La sicurezza nell'era del Web 3.0

Marco Cesarato

Mappa concettuale


La guerra fredda

La guerra fredda e la corsa al progresso tecnologico

La guerra fredda


Si apre un conflitto tra super potenze vincitrici della seconda guerra mondiale USA e URSS. Essa non fu uno scontro militare diretto, ma fu una lotta psicologica e culturale, un vero e proprio braccio di ferro tra due nazioni le quali, per imporre la propria egemonia, misero in atto politiche autoritarie ma anche di impulso al progresso.


Il lancio dello Sputnik e la nascita della DARPA e ARPANET


  • 1957: I sovietici lanciarono in orbita lo Sputnik
  • 1958: Viene istituita la DARPA
  • 1969: Nasce ARPANET, una rete di comunicazione militare in grado di resistere ad un attacco nucleare sovietico.

Da ARPANET al WWW


  • Anni '70: si collegano ad ARPANET le reti di università e centri di ricerca come la NASA
  • 1978: Introduzione del TCP/IP

  • Anni '80: ARPANET comincia a diventare una rete globale
  • 1983: Scissione del progetto in ARPA-INTERNET e MILNET
  • 1986: ARPA-INTERNET e NSFNET si uniscono
  • 1991: T. Berners Lee presenta al mondo il WWW

Internet nella società dei consumi


  • ARPA-INTERNET, con l'avvento del WWW, divenne pubblica e prese il nome di Internet
  • Internet divenne il simbolo della libertà di pensiero
  • Internet è oramai un punto fermo nella vita delle persone all'interno della società dei consumi
  • 2015: La stima è di 3.3 miliardi di utenti e continua a crescere



  • Ragione Sociale: Google inc.
  • Stato: Stati uniti
  • Sede principale: Monutain View, California
  • NASDAQ: GOOGL
  • ROE 2010: 20.70%
  • ROE 2015: 14.77%
  • Utile: 15.83 Mld


La diminuzione del ROE è imputabile all'indice di rotazione degli impieghi, alla diminuzione del margine di profitto netto e del leverage

Il caso di evasione fiscale di

La triangolazione di Google

La strategia di Google

Networks and Web 3.0

Antimalware and firewall


Anti-malware is used to prevent, detect and remove malicious software as (hijackers, ransomware, keyloggers, backdoors, rootkits, trojan, worms) and usually it is combined with a firewall system that is a network security system that monitors and controls the incoming and outgoing network traffic.



Spoofing and Sniffing


  • Spoofing is a situation in which one person or program successfully masquerades as another by falsifying data.

  • Sniffing simply means that the attacker is able to view network traffic and will try to steal sensitive data.

Sniffing - MITM


  • The man-in-the middle attack is a sniffing technique and with this method is possible intercepts a communication between two systems.
  • The MITM attack is very effective because in this way, it’s possible to view and interview within the http protocol and also in the data transferred.
  • It could also be done over an https connection.

Web 3.0


Web 1.0 Web 2.0 Web 3.0
The web The social web The semantic web
Read only Read and Write Read, write and execute
Information sharing Interaction Immersion
Connect information Connect people Connect knowledge
Static website Blog Sematic blog


La sicurezza informatica

Il lato oscuro del web

Vulnerabilità e attacchi



  • SQL Injection
  • XSS (Cross-site Scripting)
  • Session Hijacking
  • CSRF (Cross-site request forgery)
  • DOS (Denial of Service)

Uno spiraglio di luce

Rimedi e soluzioni



  • SQL e XSS: Filtraggio dati input
  • Session Hijacking: Controllo dell'IP
  • CSRF: Token per ogni form
  • DOS: Controllo delle richieste tramite IP
    e blocco dell'IP tramite blacklist

I reati informatici

e la tutela dei cittadini

Estensione del diritto alle nuove tecnologie introdotte


Il computer e gli strumenti informatici e telematici possono servire per la commissione di un reato oppure possono costituire l’oggetto di un reato. Ciò ha imposto di reinterpretare le fattispecie già esistenti alla luce delle nuove tecnologie e di introdurre nuove fattispecie.


Introduzione di nuovi reati


Si sono introdotte, con la legge 23 dicembre 1993 n. 547, sei nuove figure di reato:


  • Frodi informatiche
  • Falsificazione di documenti informatici
  • Falsificazione del contenuto di comunicazioni informatiche
  • Danneggiamento di sistemi informatici
  • Violenza sulle cose
  • Accesso abusivo ad un sistema informatico e detenzione abusiva di codice di accesso a sistemi informatici


Successivamente sono state introdotte altre norme:


  • Impedimento della pubblicazione di istruzioni per creare esplosivi
  • Contro la pedopornografia
  • Elusione funzionale di un programma per elaboratori
  • Detenzione, duplicazione, vendita e distribuzione di programmi a scopo commerciale
  • Pubblicazione di contenuti con diritti d’autore senza autorizzazione
  • Falsa dichiarazione e attestazione
  • distribuzione di programmi in grado di danneggiare sistemi informatici.


Prestare attenzione


Internet non è un posto sicuro e come un foglio di carta che una volta stroppicciato non può tornare perfetto anche Internet purtroppo non lo diventerà mai per cui l'unica soluzione è tenere gli occhi aperti e prestare attenzione alle operazioni rilevanti che facciamo in Internet e nel nostro computer per non rimanere frodati o derubati.

Bibliografia e sitografia



Siti internet

  • http://www.panorama.it
  • http://www.ibm.com
  • http://www.invertax.com
  • http://www.investopedia.com
  • http://www.wikipedia.org

Libri

  • Giovanni Pascuzzi – Il diritto dell’era digitale, Il Mulino {251,256}

Fine

Realizzata da Marco Cesarato