SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA INFORMATICA"

Transcript

1 SICUREZZA INFORMATICA Capitolo Primo brevi cenni Capitolo Secondo privato WWW aspetti legali e privacy Capitolo Terzo da chi proteggersi da cosa proteggersi Capitolo Quarto con cosa difenderci come difenderci Capitolo Quinto consigli pratici

2 Capitolo Primo Brevi cenni Cosa si intende per Sicurezza Informatica: La Sicurezza Informatica viene definita come l insieme di misure a carattere organizzativo, tecnologico e procedurale atte ad assicurare la protezione dei sistemi informatici e delle informazioni in essi contenuti nei confronti di minacce o danni accidentali. Prima di parlare della Sicurezza Informatica in quanto tale è bene conoscere per quale/i motivo/i è ormai diventata un baluardo portante del mondo dell'informatica e perché ad oggi è necessario che ogni utente navigatore del World Wide Web abbia uno o più elementi di protezione e di sicurezza all'interno del proprio personal computer. Si ritiene perciò necessaria una breve panoramica sulla diade principale del mondo informatico, ossia PRIVATO e WWW. Capitolo Secondo Privato e WWW, la diade fondamentale Privato Il computer è sempre più un mezzo e uno strumento indispensabile,ha modificato il modo di vivere, di comunicare e lavorare nella società. É ormai presente in quasi ogni casa; con esso è possibile accedere a internet, comunicare, reperire rapide informazioni, ascoltare e riprodurre musica. È soprattutto l' informazione a giocare un ruolo fondamentale, per quanto riguarda l' uso del PC (personal computer).

3 Il valore dell'informazione non dipende solo dal contenuto, ma anche dal tempo in cui essa si rende disponibile a chi la richiede, ecco perchè la diffusione di una sempre maggiore informazione è stata permessa dalla evoluzione delle reti di telecomunicazione. Si può definire una rete una serie di componenti, sistemi o entità interconnessi tra di loro, che possono essere suddivise in: -reti locali (LAN) che indica una rete di collegamenti che connette tra di loro più computer dislocati in una zona limitata di spazio(casa,uffici,palazzi) tramite cavi o WLAN con le stesse caratteristiche strutturali della LAN ma con comunicazione che sfrutta la tecnologia Wireless; -reti geografiche MAN e WAN(una rete di connessioni di grandi dimensioni, costituite da reti di LAN). Per poter usufruire di Internet serve una connessione che permetta al personal computer di comunicare tramite protocolli, ci sono diverse connessioni che, sfruttando i cavi telefonici, permettono lo scambio di dati. In passato veniva utilizzata la tecnologia analogica, impiegando un dispositivo hardware chiamato modem,il cui compito era interfacciare il computer con la rete. Esso trasformava i segnali digitali del PC in segnali analogici,capaci di viaggiare sulla linea telefonica, e viceversa,trasformava i segnali analogici in digitale al loro ritorno. Oggi giorno si è passati all'utilizzo del ADSL( Asymmetrical digital subscriver line) che indica una classe di tecnologie di livello fisico utilizzate per l'accesso ad internet ad alta velocità di trasmissione, mirate al mercato residenziale ed alle piccole-medie aziende tramite contratto con un provider. Essa è caratterizzata dalla larghezza di banda asimmetrica: da 640 kb/s a diverse decine di Mb/s in download e da 128 kb/s a 1 Mb/s in upload.

