Sicurezza e Excel PDF
Document Details
Uploaded by InstructivePeninsula4058
Tags
Summary
Il documento presenta un'analisi di tecniche relative alla sicurezza informatica, includendo hacking, cracking e malware. Vengono descritte le diverse forme di questi attacchi, comprese le tecniche come phishing e le modalità in cui possono danneggiare un computer o un sistema.
Full Transcript
# INGEGNERIA SOCIALE - manipolare le persone per ottenere dei dati - Attività per carpire e rubare informazioni, agevolando momenti in cui persone forniscono informazioni - Non si riferisce a qualcosa da costamente - E' l'hacking di una specie di fishing - Avviene tramite messaggi o gmail ## HACKI...
# INGEGNERIA SOCIALE - manipolare le persone per ottenere dei dati - Attività per carpire e rubare informazioni, agevolando momenti in cui persone forniscono informazioni - Non si riferisce a qualcosa da costamente - E' l'hacking di una specie di fishing - Avviene tramite messaggi o gmail ## HACKING ("imtaccone") - Intoca la protezione per rubare qualcosa nel sistema - Causa danni CENTRANDO - Suolo di programma momentari - Che violono le divise ## CRACKING (Operare e operare segretamente in maniera graduale) - quando vi è violazione contro un conto bancario personale, per lucro - Se si va sul penale (multa) - Si intende anche un programmare che si dedica alla pirateria informatica. ## CRACKING DI SOFTWARE - Es. di queste attività (CRACKING DI PASSWORD) c'è il recupero password - EOLA = ogni software ha un codice raccolto neop' OLA (contrado d'uso del software) - programmi inseriti che fanno un controllo ed eliminano la sicurezza del software che si sta utilizzando - "Hacker buono" ## HACKER ETICO - Aumentare la sicurezza degli utenti, ad esempio, aeree interne di industrie. Vengono assunti in banche, aziende ecc... ## TECNICHE SPECIFICHE DELL'INGEGNERIA SOCIALE ### FISCHING - il sito web che si apre sembra originale - Serto di dosti in via onmare (chiedendo di aprire urn link) - ga cond aprire ing. private dale итепте. ### QUESTIONARI ONLINE - Dichiarando di essere incaricato di una banca o di una compagnia di carte di credito - (gimet raccolte bemefiche) ### FINTE PROMOZIONI O VINCITE (car Simte promozioni, portonano l'estente ad aprire un lime che porta & un'azione di phishing) - awengan anche offline ### BIN-RAIDING - documenti cartacei che possono fornire informazioni preziose che mon si ritifre important, possono for mire esshe raccolte anche dei rifinoto ### CONTATTI INDESIDERATI - Si dove gore moera attenzione a chi ci contoutta anche telefonicamente - che chiedono di aggiornare i vostri dati personalt. - MAI RISPONDERO "Sì" A CEN CI CONTATTA - FURTO O SMARRIMENTO DEL PORTAFOGLIO - SRIMMING - Clomazione di una carta di credito attraverso elapparecchioctene elettronica utilizzato megli esercizi commerciali per pagare i beni acquistan - RUBARE IDENTITA A UN DE FONTO - TRAMITE NOI STESSI - racconton in pubblico delle proprio informezon, anche