[Script Info] Title: [Events] Format: Layer, Start, End, Style, Name, MarginL, MarginR, MarginV, Effect, Text Dialogue: 0,0:00:02.96,0:00:07.56,Default,,0000,0000,0000,,INTERNET - SICUREZZA INFORMATICA E CRIMINALITÀ Dialogue: 0,0:00:07.72,0:00:10.37,Default,,0000,0000,0000,,Salve, mi chiamo Jenny Martin e sono la direttrice Dialogue: 0,0:00:10.37,0:00:13.56,Default,,0000,0000,0000,,delle indagini per la sicurezza informatica in Symantec. Dialogue: 0,0:00:13.56,0:00:14.98,Default,,0000,0000,0000,,Oggi il crimine informatico Dialogue: 0,0:00:14.98,0:00:17.31,Default,,0000,0000,0000,,causa enormi problemi alla società Dialogue: 0,0:00:17.31,0:00:19.36,Default,,0000,0000,0000,,a livello personale, finanziario Dialogue: 0,0:00:19.36,0:00:22.04,Default,,0000,0000,0000,,ed anche in ambito di sicurezza nazionale. Dialogue: 0,0:00:22.04,0:00:27.04,Default,,0000,0000,0000,,In pochi anni, sono stati rubati\Ncentinaia di milioni di numeri di carte di credito, Dialogue: 0,0:00:27.04,0:00:29.24,Default,,0000,0000,0000,,decine di milioni di Social Security Number\N(l'analogo del Codice Fiscale) Dialogue: 0,0:00:29.24,0:00:31.100,Default,,0000,0000,0000,,e dati di cartelle cliniche sono stati compromessi, Dialogue: 0,0:00:31.100,0:00:34.67,Default,,0000,0000,0000,,persino delle centrifughe nucleari sono state violate Dialogue: 0,0:00:34.67,0:00:37.84,Default,,0000,0000,0000,,e droni telecomandati sono stati dirottati, Dialogue: 0,0:00:37.84,0:00:40.46,Default,,0000,0000,0000,,tutto ciò sfruttando delle vulnerabilità Dialogue: 0,0:00:40.46,0:00:42.74,Default,,0000,0000,0000,,a livello hardware e software Dialogue: 0,0:00:42.74,0:00:45.89,Default,,0000,0000,0000,,o, più spesso, traendo vantaggio da scelte involontarie Dialogue: 0,0:00:45.89,0:00:48.33,Default,,0000,0000,0000,,delle persone che utilizzano quei software. Dialogue: 0,0:00:51.94,0:00:54.02,Default,,0000,0000,0000,,Chi commette questi crimini informatici, Dialogue: 0,0:00:54.02,0:00:56.57,Default,,0000,0000,0000,,non corrisponde a un singolo profilo o motivazione Dialogue: 0,0:00:56.57,0:00:57.78,Default,,0000,0000,0000,,potrebbe essere chiunque, Dialogue: 0,0:00:57.78,0:00:59.34,Default,,0000,0000,0000,,da un terrorista internazionale Dialogue: 0,0:00:59.34,0:01:00.31,Default,,0000,0000,0000,,a un adolescente Dialogue: 0,0:01:00.31,0:01:02.57,Default,,0000,0000,0000,,che vuole vantarsi dimostrando di cosa è capace. Dialogue: 0,0:01:02.57,0:01:04.18,Default,,0000,0000,0000,,Oggigiorno, le nazioni principali Dialogue: 0,0:01:04.18,0:01:06.13,Default,,0000,0000,0000,,non hanno solo un esercito tradizionale, Dialogue: 0,0:01:06.13,0:01:08.63,Default,,0000,0000,0000,,ma anche un esercito informatico ben armato. Dialogue: 0,0:01:08.63,0:01:10.37,Default,,0000,0000,0000,,Infatti, la prossima Guerra Mondiale Dialogue: 0,0:01:10.37,0:01:12.48,Default,,0000,0000,0000,,potrebbe non esser combattuta con armi tradizionali Dialogue: 0,0:01:12.48,0:01:13.54,Default,,0000,0000,0000,,ma con computer Dialogue: 0,0:01:13.54,0:01:16.05,Default,,0000,0000,0000,,utilizzati per bloccare la fornitura nazionale di acqua, Dialogue: 