4 Essa,inoltre, permette di utilizzare contemporaneamente la linea telefonica, sottoscrivendo un apposito abbonamento con una compagnia telefonica, cosa che invece non permetteva il sistema analogico. L'utente al fine di comunicare e muoversi dal privato nella fitta rete del World Wide Web adopera un programma che trasforma i dati presenti in internet, permettendo di visualizzare così i contenuti delle pagine dei siti web e di interagire con essi. Quest'ultima funzionalità è supportata dalla capacità del browser di interpretare l'html (il codice con il quale sono scritte la maggior parte delle pagine web) e di visualizzarlo in forma di ipertesto. I browser vengono principalmente utilizzati su personal computer, ma anche su altri dispositivi che consentono la navigazione in internet. Quelli più noti e diffusi sono Internet Explorer, Mozilla Firefox, Google Chrome, Safari e Opera. WWW Dopo essersi soffermati sul privato e principalmente su tutti gli aspetti legati all'utilizzo dell'informatica in ambiente privato e domestico, e dopo aver brevemente accennato a ciò che necessita un personal computer per potersi collegare a internet possiamo e dobbiamo soffermarci su quello che secondo la nostra iniziale distinzione abbiamo definito WWW (World Wide Web) l' altra grande sponda del mare dell'informatica. Il world wide web o più semplicemente grande ragnatela mondiale è un servizio di reti interconnesse (inter-net da Interconnected Networks ) capace di offrire a tutti gli utenti mondiali in possesso di un personal computer con connessione internet: - la capacità di poter navigare (intesa come capacità di passare da un contenuto ad un altro immediatamente tramite collegamenti o link ), - contenuti multimediali ad accesso diretto - servizi pubblici e privati nati in seguito a particolari esigenze di un gruppo

5 elitario di utenti del web e ad oggi divenuto di primaria necessità per chiunque. Http e https La primaria distinzione che possiamo effettuare quando parliamo di WWW o più comunemente di internet riguarda proprio le due tipologie di protocolli più importanti con cui trasferiamo l' informazione nel web; la prima tipologia di siti, oltre ad essere la più semplice è la più comune, identificata generalmente con la sigla HTTP, definito come 'Hypertext Transfer Protocol o in italiano protocollo di trasferimento di un ipertesto, usato solo da siti di pubblico utilizzo e accessibili da tutti per svariati motivi, primo fra tutti l'insufficienza dei meccanismi di sicurezza. Proprio per coprire richieste di sicurezza nello scambio sul web di informazioni sensibili e private, fra privati e/o fra aziende (quali home banking, acquisti online, scambio informazioni personali, etc, etc), nasce un nuovo sistema di scambio di protocolli chiamato HTTPS ossia Hypertext Transfer Protocol over Secure Socket Layer che risulta essere lo stesso HTTP con l' aggiunta di un nuovo protocollo di crittografia asimmetrica che, attraverso un canale di comunicazione criptato usa lo scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei dati sensibili. Aspetti legali e privacy Quando parliamo di Internet e di scambio di dati sensibili tramite codici criptati non possiamo, anche se brevemente, non accennare ad alcuni aspetti legali legati all'informatica. Innanzitutto è bene soffermarci su quello che dalla prima diffusione di internet ha assunto connotati diversi, ossia il termine privacy stabilito come il diritto alla riservatezza delle informazioni personali e della propria vita privata: è facile capire come in un mondo a rete e alla portata di tutti come internet, la privacy

6 possa ormai essere facilmente calpestabile. È dunque bene sapere che al fine di salvaguardare questa chimera dei giorni nostri che è la privacy anche l' utente è obbligatoriamente tenuto ad usare nel proprio sistema operativo misure di sicurezza, onde: - Evitare perdite o distruzione dei dati - Ridurre il rischio di accesso non autorizzato - Impedire il trattamento dei dati in modo non consentito D'altro canto ovviamente la legge si è mossa stabilendo regole e normative per la tutela di dati personali, in specie vengono stabiliti come reati: Delitto di accesso abusivo: fa riferimento all accesso abusivo ad un sistema informatico protetto da misure di sicurezza anche se minime. Abuso di operatore di sistema: fa riferimento all abuso di un soggetto con tale qualifica, al fine di compiere attività illegali. Delitto di frode informatica: si intende la ricerca di modifica, o sfruttamento, dei sistemi informatici al fine di compiere attività criminose. Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si possono verificare nelle licenze software, o installazione di particolari programmi, tali da alterare la funzionalità di un sistema a favore dei produttori di software. Detenzione e diffusione abusiva di codici di accesso: sanziona l abusiva acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un sistema informatico.

