9 resultados para keylogger impersonificazione web sicurezza furto identità
em AMS Tesi di Laurea - Alm@DL - Università di Bologna
Resumo:
In questo lavoro di tesi, si è cercato di approfondire l’impersonificazione e ciò che ne consegue nel mondo del web nella sue versione dalla 1.0 alla 2.0. Si andranno ad analizzare i vari aspetti con l’aggiunta di informazioni riguardanti i vari attacchi che si possono subire utilizzando un terminale connesso ad internet e le modalità di difesa. Nello specifico verrà illustrato come funziona un noto programma per Microsoft Windows “Elite Keylogger”.
Resumo:
Nell’era dell’informazione in cui viviamo, ogni persona viene sdoppiata in due entità: oltre alla parte reale e materiale vi è un alterego fatto di dati ed informazioni che vive nei database e nei server che compongono il web. Il collegamento tra le due parti è dato dagli account e dalle chiavi di autenticazione, che si presumono essere segrete. Al giorno d’oggi ogni persona possiede almeno un account, sia esso una web mail, un profilo su un social network o l’account di online banking. Quasi la totalità di questi sistemi effettua l’autenticazione dell’utente tramite l’immissione di una password, e la sicurezza di quest’ultima è essenziale per la protezione delle informazioni personali, dei dati bancari e della propria identità. Col passare del tempo le informazioni personali che diamo in custodia al web crescono sempre più velocemente e diventano sempre più personali e delicate, ma purtroppo l’importanza che viene data alla sicurezza informatica non cresce di pari passo sia da parte degli utenti, sia da parte dei fornitori dei servizi web. Questa tesi ha come scopo quello di portare il lettore ad avere più coscienza rispetto alle tematiche della sicurezza informatica e di esporre in modo chiaro e semplice alcune delle problematiche che riguardano la sicurezza dei sistemi di autenticazione.
Resumo:
Pratiche agili come CI, CD e movimenti come DevOps sono ora più che mai rilevanti nel settore del software. Il mercato del software, le esigenze aziendali e gli utenti finali richiedono rilasci sempre più rapidi e non sono più disposti ad aspettare mesi o anni per nuove funzionalità. Le pratiche citate hanno lo scopo di aiutare l'organizzazione a riuscire a lungo termine a soddisfare le esigenze degli utenti, rivendicando vantaggi in molti aspetti del processo di consegna. Sfortunatamente, molte aziende, pur adottando pratiche più agili, incontrano sfide che possono essere difficili da superare, a volte richiedono uno sforzo aggiuntivo e una ristrutturazione dell'organizzazione. Questa tesi è inserita in un contesto di adozione DevOps di un'azienda di consulenza informatica, che cerca di migliorare il proprio processo di delivery rendendolo più fluido e introducendo pratiche di automazione. Lo studio è stato condotto come etnografia, con il laureando che è entrato in azienda per un periodo di sei mesi lavorando fianco a fianco con le persone coinvolte nel processo. Il processo aziendale è stato studiato e analizzato, individuando le problematiche che rallentavano il processo di consegna e pianificando i successivi miglioramenti pratici.
Resumo:
Lo scopo di questa tesi è quello di progettare e sviluppare un sistema informatico in grado di verificare la possibilità di bypassare le comuni misure di sicurezza al fine di indicare soluzioni e strategie difensive efficaci. Più in dettaglio ci occuperemo di simulare gli atteggiamenti di un hacker, alta- mente invasivi e pericolosi, atti a compromettere l’intero sistema telematico su scala mondiale. Studiando i social network e le informazioni personali, ci si è resi conto, infatti, di come sia facile ed altamente probabile causare gravi danni sia all’intera popolazione del web che all’integrità delle infrastrutture telematiche.