0,0:01:16.05,0:01:17.22,Default,,0000,0000,0000,,la rete elettrica Dialogue: 0,0:01:17.22,0:01:19.40,Default,,0000,0000,0000,,e i sistemi di trasporto. Dialogue: 0,0:01:20.63,0:01:22.07,Default,,0000,0000,0000,,Salve, mi chiamo Parisa Dialogue: 0,0:01:22.07,0:01:24.55,Default,,0000,0000,0000,,e sono una "Principessa della Sicurezza" in Google. Dialogue: 0,0:01:24.55,0:01:27.15,Default,,0000,0000,0000,,ho lavorato su tanti prodotti differenti Dialogue: 0,0:01:27.15,0:01:29.07,Default,,0000,0000,0000,,e su altrettanti metodi Dialogue: 0,0:01:29.07,0:01:32.62,Default,,0000,0000,0000,,per rendere il nostro software il più possibile sicuro. Dialogue: 0,0:01:33.77,0:01:36.85,Default,,0000,0000,0000,,Diamo un'occhiata a come funziona il crimine informatico. Dialogue: 0,0:01:36.85,0:01:39.08,Default,,0000,0000,0000,,Scopriremo di più sui virus, Dialogue: 0,0:01:39.08,0:01:40.85,Default,,0000,0000,0000,,sugli attacchi "denial of service" Dialogue: 0,0:01:40.85,0:01:42.18,Default,,0000,0000,0000,,e sul "phishing". Dialogue: 0,0:01:42.68,0:01:44.13,Default,,0000,0000,0000,,In biologia e nella vita, Dialogue: 0,0:01:44.13,0:01:46.38,Default,,0000,0000,0000,,un virus è un organismo che si diffonde attraverso Dialogue: 0,0:01:46.38,0:01:48.86,Default,,0000,0000,0000,,tosse, starnuti o contatto fisico. Dialogue: 0,0:01:48.86,0:01:51.16,Default,,0000,0000,0000,,I virus infettano le cellule, Dialogue: 0,0:01:51.16,0:01:52.100,Default,,0000,0000,0000,,iniettano il proprio materiale genetico Dialogue: 0,0:01:52.100,0:01:54.95,Default,,0000,0000,0000,,e utilizzando queste cellule per replicarsi. Dialogue: 0,0:01:54.95,0:01:56.72,Default,,0000,0000,0000,,Possono far ammalare gravemente Dialogue: 0,0:01:56.72,0:01:59.00,Default,,0000,0000,0000,,e diffondersi alle persone vicine. Dialogue: 0,0:01:59.00,0:02:02.01,Default,,0000,0000,0000,,Un virus informatico funziona in modo simile. Dialogue: 0,0:02:02.01,0:02:05.56,Default,,0000,0000,0000,,Un virus è un programma eseguibile che viene installato, Dialogue: 0,0:02:05.56,0:02:07.22,Default,,0000,0000,0000,,di solito involontariamente, Dialogue: 0,0:02:07.22,0:02:09.43,Default,,0000,0000,0000,,e danneggia l'utente e il suo computer. Dialogue: 0,0:02:09.65,0:02:13.87,Default,,0000,0000,0000,,È anche possibile che si diffonda infettando altri computer. Dialogue: 0,0:02:14.50,0:02:17.36,Default,,0000,0000,0000,,Ma, innanzitutto, come fa un virus \Nad arrivare nel tuo computer? Dialogue: 0,0:02:17.36,0:02:19.23,Default,,0000,0000,0000,,Ci sono un paio di modi in cui un aggressore Dialogue: 0,0:02:19.23,0:02:21.05,Default,,0000,0000,0000,,può infettare il computer di qualcun altro. Dialogue: 0,0:02:21.05,0:02:23.64,Default,,0000,0000,0000,,Potrebbe indurre la vittima ad installare un programma, Dialogue: 0,0:02:23.64,0:02:26.23,Default,,0000,0000,0000,,ingannandola riguardo lo scopo del programma. Dialogue: 0,0:02:26.23,0:02:27.36,Default,,0000,0000,0000,,Ad esempio, Dialogue: 0,0:02:27.36,0:02:30.54,Default,,0000,0000,0000,,molti virus vengono camuffati da aggiornamenti di sicurezza. Dialogue: 0,0:02:30.84,0:02:33.30,Default,,0000,0000,0000,,Oppure