7 Capitolo Terzo Da chi e da cosa proteggersi Da chi Le figure principali in tema di sicurezza informatica sono costituite da un ristretto gruppo di persone che o ricorrono alle loro abilità di grandi informatici, importante soffermarci qui sulla figura del Cracker (colui che tenta di ingannare blocchi imposti o restrizioni al fine di trarne guadagno e/o per distruggere i sistemi bersaglio), o sfruttano un software specifico. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma. Importante però è non confonderlo con l' Hacker (termine che si può definire in italiano come smanettone). Hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni ai sistemi bersaglio. É una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. Di solito non si limita ad agire così solo in campo informatico. Entrambe le figure data la loro enorme esperienza nel settore, tendono a crearsi essi stessi i mezzi e i programmi che utilizzeranno per sferrare gli attacchi senza fermarsi ad utilizzare programmi trovati su Internet. Un' altra distinzione importante è relativa al campo all'interno del quale operano i vari Crackers e Hackers, vengono considerati Outsiders coloro che operano dall esterno del network che intendono attaccare. Mentre invece con il termine Insiders si identificano coloro che sono autorizzati all uso della rete e che cercano di abusarne. Un ultima panoramica è importante farla sul mondo in generale che si cela dietro ad attacchi e truffe in internet, dietro a figure specifiche già citate si

8 celano spesso reti e organizzazioni criminali il cui scopo altro non è che sottrarre denaro e informazioni sensibili. Quindi è importante ricordarsi che non è tanto lo studentello che si diverte ad entrare nel computer ed a creare scompensi e pericoli, quanto bensì a vere e proprie organizzazioni criminali nate con lo scopo di sottrarre denaro all'insaputa dell'utente. Da cosa proteggersi Ad oggi tanti sono i programmi dannosi da aver creato proprio un vocabolario contenente nomi specifici per ogni software con caratteristiche diverse, tutto nasce dal termine virus preso in prestito negli anni 50 dalla medicina per intendere un programma in grado di auto-replicarsi. Dagli anni 50 ad oggi si sono evolute decine e decine di classi di software maligni (o malware) i più comuni sono virus, trojan, spyware, worm, che tramite modi diversi sottraggono o danneggiano materiale al computer infetto. Definiamo bene: Malware ossia qualsiasi programma creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito, il nome deriva dalla contrattura inglese dei termini malicious e software e significa programma maligno. Da questa definizione ne derivano quindi altre più specifiche: Virus Appartenente alla categoria dei malware, nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo dei primi, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan, spyware; invece, un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer costituito da un numero molto

9 ridotto di istruzioni,specializzato quindi ad eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto. Esso è in grado di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Un virus può danneggiare sia il software della macchina che lo ospita, che, indirettamente, provocare danni anche all'hardware. Così come i virus biologici, anche i virus informatici hanno un proprio ciclo di vita, esattamente composto da: creazione, incubazione, infezione, attivazione, propagazione più due fasi una di riconoscimento e una di estirpazione messe in atto dall'utente. Trojan Il Trojan viene chiamato così perché è un programma o file eseguibile, che nasconde le sue vere intenzioni. Come, appunto il famoso cavallo di troia, l'utente lo fa entrare, installandolo o eseguendolo come programma apparentemente utile celando così le sue reali "intenzioni". Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor ( porte di servizio,cioè le porte sul retro, che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico,prendendo il controllo della macchina) o dei keylogger (programmi maligni che registrano tutti i tasti premuti da parte dell'utente e ritrasmettono password e dati personali) sui sistemi bersaglio. Spyware Uno spyware è un software il cui scopo è raccogliere informazioni riguardanti

