1 of 25

Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.

Project No: 2021-1-IT03-KA220-YOU-000028668

Principi fondamentali della Cybersecurity

Attività della sessione 1

Bug e scorciatoie (e quiz sulla sicurezza informatica)

2 of 25

Facciamo un gioco!

bugs & shortcuts

..o anche conosciuti come serpenti e scale

3 of 25

Qual è lo scopo del gioco

  • Ogni squadra si sposta sul tabellone e risponde alle domande.
  • Ci sono due modi per vincere
  • rispondi correttamente a una domanda per ciascuno dei colori (raccogli sei colori)
  • oppure vincere raggiungendo per primo la fine del tabellone

4 of 25

Processo

Tutti i partecipanti si dividono casualmente in 5 squadre

Ad ogni squadra viene assegnato un gettone

Le squadre lanciano a turno i dadi. I gettoni vengono spostati sul tabellone in base al numero lanciato. Se ti trovi sul punto blu, rispondi a una domanda dalla pila blu, ecc. Ci sono sei colori di domande per i diversi argomenti.

Se atterri su un insetto (serpente) o su una scorciatoia (scala), ti sposti nel punto designato e poi rispondi a una domanda.

I team lavorano insieme per rispondere alle domande.

5 of 25

Non dimenticare di divertirti e lavorare insieme!

6 of 25

GRAZIE!

Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.

Project No: 2021-1-IT03-KA220-YOU-000028668

7 of 25

Sicuro o vulnerabile?

Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.

Project No: 2021-1-IT03-KA220-YOU-000028668

Principi fondamentali della Cybersecurity

Attività della sessione 2

8 of 25

Benvenuti!

Ti verranno presentati diversi scenari. Il tuo compito è discutere e votare se sono sicuri o vulnerabili.

Andiamo!

9 of 25

Condividere una password con un amico

10 of 25

Usare una VPN

11 of 25

Scrivere le password su un quaderno

12 of 25

Evitare di installare aggiornamenti su software diversi

13 of 25

Connessione al Wi-Fi pubblico

14 of 25

Tutti questi scenari non sicuri hanno soluzioni sicure. Cosa potrebbero essere secondo te?

15 of 25

GRAZIE!

Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.

Project No: 2021-1-IT03-KA220-YOU-000028668

16 of 25

Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.

Project No: 2021-1-IT03-KA220-YOU-000028668

Principi fondamentali della Cybersecurity

Attività della sessione 3

17 of 25

Benvenuti!

Sapevi che programmatori, hacker e altre persone nel campo IT usano un gergo speciale e persino un umorismo?

Nel gioco di oggi vedremo chi conosce più parole gergali (se ce ne sono) :)

18 of 25

Cosa impareremo insieme…

  • Hai 5 minuti per scrivere almeno 3 parole che siano il gergo degli hacker
  • Non è consentita alcuna connessione Internet
  • Dopo i 5 minuti ognuno legge le proprie parole/frasi al gruppo e ne spiega il significato
  • le parole vengono quindi controllate con il file Jargon

19 of 25

Hai capito bene?

Ecco alcune parole che provengono dal gergo tecnico ma che vengono ascoltate occasionalmente nel mainstream.

20 of 25

Cookie

Un handle, un ID di transazione o un altro segno di accordo tra programmi cooperanti. "Gli do un pacchetto, lui mi restituisce un biscotto." L'assegno di risarcimento che ricevi da un negozio di lavaggio a secco è un perfetto esempio banale di biscotto; l'unica cosa che serve è mettere in relazione una transazione successiva con questa (così si ottengono indietro gli stessi vestiti). Ormai mainstream nel senso specifico dei cookie del browser web.

21 of 25

Cappello nero / Cappello bianco / Cappello grigio

1. [comune tra gli specialisti della sicurezza] Un cracker, qualcuno intenzionato a penetrare nel sistema che stai proteggendo. Opponetevi al meno comune cappello bianco per un alleato o uno specialista della sicurezza amichevole; il termine cappello grigio è usato occasionalmente per persone con abilità di cracker che operano nel rispetto della legge, ad es. nell'effettuare valutazioni di sicurezza. Tutti e tre i termini derivano dal codice di abbigliamento dei western stereotipati, in cui i cattivi indossavano cappelli neri e i bravi ragazzi bianchi.

2. [spamfighters] "Black hat", "white hat" e "grey hat" sono utilizzati anche per denotare la disponibilità degli ISP verso lo spam: un ISP black hat ospita gli spammer e non li termina; un ISP white hat termina al primo LART; e gli ISP dal cappello grigio terminano solo con riluttanza e/o lentamente. Ciò ha portato al concetto di hat check: qualcuno che considera un potenziale rapporto d'affari con un ISP o un altro fornitore invierà una query a un gruppo NANA, chiedendo il colore del cappello del provider. Il termine albedo è stato utilizzato anche per descrivere la facilità con cui un provider è adatto allo spam.

22 of 25

Samurai:

Un hacker che si assume per lavori di cracking legale, curiosando tra le fazioni nelle lotte politiche aziendali, avvocati che perseguono i diritti alla privacy e casi di Primo Emendamento e altre parti con motivi legittimi per aver bisogno di un fabbro elettronico. Nel 1991, i media mainstream riferirono dell'esistenza di una cultura coesa di samurai che si incontra elettronicamente sui sistemi BBS, per lo più adolescenti brillanti con microfoni personali; si sono modellati esplicitamente sui samurai storici del Giappone e sui “cowboy della rete” dei romanzi cyberpunk di William Gibson. Gli intervistati affermano di aderire ad una rigida etica di lealtà verso i propri datori di lavoro e di disdegnare gli atti vandalici e i furti praticati dai cracker criminali in quanto al di sotto di loro e contrari all'etica hacker; alcuni citano il Libro dei Cinque Anelli di Miyamoto Musashi, un classico della dottrina storica dei samurai, a sostegno di questi principi.

23 of 25

Wetware:

[prob.: dai romanzi di Rudy Rucker]

1. Il sistema nervoso umano, in contrapposizione all'hardware o al software del computer. "Wetware ha 7 più o meno 2 registri temporanei."

2. Esseri umani (programmatori, operatori, amministratori) collegati a un sistema informatico, in contrapposizione all'hardware o al software del sistema.

24 of 25

Social engineering:

Termine usato tra cracker e samurai per tecniche di cracking che si basano sulle debolezze del wetware piuttosto che del software; l'obiettivo è indurre le persone a rivelare password o altre informazioni che compromettono la sicurezza del sistema preso di mira. Le truffe classiche includono telefonare a un utente che possiede le informazioni richieste e fingere di essere un tecnico dell'assistenza sul campo o un collega con un problema di accesso urgente. Vedi anche la storia della squadra tigre nella voce della patch e la crittoanalisi del tubo di gomma.

25 of 25

GRAZIE!

Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.

Project No: 2021-1-IT03-KA220-YOU-000028668