Sei sulla pagina 1di 10

I DATI E LE INFORMAZIONI

Per passare da una serie di caratteri alfanumerici ad un dato dovremmo dare un signi cato: ci
vuole un descrittore

Esempio: EC90876 20221212 3309876 30


I primi 7 caratteri sono un codice d’esame
Gli altri 8 caratteri sono la data dell’esame
In ne abbiamo la matricola e il voto

Il descrittore associato a una stringa di caratteri gli da un signi cato quindi la trasforma in un dato
Il descrittore è anche chiamato metadato: un altro dato semantico che descrive un dato
I metadati vengono usati molto nei database
I metadati hanno intrinsecamente un messaggio informativo

Dai dati alle informazioni c’è un passaggio: dato non è informazione


Un’informazione è l’elaborazione di un dato e del suo metadato
Un dato, dopo aver subito un’elaborazione, diventa un’informazione, che a sua volta può essere
un dato che elaborato diventa un’altra informazione ecc
Concettualmente non vi è quindi una grossa di erenza tra dati e informazioni
Anche l’archiviazione è un’elaborazione
Una foto ad esempio è un dato, il suo descrittore è il formato integrato nel suo lettore
Visualizzarla la rende un’informazione

TCP/IP ha dei sotto protocolli come http cioè il protocollo dei browser e sta per hyper text transfer
protocol
FTP: le transfer protocol (un po’ obsoleto)
I veri descrittori sono i protocolli
Tutto viene trasformato in formato testo

La conoscenza aziendale è un insieme di informazioni provenienti dai dati aziendali (dai database
aziendali non necessariamente informatici) che consentono di percepire la realtà aziendale nel suo
divenire e nelle sue operazioni quotidiane e dinamiche
Dalla conoscenza dei dati abbiamo una visibilità dell’andamento dell’azienda
La conoscenza dell’azienda si basa pesantemente sui dati, le informazioni e i sistemi informativi
Piramide origine anni 60

Livello di management: chi decide ad esempio di aprire o chiudere un negozio


Decision support system: DSS middle managers
Sistemi informativi destinati a chi deve prendere decisioni
Hanno struttura variabile e cadenza non ssa

Il livello più alto è quello strategico - senior manager


Consigli di amministrazione dove i dati sono presi anche da fonti esterne
I sistemi informativi che informano questi dati non li forniscono con cadenza regolare
Sono sempre più destrutturati

I sistemi informativi dovrebbero rappresentare una realtà aziendale ma non la determinano


Bisogna dargli un valore che esorbita dalla realtà
La congruenza dei sistemi informativi con la realtà sottostante che essi devono rappresentare è
un elemento molto importante che va sempre tenuto in considerazione sia in fase di progettazione
dei sistemi, sia in fase di implementazione (di messa in opera), sia in fase di esercizio, sia in fase
di revisione dei sistemi e in ne di manutenzione degli stessi
La realtà aziendale è molto più complessa di una rappresentazione nei sistemi informativi
Dobbiamo focalizzarci sulla realtà d’interesse
Parlando di movimenti economici, catene di produzioni, pagamenti, indirizzi, … diventa un
groviglio notevole e un buon manager deve porsi la domanda: “Sto usando il sistema informativo
più adatto alle mie esigenze?”
fi
fi
fi
fi
ff
fi
fi
ARCHITETTURA DI VON NEUMANN
Von Neumann era un matematico morto a 54 anni, ungherese naturalizzato statunitense
Ha teorizzato il modello di funzionamento dei computer (anche quelli attuali)
Con gli scritti di oxford del 1945 ha elaborato un primo modello teorico
0 c’è corrente, 1 non c’è corrente
Presenza o meno di tensione elettrica
I CIP nei piedini hanno o meno tensione elettrica? Ciò è quello che viene elaborato
I bit (caselline) 0 e 1 messi in le di 8 o 16 possono creare una combinazione per rappresentare i
caratteri alfanumerici (2^8=256 caratteri)
1 byte sono 8 bit = 1 carattere