Resumo:
Il progetto è incentrato sulla riqualificazione dell’area occupata dai vecchi stabilimenti dell’Eridania a Forlì risalenti al 1900, ora di proprietà della Cooperativa Muratori di Verucchio. L’area è situata in una zona a Nord del centro storico, adiacente alla linea ferroviaria. Attualmente verte in stato di forte abbandono dal 1973, anno della chiusura dello stabilimento: è la più vasta area dismessa in prossimità del centro storico, una ferita aperta nel cuore della città. Le dimensioni e la vicinanza al centro cittadino costituiscono il maggiore potenziale dell’area che si presta per questo all’introduzione di funzioni di pubblico interesse, spazi per la cultura e lo svago, edifici residenziali e commerciali; inoltre, essendo caratterizzata da una prevalenza di spazi verdi, nasce spontanea l’ipotesi di un nuovo grande parco urbano al servizio della comunità. Oltre al valore dell’area è da sottolineare il pregio architettonico di alcuni degli edifici che possiamo considerare come grandiosi esempi di archeologia industriale. Gli edifici, attualmente, versano in un notevole stato di degrado dovuto all’abbandono dello stabilimento e al grave incendio che nel 1989 ha distrutto i capannoni di deposito, risparmiando però il corpo principale dell’intervento. Nonostante ciò, gli edifici hanno conservato pressoché intatta la loro struttura e, di conseguenza, l’immagine originaria nel suo complesso. È quindi possibile ipotizzarne il mantenimento, una volta effettuati i necessari interventi di consolidamento strutturale e ristrutturazione architettonica. Il progetto di recupero dell’area nasce quindi da un’esigenza concreta e fortemente sentita dalla cittadinanza. Si deve inoltre considerare che, senza un intervento tempestivo, si va incontro all’aggravamento dello stato delle strutture superstiti, fino ad un possibile collasso, rischiando così di perdere definitivamente un prezioso bene del patrimonio architettonico della città. Il dibattito sull’ex Eridania e le sue possibilità di trasformazione si è riacceso negli ultimi anni, soprattutto in seguito all’incendio dell’89. In particolare, il PRG di Forlì del 2003, successivamente adeguato alla legge regionale 20/2000 nel 2007, definisce un nuovo piano di riqualificazione per le aree dismesse e le aree ferroviarie, con nuovi contenuti e procedure d’intervento. Nel 2008 la Cooperativa Muratori di Verucchio, proprietaria dell’area e degli stabilimenti, ha proposto un accordo di programma che prevedeva per il corpo centrale dello zuccherificio la destinazione a caserma delle forze dell’ordine, e per gli spazi circostanti la costruzione di case popolari, di un centro sportivo, di residenze private, edifici per uffici e negozi, oltre al mantenimento di ampie aree verdi. Il progetto non è stato finora realizzato a causa degli alti costi d’intervento per la messa in sicurezza degli edifici preesistenti. Nello steso anno l’associazione Italia Nostra ha proposto l’organizzazione di un concorso di idee per il recupero dell’area, ipotizzando per lo stabilimento principale la trasformazione in un ampio spazio coperto, aperto a diverse e numerose possibilità di destinazione rivolte alla collettività. Gli alti costi di recupero, insieme all’immobilismo amministrativo e ai limiti legati a una burocrazia complessa, e spesso inefficace, hanno finora invalidato qualsiasi tipo d’intervento e, ad oggi, la questione del riutilizzo dello zuccherificio rimane una domanda aperta ancora senza risposta. E’ quindi importante continuare ad interrogarsi sul futuro dell’area progredendo, se non con fatti concreti, con nuove idee e proposte, in attesa che si creino le condizioni necessarie ad intervenire e ridare alla città una parte di sé, arricchita di nuovo valore.
Resumo:
Un argomento di attualità è la privacy e la sicurezza in rete. La tesi, attraverso lo studio di diversi documenti e la sperimentazione di applicazioni per garantire l'anonimato, analizza la situazione attuale. La nostra privacy è compromessa e risulta importante una sensibilizzazione globale.
Resumo:
In questa tesi si esamineranno alcune possibili vulnerabilità dei sistemi di riconoscimento di impronte digitali e si tenterà di migliorare la loro sicurezza nei confronti di una tipologia specifica di attacco che utilizza impronte digitali "artificiali" per permettere ad un criminale di utilizzare il documento di un complice. È stata infatti recentemente dimostrata la possibilità di inserire in un documento elettronico caratteristiche biometriche che lo rendono utilizzabile da due diverse persone. Questa problematica di sicurezza è alla base dell’attacco che verrà analizzato in questa tesi e per il quale si cercheranno contromisure efficaci.
Resumo:
I notevoli sviluppi tecnologici che hanno caratterizzato l’ultimo decennio hanno portato con sé alcune minacce alla sicurezza. In questa tesi, completamento di un progetto di tirocinio svolto presso il CINECA, ci si concentra sulla realizzazione di una baseline dinamica in grado di apprendere il comportamento degli utenti. Grazie ad essa e con l’aiuto di uno script Python, è possibile rilevare i comportamenti anomali e segnalarli agli interessati. Il focus principale del progetto riguarda il possibile esaurimento di sessioni in applicazioni web e la conseguente negazione del servizio. La raccolta dei dati dai vari applicativi è stata possibile utilizzando il SIEM QRadar di IBM, le funzionalità in esso presenti e le API che hanno consentito un agevole interfacciamento con gli script esterni.