La sicurezza nell'era del Web 3.0
Marco Cesarato
Mappa concettuale
La guerra fredda
La guerra fredda e la corsa al progresso tecnologico
La guerra fredda
Si apre un conflitto tra super potenze vincitrici della seconda guerra mondiale USA e URSS. Essa non fu uno scontro militare diretto, ma fu una lotta psicologica e culturale, un vero e proprio braccio di ferro tra due nazioni le quali, per imporre la propria egemonia, misero in atto politiche autoritarie ma anche di impulso al progresso.
Il lancio dello Sputnik e la nascita della DARPA e ARPANET
- 1957: I sovietici lanciarono in orbita lo Sputnik
- 1958: Viene istituita la DARPA
- 1969: Nasce ARPANET, una rete di comunicazione militare in grado di resistere ad un attacco nucleare sovietico.
Da ARPANET al WWW
- Anni '70: si collegano ad ARPANET le reti di università e centri di ricerca come la NASA
- 1978: Introduzione del TCP/IP
- Anni '80: ARPANET comincia a diventare una rete globale
- 1983: Scissione del progetto in ARPA-INTERNET e MILNET
- 1986: ARPA-INTERNET e NSFNET si uniscono
- 1991: T. Berners Lee presenta al mondo il WWW
Internet nella società dei consumi
- ARPA-INTERNET, con l'avvento del WWW, divenne pubblica e prese il nome di Internet
- Internet divenne il simbolo della libertà di pensiero
- Internet è oramai un punto fermo nella vita delle persone all'interno della società dei consumi
- 2015: La stima è di 3.3 miliardi di utenti e continua a crescere
- Ragione Sociale: Google inc.
- Stato: Stati uniti
- Sede principale: Monutain View, California
- NASDAQ: GOOGL
- ROE 2010: 20.70%
- ROE 2015: 14.77%
- Utile: 15.83 Mld
La diminuzione del ROE è imputabile all'indice di rotazione degli impieghi, alla diminuzione del margine di profitto netto e del leverage
Il caso di evasione fiscale di
La triangolazione di Google
Networks and Web 3.0
Antimalware and firewall
Anti-malware is used to prevent, detect and remove malicious software as (hijackers, ransomware, keyloggers, backdoors, rootkits, trojan, worms) and usually it is combined with a firewall system that is a network security system that monitors and controls the incoming and outgoing network traffic.
Spoofing and Sniffing
- Spoofing is a situation in which one person or program successfully masquerades as another by falsifying data.
- Sniffing simply means that the attacker is able to view network traffic and will try to steal sensitive data.
Sniffing - MITM
- The man-in-the middle attack is a sniffing technique and with this method is possible intercepts a communication between two systems.
- The MITM attack is very effective because in this way, it’s possible to view and interview within the http protocol and also in the data transferred.
- It could also be done over an https connection.
Web 3.0
Web 1.0 |
Web 2.0 |
Web 3.0 |
The web |
The social web |
The semantic web |
Read only |
Read and Write |
Read, write and execute |
Information sharing |
Interaction |
Immersion |
Connect information |
Connect people |
Connect knowledge |
Static website |
Blog |
Sematic blog
|
La sicurezza informatica
Il lato oscuro del web
Vulnerabilità e attacchi
- SQL Injection
- XSS (Cross-site Scripting)
- Session Hijacking
- CSRF (Cross-site request forgery)
- DOS (Denial of Service)
Uno spiraglio di luce
Rimedi e soluzioni
- SQL e XSS: Filtraggio dati input
- Session Hijacking: Controllo dell'IP
- CSRF: Token per ogni form
- DOS: Controllo delle richieste tramite IP
e blocco dell'IP tramite blacklist
I reati informatici
e la tutela dei cittadini
Estensione del diritto alle nuove tecnologie introdotte
Il computer e gli strumenti informatici e telematici possono servire per la commissione di un reato oppure possono costituire l’oggetto di un reato. Ciò ha imposto di reinterpretare le fattispecie già esistenti alla luce delle nuove tecnologie e di introdurre nuove fattispecie.
Introduzione di nuovi reati
Si sono introdotte, con la legge 23 dicembre 1993 n. 547, sei nuove figure di reato:
- Frodi informatiche
- Falsificazione di documenti informatici
- Falsificazione del contenuto di comunicazioni informatiche
- Danneggiamento di sistemi informatici
- Violenza sulle cose
- Accesso abusivo ad un sistema informatico e detenzione abusiva di codice di accesso a sistemi informatici
Successivamente sono state introdotte altre norme:
- Impedimento della pubblicazione di istruzioni per creare esplosivi
- Contro la pedopornografia
- Elusione funzionale di un programma per elaboratori
- Detenzione, duplicazione, vendita e distribuzione di programmi a scopo commerciale
- Pubblicazione di contenuti con diritti d’autore senza autorizzazione
- Falsa dichiarazione e attestazione
- distribuzione di programmi in grado di danneggiare sistemi informatici.
Prestare attenzione
Internet non è un posto sicuro e come un foglio di carta che una volta stroppicciato non può tornare perfetto anche Internet purtroppo non lo diventerà mai per cui l'unica soluzione è tenere gli occhi aperti e prestare attenzione alle operazioni rilevanti che facciamo in Internet e nel nostro computer per non rimanere frodati o derubati.
Bibliografia e sitografia
Siti internet
- http://www.panorama.it
- http://www.ibm.com
- http://www.invertax.com
- http://www.investopedia.com
- http://www.wikipedia.org
|
Libri
- Giovanni Pascuzzi – Il diritto dell’era digitale, Il Mulino {251,256}
|
Fine
Realizzata da Marco Cesarato