SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Acciaio In..ux Fabio Mora, Simone Pignatelli
Linux e... SICUREZZA BUFFER OVERFLOW PHISHING CROSS SITE SCRIPTING BRUTE FORCE FURTO D'IDENTITÀ CRITTOGRAFIA SQL INJECTION CRACKER EXPLOIT SNIFFING VIRUS TROJAN SHELLCODE DENIAL OF SERVICE FIREWALL BACKDOOR
Linux: un SO con basi solide ,[object Object]
Installazione sicura dei programmi
Virus? Che cosa sono?
Vantaggi derivanti dalla filosofia Open Source
Gestione utenti e permessi ,[object Object]
La maggior parte del tempo, si utilizza il sistema per operazioni standard: internet, e-mail, grafica, giochi, ecc...
NON servono i permessi di amministratore per fare questo. Quindi linux non te li da...
Così se sbaglio qualcosa o mi becco un malware, al massimo rovino il MIO profilo, senza compromettere tutto il sistema (e gli altri utenti)
Quando servono permessi speciali, ad esempio per installare programmi o periferiche, viene sempre richiesta la password di amministratore
Da shell c'è il comando sudo (Super User Do)
Installazione sicura dei programmi ,[object Object]
Niente installer.exe, setup.exe da scaricare da internet
Si utilizza un programma apposito, chiamato gestore di pacchetti (in Ubuntu è APT, Fedora ha YUM...) che contiene un elenco delle applicazioni disponibili
Queste applicazioni sono state controllate e dichiarate sicure dalla comunità di sviluppatori della distribuzione che stiamo usando

Weitere ähnliche Inhalte

Was ist angesagt?

LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesMaurizio Antonelli
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Piergiorgio Borgogno
 

Was ist angesagt? (6)

LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slidesLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - slides
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Malware
MalwareMalware
Malware
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)Free software & Open Source (FLOSS)
Free software & Open Source (FLOSS)
 

Andere mochten auch (7)

Proyecto excelenciaclinica.net
Proyecto excelenciaclinica.netProyecto excelenciaclinica.net
Proyecto excelenciaclinica.net
 
Buscar en google
Buscar en googleBuscar en google
Buscar en google
 
Algunos servicios de internet 4
Algunos servicios de internet 4Algunos servicios de internet 4
Algunos servicios de internet 4
 
Daniel villalobos 20pts
Daniel villalobos 20ptsDaniel villalobos 20pts
Daniel villalobos 20pts
 
Graffiti
GraffitiGraffiti
Graffiti
 
Ordoñes sanchez luis_15
Ordoñes sanchez luis_15Ordoñes sanchez luis_15
Ordoñes sanchez luis_15
 
Listas turno vespertino
Listas turno vespertinoListas turno vespertino
Listas turno vespertino
 

Ähnlich wie Acciaio ...inux!

Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)UltraUploader
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Marco Ferrigno
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneMaurizio Antonelli
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...tagore
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfHelpRansomware
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open sourceLibreItalia
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007jekil
 

Ähnlich wie Acciaio ...inux! (20)

Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)(E book) cracking & hacking tutorial 1000 pagine (ita)
(E book) cracking & hacking tutorial 1000 pagine (ita)
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...Security and hacking engineering - metodologie di attacco e difesa con strume...
Security and hacking engineering - metodologie di attacco e difesa con strume...
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizioneLinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
LinuxBeach 2006 - Criptografia e firma digitale con GnuPG - trascrizione
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
Luca Mercatanti - Marketing Camp 3 - Innovative Day all'interno di Innovation...
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
01 intro
01 intro01 intro
01 intro
 
Web Application Insecurity L D2007
Web Application Insecurity  L D2007Web Application Insecurity  L D2007
Web Application Insecurity L D2007
 

Mehr von Galliate Linux User Group

Mehr von Galliate Linux User Group (13)

Software Libero & OpenSource (N. Di Marzo, P. Campi)
Software Libero & OpenSource (N. Di Marzo, P. Campi)Software Libero & OpenSource (N. Di Marzo, P. Campi)
Software Libero & OpenSource (N. Di Marzo, P. Campi)
 
[Ubuntu per tutti] 2, La struttura del sistema e prime operazioni
[Ubuntu per tutti] 2, La struttura del sistema e prime operazioni[Ubuntu per tutti] 2, La struttura del sistema e prime operazioni
[Ubuntu per tutti] 2, La struttura del sistema e prime operazioni
 
[Ubuntu per tutti] 1, Ottenere ed installare Ubuntu Linux
[Ubuntu per tutti] 1, Ottenere ed installare Ubuntu Linux[Ubuntu per tutti] 1, Ottenere ed installare Ubuntu Linux
[Ubuntu per tutti] 1, Ottenere ed installare Ubuntu Linux
 
Linux Day Printable banner
Linux Day Printable bannerLinux Day Printable banner
Linux Day Printable banner
 
Manifesto - Distribuzioni Linux
Manifesto - Distribuzioni LinuxManifesto - Distribuzioni Linux
Manifesto - Distribuzioni Linux
 
Manifesto - Applicazioni OpenSource
Manifesto - Applicazioni OpenSourceManifesto - Applicazioni OpenSource
Manifesto - Applicazioni OpenSource
 
Manifesto - Cos'è Linux?
Manifesto - Cos'è Linux?Manifesto - Cos'è Linux?
Manifesto - Cos'è Linux?
 