Tutto ciò nasce dalla guerra


Problema V2 missili tedeschi sulla manica che bombardano Londra
Prima c’erano V1 missili a propellente liquido che erano più lenti e potevano farli esplodere in volo
I V2 erano a propellente solido, erano più veloci
Dovevano calcolare meglio le traiettorie per abbatterli
Da qui nasce la spinta alle elaborazioni tramite computer

Diverso è il funzionamento del cervello umano


Abbiamo miliardi di neuroni che possiamo identi care come piccole unità di elaborazione
Sono fatti sostanzialmente di glucosio e presentano collegamenti nervosi detti sinapsi
Hanno memoria minima ma miliardi di collegamenti

L’intelligenza arti ciale è un tentativo (dagli anni ’50) con la presenza dei primi grandi elaboratori di
sviluppare comportamenti intelligenti e risolvere i problemi
La di erenza di composizione tra elaboratori e cervello umano ha reso vano il tentativo
Touring ha provato (con approccio duro - strong method) a replicare l’intelligenza umana senza
riuscirci
Un approccio più leggero (weak method) ha pensato di a ancare l’intelligenza umana alla
potenza di calcolo dei computer
Nascono i sistemi esperti che cercano di emulare il ragionamento umano
I primi utilizzi come mycin furono usati nella medicina oppure nelle banche
Il difetto fu il costo elevato e il rendimento discutibile
L’intelligenza arti ciale viene anche adattata a missili o droni
Nuova era della AI, 2015: inferential machines (Ibm Divisione Watson)
Ibm ha lanciato questa nuova divisione nel 2015 di macchine inferenziali: queste macchine che
oltre al software hanno anche l’hardware che cerca di emulare il sistema del cervello (neuroni e
sinapsi)
Inferire = dedurre (dal generale al particolare)
Ragionamento logico deduttivo, parte da alcune regole generali e deduce il particolare
Intelligenza induttiva invece è al contrario (è inventiva): dal caso particolare cercare di risalire a
una regola generale

Lo schema si basa su cinque componenti fondamentali:


• Unità centrale di elaborazione (CPU), che si divide a sua volta in unità aritmetica e logica (ALU o
unità di calcolo) e unità di controllo;
• Unità di memoria, intesa come memoria di lavoro o memoria principale (RAM, Random Access
Memory);
• Unità di input, tramite la quale i dati vengono inseriti nel calcolatore per essere elaborati;
• Unità di output, necessaria a nché i dati elaborati possano essere restituiti all’operatore;
• Bus, un canale che collega tutti i componenti fra loro.

Queste cinque unità fondamentali vengono raggruppate a loro volta in quattro categorie:
1. Sottosistema di interfaccia, che fornisce il collegamento verso le periferiche del calcolatore
permettendo lo scambio di informazioni tra computer e mondo esterno;
2. Sottosistema di memorizzazione, che memorizza e fornisce l'accesso ai dati e programmi
da eseguire, diventando un passaggio fondamentale per le informazioni in ingresso e
uscita;
3. Sottosistema di elaborazione, che esegue le istruzioni per l'elaborazione dei dati e svolge
anche funzione di controllo;
ff
fi
fi
ffi
fi
fi
ffi
4. Bus che svolgono funzioni di trasferimento dati e informazioni tra le varie componenti
del computer.

All'interno dell'ALU è presente un registro detto accumulatore, che fa da ponte


tra input e output grazie a una speciale istruzione che carica una parola dalla memoria
all'accumulatore e viceversa. È importante sottolineare che tale architettura, a di erenza di altre,
si distingue per la caratteristica di immagazzinare all'interno dell'unità di memoria, sia i dati dei
programmi in esecuzione che il codice di questi ultimi.