10 l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso. Viene installato sui computer dagli utenti stessi senza che essi ne siano a conoscenza, queste informazioni vengono trasmesse tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) che hanno diverse funzioni, quali l'invio di pubblicità non richiesta (spam), oppure attività illegali quali la re-direzione su falsi siti di e-commerce (phishing). Avendo bisogno dell'installazione dell'utente, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, In questo senso sono dunque simili ai trojan. Gli spyware costituiscono innanzi tutto una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e le password. In seguito a questa classificazione è bene soffermare l' attenzione anche su cosa si intenda per phishing e spam: - con phishing si intende una variante di fishing (letteralmente "pescare" in lingua inglese) e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente. Si tratta di vere e proprie truffe che utilizzano e siti web appositamente creati, per spingere l'utente ad inserire dati personali. L'uso di elementi grafici e formule testuali proprie di famosi servizi online possono rappresentare la chiave di volta per spingere i più creduloni ad inserire informazioni confidenziali. Per approfondire l' argomento Phishing consultare la sezione Consigli Pratici. Con spam o spamming invece si intende l' invio di enormi quantità di messaggi di posta elettronica (su offerte o prodotti), ovviamente non

11 richiesti. Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di auto replicarsi. È simile ad un virus, ma a differenza di esso non necessita di legarsi a file eseguibili, bensì richiede l'intervento dell'utente per infettare il sistema. Il worm è atto a modificare il computer che infetta, in modo da venire eseguito ogni volta che viene acceso il PC e rimanere attivo finché non si spegne o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Gli worm si possono diffondere attraverso la posta elettronica: il programma maligno ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. Possiamo grossolanamente dividere gli effetti nocivi cagionati da un worm in due tipologie: danni diretti, causati dall'esecuzione del worm sulla macchina vittima, e danni indiretti, derivanti dalle tecniche utilizzate per la diffusione. - Danni diretti Molto di frequente un worm funge da veicolo (tecnica chiamata DROPPING) per l'installazione automatica sul maggior numero di macchine di altri malware, come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato cracker o addirittura da un altro worm. - Danni indiretti I danni indiretti sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento. I messaggi di posta elettronica inviati dai worm per replicarsi vanno infatti ad ingrossare la mole di posta indesiderata che arriva nelle caselle ,

12 sprecando risorse preziose in termini di banda e di attenzione. Port scanning Il Port Scanning, letteralmente significa "scansione delle porte" ed è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina, in questo modo è possibile controllare se sul computer è in ascolto qualche trojan, virus o quali servizi ha attivi un determinato computer ed eventualmente sfruttarne le vulnerabilità. Di per sé il port scanning non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione. Rivela però informazioni dettagliate che potrebbero essere usate da un eventuale attaccante per preparare facilmente una tecnica mirata a minare la sicurezza del sistema. Intercettazione o Sniffing Attività di intercettazione dei dati che vengono trasmessi su una rete attraverso l'utilizzo di software che vengono detti sniffer. Tali intercettazioni possono essere di tipo legittimo quando vengono effettuate per individuare problemi di comunicazione o come mezzo di individuazione degli attacchi esterni o di tipo illegittimo se vengono effettuate da intrusi che accedono alle informazioni( intercettazione fraudolenta di password o altre informazioni sensibili). Lo sniffing inteso come attacco o intrusione si distingue in: - attivo quando l'intruso accede alla rete come se ne facesse parte; - passivo quando si intercettano i dati transitanti sulla rete e ciò può avvenire anche per scopi di monitoraggio possibilmente fraudolenti.

13 I mezzi per ovviare a questo pericolo sono: l'uso di firewall e di programmi che intercettino la presenza di sniffer non autorizzati, vedere la sezione con cosa difenderci Cap. Quarto. Capitolo Quarto Con cosa e come difendersi Con cosa difenderci Parlando di informatica è bene capire la differenza fra il come difendersi e con cosa difendersi,in quanto avvalendosi dell'utilizzo di software che svolgono compiti indipendentemente, l' utente può utilizzare il pc lasciando a quest' ultimi il compito di difendere la privacy e la sicurezza; in realtà non c'è niente di più sbagliato, ed è proprio quello su cui la maggior parte delle persone con brutte intenzioni punta, approfondiremo questo discorso subito dopo aver parlato dei software di difesa e sicurezza che possiamo/dobbiamo avere e usare. Innanzitutto è bene immaginare il computer come la propria casa, e internet il mondo esterno, le difese che possiamo usare non sono altro che quelle che useremmo in casa nostra, per prima cosa è bene distinguere due grandi branche di software di difesa: ci sono i software preventivi (associabili a muri) e quelli di ricerca e distruzione (search & destroy) associabili a sistemi di allarme interni. Software preventivi Firewall: Non certo per ordine di importanza, ma essendo meglio prevenire che curare uno dei software più importanti da avere è il Firewall o (muro di fuoco o muro