Corso di linguaggio C
Corso di linguaggio CCorso di linguaggio C
Corso di linguaggio C
 
Progetti per l'esame negli ITIS
Progetti per l'esame negli ITISProgetti per l'esame negli ITIS
Progetti per l'esame negli ITIS
 
#!/bin/bash ed esempi di scripting
#!/bin/bash ed esempi di scripting#!/bin/bash ed esempi di scripting
#!/bin/bash ed esempi di scripting
 
Ambienti di virtualizzazione
Ambienti di virtualizzazioneAmbienti di virtualizzazione
Ambienti di virtualizzazione
 
Introduzione a Puppy Linux ed installazione
Introduzione a Puppy Linux ed installazioneIntroduzione a Puppy Linux ed installazione
Introduzione a Puppy Linux ed installazione
 
Introduzione al mondo GNU\Linux
Introduzione al mondo GNU\LinuxIntroduzione al mondo GNU\Linux
Introduzione al mondo GNU\Linux
 

Kürzlich hochgeladen

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoQuotidiano Piemontese
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 

Kürzlich hochgeladen (9)

Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 
Programma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 TorinoProgramma Biennale Tecnologia 2024 Torino
Programma Biennale Tecnologia 2024 Torino
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 

Acciaio ...inux!

  • 1. Acciaio In..ux Fabio Mora, Simone Pignatelli
  • 2. Linux e... SICUREZZA BUFFER OVERFLOW PHISHING CROSS SITE SCRIPTING BRUTE FORCE FURTO D'IDENTITÀ CRITTOGRAFIA SQL INJECTION CRACKER EXPLOIT SNIFFING VIRUS TROJAN SHELLCODE DENIAL OF SERVICE FIREWALL BACKDOOR
  • 3.
  • 6. Vantaggi derivanti dalla filosofia Open Source
  • 7.
  • 8. La maggior parte del tempo, si utilizza il sistema per operazioni standard: internet, e-mail, grafica, giochi, ecc...
  • 9. NON servono i permessi di amministratore per fare questo. Quindi linux non te li da...
  • 10. Così se sbaglio qualcosa o mi becco un malware, al massimo rovino il MIO profilo, senza compromettere tutto il sistema (e gli altri utenti)
  • 11. Quando servono permessi speciali, ad esempio per installare programmi o periferiche, viene sempre richiesta la password di amministratore
  • 12. Da shell c'è il comando sudo (Super User Do)
  • 13.
  • 14. Niente installer.exe, setup.exe da scaricare da internet
  • 15. Si utilizza un programma apposito, chiamato gestore di pacchetti (in Ubuntu è APT, Fedora ha YUM...) che contiene un elenco delle applicazioni disponibili
  • 16. Queste applicazioni sono state controllate e dichiarate sicure dalla comunità di sviluppatori della distribuzione che stiamo usando
  • 17. In questo modo, si è sicuri di installare solo software sicuro e non malevolo
  • 18. Come già detto, prima di installare qualcosa, il sistema ci richiederà la password di amministratore
  • 19.
  • 20. In realtà se avete seguito bene Alberto, potreste anche voi crearne uno con poche righe di codice bash.
  • 21. E allora? Perché non si sente parlare di antivirus per Linux?
  • 22. In effetti è facile creare un programma malevolo per il pinguino, ma poi come facciamo a trasmetterlo agli altri?
  • 23. Un passo indietro: con Linux non ho bisogno di scaricare software poco affidabili dal web, c'è il gestore di pacchetti.
  • 24. Se lo mando via posta, l'utente poi deve aprire l'allegato ed eseguirlo. Ma tutti sanno che non è buona norma aprire un file del quale non si conosce la provenienza, vero? (:
  • 25. Bisogna rendere eseguibile il file ricevuto (chmod +x)
  • 26. In ogni caso il “virus” farebbe limitati danni, poiché agisce in un contesto da utente normale, non amministratore
  • 27.
  • 28. Quando capita una falla di sicurezza, è più facile che venga scoperta, e quindi corretta.
  • 29. Il discorso vale anche per la maggior parte dei programmi che si usano con linux, poiché sono anch'essi Open.
  • 30. Al contrario, se un sistema è chiuso, come faccio a essere sicuro di quello che fa?
  • 31.
  • 32. In realtà, spesso la falla non è il sistema, ma l'utente!!!
  • 33. Punto debole: la PASSWORD
  • 34. E se qualche malintenzionato ruba, trova o indovina la mia password? O peggio, quella di amministratore?
