Corso di SICUREZZA INFORMATICA | Cyber Security online 2023

Corso di SICUREZZA INFORMATICA | Cyber Security online 2023

Breve Sommario

Questo corso introduce alla sicurezza informatica, esplorando come la società tecnologica e i social network hanno cambiato le nostre interazioni e la nostra vulnerabilità agli attacchi. Vengono esaminati i pericoli della pubblicazione online, i registri di dati pubblici e privati, e le motivazioni e capacità dei criminali informatici. Si discutono attacchi reali come Boa Factory, l'attacco a Blue Security, e lo sniffing di dati con i casi di TJX e Pills Add. Infine, si affronta il tema della guerra informatica, analizzando casi come l'attacco all'Estonia e il virus Stuxnet.

  • Cambiamenti nella società tecnologica e impatto sui rapporti sociali.
  • Rischi della pubblicazione online e importanza della consapevolezza.
  • Esempi di attacchi informatici e le loro conseguenze.
  • Guerra informatica e vulnerabilità delle infrastrutture digitali.

Introduzione alla sicurezza informatica [0:00]

Il corso inizia con un'introduzione alla sicurezza informatica, sottolineando come la società tecnologica abbia trasformato le interazioni umane. Si confrontano i rapporti sociali pre-social network, basati su fiducia e comunità ristrette, con l'era di Facebook, dove il concetto di "amico" si è evoluto. Facebook, paragonato a un paese, sarebbe il terzo più popolato al mondo, evidenziando la sua vasta portata e influenza. La rapidità con cui Facebook ha raggiunto popolarità supera quella di innovazioni precedenti come la radio e la televisione. Questa trasformazione ha implicazioni significative per la sicurezza informatica, poiché le informazioni personali sono facilmente accessibili e condivise online. La citazione provocatoria "ogni dispositivo collegato a Internet è vulnerabile" sottolinea la necessità di consapevolezza e protezione.

I pericoli di pubblicare in rete [9:00]

Questo capitolo affronta i pericoli della pubblicazione online, evidenziando come anche un semplice selfie possa esporre a rischi. In passato, ottenere informazioni era costoso e richiedeva tempo, ma oggi i social network rendono le informazioni personali facilmente accessibili. Creare un falso profilo per guadagnare la fiducia di qualcuno è semplice, facilitando attacchi socio-tecnici. Più informazioni un cybercriminale ha su una persona, maggiori sono le probabilità di successo di un attacco. Vengono menzionati servizi di ricerca a pagamento che raccolgono dati, sebbene in Europa e in Italia la privacy sia più tutelata rispetto agli Stati Uniti. Si cita il caso di I Can Stalk You, un servizio che mostrava la geolocalizzazione delle foto, chiuso dopo un anno per il rischio di usi impropri, come nel caso di militari che, fotografando elicotteri, hanno rivelato coordinate a terroristi.

Registro dati [16:16]

Il capitolo esplora dove i cybercriminali cercano i dati delle loro vittime. Oltre a strumenti specifici non accessibili al pubblico, esistono registri pubblici, soprattutto negli Stati Uniti, come Intelius, che permettono di cercare informazioni su una persona. Viene mostrato come Intelius funzioni, cercando informazioni su un nome generico come "Jack Russell" e restringendo il campo con domande aggiuntive. Il sito accede a registri federali, statali e cittadini, rivelando precedenti finanziari, multe e altro. Si discute come queste informazioni possano essere usate per il furto di identità, soprattutto in caso di persone anziane. Altri siti menzionati sono MyHeritage, per la ricerca di antenati, e Spokeo, simile alle Pagine Bianche. Infine, si parla di Maltego, un software a pagamento usato da investigatori privati, e Facebook Blaster Pro, per estrarre indirizzi email da fanpage.

Criminali informatici e attacchi [29:00]

Questo capitolo si concentra sui criminali informatici e su casi reali di attacchi. Si sottolinea l'importanza di distinguere tra motivazione e capacità nel valutare un cybercriminale, evitando l'uso improprio del termine "hacker". Si presentano due storie vere: Boa Factory, un sito che vendeva dati di carte di credito rubati dall'interno di aziende come Marriott Hotel, e l'attacco a Blue Security da parte di Pharma Master, uno spammer russo che ha mandato in tilt i server dell'azienda e bombardato i clienti di spam. Nel caso di Blue Security, l'azienda ha dovuto ritirare il suo filtro antispam per evitare ulteriori ritorsioni.

Lo sniffing [38:30]

Il capitolo introduce lo sniffing, ovvero il furto passivo di dati che transitano su una rete. Si cita il caso di Bla Bla, un software di sniffing progettato per rubare dati di carte di credito dalla rete dell'azienda TJX. L'attacco è stato realizzato da Albert Gonzales, un esperto di informatica che collaborava anche con istituzioni governative, con l'aiuto di Steven, uno sviluppatore software di Morgan Stanley. Bla Bla ha rubato oltre 170 milioni di dati di carte di credito in due anni. Nonostante l'intrusione, TJX è riuscita a mantenere i propri clienti e ha fatto guadagni record l'anno successivo. Gonzales è stato condannato a 25 anni di carcere e 70 milioni di dollari di danni, mentre Steven ha ricevuto una pena minore e dovrà restituire 170 milioni di dollari. Un altro caso di sniffing è Pills Add, una rete di computer zombie che inviava spam per la vendita di pillole per l'ingrandimento del pene, generando un ricavato di 7.000 dollari al giorno.

Guerra informatica e terrorismo [45:43]

L'ultimo capitolo affronta il tema della guerra informatica, analizzando come la rete e l'informatica abbiano assunto un ruolo cruciale nei conflitti moderni. Si discute la prima cyber guerra documentata, lanciata nel 2007 dalla Cina contro Germania e Stati Uniti, con l'Estonia che ha subito i danni maggiori. Le cyber guerre sono destinate ad aumentare, poiché attaccare un sistema informatico è più facile ed economico rispetto a un attacco fisico. Gli obiettivi principali di una cyber war sono lo spionaggio, la propaganda e la messa fuori uso dei sistemi principali di una nazione. Si cita il caso dell'Estonia, attaccata in concomitanza con la rimozione di un monumento ai soldati sovietici, e l'attacco Stuxnet, un virus creato per sabotare le centrali nucleari iraniane. Il corso si conclude con una citazione di Socrate: "Tutte le guerre sono combattute per denaro".

Watch the Video

Date: 3/17/2026 Source: www.youtube.com
Share

Stay Informed with Quality Articles

Discover curated summaries and insights from across the web. Save time while staying informed.

© 2024 BriefRead