NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1
NOZIONI DI BASE SU INTERNET Ogni computer connesso su internet è (per ora) identificato da un indirizzo IP (Internet Protocol) pubblico statico o dinamico, composto da quattro terne di numeri da 0 a 255. Dott. Paolo Righetto 2
LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) La tracciabilità dell indirizzo IP pubblico. Dott. Paolo Righetto 3
Vediamoli nel dettaglio. Dott. Paolo Righetto 4
Un virus è un programma in grado di copiare se stesso e infettare varie parti di un sistema, quali ad esempio documenti, programmi e componenti del sistema operativo. La maggior parte dei virus attecchisce a un file o parte del disco rigido e poi inizia a diffondersi in altre parti del sistema operativo. Alcuni virus contengono codice che infligge altri danni, eliminando ad esempio file o riducendo i livelli di protezione e favorendo così ulteriori attacchi Due esempi: worm e trojan. Dott. Paolo Righetto 5
Uno spyware è un programma che viene eseguito in modo invisibile e scopre, cattura e invia al suo autore informazioni riservate (password, numeri di conto corrente e di carte di credito, ). Dott. Paolo Righetto 6
Gli adware (advertising) sono programmi che raccolgono in segreto informazioni personali tramite Internet e le inviano a un altro computer. In particolare vengono registrate le abitudini di navigazione, di solito a fini pubblicitari. Dott. Paolo Righetto 7
Ogni computer su internet è identificato da un indirizzo IP È possibile, per un hacker, penetrare in un computer connesso a internet. Dott. Paolo Righetto 8
Un keylogger è un programma (nato per aumentare la sicurezza) che memorizza e invia le sequenze di tasti che vengono premuti sulla tastiera. Dott. Paolo Righetto 9
Un rootkit (attrezzatura da root, nel senso di amministratore del sistema) è un software o un insieme di software in grado di ottenere il controllo di un computer da locale o da remoto in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo I rootkit vengono tipicamente usati per nascondere delle backdoor o per rendere più difficile la rilevazione di particolari trojan e spyware,. Dott. Paolo Righetto 10
Il phising (da phone fishing) è un insieme di tecniche per indurre un utente a digitare dati personali (utente e password, per esempio) su un sito falso che imita alla perfezione un sito a cui l utente è abbonato. Dott. Paolo Righetto 11
Lo spam non è propriamente un rischio, ma rappresenta l invio di posta indesiderata a scopo pubblicitario Tuttavia, tramite lo spam, si stanno diffondendo truffe tramite phising e altre minacce. Dott. Paolo Righetto 12
I dialers sono programmi che utilizzano il sistema dell'utente, senza autorizzazione e a sua insaputa, per effettuare telefonate a un altro ISP a pagamento o verso siti FTP, in genere addebitandone i costi Non agiscono su connessioni ADSL. Dott. Paolo Righetto 13
l elenco è finito (per ora!). Dott. Paolo Righetto 14
Una postilla: i cookies Sono piccoli files di testo, scaricati automaticamente da alcuni siti Servono per monitorare l accesso a un sito specifico o per guidare l utente nella navigazione. Dott. Paolo Righetto 15
In un sito Web attendibile, i cookie possono arricchire l'esperienza dell'utente rilevandone le preferenze o eliminando la necessità di rinnovare l'accesso a ogni visita Alcuni cookie, tuttavia, come quelli salvati dagli striscioni pubblicitari, possono rappresentare un rischio per la privacy, poiché tengono traccia dei siti visitati. Dott. Paolo Righetto 16
? Domande, Osservazioni, Richieste. Dott. Paolo Righetto 17