potrebbe essere il software sul vostro computer Dialogue: 0,0:02:33.30,0:02:34.62,Default,,0000,0000,0000,,ad avere una vulnerabilità. Dialogue: 0,0:02:34.62,0:02:37.90,Default,,0000,0000,0000,,In questo modo un aggressore può installare il virus Dialogue: 0,0:02:37.90,0:02:39.21,Default,,0000,0000,0000,,senza dover richiedere un consenso esplicito. Dialogue: 0,0:02:39.50,0:02:41.74,Default,,0000,0000,0000,,Una volta che il virus è nel tuo computer, Dialogue: 0,0:02:41.74,0:02:43.99,Default,,0000,0000,0000,,può rubare o cancellare qualunque vostro file, Dialogue: 0,0:02:43.99,0:02:45.70,Default,,0000,0000,0000,,controllare altri programmi Dialogue: 0,0:02:45.70,0:02:47.08,Default,,0000,0000,0000,,o anche permettere a qualcuno Dialogue: 0,0:02:47.08,0:02:49.25,Default,,0000,0000,0000,,di controllare il tuo computer da remoto. Dialogue: 0,0:02:51.83,0:02:53.26,Default,,0000,0000,0000,,Sfruttando i virus informatici, Dialogue: 0,0:02:53.26,0:02:54.53,Default,,0000,0000,0000,,gli hacker possono assumere il controllo Dialogue: 0,0:02:54.53,0:02:56.46,Default,,0000,0000,0000,,di milioni di computer in tutto il mondo Dialogue: 0,0:02:56.46,0:02:58.57,Default,,0000,0000,0000,,ed utilizzarli come un esercito digitale, Dialogue: 0,0:02:58.57,0:02:59.89,Default,,0000,0000,0000,,noto anche come "Botnet", Dialogue: 0,0:02:59.89,0:03:02.34,Default,,0000,0000,0000,,per attaccare e bloccare siti web. Dialogue: 0,0:03:02.83,0:03:04.51,Default,,0000,0000,0000,,Questo tipo di attacco si definisce Dialogue: 0,0:03:04.51,0:03:06.60,Default,,0000,0000,0000,,"Distributed Denial Of Service". Dialogue: 0,0:03:06.82,0:03:08.02,Default,,0000,0000,0000,,Una "denial of service" (negazione del servizio) Dialogue: 0,0:03:08.02,0:03:10.32,Default,,0000,0000,0000,,avviene quando un hacker sovraccarica un sito web Dialogue: 0,0:03:10.32,0:03:11.43,Default,,0000,0000,0000,,con troppe richieste. Dialogue: 0,0:03:11.43,0:03:13.52,Default,,0000,0000,0000,,Si parla di "Distributed Denial Of Service"\N(negazione del servizio distribuita) Dialogue: 0,0:03:13.52,0:03:14.74,Default,,0000,0000,0000,,quando l'attacco arriva Dialogue: 0,0:03:14.74,0:03:16.65,Default,,0000,0000,0000,,da tanti computer contemporaneamente. Dialogue: 0,0:03:17.81,0:03:19.80,Default,,0000,0000,0000,,La maggior parte dei siti web è in grado di rispondere Dialogue: 0,0:03:19.80,0:03:21.46,Default,,0000,0000,0000,,a milioni di richieste al giorno, Dialogue: 0,0:03:21.46,0:03:24.40,Default,,0000,0000,0000,,ma se sono colpiti da miliardi di richieste, Dialogue: 0,0:03:24.40,0:03:25.86,Default,,0000,0000,0000,,in arrivo da diversi luoghi Dialogue: 0,0:03:25.86,0:03:29.29,Default,,0000,0000,0000,,i server vengono sovraccaricati e smettono di rispondere. Dialogue: 0,0:03:30.18,0:03:32.54,Default,,0000,0000,0000,,Un altro trucco usato dai criminali informatici, Dialogue: 0,0:03:32.54,0:03:34.86,Default,,0000,0000,0000,,prevede di inviare grandi quantità di email di spam, Dialogue: 0,0:03:34.86,0:03:36.71,Default,,0000,0000,0000,,nel tentativo di ingannare i destinatari, Dialogue: 