14 tagliafuoco) altro non è che un software o un hardware con software integrato (per grandi aziende o imprese). Le persone comuni usano un personal firewall ossia un software che filtra tutti i dati in entrata e uscita dal computer. Nel sistema operativo Windows, qualsiasi sia la versione esiste già un firewall installato e funzionante anche se di scarsa qualità, ormai ci sono tantissimi software ottimi a sostituire il firewall di windows ovviamente anche molto più completi. Ormai è chiaro che il software da solo non è in grado di funzionare al 100%; per quanto riguarda il firewall l' utente deve poter modificare le regole di filtraggio a seconda dell'uso che intende fare ( esempio potrebbe chiudere tutti gli scambi che un determinato software pippo intende avere su internet). Per approfondire l' argomento firewall con esempi e aiuti vedere la sezione consigli pratici. Antivirus: L' antivirus è un software in grado di agire sia in fase preventiva quindi lasciandolo sempre aperto in background, sia in fase di search & destroy tramite scansioni più o meno mirate per la ricerca di virus precedentemente installati. Il suo unico scopo è di individuare ed eliminare virus, tramite un database in continuo aggiornamento tenendo traccia di tutti i virus conosciuti pronto ad eliminare ciò che ritiene essere dannoso, anche se ad oggi esistono antivirus più completi in grado di trovare anche worm e trojan (ossia ciò che rientra come già detto nella categoria malware) di norma è bene ricordarsi però che più l' antivirus è specifico per una cosa meglio funzionerà. Per approfondire l' argomento antivirus con esempi e aiuti vedere la sezione consigli pratici.

15 Software per la ricerca e la distruzione Oltre all'antivirus che come già detto svolge sia funzione preventiva che di ricerca abbiamo: Antispyware L' antispyware è un software simile come comportamento all'antivirus, il suo scopo è quello tramite ricerche approfondite di trovare ed eliminare alcuni malware come i trojan e ovviamente gli spyware. Così come l' antivirus anche l' anti-spyware richiede per poter funzionare al meglio un aggiornamento costante e ovviamente scansioni intere del sistema a ciclo ripetuto di almeno una al mese. Come difenderci Presi in considerazione tutti i mezzi che abbiamo da poter sfruttare a nostra difesa è bene, come detto in precedenza puntualizzare che i software sono un' ottima difesa ma costituiscono meno della metà delle carte che possiamo sfruttare per difendere la nostra privacy. La sezione come difenderci e la successiva consigli pratici intendono puntualizzare ciò che l' utente ha a disposizione per aumentare le difese informatiche e intende offrire consigli per: la sicurezza dei siti da visitare verificare la legittimità di un sito web che si intende verificare o al quale dobbiamo fornire dati sensibili tramite software appositi e gratuiti come il Global Trust Verification Engine.

16 per proteggere documenti sensibili presenti in rete o sul proprio PC tramite crittografia: scienza che tratta delle scritture nascoste, nonché dei metodi che vengono utilizzati per rendere un messaggio offuscato al fine di non essere comprensibile ai soggetti che non sono autorizzati a leggerlo; tale tipologia di messaggio viene denominato crittogramma. La crittografia è, quindi, la disciplina che insegna sia a codificare o cifrare un messaggio, in modo che esso appaia incomprensibile a chiunque tranne che al legittimo destinatario, sia a decodificare o decifrare un messaggio di cui non si conosce la chiave segreta. Firma digitale La firma digitale di un documento informatico si propone di soddisfare tre esigenze: che il destinatario possa verificare l'identità del mittente (autenticità); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità uso di certificati digitali ossia di Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc).

