Want to create interactive content? It’s easy in Genially!

Get started free

SToria evolutiva

TopoGamer_

Created on March 16, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

PRESENTATIONby

I principali tipi di attacco

I principali tipi di attacco

Come Funziona?

+ INFO

Gli attacchi informatici

🛡️ Cosa sono? Tentativi di compromettere sistemi informatici Possono causare danni economici e alla privacy Usati per rubare dati, spiare o distruggere informazioni

Il 4 giugno 1903, nel teatro della Royal Institution di Londra, si svolse un evento che oggi riconosciamo come il primo attacco hacker documentato della storia, attuato da Nevil Maskelyne ai danni del telegrafo senza fili di Guglielmo Marconi. L'inventore italiano stava per dimostrare la capacitĂ  del suo sistema di trasmettere messaggi in modo sicuro a lunga distanza.

  • 1903:Primo attacco hacker
  • 1980:Sviluppo di software in grado di modificare l'hardware
  • 90 – 2000:Internet e il debutto dei primi malware

SToria evolutiva

I Trojan sono malware che si mascherano da software utile o legittimo per ingannare l'utente e spingerlo ad eseguirli. A differenza dei worm, i Trojan non si replicano autonomamente ma richiedono l'azione dell'utente per essere eseguiti.

Lo spyware è progettato per raccogliere informazioni sensibili senza il consenso dell'utente. Questo malware può monitorare l'attività online dell'utente, registrare le informazioni digitate sulla tastiera (inclusi dati bancari e password) e trasmettere tali dati a terzi.

I backdoor sono programmi che consentono l'accesso remoto a un sistema senza il consenso dell'utente. Spesso vengono installati da Trojan o worm, e una volta attivi, permettono a un hacker di entrare nel sistema e prenderne il controllo.

I worm sono malware che si diffondono autonomamente attraverso le reti, senza bisogno di infettare file o programmi. Sfruttano le vulnerabilitĂ  del sistema operativo o di Internet per replicarsi e si diffondono in modo aggressivo.

raccolgono e trasmettono dati personali senza consenso.

consentono accessi non autorizzati

Spyware

I virus informatici sono una delle principali minacce alla sicurezza digitale. Si diffondono in vari modi, compromettendo il funzionamento dei dispositivi, rubando dati sensibili o rallentando i sistemi.

Backdoor

apparenza utile, ma contengono codice dannoso

Trojan

si diffondono senza infettare file

Worm

VIRUS

I rabbit, o wabbit, sono programmi che si replicano velocemente fino a esaurire le risorse del sistema, causando rallentamenti o blocchi del computer. Sebbene i rabbit non siano dannosi come altri tipi di malware, possono creare seri problemi di performance, causando crash o un utilizzo eccessivo delle risorse di rete.

Il termine scareware si riferisce a quei programmi che ingannano l'utente facendogli credere che il proprio PC sia infetto da virus. Lo scareware induce l'utente a installare falsi antivirus o a pagare per rimuovere minacce inesistenti.

I rootkit sono programmi progettati per nascondere la presenza di altri malware nel sistema, rendendoli invisibili agli strumenti di rilevamento. Solitamente, un rootkit è composto da un driver o da una copia modificata di un programma esistente nel sistema.

I hijacker sono malware che prendono il controllo di applicazioni di navigazione, principalmente i browser web, e modificano le loro impostazioni senza il permesso dell'utente.

consumano risorse replicandosi velocemente

ingannano l’utente facendo credere che il PC sia infetto.

Rabbit

Scareware

nascondono malware nel sistema

Rootkit

prendono il controllo del browser, aprendo pagine indesiderate.

Hijacker

VIRUS

Scaricare software da fonti non affidabili o aprire allegati di email provenienti da mittenti sconosciuti può esporre il nostro sistema a una serie di minacce informatiche.

si attivano al verificarsi di determinate condizioni.

Bomba logica

Le bombe logiche sono malware che "esplodono" o causano danni solo al verificarsi di determinate condizioni, come una data specifica o un'azione compiuta dal sistema. Questi malware sono spesso utilizzati per attacchi mirati e possono distruggere dati o comprometterne l'integritĂ .

I keylogger sono malware progettati per registrare ogni tasto premuto sulla tastiera, consentendo a un attaccante di raccogliere informazioni sensibili come password, numeri di carte di credito e altre credenziali.

L'adware è software che visualizza pubblicità invasive durante l'uso del computer. Sebbene in alcuni casi l'adware non sia dannoso, può rallentare il PC e raccogliere informazioni sulle abitudini di navigazione per scopi pubblicitari.

+ Come proteggerci

registrano ciò che viene digitato per rubare credenziali.

Keylogger

mostrano pubblicitĂ  invasive e possono compromettere la privacy.

Adware

VIRUS

-Elementi tipici di un’e-mail di phishing-

  • Formula di saluto generica
  • Toni allarmistici
  • Link contraffatti
  • Allegati sospett
  • Indirizzo del mittente falsificato

Il phishing è una tecnica di frode informatica volta al furto d’identità e di dati sensibili.

Phishing

-Ingegneria sociale -Buffer overflow -Privilege escalation -SQL injection

aLTRI TIPI DI ATTACCO

OLTRE AI VIRUS E AI MALWARE VI SONO MOLTI ATRI MODI DI ATTACCARE UN SISTEMA INFORMATICO

3. Sostituzione del SID

2. Accesso non autorizzato

4. Attacco DoS

Le reti wireless presentano rischi specifici perché i segnali si propagano liberamente nell’aria, rendendoli accessibili a chiunque si trovi nel raggio di copertura. È quindi essenziale adottare misure di sicurezza adeguate per proteggere le proprie comunicazioni.

