DIFENDI IL TUO AVATAR

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DIFENDI IL TUO AVATAR"

Transcript

1 so all interno di una comunità di simili, attraverso i propri pensieri, i movimenti, le relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderire In ogni situazione della vita, siamo noi a decidere quanto vogliamo scoprire della nostra identità, e prestiamo molta attenzione a proteggere le informazion che ci riguardano La possibilità di scegliere chi può accedere alla nostra identità, e la misura nella quale può farlo, è riconosciuto come un vero e proprio diritto, che può essere limitato solo con il consenso dell interessato. Il diritto alla privacy, ritenuta Campagna Informativa sulla Sicurezza in Rete come la sovranità su se stessi, nasce proprio da questa necessità, intesa come il diritto a non subire intrusioni indesiderate nella propria sfera privata e a tutelare l autodeterminazione della singola persona Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da mediatore tra noi stessi e il resto del mondo, proteggere la propria identità è molto più semplice, dal momento che riusciamo agevolmente ad accorgerci se altr stanno violando i nostri confini, e a difenderci di conseguenza In rete, invece, tutto cambia, perché in assenza di un corpo materiale diventa molto più complicato identificare le varie identità che si incontrano, dal momento che le stesse potrebbero addirittura proporsi come identità immaginarie, volutamente inventate. In rete, quindi, può essere spesso difficile scoprire se altre identità intendono appropriarsi delle informazioni che ci appartengono e che c identificano DIFENDI IL TUO AVATAR DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuov device, l impiego massivo delle attività on line, la crescita dei social network nonché la spinta dei governi tesa a creare sempre più cittadini digitali, stanno dando vita ad una fusione sempre più stretta tra reale e virtuale, creando, d conseguenza, nuove difficoltà nella protezione della propria identit Si è quindi costretti ad utilizzare mediatori differenti a seconda dell ambiente nel quale ci troviamo: nella vita reale il corpo, del quale ovviamente abbiamo una buona conoscenza, mentre nella realtà virtuale l AVATAR, ovvero l immagine rappresentativa della persona reale

2

3 SOMMARIO Pag. 2 INTRODUZIONE Pag. 4 COME ACCEDERE ALLA REALTA VIRTUALE Pag. 6 L AVATAR E LE MINACCE DELLA REALTA VIRTUALE Pag. 9 PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA Pag. 12 INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO Pag. 15 L AVATAR E FINALMENTE LIBERO DI GIRARE IN INTERNET Pag. 21 I PICCOLI AVATAR E LE LORO FAMIGLIE Pag. 24 LE REGOLE CHE UN AVATAR NON DEVE MAI DIMENTICARE Pag. 26 LE INIZIATIVE DI MICROSOFT PER LA SICUREZZA Pag. 33 I LINK DI MICROSOFT Pagina 1

4 INTRODUZIONE Pagina 2 In questa guida si vuole parlare dell identità di ciascuno di noi e soprattutto di come difenderla nella realtà virtuale del Web. Per identità si intende il modo in cui ogni individuo considera e costruisce se stesso all interno di una comunità di simili, attraverso i propri pensieri, i movimenti, le relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderire. In ogni situazione della vita, siamo noi a decidere in che modo vogliamo far conoscere la nostra identità, e prestiamo molta attenzione a proteggere le informazioni che ci riguardano. La possibilità di scegliere chi può accedere alla nostra identità, e la misura nella quale può farlo, è riconosciuto come un vero e proprio diritto, che può essere limitato solo con il consenso dell interessato. Il diritto alla privacy, ritenuta come la sovranità su se stessi, nasce proprio da questa necessità, intesa come il diritto a non subire intrusioni indesiderate nella propria sfera privata e a tutelare l autodeterminazione della singola persona. Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da mediatore tra noi stessi e il resto del mondo, proteggere la propria identità è molto più semplice, dal momento che riusciamo agevolmente ad accorgerci se altri stanno violando i nostri confini, e a difenderci di conseguenza. In rete, invece, tutto cambia, perché in assenza di un corpo materiale diventa molto più complicato identificare le varie identità che si incontrano, dal momento che le stesse potrebbero addirittura proporsi come identità immaginarie, vo-