  • 36. Ma come si fa a indovinare una password?
  • 37. Esistono molti metodi. Ora ne illustreremo due:
  • 40.
  • 41. Devo farlo a mano? Ci metterò un'eternità!
  • 42. No, ci sono programmi apposta: il lavoro sporco lo fa il pc.
  • 43. Ok il pc è veloce a fare i calcoli. Ma quante sono le combinazioni da provare?
  • 44. Es. con password numeriche lunghe 3 cifre: 1000 (0 – 999). Ok un qualsiasi pc troverebbe la password in un secondo.
  • 45. Es. con password realistiche (10 caratteri alfanumerici): un processore attuale ci metterebbe circa 2.000 anni!
  • 46. Quindi è meglio usare password lunghe!
  • 47.
  • 48. Questo perché la maggior parte delle password non sono simili a “vu432nji*fe”, ma è più facile che siano il nome della fidanzata o della squadra del cuore.
  • 49. Quindi si prepara un elenco di password “ragionevoli” (dizionario) e si dice al programma di provare solo quelle
  • 50. La ricerca è molto più veloce!
  • 51. Quindi è meglio usare password “strane”, ad esempio aggiungendo numeri o simboli, perché difficilmente staranno in qualche dizionario.
  • 52.
  • 53. Non vorrete mica che qualcuno si inserisca nella vostra rete di casa e vi rubi la connessione a internet?!?
  • 54. Per questo si usano le connessioni crittografate: se non sai la password, non ti connetti alla mia rete!
  • 55. Si usano principalmente due sistemi di cifratura: WEP e WPA.
  • 56. Problema: il WEP è stato crackato!!! Attraverso un difetto dell'algoritmo di cifratura, è possibile decifrare la password di connessione.
  • 57. Quindi usate WPA, che è sicuro (per ora). ...e configurate il filtro MAC address.
  • 58.
  • 59. Chi di voi usa Facebook o MSN? E chi di voi sta veramente attento ai dati personali che pubblica sul web?
  • 60. Mai capitato di aggiungere su MSN persone mai viste prima, o accettare su FB amicizie di sconosciuti perché tanto non costa niente?
  • 61. Forse non ci avete mai pensato, mai dai vostri dati personali è possibile trarre informazioni molto interessanti...
  • 62. Quindi occhio! Perché non serve essere esperti informatici per rubare l'account a qualcuno!
  • 63.
  • 64. Ora possiamo stare tranquilli? Naturalmente NO!
  • 65. Col metodo che abbiamo visto prima, è possibile solo cambiare la password dell'utente, non rubarla.
  • 66. La prima volta che proverà ad accedere al suo account, si accorgerà che qualcosa non va e (si spera) prenderà provvedimenti.
  • 67. Forse si può fare di meglio (o peggio: dipende dai punti di vista). Si può provare col phishing!
  • 68. Il fenomeno del phishing consiste nell'ingannare l'utente, tipicamente con e-mail fasulle, in modo da rubare password, account web o addirittura il numero della carta di credito!
  • 69.
  • 70. In realtà non le hanno rubate: sono gli utenti stessi che gliele hanno fornite!
  • 71. E ora che abbiamo rubato la password di MSN? Facciamo gli scherzi in chat ai suoi amici? Sai che problemone...
  • 72. Sicuri che il problema sia solo quello? In realtà possiamo leggere la sua posta (contenente magari dati personali e sensibili) e accedere così ad altri account. É una catena...
  • 73. E se usa la stessa password pure per altri servizi? Disastro!
  • 74. Quindi occorre fare attenzione all'URL e fidarci preferibilmente dei siti “col lucchetto”.
  • 75.
  • 76. Noi siamo hacker, NON cracker!
  • 77. Ci interessa capire come funziona un sistema, e analizzare i suoi difetti al fine di renderlo più sicuro.
  • 78. Un cracker invece è un malintenzionato, che compie REATI quali furto, frodi, accesso abusivo a informazioni personali, danneggiamenti, ecc...
  • 79. Se non vi basta la motivazione etica, ricordiamo che i reati informatici sono perseguibili PENALMENTE (quindi si può andare in galera) dalla legge 547/93 e altre.
  • 80. E ricordatevi che siete sempre rintracciabili attraverso il vostro indirizzo IP!
  • 82. GRAZIE PER L'ATTENZIONE GalLUG – Gruppo Utenti Linux Galliate www.gallug.it - [email_address] - 0321 806832 Fabio Mora, fabio@gallug.it Simone Pignatelli, simone@gallug.it