Want to create interactive content? It’s easy in Genially!

Get started free

SToria evolutiva

TopoGamer_

Created on March 16, 2025

Start designing with a free template

Discover more than 1500 professional designs like these:

Corporate Christmas Presentation

Snow Presentation

Vintage Photo Album

Nature Presentation

Halloween Presentation

Tarot Presentation

Winter Presentation

Transcript

I principali tipi di attacco

I principali tipi di attacco

PRESENTATIONby

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Gli attacchi informatici

🛡️ Cosa sono? Tentativi di compromettere sistemi informatici Possono causare danni economici e alla privacy Usati per rubare dati, spiare o distruggere informazioni

+ INFO

Come Funziona?

SToria evolutiva

  • 1903:Primo attacco hacker
  • 1980:Sviluppo di software in grado di modificare l'hardware
  • 90 – 2000:Internet e il debutto dei primi malware

Il 4 giugno 1903, nel teatro della Royal Institution di Londra, si svolse un evento che oggi riconosciamo come il primo attacco hacker documentato della storia, attuato da Nevil Maskelyne ai danni del telegrafo senza fili di Guglielmo Marconi. L'inventore italiano stava per dimostrare la capacitĂ  del suo sistema di trasmettere messaggi in modo sicuro a lunga distanza.

VIRUS

Lo spyware è progettato per raccogliere informazioni sensibili senza il consenso dell'utente. Questo malware può monitorare l'attività online dell'utente, registrare le informazioni digitate sulla tastiera (inclusi dati bancari e password) e trasmettere tali dati a terzi.

I backdoor sono programmi che consentono l'accesso remoto a un sistema senza il consenso dell'utente. Spesso vengono installati da Trojan o worm, e una volta attivi, permettono a un hacker di entrare nel sistema e prenderne il controllo.

I Trojan sono malware che si mascherano da software utile o legittimo per ingannare l'utente e spingerlo ad eseguirli. A differenza dei worm, i Trojan non si replicano autonomamente ma richiedono l'azione dell'utente per essere eseguiti.

I worm sono malware che si diffondono autonomamente attraverso le reti, senza bisogno di infettare file o programmi. Sfruttano le vulnerabilitĂ  del sistema operativo o di Internet per replicarsi e si diffondono in modo aggressivo.

Worm

Spyware

Trojan

Backdoor

consentono accessi non autorizzati

si diffondono senza infettare file

raccolgono e trasmettono dati personali senza consenso.

apparenza utile, ma contengono codice dannoso

I virus informatici sono una delle principali minacce alla sicurezza digitale. Si diffondono in vari modi, compromettendo il funzionamento dei dispositivi, rubando dati sensibili o rallentando i sistemi.

VIRUS

I rabbit, o wabbit, sono programmi che si replicano velocemente fino a esaurire le risorse del sistema, causando rallentamenti o blocchi del computer. Sebbene i rabbit non siano dannosi come altri tipi di malware, possono creare seri problemi di performance, causando crash o un utilizzo eccessivo delle risorse di rete.

I rootkit sono programmi progettati per nascondere la presenza di altri malware nel sistema, rendendoli invisibili agli strumenti di rilevamento. Solitamente, un rootkit è composto da un driver o da una copia modificata di un programma esistente nel sistema.

Il termine scareware si riferisce a quei programmi che ingannano l'utente facendogli credere che il proprio PC sia infetto da virus. Lo scareware induce l'utente a installare falsi antivirus o a pagare per rimuovere minacce inesistenti.

I hijacker sono malware che prendono il controllo di applicazioni di navigazione, principalmente i browser web, e modificano le loro impostazioni senza il permesso dell'utente.

Scareware

Hijacker

Rabbit

Rootkit

ingannano l’utente facendo credere che il PC sia infetto.

prendono il controllo del browser, aprendo pagine indesiderate.

consumano risorse replicandosi velocemente

nascondono malware nel sistema

VIRUS

Le bombe logiche sono malware che "esplodono" o causano danni solo al verificarsi di determinate condizioni, come una data specifica o un'azione compiuta dal sistema. Questi malware sono spesso utilizzati per attacchi mirati e possono distruggere dati o comprometterne l'integritĂ .

