale impostare password robuste, aggiornare regolarmente il firmware del router.
Attacco DoS
Gli attacchi DoS mirano a rendere una rete inutilizzabile inviando una quantità enorme di richieste in un breve periodo di tempo. Questo può mandare in sovraccarico un server o un Access Point, impedendo il normale utilizzo della rete.
A great presentation...
- Represents data with graphics.
- Uses timelines.
- Is animatedand interactive.
- Excites the brain, through multimedia elements.
- Does NOT overdo it with bullet points.
- Is clear and structured.
- Tells stories hierarchically.
- Matches your audience.
- Adapts fonts and color to the theme.
- Includes images and entertains.
- Per proteggere una rete wireless da questo tipo di attacco, è utile regolare la potenza del segnale WiFi, utilizzare antenne direzionali e applicare filtri che blocchino traffico sospetto.
Cosa provocano?
- Gli attori delle minacce lanciano attacchi informatici per svariati motivi, dai piccoli furti agli atti di guerra.
- Gli attacchi informatici possono interrompere, danneggiare e persino distruggere le aziende. Il costo medio di una violazione dei dati è di 4,35 milioni di dollari.