Press "Enter" to skip to content

The Deep Universe of Cybercrime | Alberto Pellicanò | TEDxBocconiUSalon


con ragazzi vivi quindi inizierò con a
domanda molto facile a quanti di
Tu sei il proprietario di un computer
non essere timido okay questo è esattamente quello che io
previsto
bene lo sai oggi nei nostri computer noi
contengono le nostre vite abbiamo le foto che abbiamo
documenti con tutto nel nostro
i computer immaginano se qualcuno possa rubare
il tuo computer immagina se qualcuno può possederlo
tutto ciò che contenga nel tuo
il computer immagina per esempio un batacchio
che posso avere accesso al tuo browser
storia naturalmente nella nostra vita quotidiana
può visitare il Financial Times
Washington Post il libro Uni solo cancellare
e poi tu bruci a cui possiamo accedere
tutto ciò che possiamo, naturalmente, ragazzi
quando sei di fronte al tuo computer
durante la serata in cui sei effettivamente
davanti allo schermo e poi accedi
per tutto su internet così
immagina quando questo succede a qualcuno –
se il nostro computer è un accesso a
inserito da una persona che è dall’altra
lato del globo può essere russo
hacker può essere un cinese si verificano che
in realtà conosce le tue foto tue
documenti su cui puoi scrivere tutto
il tuo computer ma ragazzi questo succede
a noi e ai nostri dati personali
i dettagli sono molto molto importanti per noi
ma immagina se succedesse la stessa cosa
le multinazionali immaginano se loro
può anche se possono entrare in banca
conti di assicurazione smantellamento
le aziende in cui possono entrare nel database
quali ci sono i nostri dettagli personali
dettagli personali di tutti voi e questo
succede molto spesso così forse in questo
momento qualcuno sta osservando lo schermo
del tuo computer ma forse qualcuno lo è
osservando lo schermo del livello successivo
database o di Zahraa e così via
immagini di cui sei veramente consapevole
il fatto che effettivamente alla fine del
giorno tutto ciò che potremmo avere dentro
il nostro computer non è sicuro tecnologico
gli strumenti sono profondamente insicuri o intrinsecamente
non sono sicuri rendono le nostre vite più facili ma
Oggi siamo in grado di sapere che si può osservare in
ogni momento della nostra vita perché noi
avere vite nel nostro PC ma vediamo un po ‘
tipi di crimini informatici potresti citare
alcuni tipi di crimini informatici
ben v’è una perdita su tossica finanziaria
Operazioni crepe mie vele in barca attraverso
interazione internet tra criminali di
uso di e-mail e altre tecnologie
piattaforme
sai telegram è molto
sicuro per terroristi e criminali
organizzazione in cui possono interagire
sono molto molto sicuri del fatto
che non saranno
furto intercettato di password e
accesso ai codici di rete illegali
informazioni che arrivano includendo commerciale
e confidenziale e poi ovviamente
un’ascia della carota Akers può fare qualunque cosa
vogliono che possano accedere hanno accesso al mio
online banking in realtà una volta un giorno
quando ero negli Stati Uniti ho visto
che in realtà qualcuno stava comprando delle cose
presto Amazona in Norvegese in Norvegia nel
La Finlandia ha appena usato la mia carta di credito
e questo è tutto e c’era una profondità di
7600 euro sulla mia sulla mia carta di credito questo
è pazzo ma può succedere ogni volta
giorno, naturalmente, questo è molto legale
problema questo è molto molto molto
problema legale serio e conosci ragazzi
non esiste una vera definizione legale
in qualsiasi legge o in qualsiasi regolamento ci sia
solo ci sono solo alcune giurisprudenza del
Commissione europea che in realtà
accennato a questo problema e trovano
crimine informatico di atti criminali che sono
impegnato online utilizzando l’ elettronica
reti di comunicazione e informazioni
sistemi, ma questo è molto generale, intendo
non significa niente che non hai
un pezzo di legge un pezzo di legge scritta
che in realtà prende un testo
seriamente in considerazione il problema
del crimine informatico ma in realtà oggigiorno
subprime è davvero un pezzo di
il diritto penale può essere considerato come un
pezzo della legge coreana come se stessi bene noi
può distinguere tra tre tipi di
la criminalità informatica è molto ampia
categorie prima di tutto abbiamo sito
reati che sono specificamente correlati a
Internet come attacchi contro
sistema di informazione o phishing allora noi
avere la frode e la contraffazione online
può essere commessa una frode su larga scala
on-line attraverso strumenti come
furto di identità di pesca o spamming di
Naturalmente ricevi toni di queste e-mail
dove chiedono di inserire i dati di
la tua carta di credito o forse ti chiedono