0,0:03:36.71,0:03:39.37,Default,,0000,0000,0000,,affinché condividano dati personali e sensibili. Dialogue: 0,0:03:39.37,0:03:42.22,Default,,0000,0000,0000,,Questa truffa è denominata "phishing". Dialogue: 0,0:03:42.22,0:03:43.41,Default,,0000,0000,0000,,Una truffa di phishing Dialogue: 0,0:03:43.41,0:03:46.35,Default,,0000,0000,0000,,si ha quando si riceve quella che sembra una email affidabile Dialogue: 0,0:03:46.35,0:03:48.50,Default,,0000,0000,0000,,che vi chiede di accedere ad un vostro account Dialogue: 0,0:03:48.50,0:03:49.82,Default,,0000,0000,0000,,ma, cliccando nell'email, Dialogue: 0,0:03:49.82,0:03:51.81,Default,,0000,0000,0000,,si viene dirottati ad un sito web falso. Dialogue: 0,0:03:51.81,0:03:53.54,Default,,0000,0000,0000,,Eseguendo l'accesso, Dialogue: 0,0:03:53.54,0:03:54.81,Default,,0000,0000,0000,,sarete caduti nella trappola Dialogue: 0,0:03:54.81,0:03:56.47,Default,,0000,0000,0000,,e avrete rivelato la vostra password. Dialogue: 0,0:03:56.47,0:03:58.61,Default,,0000,0000,0000,,Gli hacker possono poi usare le vostre credenziali Dialogue: 0,0:03:58.61,0:04:00.51,Default,,0000,0000,0000,,per accedere ai vostri veri account Dialogue: 0,0:04:00.51,0:04:03.71,Default,,0000,0000,0000,,rubando dati o anche rubando i vostri soldi. Dialogue: 0,0:04:04.60,0:04:06.78,Default,,0000,0000,0000,,Fortunatamente ci sono molte aziende, Dialogue: 0,0:04:06.78,0:04:08.96,Default,,0000,0000,0000,,leggi e organizzazioni governative, Dialogue: 0,0:04:08.96,0:04:11.38,Default,,0000,0000,0000,,che lavorano per rendere Internet più sicura, Dialogue: 0,0:04:11.38,0:04:13.79,Default,,0000,0000,0000,,ma questi sforzi non sono sufficienti. Dialogue: 0,0:04:14.75,0:04:17.52,Default,,0000,0000,0000,,Si potrebbe pensare che quando un sistema viene violato, Dialogue: 0,0:04:17.52,0:04:19.86,Default,,0000,0000,0000,,il problema stia nella progettazione della sicurezza Dialogue: 0,0:04:19.86,0:04:20.66,Default,,0000,0000,0000,,o nel software. Dialogue: 0,0:04:20.77,0:04:23.33,Default,,0000,0000,0000,,Nel 90% dei casi in cui un sistema viene violato, Dialogue: 0,0:04:23.33,0:04:25.52,Default,,0000,0000,0000,,in realtà non è colpa di una falla di sicurezza, Dialogue: 0,0:04:25.52,0:04:28.31,Default,,0000,0000,0000,,ma di un semplice errore fatto da un essere umano. Dialogue: 0,0:04:30.35,0:04:32.89,Default,,0000,0000,0000,,Ci sono degli accorgimenti da seguire Dialogue: 0,0:04:32.89,0:04:34.47,Default,,0000,0000,0000,,per stare tutti più al sicuro. Dialogue: 0,0:04:34.47,0:04:38.46,Default,,0000,0000,0000,,Spesso le tue azioni non impattano solo la sicurezza\Ndei tuoi dati e del tuo computer, Dialogue: 0,0:04:38.46,0:04:40.42,Default,,0000,0000,0000,,ma la sicurezza di tutti: Dialogue: 0,0:04:40.42,0:04:43.12,Default,,0000,0000,0000,,nelle scuole, nei luoghi di lavoro o a casa. Dialogue: 0,0:04:43.12,0:04:45.76,Default,,0000,0000,0000,,Con migliaia di miliardi di dollari in gioco, Dialogue: 0,0:04:45.76,0:04:48.49,Default,,0000,0000,0000,,i criminali informatici diventano più astuti ogni anno Dialogue: 0,0:04:48.49,0:04:51.31,Default,,0000,0000,0000,,e dobbiamo tutti stare al passo.