Anteprima
Vedrai una selezione di 4 pagine su 13
Criminalità informatica tesina Pag. 1 Criminalità informatica tesina Pag. 2
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Criminalità informatica tesina Pag. 6
Anteprima di 4 pagg. su 13.
Scarica il documento per vederlo tutto.
Criminalità informatica tesina Pag. 11
1 su 13
Disdici quando vuoi 162x117
Disdici quando
vuoi
Acquista con carta
o PayPal
Scarica i documenti
tutte le volte che vuoi
Sintesi
Introduzione Criminalità informatica tesina


Questa tesina di maturità descrive la criminalità informatica. La tesina permette di affrontare i seguenti argomenti in legame alla criminalità informatica: in Informatica e Sistemi gli attacchi informatici, in Inglese computer viruses e codename Farewell e in Storia la Guerra fredda.

Collegamenti

Criminalità informatica tesina


Informatica e Sistemi - Attacchi informatici.
Inglese - Computer viruses e codename Farewell.
Storia - La Guerra fredda.
Estratto del documento

analizzano ad esempio tutti i pacchetti di una connessione TCP per valutare il comportamento del

protocollo o per ricostruire lo scambio di dati tra le applicazioni.

- SPOOFING: lo spoofing è la tecnica con la quale un criminale informatico invia pacchetti

l’indirizzo IP del sorgente e facendo credere, quindi, all’host di destinazione e ai vari

modificando

pacchetto attraversa di provenire da un’altra sorgente.

nodi che il Le tecniche di spoofing possono

distinte in: spoofing di indirizzi IP che per l’appunto falsifica

essere la provenienza dei pacchetti, e

spoofing di dati che consiste invece nel prendere il controllo del canale di comunicazione e

nell’inserire, modificare o cancellare i dati che vi vengono trasmessi.

- SPAMMING: con il termine spamming (detto anche fare spam o spammare) si intende l'invio di

grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto

attraverso qualunque media, ma il più usato è Internet, attraverso l'e-mail. Il principale scopo dello

spamming è la pubblicità, il cui oggetto può andare dalle più comuni offerte commerciali a

proposte di vendita di materiale pornografico o illegale, come software pirata e farmaci senza

prescrizione medica, da discutibili progetti finanziari a veri e propri tentativi di truffa.

Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche

personalizzazione) a migliaia di indirizzi email.

Questi indirizzi sono spesso raccolti in maniera automatica dalla rete mediante appositi programmi,

ottenuti da database o semplicemente indovinati

usando liste di nomi comuni.

Per definizione lo spam viene inviato senza il

permesso del destinatario ed è un comportamento

ampiamente considerato inaccettabile dagli Internet

Service Provider (ISP) e dalla maggior parte degli

utenti di Internet. Mentre questi ultimi trovano lo spam

fastidioso e con contenuti spesso offensivi, gli ISP vi si

oppongono anche per i costi del traffico generato

dall'invio indiscriminato.

Un gran numero di spammer utilizza intenzionalmente

la frode per inviare i messaggi, come l'uso di

informazioni personali false (come nomi, indirizzi,

numeri di telefono) per stabilire account disponibili presso vari ISP. Questo permette di muoversi

velocemente da un account a un altro appena questo viene scoperto e disattivato dall'ISP. Gli

spammer usano software creato per osservare connessioni Internet con scarsa sicurezza, che

possono essere facilmente dirottate in modo da immettere i messaggi di spam direttamente nella

connessione dell'obiettivo con il proprio ISP. Questo rende più difficile identificare la posizione

dello spammer e l'ISP della vittima è spesso soggetto di aspre reazioni e rappresaglie da parte di

attivisti che tentano di fermare lo spammer.

Entrambe queste forme di spamming "nascosto" sono illegali, tuttavia sono raramente perseguiti per

l'impiego di queste tattiche. Lo spamming è considerato un reato in vari paesi e in Italia l'invio di

messaggi non sollecitati è soggetto a sanzioni.