a loro in realtà ti hanno segnalato
Hai un problema con la tua carta di credito
forse pubblichiamo una paga o PayPal e così via
Ho ricevuto tonnellate e tonnellate di questo tipo di
messaggi di posta elettronica
beh, in realtà possiamo sperimentarlo
tipo di cose ogni giorno e lo sono
molto pericoloso perché, naturalmente, possiamo
sii intelligente, ma possiamo essere anche molto più avanti
stupido e poi ci sono illegali online
contenuto compreso materiale pornografico
coinvolgendo i bambini all’interno dell’incitamento a
razzismo un incitamento a
la glorificazione della violenza e della violenza
la xenofobia sperimentiamo ogni giorno anche
su Facebook anche su Twitter il fatto
che in realtà in realtà questo tipo di
il contenuto può essere pubblicato su siti Web e
i social media e le persone a volte lo sono
non consapevoli del fatto che lo siano
commettendo un crimine, naturalmente, è un
problema molto serio ma poi abbiamo
anche a prendere in considerazione il fatto
che i crimini informatici sono molto molto specifici
caratteristica prima di tutto il
dispositivo tecnologico può essere l’obiettivo quindi a
knocker vuole accedere al computer in
ordine di memorizzare tutti i tuoi dati personali
ma allora può essere anche lo strumento di
corso come cicli di stalking cyber stalking
in passato era molto difficile
dovresti telefonare alla persona e puoi farlo
essere intercettato dalla polizia e così via
ma ora lo stalking cyber sta parlando di questo
IS è inoltre molto più facile di più
più facile attraverso internet puoi solo
scrivi alla vittima su facebook su
Twitter su Whatsapp su Telegram e così via
e poi ovviamente ovviamente quanto
ovviamente sentiamo parlare ogni giorno del
la pornografia su internet ci sono
alcuni crimini che oggigiorno sono
assolutamente più facile da fare attraverso il
internet quindi ora dovremmo prendere in
considerazione alcuni casi famosi che
erano molto che in realtà sono una specie di
difficile quindi la prima è la Sony
Immagini di intrattenimento tag così Sony a
Gli studi di Sony Pictures stavano producendo a
il film ha chiamato l’intervista che è stata
quale trama era basata sul
assassinio di Kim Jong Hyun the
dittatore della Corea del Nord in realtà un altro
gruppo chiamato i guardiani della pace
trapelato l’ accesso umido incriminare il
Banca dati
di Sony Pictures Entertainment e lo sono
noi e effettivamente accesso all’accesso a
rapporto molto confidenziale riguardante Sony
Sony Pictures e per quanto riguarda la creazione
di questo film
ci sono molti sospetti riguardo al
fatto che in realtà l’ atto preciso
è stato fatto dalla Corea del Nord, la Corea del Nord
governo poi un altro caso è il
Ashley Madison AK l’ azione dov’è
L’Iraq è una specie di divertente ma anche tragico
caso hai mai sentito parlare di Ashley
Madison in realtà è Ashley Madison
è un sito web che è l’obiettivo principale
affari extraconiugali così in realtà questo
gruppo di attori ha avuto accesso e pubblicato
il database di questo sito e così via
nomi i cognomi e gli indirizzi um
e poi le dichiarate fantasie sessuali
di quelle persone sono state pubblicate su
Internet questo ha portato naturalmente al pubblico
vergogna ma lascia che porti anche a
il suicidio c’erano persone che avevano così
molti problemi che in realtà decidono
se stessi e poi bersaglio il bersaglio
caso coinvolto questo molto grande
società multinazionale che è molto
popolare in Nord America che è l’obiettivo
è simile a Zara o IKEA o H & M e
quindi i dati e le carte di credito di
più di quaranta milioni di clienti
pubblicato e sono stati utilizzati da questi attori
per fare per comprare cose
in tutto il mondo in realtà target
durante il periodo tra il 2013 e il 2014
dovuto pagare danni per più di 300
milioni di dollari quindi puoi
capire come anche il più sensibile
dettagli come quello che coinvolge
affari extraconiugali affrettatevi alla fine di
queste persone dovresti riflettere questo ma
allora ora se guardiamo proprio al
situazione molto attuale che dovremmo prendere
in considerazione molto molto pericoloso
fenomeni come Iside e Iside sono molto
pericoloso perché in realtà siamo noi oggi
la possibilità di affrontare tutti questi
dispositivi tecnologici che non lo erano
esistente quando al-Qaeda sorge nel 2001 a
Infatti, se si pensa al 11 settembre
attacchi dopo l’attacco dell’11 settembre
Osama bin Laden ha registrato un discorso in
Arabo e inviato ad altri Siria il
La televisione araba ma tu lo sai
è in realtà questo tipo di viaggio è stato
trasmesso su al-jazeera e basta
e poi qualche televisione lo ha segnalato e
così via, ma al giorno d’oggi ciò che Isis può fare è
pubblicare contenuti sui social media come