Quando si parla di unità di memoria si intende la memoria primaria, mentre le memorie di


massa sono considerate dispositivi di I/O. Il motivo di ciò è innanzitutto storico, in quanto
negli anni quaranta, la tecnologia non lasciava neanche presupporre dispositivi come hard
disk, CD-ROM, DVD-ROM o anche solo nastri magnetici, ma anche tecnico, se si considera che
in e etti i dati da elaborare devono comunque essere caricati in RAM, siano essi provenienti
da tastiera o da hard-disk.
ff
ff
ONDE ANALOGICHE, DIGITALI, SISTEMA BINARIO E LA SUA CODIFICA
Le onde analogiche hanno forma continua (onda sinusoidale)
Tutte le onde radio si propagano così
Onda molto ampia e molto corta o viceversa: modulazione di frequenza o di ampiezza
La wi è una ricetrasmettitore radio, viene trasmessa con frequenza 2.4 ghz (frequenza radio)
Sono molto sensibili alle interferenze
Le onde trasmettono un ampio spettro di informazioni
Penetrano poco i muri le onde con ampiezza più breve
Velocità della luce 300000km/s
Dividendo i cicli per la velocità si ottiene la lunghezza dell’onda
Il wi è analogico, quello che viene trasmesso sono segnali da elaborare

L’onda digitale è formata solo da 0 e 1 ed ha meno interferenze ma è molto molto debole


0 (assenza di corrente elettrica)
1 (presenza di corrente elettrica)
Ha una maggiore risoluzione (meno interferenze) ma è troppo delicata

I processori capiscono solo i segnali digitali in sistema binario formato da bit e byte
Bit: più piccola unità d’informazione che il computer è in grado di elaborare
Byte: formato da 8 bit. Rappresenta l’unità fondamentale del linguaggio degli elaboratori
elettronici; è la più piccola unità di memoria in grado di contenere un carattere.
8 bit possono di erenziare 256 (28) combinazioni di “0” e “1” diverse
Ogni stringa di 0 e 1 corrisponde a un carattere alfanumerico

Bit: nel sistema binario, ogni 0 o 1 è chiamato bit (“binary digit”)


Byte (8 bit)
Kilobyte (KB): circa mille byte
Megabyte (MB): circa un milione di byte
Gigabyte (GB): circa un miliardo di byte
Terabyte (TB): circa mille miliardi di byte
Petabyte (PB): circa un milione di miliardi di byte
Exabyte (EB), circa un miliardo di miliardi di byte
Zettabyte (ZB), circa mille miliardi di miliardi di byte
Yottabyte (YB), circa un quadrilione di byte

Schemi di codi ca binaria


ASCII: codice che include i caratteri convenzionali (lettere, numeri, …) + simboli matematici e
lettere greche
ASCII include 128 byte
ASCII estesa include 256 byte-diverse versioni di carattere nazionale-15 diverse estensioni

Unicode: usa 2 byte (16 bit) per ciascun carattere al posto del singolo byte. Tale codice può
gestire 65 536 (216) caratteri di erenti.
fi
fi
fi
ff
ff
TECNOLOGIE DI INPUT, OUTPUT E ARCHIVIAZIONE
HARDWARE, SOFTWARE E RETI

Output
- Stampanti laser
- Schermo
- …

Componenti
- Hardware: componente sica
- Software: componente impalpabile che risiede sull’hardware; istruzioni
- Reti di comunicazione: reti tramite il quale si comunica
fi
ATTACCHI INFORMATICI
Un attacco informatico o cyberattacco, nell'ambito della sicurezza informatica, indica una
qualunque manovra impiegata da individui od organizzazioni che colpisca sistemi informatici,
infrastrutture, reti di calcolatori e/o dispositivi elettronici tramite atti malevoli, nalizzati al furto,
alterazione o distruzione di speci ci obiettivi violando sistemi suscettibili.

