Seminario 2.

Commenti

Transcript

Seminario 2.
Navigazione Consapevole
Conoscere il lato oscuro di
Internet
Intro
• Browsing e ricerche
• Privacy e sicurezza (password
sicure / chiavi elettroniche)
• Usare la posta elettronica
• Difendersi dalle minacce online
(phishing, malware, ecc)
• Copyright e DRM
2
Il Browser
• Software per prelevare file (ipertesti)
da internet:
– Sfrutta il protocollo http (hypertext
transfer protocol);
• Trasferimento e visualizzazione di
testi, immagini, audio, video;
• Interazione:
– Moduli e programmi di tipo Ajax;
– Programmi avanzati: Java, Flash, ecc...
3
Browsing e Ricerca
• Siti web
– http:// ???
– WWW
– Domini: com, net, org, uk, it…
• Motori di ricerca
– Directory (dmoz.org)
– Generici / specializzati
• Blog, forum, newsgroup
4
Privacy e sicurezza
1. Su internet non esiste la privacy.
– Informazioni sui server dei Provider;
– Memoria dei siti web;
1. Un computer sicuro è un computer
spento.
– Siamo tutti connessi alla rete;
1. Gli antivirus funzionano per effetto
placebo.
– Nuovi virus vengono sfornati ogni
5
giorno;
I dati personali
• Dati sensibili
– Stato di salute;
– Orientamento Politico e religioso;
– Codici Carte di credito, conti correnti,
ecc...
• Dati comuni
– Cognome e Nome
– Residenza, Num. Telefonico, ecc...
– Cod. Fisc. / Part. Iva
6
Il lato oscuro: come
rubano i dati personali?
• Leggere i “cookie” di altri siti;
• Brute forcing password:
– Alfabeto riconosciuto di password tipiche:
12345, 11111, aaaaaa, cobinazione nomecognome-data nascita, ecc...
• Intercettazione comunicazioni:
– Sniffing delle informazioni su reti wifi o LAN;
– IP spoofing, ecc...
7
Protezione dei dati personali
• Scelta della password per la
creazione di account
– Lettere, numeri e caratteri speciali;
– Lunghezza della password > 8caratteri;
– Evitare combinazioni banali: domanda
segreta-risposta troppo nota;
– Crearsi un proprio “metodo”;
– Preferire la criptazione delle
informazioni.
8
Il Phishing
• Regole per difendersi:
– Controllare i certificati dei siti;
– Controllare la URL del sito;
– Preferire siti con accesso criptato
9
(https://)
Mail Phishing su Gmail
10
Sito “affidabile” su Firefox
13
La Posta elettronica
• Intestazioni
– Mittente, destinatario, ID, altre info...
• Messaggio
– Testo + allegati;
• Funzioni:
– Subject, From, To, Cc, Bcc, Reply-to,
Date.
14
Uso corretto dell'email
• Inviare ad un destinatario specificando
l'oggetto;
• Se invio multiplo, occultare la lista
delle email;
• Non inviare allegati troppo “pesanti”:
– Dimensione media di un messaggio
150KB,
– Meglio inviare l'URL del file da inviare
(http, ftp).
15
Posta Elettronica Certificata
• Introdotta a Maggio 2010
• Certifica il mittente (professionisti,
aziende, PA, privati)
• Vale come Raccomandata
• Può essere usata per comunicazioni
con la Pubblica Amministrazione.
16
Il lato oscuro: Minacce
informatiche via email
• Evitare l'avvio automatico e
l'anteprima dell'email nel proprio
client di posta elettronica;
• Dubitare sempre sull'origine del
mittente:
– Evitare la diffusione di HOAX (burle) e
SPAM.
• Non aprire allegati, siano essi file
compressi o immagini da sconosciuti.
17
Virus
Virus: software in grado di autoreplicarsi.
Tipologia di virus:
Innocui: uso di spazio in memoria;
Non dannosi: effetti audio/video
consumo di memoria;
• Dannosi: alterazioni del sistema e
modifica di file;
• Molto dannosi: cancellazione di file e
blocco di alcune funzioni del computer.
•
•
•
•
18
Malware
•
•
•
•
•
Dialer: telefonate all'estero
Keylogger: spia di tutto quello che è digitato
Rootkit: programmi che avviano altri malware
Trojan: software per il controllo remoto
Worm: virus che sfruttano vulnerabilità del
sistema e non dell'utente.
19
Come difendersi? Aggiornando...
•
•
•
•
Antivirus
AntiMalware
Firewall
Aggiornamenti di sistema (patch,
service pack)
• Cambiare sistema operativo:
– MacOSx o Linux e derivati sono
generalmente più sicuri.
20
Attenti alla legge
• Fino a 3 anni di reclusione per:
– Violazioni della legge sul Copyright
• download e condivisione di opere protette da diritto
d'autore anche per scopi personali;
• Uso di crack e/o software pirata;
– Violazione della privacy
• Furto d'identità;
• Leggere la posta altrui;
– Violazione di sistema informatico
• Furto di credenziali e intercettazione di comunicazioni;
• Usare il computer altrui.
21
Internet illegale: Attenzione!
• Service Providers monitorano
– Utilizzo di software di P2P (emule,
torrent, ecc...);
– Utilizzo di servizi di Disk Storage online
(Rapidshare, megavideo, ecc...);
• Tutto il traffico internet è controllato
e/o controllabile.
22
Fine della presentazione.
23