L'adware è software che visualizza pubblicità invasive durante l'uso del computer. Sebbene in alcuni casi l'adware non sia dannoso, può rallentare il PC e raccogliere informazioni sulle abitudini di navigazione per scopi pubblicitari.

I keylogger sono malware progettati per registrare ogni tasto premuto sulla tastiera, consentendo a un attaccante di raccogliere informazioni sensibili come password, numeri di carte di credito e altre credenziali.

Keylogger

Bomba logica

Adware

registrano ciò che viene digitato per rubare credenziali.

si attivano al verificarsi di determinate condizioni.

mostrano pubblicitĂ  invasive e possono compromettere la privacy.

Scaricare software da fonti non affidabili o aprire allegati di email provenienti da mittenti sconosciuti può esporre il nostro sistema a una serie di minacce informatiche.

+ Come proteggerci

Phishing

aLTRI TIPI DI ATTACCO

Il phishing è una tecnica di frode informatica volta al furto d’identità e di dati sensibili.

OLTRE AI VIRUS E AI MALWARE VI SONO MOLTI ATRI MODI DI ATTACCARE UN SISTEMA INFORMATICO

-Elementi tipici di un’e-mail di phishing-

  • Formula di saluto generica
  • Toni allarmistici
  • Link contraffatti
  • Allegati sospett
  • Indirizzo del mittente falsificato

-Ingegneria sociale -Buffer overflow -Privilege escalation -SQL injection

Reti wireless

Le reti wireless presentano rischi specifici perché i segnali si propagano liberamente nell’aria, rendendoli accessibili a chiunque si trovi nel raggio di copertura. È quindi essenziale adottare misure di sicurezza adeguate per proteggere le proprie comunicazioni.

1. Sniffing

2. Accesso non autorizzato

3. Sostituzione del SID

4. Attacco DoS

+Quindi

I principali tipi di attacco

I principali tipi di attacco

Esempio di SQL attack

Esempio di SQL attack

PRESENTATIONby
PRESENTATIONby

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Le pagine dinamiche

Le pagine web dinamiche hanno sostituito quelle statiche con l'introduzione di database (DB) per salvare e gestire i contenuti, visualizzandoli tramite linguaggi come PHP o ASP.

Se il sistema non è adeguatamente protetto, un malintenzionato può sfruttare la conoscenza di SQL per manipolare le query eseguite dal database. Questo tipo di attacco è noto come SQL Injection.

Esempio pratico di attacco

Un esempio di query

Le Query SQL e il Recupero dei Contenuti

Un esempio di query che estrae i contenuti di un record da una tabella chiamata Contenuti potrebbe essere il seguente:

Quando un sito web utilizza un database per memorizzare i contenuti delle sue pagine, è necessario eseguire delle query SQL per recuperare le informazioni richieste.

Questa query recupera il titolo, il testo e la data della pagina che ha Cod = 7.

Esecuzione della query in PHPSe il sito è realizzato con PHP, una query simile può essere scritta cosÏ:

In questo caso, il valore di IDC viene passato nell’URL della pagina, quindi se un utente clicca su un link come:

Il valore 7 viene assegnato alla variabile $pagina, che viene poi usata nella query SQL per recuperare il contenuto associato.

Un Possibile Attacco SQL Injection

Il codice visto in precedenza è altamente vulnerabile agli attacchi SQL Injection, poichÊ accetta input non controllato e lo inserisce direttamente nella query SQL.