: Il termine trae origine da uno sketch comico del Monty Python's Flying

ORIGINE DEL TERMINE

Circus ambientato in un locale nel quale ogni pietanza proposta dalla cameriera era a base di Spam

(un tipo di carne in scatola). Man mano che lo sketch avanza, l'insistenza della cameriera nel

proporre piatti con Spam («uova e Spam, uova pancetta e Spam, salsicce e Spam» e così via) si

contrappone alla riluttanza del cliente per questo alimento, il tutto in un crescendo di un coro

inneggiante allo Spam da parte di alcuni Vichinghi seduti nel locale. 4

I Monty Python prendevano in giro la carne in scatola Spam per

l'assidua pubblicità che la marca era solita condurre.

- E-MAIL BOMBING: è una tecnica che prevede il

bombardamento, con migliaia di messaggi di

posta elettronica, della casella di un utente, per provocare un crash

del server. Una delle possibili conseguenze risulta l’impossibilità

di prelevare e visionare la propria posta non ancora scaricata al

momento dell’attacco. –

- NEGAZIONE DI SERVIZIO (DoS Denial of Service): in questo tipo di attacco si cerca di

portare il funzionamento di un sistema informatico che fornisce un servizio, ad esempio un sito

web, al limite delle prestazioni, lavorando su uno dei parametri d'ingresso, fino a renderlo non più

in grado di erogare il servizio.

Gli attacchi DoS vengono abitualmente attuati inviando molti pacchetti di richieste, di solito ad

un server Web, FTP o di posta elettronica, saturandone le risorse e rendendo tale sistema

"instabile": quindi qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul

TCP/IP è soggetto al rischio di questo tipo di attacchi.

Inizialmente questo tipo di attacco veniva attuato dai "cracker", come gesto di dissenso etico nei

confronti dei siti web commerciali e delle istituzioni; ma oggi gli attacchi DoS hanno la

connotazione decisamente più "criminale" di impedire agli utenti della rete l'accesso ai siti web

vittime dell'attacco. Per rendere più efficace l'attacco in genere vengono utilizzati molti computer

inconsapevoli sui quali precedentemente è stato inoculato un programma appositamente creato per

attacchi DoS e che si attiva ad un comando proveniente dal cracker creatore. Se il programma

maligno si è diffuso su molti computer, può succedere che migliaia di PC violati da un cracker,

producano inconsapevolmente e nello stesso istante un flusso incontenibile di dati che

travolgeranno come una valanga anche i link più capienti del sito bersagliato.

- CODICE MALEFICO (MALWARE): si definisce malware un qualsiasi

software creato con il solo scopo di causare danni più o meno gravi al computer

su cui viene eseguito. Il termine deriva dalla contrazione delle parole inglesi

malicious e software e ha dunque il significato letterale di "programma

malvagio"; in italiano è detto anche codice maligno.

- LE BACKDOOR: le backdoor sono paragonabili a porte di servizio (cioè le

porte del retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un

sistema informatico. Queste "porte" possono essere intenzionalmente create dai gestori del sistema

informatico per permettere una più agevole opera di manutenzione dell'infrastruttura informatica

mentre più spesso da cracker intenzionati a manomettere il sistema. Possono anche essere installate

autonomamente da alcuni malware (come virus, worm o trojan), in modo da consentire ad un utente

esterno di prendere il controllo remoto della macchina senza l'autorizzazione del proprietario.

- NUKING: il nuking consiste nel lanciare a un utente un particolare pacchetto di dati che,

sfruttando un bug di windows, riesce a fare impazzire il sistema operativo di chi riceve questo

messaggio. Windows impazzisce, bloccandosi irrimediabilmente e mostrando a video la tanto

odiata videata blu con la scritta Fatal Exception, errore fatale. L'unica soluzione è spegnere il

computer e riaccenderlo. 5

Come ci si può tutelare dalle truffe e dagli hacker?

Le regole d'oro

- E' importante prestare attenzione alle email che riceviamo: in particolare quelle in lingua

inglese; il mittente può essere abbastanza facilmente contraffatto, per cui non fidarsi.

Mai rispondere a richieste di informazioni personali ricevute tramite posta elettronica.

Le aziende più affidabili non richiedono mai password, numeri di carte di credito o altre

informazioni personali in un messaggio di posta elettronica.

- Visitare i siti Web digitando il rispettivo URL nella barra degli indirizzi.