5 lutamente inventate. In rete, quindi, può essere spesso difficile scoprire se altre identità intendono appropriarsi delle informazioni che ci appartengono e che ci identificano. Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuovi device, l impiego massivo delle attività on line, la crescita dei social network, nonché la spinta dei governi tesa a creare sempre più cittadini digitali, stanno dando vita ad una fusione sempre più stretta tra reale e virtuale, creando, di conseguenza, nuove difficoltà nella protezione della propria identità. Si è quindi costretti ad utilizzare mediatori differenti a seconda dell ambiente nel quale ci troviamo: nella vita reale il corpo, del quale ovviamente abbiamo una buona conoscenza, mentre nella realtà virtuale l AVATAR, ovvero l immagine rappresentativa della persona reale. Ecco perché, in questa guida, per riferirsi all identità presente in rete si farà riferimento ad un ipotetico AVA- TAR, e a come proteggerlo. Si cercherà di rendere agevolmente comprensibili meccanismi complicati, semplificandoli il più possibile, senza entrare in tecnicismi, cercando piuttosto di fornire tutte le informazioni utili per continuare ad essere presenti in rete senza esporsi troppo, incrementando al tempo stesso la consapevolezza dei rischi in cui può incorrere l AVATAR se abbandonato a se stesso. Siamo tutti coscienti del fatto che il nostro corpo, cioè la nostra identità materiale, se lasciato in completa libertà di azione è suscettibile di subire molteplici ripercussioni negative, ed è per questo che tutti, chi più e chi meno, cerchiamo di vivere con consapevolezza ed equilibrio. Obiettivo di questa guida è di far prendere coscienza che anche l AVATAR, e quindi lo stare on line, non può prescindere dalla conoscenza dell ambiente nel quale si muove e dalla consapevolezza che è necessario proteggerlo per non rischiare di perdere il controllo e aumentare, di conseguenza, la vulnerabilità dell identità. Pagina 3

6 COME ACCEDERE ALLA REALTA VIRTUALE Pagina 4 La porta d ingresso alla realtà virtuale è Internet. E necessario quindi essere in possesso di un apparato (device) in grado di connettersi. Fino a poco tempo fa l unico apparato che consentiva la navigazione in Internet era il PC connesso ad una rete fissa: chi non era capace di utilizzarlo non aveva possibilità di accedere alla realtà virtuale. Oggi la situazione è fortemente cambiata, perché sono ormai molteplici - ed in continuo aumento - gli apparati in grado di collegarsi alla rete, anche in movimento, con estrema facilità, e senza la necessità di possedere particolari conoscenze informatiche. Ciò comporta un numero sempre maggiore di persone connesse ad Internet e, di conseguenza, una presenza sempre più ampia di AVATAR nella realtà virtuale. E possibile accedere alla realtà virtuale con una molteplicità di apparati: PC, CEL- LULARI, SMATPHONE, TABLET, CONSOLE GIOCHI, DECODER DIGITALI, TELEVISO- RI. Le persone che possiedono almeno uno di questi apparati sono moltissime, e di conseguenza, possono essere presenti nella realtà virtuale in varie modalità e con identità differenti. La vera discriminante, in Italia, è la possibilità o meno di avere la connessione ad Internet ad una velocità adeguata, ovvero a banda larga.

7 Per quanto riguarda la difficoltà nell utilizzo degli apparati, an- che questa, al giorno d oggi, non può più ritenersi un ostacolo. Le aziende costruttrici, infatti, fanno a gara per proporre sistemi operativi user friendly (semplicità d uso); lo stesso sistema operativo può essere utilizzato su più devices (PC, cellulare, tablet), ed è possibile eseguire azioni complesse con un semplice clic su un pulsan- te (app), facilitando in tal modo, enormemente, il compito ai consumatori. Sono quindi tantissimi consumatori, in ogni parte del mondo, giovani e adulti, che possono far vivere il proprio AVATAR; tuttavia, l estrema semplicità con cui si accede alla realtà virtuale ci garantisce d altra parte di essere al riparo da possibili minacce? Pagina 5 Fortunatamente le aziende di telefonia mobile sono attualmente in grado di fornire la connessione dati ad una velocità soddisfacente, che nel prossimo futuro sarà ancora più elevata, in modo tale da poter garantire l utilizzo di Internet a tutti.