come Facebook e Twitter e poi il
questi discorsi possono essere tradotti in meno
di 10 minuti in tutto il mondo, quindi
questo rende le dimensioni così così pericolose
e questa è la ragione per cui in realtà Iside
sta diventando così potente perché nel
passato quando un al-Qaeda recitava la gente
ha dovuto andare in Afghanistan al fine di
allenarsi ma al giorno d’oggi è possibile
allenati anche dal tuo computer
ognuno di voi qui può diventare un Isis
terrorista che puoi, per esempio
usa alcune tecniche per farti
anonimo su Internet e serve molto
molto sicuro su Internet
quindi al giorno d’oggi Isis sta diventando davvero un
fenomeno mediatico Isis pubblica sul
Internet
fumetti video cartoni animati e ci sono
persone che vogliono davvero diventare un
Isis sostenitore perché alla fine del
giorno ci sono alcune persone anche quello
non commettere attacchi terroristici ma loro
rivendica davvero questi attacchi perché è così
come uno status sociale forse per noi è
pazzo ma ci sono alcune aree e alcune
persone che hanno davvero bisogno di questo tipo di
stoffe per poter essere riconosciuti dal
società così ma ora dovremmo prendere in
considerazione perché è così difficile combattere
il crimine informatico lo abbiamo già capito
in realtà sono stati effettivamente commessi crimini informatici
caratterizzato da un vero e proprio enorme trans
limite di confine trans
in realtà la vittima e la vittima e
l’aggressore di solito si trova in
diverse aree del mondo e questo
rende tutto più facile ma poi lì
è anche un problema di applicazione perché
come ho già detto, come ho già detto
le leggi del punto di vista legale sono davvero
diverso per tutto il mondo
lo spam di esempio non è considerato a
reato penale in più di questo in
oltre il 60% dei paesi del
mondo quindi ci sono alcuni paesi in
che puoi andare in prigione per lo spamming
ma ci sono alcuni paesi in cui
devi solo pagare una multa e poi di
Certo, c’è anche un problema di polizia
perché devi coordinare tutto il
sforzo e questo è molto costoso e
allora quale è l’altro motivo per cui
la lotta contro la criminalità informatica è così
difficile perché il web è enorme
tende all’infinito di cui non ho mai sentito parlare
il Deep Web nella rete oscura
quindi in realtà dovresti immaginare il web
come un bel hamburger e il web che noi
accesso ogni giorno in realtà è solo il
cima a questo iceberg perché se usi
alcuni software come quello che sei possibile
effettivamente andare su Anima Slee sul
Internet e servono molto molto segreto
parte del web perché lo sai
potenzialmente il servizio Internet
fornitore che è il ragazzo con la persona
con la compagnia che effettivamente ogni
il giorno ha il controllo di quando e dove
la gente esiste su internet se tu
normalmente vai su Internet in internet
il fornitore di servizi sa quando e
dove si sta andando su Internet
ma se usi questo software che è
chiamato il tio è possibile accedere al
Internet Angra e in realtà puoi nasconderti
il tuo numero IP così da quando ti sei nascosto
il tuo numero IP puoi inserire questo
parte del web che è totalmente segreto
al primo passo puoi trovare il tuo
dettagli personali quindi in modo molto semplice
la tua email o il tuo o il tuo conto bancario
fa parte del Deep Web perché è
qualcosa a cui si può accedere solo
attraverso l’ uso della password, quindi non può
essere inserito da un normale motore di ricerca
ma poi se vai passo dopo passo se tu
vai sul fondo dell’iceberg che puoi
trova l’ impensabile che riesci a trovarti
puoi comprare la droga che puoi comprare armi tu
può comprare persone con cui Deep Web è usato
Iside e
organizzazione delle donne al fine di
potenziare la tratta di esseri umani così ragazzi questo
sono solo questi sono solo alcuni suggerimenti in
per capire quanto sia utile
tecnologie
La tecnologia rende più facile la nostra vita di
Certo che non possiamo vivere senza
le tecnologie oggi se vuoi usarle
car sharing se vuoi, se vuoi
per vedere i tuoi voti alla finale
esame ovviamente non possiamo vivere senza
tecnologia ma devi prendere in
considera la cima di tutto questo
informazioni su un giorno possono essere usate contro
di voi quindi siate consapevoli del fatto che
tutto quello che stiamo facendo anche questo
il video rimarrà sul web e
tutti possono usarlo contro di me
ogni giorno in ogni momento della vita
non so forse il mio unico giorno in cui sono
andando a lavorare da qualche parte questo sta per
questo non sarà apprezzato
da qualcuno quindi spero che il mio discorso sia stato
interessante e grazie mille e
ora apriamo la parola al dibattito
tu
Please follow and like us:

Be First to Comment

Lascia un commento