17 per proteggere il proprio PC da malware vedere software precedentemente descritto. Capitolo Quinto Consigli pratici Innanzitutto è bene dire che la carta principale da poter sfruttare siamo noi stessi, la nostra intelligenza e il nostro buon senso. Sia che si tratti di software maligni sia che si tratti di cracker ci sono delle accortezze da tenere sempre in considerazione: Nickname e Password Iniziamo a parlare di tutto ciò che è modificabile facilmente dall'utente, dati di registrazione e account vari: ormai quasi ogni sito richiede una registrazione con più o meno dati sensibili quali indirizzi, numeri di telefono e per completare la registrazione e renderla privata viene richiesto un nickname o nome account e una password; dove gioca il buon senso qui?! È ovvio che una password derivata da una data di nascita, un soprannome o un oggetto comune è banalmente rintracciabile, mentre una password creata con lettere, numeri e simboli è molto più difficile da trovare, oltre ad essere conveniente il non usare password con parole di senso compiuto. Per capire: utente di nome: Alessandro nato il 12/03/1985 fidanzato con Alice potrebbe avere come password: 1) Alessandro vulnerabilità: altissima

18 2) 12/03/1985 vulnerabilità: altissima data dalla facile reperibilità delle informazioni 3) sandro85 vulnerabilità: alta (è comunque una facile associazione fra il nome e la data di nascita) 4) alessandroalice vulnerabilità: media ( è più difficile ricongiungere dati fra più utenti) 5) 4l3ss4ndr0 vulnerabilità: medio/bassa (altro non è che il nome ma con le vocali sostituite da numeri che per segno grafico rimandano ad esse, da precisare che ormai è un modello usatissimo e i software di recupero password automatici si stanno aggiornando). 6) 4l3%>L<(1) vulnerabilità: bassa l' inserimento di simboli, numeri e lettere casuali quindi con parole non sense è la strada migliore per proteggere i vostri dati (unico accorgimento sta nel fatto che alcuni siti non accettano simboli nelle password o non conteggiano la differenza fra maiuscole e minuscole). Lo stesso dicasi del nickname, di norma si tralascia questo particolare, utilizzando come nickname abbreviazioni o nomi di cose che ci stanno a cuore o che conosciamo bene, è importante ricordare che ogni sito ha una sezione di recupero password nel caso in cui uno la smarrisse e per recuperarla di norma chiedono il nickname, quindi qualsiasi malintenzionato scopra il vostro nickname avrà di sicuro una carta in più per scoprire la password. Riepilogando, seppur più faticoso di ricordarsi alessandro alicina o date di nascita, l' utilizzo di parole non sense composte anche da simboli e numeri si rivela il primo grande passo di fondamentale importanza per proteggere la vostra privacy.

19 Sul Web navigando sul web una delle cose più comuni è cadere in un tentativo di phishing o frode online che sono ormai in continua crescita: il numero dei messaggi di posta elettronica e dei siti web espressamente creati con lo scopo di truffare gli utenti meno attenti, sta raggiungendo dimensioni spaventose. Il meccanismo è sempre lo stesso: malintenzionati remoti cominciano con l'inviare migliaia di ad account di posta elettronica di tutto il mondo. All'interno del corpo del messaggio, si spiega che un famoso istituto di credito, un'azienda di servizi online od un portale sul web hanno la necessità di verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link ( che porta ad un sito web) spingendo ad inserire username, password o codici di accesso. Diffidate sempre di chi vi richiede, via , la conferma di dati personali; istituti di credito, siti di e-commerce e compagnia bella non richiedono tramite l'invio di messaggi di posta elettronica questo tipo di informazioni. Fate sempre riferimento ai siti web ufficiali e non cliccate mai su link presenti nelle di questo tipo; segnalare comunque sempre il messaggio come tentativo di phishing. Esempi italiani: nei più famosi siti di banche, nel sito di paypal e nel sito delle poste italiane, è importante ricordare che mai chiederanno dati via , in quanto l' ancora non è un canale di comunicazione primario quali la raccomandata con ricevuta di ritorno o telefonata,etc; detto questo per ultimo se siete incerti sull'originalità di un sito, ad oggi i browser dispongono sulla riga dell'url (indirizzo) a sinistra di uno spazio riservato ai siti protetti e certificati, facilmente individuabili da lucchetti:

20 Che significa questo?! se dopo aver inserito i dati(user e password) in un sito importante come quello delle poste non vedete in alto a sinistra un lucchetto(vd. foto) è consigliabile chiudere il collegamento e/o verificare l' attendibilità del sito. Software di protezione Come precedentemente menzionato ecco alcuni spunti e consigli sull'utilizzo dei software per la protezione del computer, tra i quali firewall, antivirus, antispyware,etc Ovviamente ci sono considerazioni che rispecchiano esperienze dirette dei due autori. Per ovvi motivi i software che vengono presi in considerazione sono tutti (freeware) o comunque scaricabili gratuitamente da internet, ci sono versioni a pagamento (di solito con abbonamenti) molto più complete e resistenti. È buona norma pensare che tra quelli free più un programma è specifico e meglio svolgerà il suo compito, questo significa tralasciare da subito i programmi che ti promettono di svolgere sia compiti di prevenzione che compiti di ricerca, focalizzandoci sull'utilizzo singolo dei software che se scelti con cura non avranno nulla da invidiare ai software a pagamento:

21 1) Antivirus: antivirus gratuiti ne esistono a centinaia, raccomandabili sono AviraAntivir, AVG. Ci concentriamo su Avira Antivir elencandone le peculiarità principali, come prevenzione usa Avira Antivir guard sempre attivo fin dall'accensione del computer, permette di settare con quale meticolosità e quale frequenza segnalare tutto ciò che ritiene sospetto, ha una buona velocità di scanning e permette di selezionare in quale directory (cartelle) effettuare la ricerca, si aggiorna automaticamente ogni tot. giorni (settabile da opzioni) e garantisce un sistema di quarantena ottimo. 2) Firewall: I migliori firewall in circolazione gratuiti sono Comodo Firewall Pro e Zone Alarm. Ci concentriamo su Zone Alarm e sulle sue peculiarità. Zone Alarm free firewall è un potente firewall con un alto livello di modificabilità; per prima cosa zone alarm suddivide le reti che sfrutta il computer in due grandi blocchi zona internet e zona attendibile, la prima è riferita a tutte quelle reti ad accesso pubblico (università, aeroporti, bar, etc), la seconda si riferisce alla rete di casa o di ufficio; entrambe con opzioni di sicurezza modificabili su più livelli (dal disattivato all'alta protezione).

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Minacce Informatiche. Paolo

Minacce Informatiche. Paolo Minacce Informatiche Paolo Programma Virus, Trojan, spayware, malware ecc... Informazioni generali su Internet Ricerche, siti web, email, chatline, p2p, YouTube, Telefonini, InstantMessaging Che cos è

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

trojan horse funzionalità sono nascoste

trojan horse funzionalità sono nascoste Virus Nella sicurezza informatica un virus è un software, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

La sicurezza in rete

La sicurezza in rete La sicurezza in rete Sommario Il problema della sicurezza in rete: principi di base Tipologie di attacchi in rete Intercettazioni Portscan Virus Troiani Spyware Worm Phishing Strumenti per la difesa in

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

INTERNET. Sicurezza. U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese. Ing. Giovanni Pozzi

INTERNET. Sicurezza. U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese. Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Parte 3 a Sicurezza Virus Worm Trojan Horses Phishing Altro 1 Sicurezza - Virus Nell'ambito

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo L1 2 I virus informatici 1 Prerequisiti Concetto intuitivo di applicazione per computer Uso pratico elementare di un sistema operativo 2 1 Introduzione La sicurezza informatica

Dettagli

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer)