8 L AVATAR E LE MINACCE DELLA REALTA VIRTUALE Quando si accende un apparato e si attiva la connessione alla rete (anche senza navigare), il nostro AVATAR comincia a vivere, e, così come accade nella vita reale, può accadere che incontri diversi pericoli. Un apparato connesso alla rete, in relazione al livello di vulnerabilità del sistema operativo in uso, può agevolmente essere paragonato ad una casa con le porte e le finestre spalancate. In rete, purtroppo, c è sempre chi va a caccia di identità, per scopi più o meno discutibili, cercando di sottrarre ai malcapitati le loro informazioni personali (FUR- TO D IDENTITA ). re e tecniche di phishing, sono spesso in grado di realizzare vere e proprie truffe online finalizzate al furto d identità, allo scopo di appropriarsi illegalmente di dati sensibili o di indurre, con l inganno, a divulgare i propri dati personali. Analizziamo ora ogni possibile minaccia: Virus: è un programma che si autodiffonde, cioè infetta autonomamente o sfruttando la vulnerabilità di altri programmi (ad esempio i software di posta elettronica) o dei sistemi operativi (ad esempio autorun dei dispositivi rimovibili quali le pennette usb). Un virus, quindi, che non prolifera con uno spostamento diretto ad opera dell utente. Malware: è un programma informatico creato con il solo scopo di causare danni più o meno gravi al computer o Pagina 6 Ciò significa che, se non si mette in atto una corretta prevenzione, è come lasciare le porte aperte ai pirati informatici, i quali, attraverso Virus e Worm, Spywa-

9 al sistema informatico sul quale viene eseguito. Worm: è un malware che modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo fino a che il computer non viene spento. Scopo del worm è rallentare il sistema con operazioni inutili e dannose. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il worm, infatti, ricerca gli indirizzi memorizzati nel computer ospite, ed invia una copia di se stesso, come file allegato (attachment), a tutti o parte degli indirizzi che è riuscito a raccogliere. Trojan horse (cavallo di Troia): è un programma informatico apparentemente utile che, tuttavia, contiene al suo interno un malware. E l utente stesso che, installando ed eseguendo il programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Spyware e Adware: sono programmi informatici che vengono usati per raccogliere informazioni dal sistema sul quale sono installati e trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche dell utente. TUTTI I PROGRAMMI FREE, che si scaricano dalla rete, vivono alle spalle di programmi spyware o adware inconsapevolmente installati dagli utenti. E bene precisare che non si tratta di trojan horses, in quanto non è presente un codice malevolo, bensì un codice che comunque svolge attività di acquisizione dati e invio (spyware), o semplicemente di pubblicità mediante apertura di pagine Web. A VOL- TE ALCUNI DI QUESTI SOFTWARE deviano l utente che sta navigando su siti apparentemente simili ad altri, in modo tale che, ad esempio, l utente creda di trovarsi sulla home page normalmente impostata, trovandosi invece su una pagina che in realtà appartiene a terzi interessati ad acquisirne i dati. E quindi indispensabile controllare sempre sulla barra degli indirizzi che l indirizzo visualizzato corrisponda a quello della homepage del browser prescelto, e che non si sia stati dirottati altrove. E BENE CONTROLLARE, QUAN- DO SI SCARICA UN SOFTWARE GRATUITO, CHE SIA ESPRESSA- MENTE CERTIFICATA L ASSENZA DI ADWARE Pagina 7

10 E SPYWARE. Dialer: SOLO PER CONNESSIONI ANA- LOGICHE CHE NON UTILIZZANO LA BANDA LARGA. Si tratta di programmi informatici che si occupano di gestire la connessione ad Internet tramite la normale linea telefonica, in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all insaputa dell utente. Scareware: sono programmi che ingannano l utente facendogli credere che il proprio PC sia infetto, al solo scopo di fargli installare particolari malware, i quali a loro volta si spacciano per antivirus veri e propri, talvolta anche a pagamento. Pagina 8