incoscientemente - SHOULDER SURFING - a mete the ing. e ingegnire social - Montre le vittime digita le proprie passwort vicino che de lontano ### CARATTERISTICETE - confidenzeete! - doth devono essen protesti da accessi o divulgezone Mon autorizzati. - INTEGRITA DELL' INFORMAZIONE - le protezioni nom devono essere un ostacol per elinformazione che deve essere integra, соmресто all'originee dati - DISPONIBILITA' DE 20' INFORMAZIONE - A quando Sevoro si dave recuperara ηρι - Tempi necessari (semno nor hebbe sensol - CHAVE (password) - Geate can mezzi pastrcolani (calcob combine torio) - Codice che coлоко го e le persona ho mendato il documento ( nam deve essere messe mei messaggi a emaill - VOCE (prepare) - Асыкподновя a cui oppara la finestra dove si immetre la chiave - I DAM CIFROM NOU POSSONO ESSERE LETTI SEZAP LA CATALE D'ACCESSO ## MALWARE - NON TUTTI SONO VIRUS, LMA POSSONO ESSERE I MALWARE CCOME LE MACRO) - I DANNI SONO = CORROMPERE IL S. OPERATIVO È CREARE DEI DANNI AL SOFTWARE O HARDWARS - DIVERSI MODI PER NASCONDERE K MALWARO - TROJAN = UN TRAMITE. FILE NASCOSTO. - COTE LAVORA IN MANO NASCOSTO - ROOTKIT="equipaggiamento per amministratare! - SOFTWARE CAPACE DI CONTROLLARE UN COMPUTER DA REMOTO. IN QUESTO MODO UN HACKER DUO ACCEDERE E IMPOSESDARSI DEZ COMPUTER DI UN UTENTE E USARZO PER I Suoi scopi . - I ROOT KIT ATTACCANO I MODULI PIÚ INTERNI DEL S. OPERATIVO SPESSO PER LASCONDERE DELLE BACKDOORS DER SCAVALCARE LE PORTE DI SICUREZZA ED ENTRARE NEL SISTEMA, - NON SEMPRE É MALIGNO. DUÓ ESSERE UTILIZZATO DA UN CENTRO DI ASSISTENZA - BACKDOORS (porta sue retro) - CONSENTONO DI SUPERARE LE PROCEDURE DI SICUREZZA. POSSONO ESSERE USATO ANCHE IN MANIERA CORRETTA. ## VIRUS - linee do programme che si attiva e diggande in maniera indipendente dalla volonté dell' utente. - ΟΒΙеττινο: DANNEGGIARE I DOI OI PROGRAMMI BEI DESTINATARI. - SI PROPAGANO διμιLMENTO COME UNI INFEZIONE - SI NASCONDIDO PER UN TOT DI TEMPO (CHIAMAN LETARGO) CONTROLCANO TUTO Gटा EVENTI DEL S. OPERATIVOT DER POI VERIFICARE LIEVENTO ATTESO - VITA DI UN VIRUS (3 FAJI) - 1 FASEE "INFOTTA - 2 FASE. "RIPRODUZIONE" - 3 FASE= "ALTERAZIONE" - L'ANTI VIRUS DUO METTERE DE FILE IN QUARANTENA - O CANCELLARE KEKE CPUÒ ESSERO PERICOLOSO) ## WORM ("Vermen) - modifica il s. Operativo in modo de essere eseguito automaticamente ogni volta che viene access ile sisteme, nimemento - Si replica, come il virus, sende extaccarsi ad altro file - ripodursi. SI INSERISCOLO NEI REGISTRI, NET BOOSTRAP. - Per difenders dei warm si deve aggiornare il s. operativo e cosi si сажев "dato che usa internet per sempre attro. ## MALWARE USATO PER FURTO DI DATI, PROFITTO / ESCURSIONI - ADWARE = - Software savenzionato de pubblicaten. Redeemra le prestazioni del compute - SPYWARE - SPIQ che prende inf personali e riservate e condividence - BOTNET- "nete di bot". "ATTACCIA EDUBIE" Per fete nella sicurezza oph macenza di attenzione bol utente, ie dispositivo diventa zombie - Cure parte viene pese sono le