IL SOFTWARE. Programmi di elaborazione testi che ci permettono di creare documenti scritti col computer (microsoft word o openoffice writer) IL SOFTWARE Software (parte non tangibile del PC, che non si può toccare, nei supporti magnetici è ad esempio il cambiamento dell orientazione delle microcalamite); esempi di software sono: Applicazioni

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04

SICUREZZA IN RETE. Versione leggera. A cura di: M. Ivan Fabris. Progetto grafico e struttura: Ing. Michele Mordenti. Release : Forlì, 2008 10 04 SICUREZZA IN RETE Versione leggera A cura di: M. Ivan Fabris Progetto grafico e struttura: Ing. Michele Mordenti Release : Forlì, 2008 10 04 SOMMARIO Jungla Selvaggia Attacchi illeggittimi e legittimi

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SICUREZZA. Crittografia

SICUREZZA. Crittografia SICUREZZA Crittografia Per crittografia si intende un processo di codifica che trasforma il messaggio M (un testo in chiaro che deve essere reso inintellegibile) in un testo cifrato T comprensibile solo

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

La sicurezza: la tutela della privacy

La sicurezza: la tutela della privacy I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: la tutela della privacy Prof. Mattia Amadori Anno Scolastico 2015/2016 La tutela della privacy Con l

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

Navigazione Web e comunicazione Internet. 7.1.1 Concetti e termini

Navigazione Web e comunicazione Internet. 7.1.1 Concetti e termini Navigazione Web e comunicazione Internet 7.1.1 Concetti e termini 7.1.1.1 Capire cosa è Internet 1981:sono nati i personal computer utilizzati ognuno per le proprie capacità di elaborazione e senza possibilità

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A.

01/04/2012 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Introduzione alla sicurezza ICT. Basi di sicurezza ICT A.A. CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2011-12 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO

Regolamento relativo all'accesso e all'uso della Rete Informatica del Comune di AZZANO SAN PAOLO Comune di Azzano San Paolo Provincia di Bergamo Piazza IV novembre Tel. 035/53.22.80 Fax 035/530073 C.F./IVA n. 00681530168 e-mail: servizio.urp@comune.azzano.bg.it SETTORE AMMINISTRAZIONE GENERALE Regolamento

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Mobile Security per apparecchi Symbian^3

Mobile Security per apparecchi Symbian^3 Mobile Security per apparecchi Symbian^3 1 Swisscom Mobile Security per Symbian^3 Questo manuale è destinato ai cellulari dotati del sistema operativo Symbian^3 (Symbian Generation 3). Per sapere quali

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

panoramica sugli strumenti

panoramica sugli strumenti SICUREZZA IN RETE panoramica sugli strumenti A cura di: Ing. Michele Mordenti Forlì, 27 Marzo 2006 In collaborazione con il Comune di Forlì SOMMARIO Presentazione del FoLUG Software libero Password Firewall

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni

PRINCIPI DI COMPUTER SECURITY. Andrea Paoloni PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006 Facoltà di Giurisprudenza Informatica prof. Massimiliano Redolfi Lezione 7 2005/2006 Sicurezza Informatica ing. Nicola Mauri SICUREZZA INFORMATICA Attacchi informatici e strumenti di difesa INTRODUZIONE

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

PRIVACY POLICY. Privacy & Cookies Policy - Varese SPORT COMMISSION 1

PRIVACY POLICY. Privacy & Cookies Policy - Varese SPORT COMMISSION 1 PRIVACY POLICY Il sito www.varesesportcommission.it non richiede profilazione utenti, eventuali form di richiesta informazioni possono richiedere alcuni dati: il trattamento dei dati forniti in fase di

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche

Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche Defenx Antivirus 2010 La difesa impenetrabile contro tutte le minaccia informatiche I computer sono incredibilmente veloci, accurati e stupidi. Gli uomini sono incredibilmente lenti, inaccurati e intelligenti.

Dettagli

Scenario di riferimento

Scenario di riferimento Scenario di riferimento Interne ed esterne alla organizzazione MINACCE Sfruttano le vulnerabilità presenti per recare danno all organizzazione ed in particolare alle informazioni Insieme delle persone,

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli