(IN)Sicurezza di Internet - I limiti della rete e le ricadute sociali
-
Upload
vm-sistemi-spa -
Category
Technology
-
view
188 -
download
1
Transcript of (IN)Sicurezza di Internet - I limiti della rete e le ricadute sociali
(in)Sicurezza di Internet(in)Sicurezza di Internet
I limiti della rete e I limiti della rete e le ricadute socialile ricadute sociali
Gabriele Gabriele D'AngeloD'Angelo
Università di [email protected]
Portaerei Aquila (ex transatlantico Roma)
Portaerei Aquila Portaerei Aquila (ex transatlantico Roma)(ex transatlantico Roma)
““Insecure by design”Insecure by design”
Per privilegiare la Per privilegiare la velocitàvelocitàla protezione passiva sarebbela protezione passiva sarebbe
stata del tutto stata del tutto inesistenteinesistente, ,
priva di priva di corazzaturacorazzatura e di e di
compartimentazionecompartimentazione aggiuntive aggiuntive
Fondata nel 1996Fondata nel 1996
AcquisizioniAcquisizioni2011/12: 1,3 miliardi di $2011/12: 1,3 miliardi di $
2015/4: 2,4 miliardi di $2015/4: 2,4 miliardi di $2016/6: 4,6 miliardi di $2016/6: 4,6 miliardi di $
Edward Edward SnowdenSnowden
Even if you'reEven if you're
notnot doing doing
anything wrong,anything wrong,
you are being you are being watchedwatched
and and recordedrecorded
Bitcoin è una Bitcoin è una moneta elettronica moneta elettronica che non prevede che non prevede intermediariintermediari
Non è Non è controllatacontrollata da alcuna nazione, da alcuna nazione, banca centrale banca centrale o autoritào autorità
ÈÈ pseudo anonimapseudo anonima
Molti venditori Molti venditori onlineonline
e e fisicifisici hanno iniziato hanno iniziato ad accettare ad accettare bitcoinbitcoin
siamo collegati al siamo collegati al server giustoserver giusto,, non ad un impostorenon ad un impostore
A cosa serve HTTPS?A cosa serve HTTPS?A garantirci cheA garantirci che
nessunonessuno possa leggere possa leggere il contenuto dei messaggiil contenuto dei messaggi (confidenzialità)(confidenzialità)
Come funziona HTTPS?Come funziona HTTPS?
Ogni sito che usa HTTPS ha Ogni sito che usa HTTPS ha
un un proprioproprio
certificato digitalecertificato digitale
Si basa su Si basa su certificati digitali certificati digitali (quindi fatti di byte)(quindi fatti di byte)
Hardware Hardware Software Software HumanwareHumanware
Non servonoNon servono vulnerabilitàvulnerabilità
bastano lebastano le personepersone
100.000 Top Passwords100.000 Top Passwords http://xato.net (2011)http://xato.net (2011)
1) Collezione di password “trafugate”1) Collezione di password “trafugate”
2) Calcolo delle frequenze2) Calcolo delle frequenze
3) Lista delle password peggiori3) Lista delle password peggiori
4.7% password = 4.7% password = passwordpassword
8.5% password = {8.5% password = {passwordpassword, , 123456123456}}
9.8% password = {9.8% password = {passwordpassword, , 123456123456, , 1234567812345678}}
14% password = 14% password = top 10top 10
40% password = 40% password = top 100top 100
71% password =71% password = top 500top 500
91% password = 91% password = top 1000top 1000
Quindi...Quindi...
+educazione = +sicurezza+educazione = +sicurezza
Hardening di dispositivi eHardening di dispositivi eprocedureprocedure
Events management & alertingEvents management & alerting
Corporate social responsibilityCorporate social responsibility
Gabriele D'AngeloGabriele D'Angelo
Università di BolognaUniversità di Bologna
www.portazero.it
@gdazero
NOTANOTA::
Alcune delle immagini utilizzate in queste slide sono Alcune delle immagini utilizzate in queste slide sono
state scaricate da Internet.state scaricate da Internet.
Nella slide seguente sono riportati i riferimenti alle Nella slide seguente sono riportati i riferimenti alle
fonti.fonti.
I diritti delle immagini appartengono ai legittimi I diritti delle immagini appartengono ai legittimi
proprietari delle stesse.proprietari delle stesse.
Risorse● Slide 1 – http://www.freestockphotos.name/wallpaper-original/wallpapers/ download-spider-web-with-dew-drops-6343.jpg
● Slide 2 – http://juicecreative.com.cy/wordpress/wp-content/uploads/2011/09/300x200GIFTSaa-625x400.jpg
● Slide 2 - https://digitalanalogues.files.wordpress.com/2011/11/mapofinternet.jpg
● Slide 3 - http://www.culturanavale.it/foto/174/1297270512.JPG
● Slide 4 - http://digilander.libero.it/planciacomando/Galleria/foto/aquila_001.jpg
● Slide 6 - http://smallbizeconomist.com/wp-content/uploads/2013/07/evolution-science-tech-756x250.jpg
● Slide 6 - http://www.dailyfreepsd.com/wp-content/uploads/2013/06/Media-Player-Pause-fast-forward-backward-button-icon-vector.jpg
● Slide 8 - http://im.ft-static.com/content/images/ba331ea4-8ce2-11e3-8b82-00144feab7de.jpg
● Slide 9 - https://kimspaincounselling.files.wordpress.com/2015/08/happiness-1.jpg
● Slide 10, 11, 12, 13 - http://symbio.com/wp-content/uploads/2015/08/theinternetofthings.jpg
● Slide 12, 13 - http://gizmodo.com/wow-mark-zuckerberg-is-paranoid-as-fuck-1782370124
● Slide 15 - https://codiceinsicuro.it/assets/images/tesla_crypt.png
● Slide 15 - https://ethereum.karalabe.com/talks/2016-hinta-en/bitcoin.png
● Slide 16, 17, 18 - http://media.coindesk.com/2013/08/how-can-i-buy-bitcoins-630x382.jpg
● Slide 19 - http://www.cryptoweb.it/wp-content/uploads/2012/06/12437241-sicurezza-di-rete-e-dei-dati-di-monitoraggio-sul-web.jpg
● Slide 20 - http://www.vendocom.it/file/2014/03/placeholder_edicola2.jpg
● Slide 21 - http://www.siciliafan.it/wp-content/uploads/2015/02/Matita-rossa.jpeg
● Slide 22 - http://icdn2.digitaltrends.com/image/https-lock-1500x1004.jpg
● Slide 23 - http://career-city.com/resumeimages/letter-seal-14.jpg
● Slide 24 - http://cdni.wired.co.uk/1920x1280/g_j/HTTPS.jpg
● Slide 25 - http://portal.avantebrasil.com.br/wp-content/uploads/2015/03/10092_1.png
● Slide 26 - http://www.livescience.com/images/i/000/049/955/i02/passwordscloud.png?1345839314?interpolation=lanczos-none&downsize=640:*
● Slide 29 - https://webdevtalks.files.wordpress.com/2015/05/pure-css3-progress-bar.jpg
● Slide 30 - http://i2.wp.com/www.deepwebtech.com/wp-content/uploads/DeepvsDarkIceberg.jpg