11 PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA Far viaggiare l AVATAR nella realtà virtuale con un apparato che non sia adeguatamente protetto, rischia di renderlo fortemente vulnerabile rispetto alle molteplici minacce presenti in rete. Chi sarebbe disposto ad affrontare un viaggio in autostrada con un automobile con le ruote sgonfie, i tergicristalli logori, i freni usurati ed i fari rotti? Eppure, quando si naviga in internet, molto spesso si incorre in rischi del tutto simili, dal momento che si utilizzano apparati che nella maggior parte dei casi non hanno ricevuto alcuna attenzione da parte del possessore, rimanendo nel tempo identici a quando sono stati estratti dalla loro scatola. I devices di ultima generazione, come i PC più performanti, fortunatamente utilizzano sistemi operativi avanzati in grado di limitare gli le minacce e gli attacchi provenienti dalla rete; tuttavia, non è abbastanza, in particolare perché determinate difese sono attivabili solo tramite precise azioni sulle impostazioni del sistema operativo. Inoltre, occorre tenere presente che gli apparati non propriamente informatici, come i cellulari e gli smartphones, le console per videogiochi o i televisori, hanno sistemi operativi più leggeri, che necessitano di una maggiore attenzione in termini di sicurezza, e richiedono che i consu- matori adottino particolari comportamenti virtuosi (che vedremo più avanti). Per proteggere un PC occorre prima di tutto attivare i sistemi di sicurezza presenti, oltre ad installarne di nuovi, come quelli di seguito elencati. Firewall: può essere un apparato, quindi un hardware o un firewall personale, cioè un programma installato sul PC. Nei sistemi operativi che lo incorporano il firewall è già abilitato all origine, Pagina 9

12 Pagina 10 pertanto è necessario solamente prestare attenzione a che lo stesso non sia stato disabilitato da qualche programma malevolo. Il firewall è un filtro che controlla le comunicazioni in entrata e in uscita dal PC, permettendo o vietando determinati tipi di comunicazione in base alle regole di sicurezza impostate dall utente. Utilizzare software antivirus, facilmente reperibili e scaricabili in rete, che è necessario mantenere aggiornati ogni qual volta venga emesso un nuovo aggiornamento. Prestare attenzione ai siti Web che si visitano: se il PC segnala contenuti non attendibili è necessario uscire dalla pagina che si sta visitando e cercare pagine alternative. Connettersi con un ROUTER: è preferibile connettersi alla rete con un ROUTER, il quale, se di buon livello, riesce CELLULARE E SMARTPHONE Se si usa un cellulare connesso alla rete, o uno smartphone, è probabile che sulla scheda SIM o nella memoria del telefono siano archiviate molteplici informazioni, sia personali che finanziarie. In caso di furto o smarrimento del dispositivo, tali informazioni possono cadere in mano a soggetti estranei. Di seguito quattro modalità per migliorare la sicurezza dei telefoa sopportare i possibili attacchi e a proteggere il PC (gli attacchi, infatti, sono rivolti al router e non al pc). Il discorso non è applicabile anche alle connessioni che utilizzano direttamente un modem (da telefono o da modem). COMPORTAMENTI VIRTUOSI Per proteggere la propria identità, in ragione della vulnerabilità degli apparati utilizzati per connettersi alla rete, non basta solamente dotarsi di adeguati sistemi di protezione; fondamentale è anche il buon senso dell utilizzatore, il quale deve adottare comportamenti virtuosi tali da impedire la sottrazione di informazioni importanti. E importante evitare di lasciare nella memoria del PC o dello smartphone i dati sensibili dell utilizzatore. Sono molte le persone che, ad esempio, conservano la propria carta d identità scannerizzata, il cedolino del proprio stipendio, le password utilizzate e le credenziali bancarie, permettendo in tal modo ai malintenzionati di usufruirne il compimento di attività illecite. Purtroppo, qualsiasi sistema di sicurezza è suscettibile di essere eluso; il modo migliore per proteggere seriamente la propria identità consiste quindi nell eliminare all origine tutti i dati sensibili.