- Se si sospetta che l'e-mail non sia autentica, non utilizzare i collegamenti in essa contenuti

per accedere ai relativi siti Web, in quanto questi collegamenti potrebbero condurre ad un

sito contraffatto dal quale tutte le informazioni immesse potrebbero essere inviate all'autore

della contraffazione.

- Anche se sulla barra degli indirizzi viene visualizzato l'indirizzo corretto, non lasciarsi

ingannare.

Gli hacker conoscono molti modi per visualizzare un falso URL nella barra degli indirizzi del

vostro browser. Le versioni più recenti di Internet Explorer non consentono di falsificare

altrettanto facilmente la barra degli indirizzi, pertanto è consigliabile visitare regolarmente la

sezione Windows Update della Microsoft per aggiornare il proprio software.

- Tenere sempre aggiornato il software antivirus. In questo modo si è protetti dai nuovi virus e

s’impedisce a e-mail o siti di phishing di installare sul computer, senza che tu te ne accorga,

un “codice malevolo” atto a carpire le informazioni personali in un secondo momento,

attivandosi nell’istante in cui vengono digitate.

- Verificare che il sito Web utilizzi la crittografia.

Se la barra degli indirizzi non è una prova sufficiente dell'autenticità di un sito Web, come

controllare che sia sicuro? Prima di immettere qualsiasi informazione personale, verificare

che il sito Web utilizzi la crittografia per trasmettere i vostri dati personali.

In Internet Explorer potete farlo controllando che sulla barra di stato sia presente l'icona del

l’indirizzo web delle pagine protette

lucchetto giallo. Inoltre solitamente comincia con

“https://” e non con “http://”. Facendo doppio clic sull'icona del lucchetto è possibile

visualizzare il certificato di protezione del sito. Il nome che segue "Rilasciato a" dovrebbe

corrispondere al sito in cui pensate di trovarvi. Se il nome è diverso, il sito potrebbe essere

contraffatto.

Se non siete sicuri che il certificato visualizzato sia autentico, non immettete alcuna

informazione personale. Evitate rischi e uscite dal sito Web.

- Esaminare regolarmente i rendiconti bancari e della carta di credito.

Anche seguendo i tre passaggi precedenti, è comunque possibile essere vittima di un furto

d’identità. Se controllate il rendiconto della vostra banca e della carta di credito almeno una

volta al mese, potrete riuscire a bloccare una frode prima che provochi danni rilevanti. 6

- Denunciare sospetti usi illeciti delle proprie informazioni personali alle autorità competenti.

Se si ritiene di essere vittima di una frode attuata tramite phishing, si dovrebbe denunciare

immediatamente la frode all'azienda che è stata oggetto di contraffazione. Se non sapete

come contattarla, visitate il relativo sito Web per trovare le informazioni di contatto corrette.

- Non utilizzare nessuno dei collegamenti presenti nell'e-mail ricevuta. Digitate l'indirizzo noto

del sito Web dell'azienda direttamente nella barra degli indirizzi del browser Internet.

- Fornire dettagli della frode, quali i messaggi di posta elettronica ricevute alla polizia tramite

l'Internet Fraud Complaint Center. Il centro opera in tutto il mondo in collaborazione con le

forze di polizia e i partner del settore per chiudere tempestivamente i siti contraffatti e

individuare gli autori della frode.

Un esempio pratico di phishing 7

Se clicchiamo sul link, però ecco che la pagina diventa molto "curiosa": vuole sapere tutto, ma

proprio tutto, della nostra carta di credito e del nostro conto corrente... 8

Computers viruses

A computer virus is a computer program that can copy itself and infect a computer. The term

"virus" is also commonly but erroneously used to refer to other types of malware, including but not

limited to adware and spyware programs that do not have the reproductive ability.

Just as there are biological viruses that can be transmitted from person to person, so there are, by

analogy, computer viruses that can be transmitted from computer to computer.

Unlike biological viruses, computer viruses do not occur naturally, but are the work of programmers

(crackers).

Perhaps, originally, programmers developed these viruses as a way of showing how clever they

were, but viruses are now developed in order to disrupt systems for political or other reasons.

A virus is a program or piece of code that is attached to or embedded in another program.

Note that viruses can only be associated with program files (not simple text files), but a macro in a

word processing files is a kind of program, so viruses can be found in a word processing files.

Dettagli
Publisher
13 pagine
31 download