Fase 1: Identificare la vulnerabilitĂ 

Fase 2: Ottenere informazioni sul database

Prevenzione e Sicurezza

Fase 3: Scoprire il numero di colonne

  1. Utilizzare query parametrizzate con PDO o MySQLi in PHP
  2. Validare e sanificare l’input
  3. Limitare i permessi del database
  4. Disabilitare i messaggi di errore dettagliati

Virtualization: Servers and Software

Virtualization: Servers and Software

Esempio di SQL attack

Esempio di SQL attack

PRESENTATIONby
PRESENTATIONby

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Arzani Alessandro, Mulas Kevin, Fazio Lorenzo

Server Virtualization

Software Virtualization

Server virtualization allows the creation of multiple virtual environments (virtual machines, VMs) on a single physical server. Each VM operates as an independent server with its own OS and applications, while sharing the physical resources of the host server.

Software virtualization abstracts software resources, such as applications, operating systems, and data, enabling them to run on virtualized environments.

  • Operational Efficiency: Reduces hardware costs and optimizes resource usage.
  • Flexibility & Scalability: Adapts dynamically to business needs.
  • Security & Isolation: Isolates applications, increasing protection from vulnerabilities.
  • Efficiency: Optimizes hardware usage, reducing the need for physical servers.
  • Scalability: Allows quick addition or removal of resources.
  • Security: VMs are isolated, minimizing risks of cross-impact.

Concept Integration

Integrating server and software virtualization allows businesses to optimize their IT infrastructure. Server virtualization manages multiple environments on a single physical machine, while software virtualization runs apps and OSs in isolated, efficient environments. Combined, these technologies provide flexibility, energy savings, and improved resource management.

Sniffing

Lo sniffing è una tecnica di intercettazione passiva dei dati trasmessi in rete. Un hacker può utilizzare software chiamati sniffer per catturare i pacchetti di dati non protetti e analizzarne il contenuto.

A great presentation...

  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.
  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.
  • L’unico modo per difendersi è utilizzare sistemi di crittografia avanzati, come il protocollo WPA3, che rende incomprensibili i dati intercettati.

Antivirus

  • Per proteggere al meglio i nostri dati, è fondamentale installare un antivirus affidabile e mantenerlo sempre aggiornato.
  • effettuare periodicamente una scansione completa del sistema per individuare eventuali minacce nascoste.

Scansione...

Sostituzione del SID

  • è importante utilizzare sistemi di autenticazione a due fattori e certificati digitali che garantiscano la sicurezza della connessione.

La sostituzione del SID è una tecnica avanzata con cui un hacker inserisce un dispositivo intermedio tra un utente e l’Access Point della rete.

A great presentation...

  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.
  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.

Acesso non autorizzato

A great presentation...

Un altro rischio comune nelle reti wireless è l’accesso non autorizzato. Alcuni hacker praticano il wardriving, ovvero percorrono le città in auto o a piedi alla ricerca di reti WiFi vulnerabili per connettersi senza permesso.

  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.
  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.
  • Per proteggersi, è fondamentale impostare password robuste, aggiornare regolarmente il firmware del router.

Attacco DoS

Gli attacchi DoS mirano a rendere una rete inutilizzabile inviando una quantità enorme di richieste in un breve periodo di tempo. Questo può mandare in sovraccarico un server o un Access Point, impedendo il normale utilizzo della rete.

A great presentation...

  • Represents data with graphics.
  • Uses timelines.
  • Is animatedand interactive.
  • Excites the brain, through multimedia elements.
  • Does NOT overdo it with bullet points.
  • Is clear and structured.
  • Tells stories hierarchically.
  • Matches your audience.
  • Adapts fonts and color to the theme.
  • Includes images and entertains.
  • Per proteggere una rete wireless da questo tipo di attacco, è utile regolare la potenza del segnale WiFi, utilizzare antenne direzionali e applicare filtri che blocchino traffico sospetto.

Cosa provocano?

  • Gli attori delle minacce lanciano attacchi informatici per svariati motivi, dai piccoli furti agli atti di guerra.
  • Gli attacchi informatici possono interrompere, danneggiare e persino distruggere le aziende. Il costo medio di una violazione dei dati è di 4,35 milioni di dollari.