13 ne apposita che aiuti a ritrovare il telefono smarrito. In ogni caso è buona norma APPUNTARE IL CODICE IMEI del proprio dispositivo, di norma presente sulla scatola, nel vano batteria e nella memoria del telefono (il libretto di istruzioni del cellulare indica dove reperirlo). Il codice è necessario per le opportune comunicazioni all operatore telefonico e alle Forze dell Ordine in caso di furto o smarrimento, per bloccare o eventualmente rintracciare il cellulare smarrito. CONSOLE GIOCO, TELEVISORI E DE- CODER I videogiochi sono sempre più conosciuti ed utilizzati sia dagli adulti che dai bambini, anche in età prescolare. Tale diffusione fa sì che, presso quasi ogni casa, sia presente almeno una console, che connessa alla rete trasforma l AVATAR in un giocatore che lancia sfide ni mobili e proteggere lo smartphone. Proteggere il telefono con una password o un codice PIN. Fare attenzione quando si installano applicazioni sul telefono. Le applicazioni, al giorno d oggi, possono svolgere molteplici funzioni, dalla semplificazione del social networking alla possibilità di cambiare i canali TV. Installare solo applicazioni provenienti da fonti attendibili. Installare gli aggiornamenti per il telefono. Così come accade per il computer, è utile e opportuno installare tutti gli aggiornamenti disponibili per il sistema operativo del cellulare e per le applicazioni installate. Furto e smarrimento. E utile verificare che il cellulare disponga di una funzionalità che aiuti a ritrovarlo in caso di furto o smarrimento. Laddove tale funzionalità non sia presente, è opportuno scaricare un applicazioad altri AVATAR. Con il passaggio alla tv digitale importante è anche la diffusione dei decoder e dei televisori con decoder integrato. Molti di questi apparecchi sono in grado di collegarsi anche alla rete, facendo sì che ogni spettatore televisivo possa diventare un AVATAR alla ricerca dei molteplici contenuti multimediali presenti in internet. D altra parte, l utilizzo di tutti questi apparati comporta un corrispondente aumento dei rischi relativi alla eventualità di imbattersi in persone intenzionate a carpire informazioni circa la propria identità. Purtroppo, non essendo possibile inserire nelle console, nei decoder e nei televisori programmi specifici o apparati dedicati alla difesa dalle minacce, diventa ancora più importante fare un uso virtuoso degli apparati stessi, fornendo quanto meno dati possibili relativi alla propria identità. Pagina 11

14 INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO Pagina 12 Una volta appurato che il dispositivo connesso alla rete è adeguatamente protetto, l AVATAR è pronto ad agire in Internet. La vita di un AVATAR si svolge per lo più nel Web, utilizzando strumenti quali, ad esempio, la posta elettronica. Posta elettronica L è uno degli strumenti più diffusi per comunicare online. Semplice e veloce, la posta elettronica consente ad un AVATAR di scambiare messaggi con altri AVA- TAR, nonché di inviare e ricevere allegati rapidamente. D altra parte, è anche vero che l utilizzo della posta elettronica come strumento di comunicazione comporta un elevato rischio di imbattersi in truffe. Le informazioni e i dati contenuti nelle sono ampiamente suscettibili di subire attacchi di pirateria informati- ca; per questo motivo è importante proteggere il proprio account di posta elettronica ed i messaggi in esso contenuti, utilizzando una password (e ricordandosi di modificarla frequentemente) di accesso complessa. Nella scelta della password è opportuno cercare di combinare numeri e lettere, tenendo ben presente che più la password è lunga e complessa, più è difficile da decifrare, e, conseguentemente, la posta elettronica potrà beneficiare di un livello più elevato di sicurezza. E frequente, con l utilizzo della posta elettronica, l eventualità di imbattersi in messaggi contenenti virus. Per evitare tale inconveniente, prima di aprire gli allegati ad un messaggio o di visualizzare i link in esso contenuti, è importante controllare bene, in quanto potrebbe trattarsi di un virus. La cosa migliore da fare per proteggersi è, prima di tutto, evitare di aprire messaggi contenenti allegati provenienti da mittenti sconosciuti o da indirizzi di posta elettronica anomali. A tal proposito, si consiglia di visualizzare i messaggi di posta elettronica utilizzando programmi residenti sul PC (client) che supportano sistemi di sicurezza appropriati, o, in alternativa, direttamente sul server dove risiede l account, attraverso il Web. La posta indesiderata (spam) è certamente un fastidio, oltre ad essere il posto in cui si nascondono virus, link a siti Web con componenti pericolosi per la sicurezza, e vere e proprie truffe online. Diventa quindi indispensabile dotarsi di programmi di lettura delle che supportano filtri an-