+Quindi

1. Sniffing

Reti wireless

PRESENTATIONby

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Esempio di SQL attack

Esempio di SQL attack

PRESENTATIONby

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

I principali tipi di attacco

I principali tipi di attacco

Esempio pratico di attacco

Se il sistema non è adeguatamente protetto, un malintenzionato può sfruttare la conoscenza di SQL per manipolare le query eseguite dal database. Questo tipo di attacco è noto come SQL Injection.

Le pagine dinamiche

Le pagine web dinamiche hanno sostituito quelle statiche con l'introduzione di database (DB) per salvare e gestire i contenuti, visualizzandoli tramite linguaggi come PHP o ASP.

Il valore 7 viene assegnato alla variabile $pagina, che viene poi usata nella query SQL per recuperare il contenuto associato.

In questo caso, il valore di IDC viene passato nell’URL della pagina, quindi se un utente clicca su un link come:

Esecuzione della query in PHPSe il sito è realizzato con PHP, una query simile può essere scritta cosÏ:

Questa query recupera il titolo, il testo e la data della pagina che ha Cod = 7.

Un esempio di query che estrae i contenuti di un record da una tabella chiamata Contenuti potrebbe essere il seguente:

Un esempio di query

Le Query SQL e il Recupero dei Contenuti

Quando un sito web utilizza un database per memorizzare i contenuti delle sue pagine, è necessario eseguire delle query SQL per recuperare le informazioni richieste.

  1. Utilizzare query parametrizzate con PDO o MySQLi in PHP
  2. Validare e sanificare l’input
  3. Limitare i permessi del database
  4. Disabilitare i messaggi di errore dettagliati

Prevenzione e Sicurezza

Fase 3: Scoprire il numero di colonne

Fase 2: Ottenere informazioni sul database

Fase 1: Identificare la vulnerabilitĂ 

Un Possibile Attacco SQL Injection

Il codice visto in precedenza è altamente vulnerabile agli attacchi SQL Injection, poichÊ accetta input non controllato e lo inserisce direttamente nella query SQL.

PRESENTATIONby

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Virtualization: Servers and Software

Virtualization: Servers and Software

PRESENTATIONby

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Esempio di SQL attack

Esempio di SQL attack

  • Operational Efficiency: Reduces hardware costs and optimizes resource usage.
  • Flexibility & Scalability: Adapts dynamically to business needs.
  • Security & Isolation: Isolates applications, increasing protection from vulnerabilities.

Software virtualization abstracts software resources, such as applications, operating systems, and data, enabling them to run on virtualized environments.

Software Virtualization

  • Efficiency: Optimizes hardware usage, reducing the need for physical servers.
  • Scalability: Allows quick addition or removal of resources.
  • Security: VMs are isolated, minimizing risks of cross-impact.

Server Virtualization

Server virtualization allows the creation of multiple virtual environments (virtual machines, VMs) on a single physical server. Each VM operates as an independent server with its own OS and applications, while sharing the physical resources of the host server.

Concept Integration

Integrating server and software virtualization allows businesses to optimize their IT infrastructure. Server virtualization manages multiple environments on a single physical machine, while software virtualization runs apps and OSs in isolated, efficient environments. Combined, these technologies provide flexibility, energy savings, and improved resource management.

  • L’unico modo per difendersi è utilizzare sistemi di crittografia avanzati, come il protocollo WPA3, che rende incomprensibili i dati intercettati.

Lo sniffing è una tecnica di intercettazione passiva dei dati trasmessi in rete. Un hacker può utilizzare software chiamati sniffer per catturare i pacchetti di dati non protetti e analizzarne il contenuto.

Sniffing

A great presentation...

  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.
  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.

Scansione...

  • Per proteggere al meglio i nostri dati, è fondamentale installare un antivirus affidabile e mantenerlo sempre aggiornato.
  • effettuare periodicamente una scansione completa del sistema per individuare eventuali minacce nascoste.

Antivirus

  • è importante utilizzare sistemi di autenticazione a due fattori e certificati digitali che garantiscano la sicurezza della connessione.

La sostituzione del SID è una tecnica avanzata con cui un hacker inserisce un dispositivo intermedio tra un utente e l’Access Point della rete.

Sostituzione del SID

A great presentation...

  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.
  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.
  • Per proteggersi, è fondamentale impostare password robuste, aggiornare regolarmente il firmware del router.

Un altro rischio comune nelle reti wireless è l’accesso non autorizzato. Alcuni hacker praticano il wardriving, ovvero percorrono le città in auto o a piedi alla ricerca di reti WiFi vulnerabili per connettersi senza permesso.

Acesso non autorizzato

A great presentation...

  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.
  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.
  • Per proteggere una rete wireless da questo tipo di attacco, è utile regolare la potenza del segnale WiFi, utilizzare antenne direzionali e applicare filtri che blocchino traffico sospetto.

Gli attacchi DoS mirano a rendere una rete inutilizzabile inviando una quantità enorme di richieste in un breve periodo di tempo. Questo può mandare in sovraccarico un server o un Access Point, impedendo il normale utilizzo della rete.

Attacco DoS

A great presentation...

  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.
  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.

Cosa provocano?

  • Gli attori delle minacce lanciano attacchi informatici per svariati motivi, dai piccoli furti agli atti di guerra.
  • Gli attacchi informatici possono interrompere, danneggiare e persino distruggere le aziende. Il costo medio di una violazione dei dati è di 4,35 milioni di dollari.