Un 0-day attack è un attacco che sfrutta vulnerabilità di sistemi precedentemente sconosciute in


una applicazione software
La conosce l’hacker e basta altrimenti verrebbe risolta

APT Advanced professional team: un gruppo professionale che si può permettere solo un
governo e dei servizi segreti
Parliamo di servizi governativi
Gli unici che spendono soldi dello stato per avere le migliori risorse
Team grandi da 50/100 persone brave nel loro campo spesso a ni di spionaggio

Government Malware
2010 Stuxnet - 2011 Duqu - 2012 Flame - 2014/15 Careto
Analizziamo questi perché sono storici e documentati pubblicamente

Stuxnet
Infettava i sistemi con una chiavetta USB
Le aziende commissionano spesso veri che di vulnerabilità
Esempio rivista con chiavetta plasti cata
O chiavetta persa in mensa
Elevation of privileges: privilegi per la modi ca dei software
Stuxnet poteva infettare velocemente
Sfruttava 4 0-day e andava a riprogrammare PLC cioè Programming Language Control
Le routine di base che dicono al software cosa fare
Software meccanici (tipo che ruotano bracci meccanici)
Serve per aggredire i sistemi che controllano le centrali nucleari
Usava certi cati digitali compromessi per cui l’antivirus li riconosceva come veri e non rilevava il
problema - certi cati crittogra ci rubati

Call RPC 0 - Remote Procedure Call


Chiamava una procedura da remoto per cui stabilire la corretta versione
Usava la macchina infettata come server
La RPC 4 richiedeva l’ultima versione di Stuxnet
La macchina che funzionava da client installa l’ultima versione e può diventare a sua volta server
Gestiva la velocità delle turbine delle centrali nucleari dell’Iran
(Anni in cui c’era grossa tensione politica con gli USA)
Appare Stuxnet che prende il controllo
Se la rotazione viene accelerata il sistema diventa instabile e la centrale può esplodere

Duqu
Basato su Stuxnet
Si di ondeva con le di word
Le macro sono parte del linguaggio di programmazione
Mettendo macro in auto esecuzione in word
Installavano il malware con l’obiettivo di rubare informazioni, …
Vettori di attacco 0-day
Mail worm: si attacca alle mail e lo manda a tutti gli indirizzi
Anche qui l’attacco era diretto all’Iran probabilmente di nuovo dagli USA
Furono però intaccati anche altri paesi: Francia, Svizzera, India, Sudan, Ucraina, i Paesi Bassi
Sempre negli anni della tensione

Flame
Anche questo si di onde tramite usb o rete
Ma è molto più complesso
Poteva anche registrare l’audio e avere funzione di micro spia
ff
fi
fi
fi
ff
fi
fi
fi
fi
fi
fi
fi
Poteva catturare inoltre degli screenshot
Quindi anche password
Come sono fatti i moduli per l’accesso
Le varie interfacce
Poteva catturare inoltre la pressione sui tasti della tastiera (key logging)
Sni ng: catturare il tra co di rete
Software spia in anticipo sui tempi
Condivide con Stuxnet un plug in “Resource 207”
Il C&C Center ha dato il via alle reti di phishing: una o più macchine (server violati) che fanno da
server a tutti i computer infettati da Flame (client)
Command and control center
Chi ha attaccato? Di nuovo l’Iran
Nazioni infettate: Iran, Israele, Palestina, Siria, Libano, Arabia Saudita ed Egitto

Careto
Scoperto dal 2014-15 ma girava dal 2007
Sistema parassita per cui di cilissimo da individuare
Non mostra anomalie sulla macchina su cui è installato
Sembra tutto normale
Per questo scoperto così tanto tempo dopo
Mesi e mesi di analisi
Ipotesi per cui Duqu e Flame sono stati fatti scoprire apposta per far lavorare Careto in pace
Careto è stato il numero 1 no a 7 anni fa
Ultimo malware scoperto
Software spia per i computer: attacca una moltitudine di sistemi operativi tra cui i telefoni Android
e IOS oltre windows, OS, linux, …
Elite ATP group: maggiori esperti mondiali
Ruba chiavi di crittogra a, certi cati VPN, Adobe signing keys
Attacca i documenti rmati quindi
Ruba chiavi private
Non sappiamo quali siano stati i target precisi in quanto non sono stati di usi
Ci sono diverse ipotesi
I moduli di base:
- Recon ricognizione dell’arte e dei sistemi
- Es ltrazione delle password prima della cifratura, ancora in chiaro
- Email copiate
- Usb infezione via chiavetta
- Keyboard: registrava la pressione sulla tastiera
- Resilienza: se veniva eliminato careto c’era un modulo che lo andava a riinstallare
- Spreading: di usione sulla rete agli altri computer
- Mobile perché infettava anche gli smartphone tramite messaggistica
- Ex ltration: modulo che mandava tutti i le al server
VPN: rete privata virtuale, rete privata però virtuale
Di solito una rete privata presenta un hub collegato ai computer tramite cavi di rete, cablati
Tutto ciò ma virtuale, passando per un cavo pubblico ed usando una connessione cifrata
decifrabile solo se si possiede il codice
Ad esempio gmail, esce il lucchetto: connessione sicura criptata secondo speci ci algoritmi
Crittogra a ibrida simmetrica unilaterale:
Il server di gmail manda una chiave pubblica per la pagina di login che viene codi cata dal
browser (pass di circa 128 caratteri), lo scopo della pass generata dal browser è quello di evitare
l’intrusione di terzi perché non hanno la chiave privata pur avendo un accesso publico
Gmail manda un certi cato con la chiave publica alla sotto rete per veri care la genuinità del
certi cato
Una volta veri cata si genera la one time session key (pass usa e getta)
Cripta la password con il certi cato

I principali obiettivi: istituzioni governative, u ci diplomatici e ambasciate, aziende del settore


energia, petrolio e gas, istituti di ricerca e attivisti
Le vittime: Europa, Medio Oriente, Africa e America nord e sud
fi
fi
ffi
fi
fi
ff
fi
fi
fi
ffi
fi
fi
ffi
fi
fi
fi
ffi
fi
ff
fi
fi
PASSWORD E OPPORTUNITÀ
Modello di business
Organizzazione che si dà per ottenere obbiettivi di pro tto
Possono essere:
Basati su economie esterne
Sfruttano la manodopera
Con vantaggio competitivo

Componenti di un modello di business


Dove è che noi soddisfacciamo il bisogno del cliente
Cosa posso ricavare dal prodotto
Cosa vendiamo come e perché - modello di valore
Struttura del costo: cosa bisogna investire per fare la produzione ecc di Quel bisogno
Vedere concorrenza/mercato: caratteristiche di prodotti creati dalla concorrenza
Canali (es: omnicanale)
Relazione con il cliente
Strategia marketing (anche di comunicazione)
Come si gestiscono i team (di management) dirigenti
Risorse umane chiave
Attività più giuste per fare andare avanti quel business
Quale rete di partner o fornitori possono far parte di questo network

POSSIBILE DOMANDA D’ESAME


Intensità della presenza o meno di tecnologie in un modello di business dipende da:
- Modello di ricavo: se scegliamo di aprire solo store sici avremo necessità di poca tecnologia,
limitata solo a pochi aspetti del business, mentre se decido di aprire un e-commerce la
tecnologia ricopre un ruolo fondamentale

- Segmento di clientela: se punto a una clientela anziana è meglio avere poche tecnologie e
semplici per l’utilizzo, mentre se punto a una clientela giovane, risulta meglio avere tanta
tecnologia anche per invogliare gli acquisti

- Canali: ho la possibilità di sponsorizzare il mio business sui vari social, questo aumenta
l’in uenza della tecnologia

- Relazioni con i clienti: ho la possibilità di avere relazioni siche, telefoniche o via mail
- Strategie di marketing: come per il modello di ricavo e come per i canali, posso decidere di
utilizzare social e internet per vendere i miei prodotti
fl
fi
fi
fi
LA FIRMA DIGITALE
È un’altra cosa rispetto alla crittogra a, si usano diverse formule, una delle più
famose è SHA, l’algoritmo usato dagli stati uniti e crea una stringa alfanumerica sempre ssa di
32 caratteri
Prendendo un testo qualunque esso lo trasforma in un hash di 32 caratteri che è unico,
cambiando anche minimamente il testo l’hash, la stringa, cambia totalmente
Signi ca che se poi l’oggetto viene modi cato si diversi ca l’hash, ma se si ripristina il testo torna
uguale a quello precedente, dunque, non è casuale, uno dei metodi “antichi” per ricordare una
password era calcolare l’hash della password e archiviare esso
In questo modo si poteva risalire alla password in qualsiasi momento

Digital sign anche se non è già la rma digitale, è il codice alfanumerico che serve a dare
un’identità all’oggetto digitale
La chiave privata viene usata per rmare, la chiava pubblica, anche detto certi cato, viene
utilizzato per veri care la rma
Un conto è l’algoritmo che calcola tutta la stringa numerica, esso crea una stringa univoca che sa
riconoscere se l’oggetto digitale è esattamente il medesimo, ma in questo modo si potrebbe
modi care l’oggetto, trascrivere l’altro hash e falsi care il documento
Dunque, la rma digitale non può essere solamente questo, occorre una “faccia” che viene messa
dalla chiave segreta, usata per rmare
Occorre una sorta di “notaio” che veri chi che le due chiavi siano originali ed
autentiche, se Maurizio Cavallari rma l’esito dell’esame con la coppia di chiavi, con la chiave
segreta, applica, dunque, la rma digitale associata alla sua persona con un controllo adeguato
dei documenti di identità
Quando si rma si rma con la chiave segreta, per riconoscere la rma si
utilizza la chiave pubblica
In questo modo si può comprendere se la rma è autentica del soggetto
Si rma con la parte segreta di una coppia di chiavi, l’altra parte ha la chiave pubblica (che è un
oggetto unico, ma composto con la chiave segreta), dunque vede che c’è una rma e la confronta
con la chiave pubblica e vede che sono le chiavi corrispondenti comprendendo che sono
e ettivamente le rme corrette

La crittogra a asimmetrica è leggermente più complessa della rma digitale, in quanto nella rma
digitale io possiedo entrambe le chiavi e uso quella privata per rmare, il destinatario se ha la
chiave pubblica può veri care che sia e ettivamente la mia rma, se non ha la chiave pubblica
non può veri carlo
La crittogra a asimmetrica prevede che ci sia un oggetto composto da due chiavi digitali la pub –
key e la sec – key
La public key essendo pubblica viene inviata e viene resa, per l’appunto, pubblica, mentre la
secret key rimane in mano solamente al possessore
Vengono scambiate le chiavi pubbliche tra due interlocutori, non è necessario un canale di
scambio sicuro
Se al t0 Maurizio e Sibilla possedevano solo le loro chiavi, al t1 posseggono le loro chiavi e
rispettivamente la chiave pubblica l’uno dell’altra
Al t2 Sibilla utilizza la public key di Maurizio per
cifrare un messaggio a lui destinato, cosicché quando al t3 Maurizio riceve il documento lo decifra
usando la sua secret key. In questo modo solo Maurizio è in grado di decifrarlo (dover sapere
rispondere molto bene alle domande da 1 a 4 della slide del test di autovalutazione)
Lucchetto nei siti = connessione sicura, esce, per esempio, nella pagina di login ad iCatt dove
utente e password sono necessariamente crittografati
“Certi cate is valued” signi ca che la pagina è resa sicura da una società che ha sede in Olanda
che ha emesso i certi cati di sicurezza della Cattolica
RSA incription è l’algoritmo asimmetrico, uno degli algoritmi asimmetrici a chiave pubblica e
privata
La crittogra a asimmetrica unilaterale è ciò che fa uscire il lucchettino del sito sicuro
Il server invia una chiave pubblica al client che veri ca che sia genuina, viene creata dal client una
password usa e getta simmetrica e il client la cifra con la chiave pubblica del server, una volta
rinviato il crittogramma il browser può decifrarlo tramite la secret key e riceve la one time session
key (unilaterale perché la cifratura è asimmetrica solo dalla parte del server, ovvero una sola
password apre e chiude le informazioni criptate)
ff
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
ff
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
fi
MITM
Attacco man in the middle (spesso abbreviato in MITM) è una terminologia impiegata
nella crittogra a e nella sicurezza informatica per indicare un attacco informatico in cui qualcuno
segretamente ritrasmette o altera la comunicazione tra due parti che credono di comunicare
direttamente tra di loro.
L'attacco può funzionare solo se nessuna delle due parti è in grado di sapere che il collegamento
che li unisce reciprocamente è stato e ettivamente compromesso da una terza parte, cosa di cui
potrebbero venire a conoscenza comunicando con un canale diverso non compromesso. La
maggior parte dei protocolli di crittogra a includono una qualche forma
di autenticazione endpoint speci ca per prevenire attacchi MITM. Ad esempio, TLS può
autenticare una o entrambe le parti utilizzando una Certi cate authority reciprocamente
attendibile.
Il MITM dovrebbe essere visto come un problema più generale risultante da un qualsiasi uso di
intermediari che agiscono come delegati di una delle parti. A seconda dell'a dabilità degli
intermediari si potrebbe instaurare un certo grado di ducia nella riservatezza delle proprie
comunicazioni.

PHISHING
- Email modi cate che appaiono essere provenienti da aziende o autorità legittime;
- Spingere gli ignari clienti/persone verso siti web contra atti;
- Ingannare i malcapitati;
- Far divulgare dati rilevanti quali username e password.
Crimeware = porzioni di software invisibile destinato a compromettere il funzionamento delle
risorse tecniche, dei PC e delle reti al ne di rubare le informazioni direttamente alla fonte.
Funziona senza la partecipazione attiva, ancorché inconsapevole, dell'utente.
1) compromette direttamente il/i pc delle vittime;
2) compromette le infrastrutture di navigazione locali.
Un altro esempio, ancora più so sticato, è quello in cui la struttura di rete viene compromessa in
modo da collegarsi sì al sito originale, ma facendo passare tutte le connessioni attraverso uno o
più “proxy” (sistemi attraverso i quali transita il tra co di rete) sotto il controllo del malintenzionato
che intercetta e registra tutto quanto immesso nella rete dall'ignaro utente.

Altro esempio è quello compromissione di un sito genuino


di commercio elettronico e lo "sni ng" (intercettazione) di
tutto il tra co reindirizzato da quel sito (legittimo) verso i siti
(legittimi) delle banche/carte di credito/paypal o altri sistemi
di pagamento (questo è illegittimo!).

Caso di studio: un sito xxxxstyle.com ospita la pagina di PayPal


Arriva una mail in cui PayPal invita ad entrare nel link per veri care la sicurezza del proprio pro lo
Aprendo la pagina (si vedeva già dal link che era falso), esce il banner per inserire e – mail e
password esattamente come la pagina di PayPal
Prende l’apparenza del sito originale, ma c’è dietro dell’altro
Vedendo il codice del le si capiscono molte cose
C’è un programma verify.php che già dovrebbe informare che è una tru a, in più si nota come
rimandi ad un sito che non è PayPal
Gli hacker scaricano le pagine vere di PayPal e poi ne cambiano il codice per portare alla
tru a
Email e password vengono indirizzate al sito xxxxstyle.com che non è quello di PayPal
Scansionando il sito, si vanno a ricercare eventuali debolezze e vulnerabilità, si nota
immediatamente che c’è il servizio MySQL esposto, che non andrebbe mai esposto, c’è il salt che
è una specie di hash verosimilmente della password, ma con molti meno caratteri
Si vede poi che c’è una botnet, e, dunque, che il sito è violato e compromesso
Il programma di scansione non conosce il programma “unknown”, ma vede che ci sono delle
porte ltrate dunque, questo server si capisce che era totalmente gestito da un hacker esterno
Esistono questi meccanismi di tru a che espongono il soggetto a gravi rischi e che all’apparenza
appaiono sicuri
ff
fi
ffi
fi
fi
fi
fi
fi
ffi
ff
fi
ff
fi
ffi
fi
ff
fi
fi
ff
ffi
fi

Potrebbero piacerti anche