Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Principi fondamentali della Cybersecurity
Attività della sessione 1
Bug e scorciatoie (e quiz sulla sicurezza informatica)
Facciamo un gioco!
bugs & shortcuts
..o anche conosciuti come serpenti e scale
Qual è lo scopo del gioco
Processo
Tutti i partecipanti si dividono casualmente in 5 squadre
Ad ogni squadra viene assegnato un gettone
Le squadre lanciano a turno i dadi. I gettoni vengono spostati sul tabellone in base al numero lanciato. Se ti trovi sul punto blu, rispondi a una domanda dalla pila blu, ecc. Ci sono sei colori di domande per i diversi argomenti.
Se atterri su un insetto (serpente) o su una scorciatoia (scala), ti sposti nel punto designato e poi rispondi a una domanda.
I team lavorano insieme per rispondere alle domande.
Non dimenticare di divertirti e lavorare insieme!
GRAZIE!
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Sicuro o vulnerabile?
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Principi fondamentali della Cybersecurity
Attività della sessione 2
Benvenuti!
Ti verranno presentati diversi scenari. Il tuo compito è discutere e votare se sono sicuri o vulnerabili.
Andiamo!
Condividere una password con un amico
Usare una VPN
Scrivere le password su un quaderno
Evitare di installare aggiornamenti su software diversi
Connessione al Wi-Fi pubblico
Tutti questi scenari non sicuri hanno soluzioni sicure. Cosa potrebbero essere secondo te?
GRAZIE!
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Principi fondamentali della Cybersecurity
Attività della sessione 3
Benvenuti!
Sapevi che programmatori, hacker e altre persone nel campo IT usano un gergo speciale e persino un umorismo?
Nel gioco di oggi vedremo chi conosce più parole gergali (se ce ne sono) :)
Cosa impareremo insieme…
Hai capito bene?
Ecco alcune parole che provengono dal gergo tecnico ma che vengono ascoltate occasionalmente nel mainstream.
Cookie
Un handle, un ID di transazione o un altro segno di accordo tra programmi cooperanti. "Gli do un pacchetto, lui mi restituisce un biscotto." L'assegno di risarcimento che ricevi da un negozio di lavaggio a secco è un perfetto esempio banale di biscotto; l'unica cosa che serve è mettere in relazione una transazione successiva con questa (così si ottengono indietro gli stessi vestiti). Ormai mainstream nel senso specifico dei cookie del browser web.
Cappello nero / Cappello bianco / Cappello grigio
1. [comune tra gli specialisti della sicurezza] Un cracker, qualcuno intenzionato a penetrare nel sistema che stai proteggendo. Opponetevi al meno comune cappello bianco per un alleato o uno specialista della sicurezza amichevole; il termine cappello grigio è usato occasionalmente per persone con abilità di cracker che operano nel rispetto della legge, ad es. nell'effettuare valutazioni di sicurezza. Tutti e tre i termini derivano dal codice di abbigliamento dei western stereotipati, in cui i cattivi indossavano cappelli neri e i bravi ragazzi bianchi.
2. [spamfighters] "Black hat", "white hat" e "grey hat" sono utilizzati anche per denotare la disponibilità degli ISP verso lo spam: un ISP black hat ospita gli spammer e non li termina; un ISP white hat termina al primo LART; e gli ISP dal cappello grigio terminano solo con riluttanza e/o lentamente. Ciò ha portato al concetto di hat check: qualcuno che considera un potenziale rapporto d'affari con un ISP o un altro fornitore invierà una query a un gruppo NANA, chiedendo il colore del cappello del provider. Il termine albedo è stato utilizzato anche per descrivere la facilità con cui un provider è adatto allo spam.
Samurai:
Un hacker che si assume per lavori di cracking legale, curiosando tra le fazioni nelle lotte politiche aziendali, avvocati che perseguono i diritti alla privacy e casi di Primo Emendamento e altre parti con motivi legittimi per aver bisogno di un fabbro elettronico. Nel 1991, i media mainstream riferirono dell'esistenza di una cultura coesa di samurai che si incontra elettronicamente sui sistemi BBS, per lo più adolescenti brillanti con microfoni personali; si sono modellati esplicitamente sui samurai storici del Giappone e sui “cowboy della rete” dei romanzi cyberpunk di William Gibson. Gli intervistati affermano di aderire ad una rigida etica di lealtà verso i propri datori di lavoro e di disdegnare gli atti vandalici e i furti praticati dai cracker criminali in quanto al di sotto di loro e contrari all'etica hacker; alcuni citano il Libro dei Cinque Anelli di Miyamoto Musashi, un classico della dottrina storica dei samurai, a sostegno di questi principi.
Wetware:
[prob.: dai romanzi di Rudy Rucker]
1. Il sistema nervoso umano, in contrapposizione all'hardware o al software del computer. "Wetware ha 7 più o meno 2 registri temporanei."
2. Esseri umani (programmatori, operatori, amministratori) collegati a un sistema informatico, in contrapposizione all'hardware o al software del sistema.
Social engineering:
Termine usato tra cracker e samurai per tecniche di cracking che si basano sulle debolezze del wetware piuttosto che del software; l'obiettivo è indurre le persone a rivelare password o altre informazioni che compromettono la sicurezza del sistema preso di mira. Le truffe classiche includono telefonare a un utente che possiede le informazioni richieste e fingere di essere un tecnico dell'assistenza sul campo o un collega con un problema di accesso urgente. Vedi anche la storia della squadra tigre nella voce della patch e la crittoanalisi del tubo di gomma.
GRAZIE!
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668