dominio di quess hocha) inviando dei messaggi Cab manh computant al suro da attaccon. - "DDOS" - KEYLOGGER = registro tress quels che run utente digite sue sus computer, - Utilizzan pa intercettare il codice PIN. - Inserith dento la testieno O colleges el - covo the testiere opcio nel softwar es. SOCINTA GOVERNATIVES - puo far svolgen qua esiasi azione ol computer - diventa lentissimo - DIAVER: Installa e modifica i peramerici della connessione internet e impostonbe veno житен тевesmiti molto COSTOSI. - RANSOMWARE- limitar el eccesso al dispositivo e ai dati richiedendo um riscop per slaloccone CES, CRYPTO LOCKER) ## Su Excel abbiamo zane di impet e output = - Impeut- dove inseriamo i dati - output = come la MACRO- lom ien pu sante - possiamo cancellare o far uscire delle immagini - VISUALIZZA + MACRO - Σ - A - Σ - Somma - Media - Conta numeri - Max - Min - Altre funzioni... - Altre funzioni - (semplice da creare su Excel) - in cui si crea sem prulsante - ES, CANC e'aspetto si può andare a modificare * - TUান্তে 28 ICONE CHE SONO PRESENT - SULLA BARRA SONO MACRO. - CI SONO DUE RIGHE DI LINGUAGGIO SORGENTE - SU EXCEL ABBIAMO мах 255 FOGLI - CON IL TASTO DESTRO - ES RINOMINARE - FONZIONI Cse, CONTAJE, MININO, MASSIMO MEDIA) ## FUNZIONE SÈ - e' il controllo che posso savere su una cella ES. voro Z 18 OR VOTO Ѐ BOCCIATO - SI HANNO DELLE INFORMAZIONI IL FOGLIO - es GENNAIO, FEBBRALO, MARZO, APRILE) - presenze del tirocino e - si vuole passare de un mese - all'altro (se si supere ит сето m. di assenze si concelle le persane, Si pró Colorane di rosso) - Simile a if - Possiamo fare 255 Camproba - =Cindiea (unge formula) - =se tre altriment - "Nor CA15 "OR" OR - Cse indificabier o edificabiei) - esserrati soprattutto quando abbiamo diverse strade ## SINTASSI - = test CA17025) - -1 OPZIONE C - -2 OPZIONE = NO - TEST CON SOLO 2 νιΣ, ΜΑ ΝE ESISTONO (CONTA.SE) OK ## PERMETTE DI ANDARE A CONTARE QUANT ELEMENT HANNO UN CERTO CRITERIO - SINTASSIE CAL; A6) - • test - • intenoll - • element che cerchiamo ## SONO DI “ENNAN - = Conta.se CA1: A6; "3") in questo caso ES. HO UN ELENCO DI 10000 PERSONE ĕ VOGLIAMO VEDORO QUANTO - PERSONE andiano è vedere quante cose da hoто не тіз = Comta, se (A1:A10000; "ENNA") - La sintassi di questa funzione è =CONTA.SE(intervallo, criteri). ## MIN - mim (A1:Aoi) e si dicca inviίο ## MEDIA - elementi disgrenti e mon Bantiqui = media (PLAG) intervals doga element - ES, GRADUATORIE BORSE BI STUDIO - Vogliamo vedere tutte le informazioni che si interessano ## COGNOMENOME HT CULTURALI | ITOLI DIDATTICE - a - b - c ## FORU ATTAZIONE CONDIZIONALE - FORMATTORE: dare un formato a una frase, colommo, riga - In Excel esiste la formattazione alla colonna per dare una famattazione specifica sel dato che si imsbeisce - ES. DATA → percepire dati che sono solo DATE - SI VA SU FORMATO E SI SCEGLIE L'OPZIONE DESIDERATA - SE ANDIAMO SU NUMERI È APRIAMO LA FINESTRA - - IN αυτους ANDIALO SU DATA- SCEGO COME DOURANJO USCIREI DATI - Ces, scegliamo che qualunque data si scurva deve uscire il giorno della settimana (lunedi-venedi), grarno numerico, mese (marzo) e anno camamico in forma numbrica) ## FORMATTAZIONE CHE AVIENE TRAMITE FORMATO CELLE - ES SELEZIONAMO - ES SELEZIONAMO LA COLONNAL SI VA SU NUMERI- VAZOTA CEURO)- POSIZIONE DECIMALE 2 (es, se lo cifra è megattiva si pred coborare do rosso) - • 15,00 € - • 180,00 € - FORMATTAZIONE - CREA UN OUTPUT IDONEO É pid ACCATTINANTE ## FORMATTAZIONE CONDIZIONALÓ - formattazione che avviene per sen certo criterio - ES, SE IO HO UN VOTO 15 LA CELA É DI COLORE ROSSO - FORMATTAZIONE CONDIZIONALE - 111111 - 76 - " - 17 - // - VERDE - दु - SI PUÒ SCEGLIERO DI FARE COLORI GRADUALI OLVERO - ROSSO (VOTI INSUFFICIENT) - GIALLO O ARANCIONE CUOM SEMI - SUFFICIENTI) - VERDE (SUFFICIENT) - SI DEFINISCE LA REGOLA: FORMATTO LA CELLA PER DEI RELATIVI VALORI - ### ΤΙΡΟ: ΜΙمیدان - INTERMEDIO - Massilio - VALORE: NUMERO - NUMERO - NUMERO - ROSSO - GIALLO - VERDE - POSSO SCEGLIERS SCALA 3 COLORI - 2= SARA ROSSO - ち:// GIALLO - 10=// VERDE - QUESTO SEMPRE IN BASE AL CRITERIO CHE ABBIAMO SCELTO ## IN EXCEL (COME ANCHE IN WORD) POSSIAMO SCRIVERE UTILIZZANDO LA DIA GOND LỠ DI UNA CENA - ALLINIAMENTO - I GRADI - PREMERE OR - POTREMMO SCRIVERE - VERSO L'ALTO - DAL BASSO O VICEVERSA - Cosi Aurélммо UN TESTO ORIZZONTALO - VERTICALÓ - OBLIQUO O DAROLA - (-45 GRADI), DI QUALUNQUE ANGOLO ## Ικ τέςτο ρυόÓ SUPERARE ILIUM DOHO седа - KSI VAJU TESTA A CAPO OPPURE POSSIAMO FORMATTAZIONE IL gruppo Allineamento - ANDORS SU: - ADDATTA TESTO ALLA LARGHEZZA COLONNA (si allorga le сеева) - Csi allorga le сеева) - (SI PÓÓ AGGIUNGERE UN VALORS COME PER LA MEDIA) ## Болша АстомаTICO - SOMMA Aотоложка= SOMMA DI ELEMENTI E CONGण - FORMULA SOMMA = SOMMA TRA διεμονι ΝON CONTIGOI - DIVISIONE - = 5/F5 - MOLTIPLICAZIONE - = 5*5 - SERIE DI TIPO NUMERICA OJUALUNQUE TIPO UMLIZZANDO IK QUADRATO DI RIEMPIMENTO IMPLEMENTA DELLE SERIO O DELLE FORMUL - ES. - A - B - C - 12 - 1 - 24 - 2 - да тавВеLLINA - SE TRASCI NIAMO IK QUADRATO DI RIEMPIMENTO ΟΠΕΝΙΑΜо DEL 12 - Quadratino di riempimento - A - 1 - 2 - 4 - 3 - Ottenere una serie con incremento stabilito - Il quadratino per il Riempimento automatico - lo implementa di 12 - ES. GIORNI DELLA SETTIMANA - Lumed - Martedi - Cavenie uguale per i mesi dell'ammo serie - lo tresciniamo e scriverá una serie da lumedu a domenica - o per rese - Create de ma ## ES, TIROCINO - Sara - девето - Salvo - Luisa - serie che si ripetono settimane per settimane - relatur Cocumentan con il quadratino di riempimento) ## FORMULE - riferimento - =D6+F6=2 - =D7+Fたら - 5 - ↓ - =Dg+fg=zh - questo formula possiamo copiarda sotto con l'implementazione e si fa con il quadrato di riempimonk - I se mon la vogliamo implementare - Es. Do rimame fisso ed F cambo e avere ven elemento fisso - = - riferimento - こ - assoluto si mette il simbolo del dollaro $D$6+Fo - = $D$6+F - = $D$6+F8' - riferimenti mistic assoluto l - - - - - <font size = "8"> - 056 - </font>