15 tispam, sistemi che intercettano la posta indesiderata prima che entri nella casella di posta, per poi inserirla in un una cartella definita SPAM. Anche gli antivirus possono essere dotati di antispam. In ogni caso è l utente a dover stabilire i criteri di filtraggio. E importante sapere che normalmente (circa nel 90% dei casi) anche il server di posta elettronica sul quale abbiamo l account è dotato di un filtro antispam. Con il filtro antispam attivo, può accadere che alcune non vengano ricevute perché valutate dal server - erroneamente - come spam. E quindi opportuno verificare spesso il contenuto della cartella spam, al fine di recuperare la posta che invece interessa e indicare i mittenti considerati sicuri, in modo tale che le provenienti da questi non finiscano più nella cartel- la spam. Non scaricare automaticamente i dati esterni all E bene impostare il programma di lettura della posta in modo tale che si possa prendere visione di ciò che è contenuto nella (ad esempio, le immagini) solo su autorizzazione dell interessato, dopo aver accertato la bontà del mittente. Tramite le e i file allegati, infatti, moltissime società effettuano il TRACCIA- MENTO dei dati personali, o la verifica dell esistenza di un determinato indirizzo al quale poi inviare messaggi pubblicitari. Il furto di identità, principale rischio dell Il furto dell identità elettronica di un AVATAR consiste nell acquisire illegalmente dati sensibili e informazioni personali dello stesso, i quali vengono successivamente utilizzati, ad esempio, per effettuare acquisti online con carta di credito o realizzare trasferimenti di denaro tramite il servizio di Internet banking; il tutto, ovviamente, sempre all insaputa del titolare dei dati utilizzati. La tecnica a tal fine più utilizzata è il cosiddetto phishing: non si tratta quindi di un virus, bensì di una procedura fraudolenta che fa sì che nella casella di posta elettronica arrivino che invitano a visitare determinate pagine Web, accedendo alle quali verrà poi richiesto l inserimento di dati personali o relativi a strumenti di pagamento. Esempio tipico è quello di una banca che, con un qualsiasi pretesto (aggiornamento del sistema, offerta commerciale, ecc.), invita il destinatario Pagina 13

16 Pagina 14 della a visitare la relativa pagina Web ed inserire i dati del proprio profilo. Il messaggio contenuto nella , normalmente, è piuttosto credibile: spesso, infatti, riporta il logo della banca e reindirizza ad una pagina Web molto simile a quella ufficiale. Nel momento in cui però si immettono i propri dati personali (ad esempio la password per il servizio di internet banking o il numero di carta di credito), tuttavia, questi vengono raccolti dai truffatori, i quali poi li riutilizzano a danno del malcapitato. Diventa quindi importantissimo saper riconoscere i casi di phishing. I messaggi truffaldini normalmente: - non sono personalizzati; - utilizzano un tono intimidatorio; - chiedono di inserire le proprie credenziali in un sito Web (falso), del quale forniscono il collegamento (link); - presentano errori di ortografia. Ricapitolando: per evitare di subire un furto d identità è importante non rispondere mai alle banche o agli istituti che emettono carte di credito, i quali non richiedono MAI l invio di informazioni relative ai dati personali o delle carte tramite e- mail. Inoltre, si sconsiglia di aprire i link contenuti nell . In caso di dubbio, prima di aprire una proveniente da un istituto di credito, è opportuno verificare con la propria banca che il messaggio sia autentico. Nel caso in cui, sfortunatamente, la pagina Web indicata nella sia stata aperta e siano stati inseriti i propri dati personali, è indispensabile informare immediatamente la banca, nonché segnalare l accaduto alla Polizia di Stato:

17 L AVATAR E FINALMENTE LIBERO DI GIRARE IN INTERNET Una volta che gli apparati sono protetti contro le possibili minacce, e dopo aver reso anche la posta elettronica sicura, è finalmente possibile per l A- VATAR avventurarsi nel mondo virtuale del Web, cioè cominciare a navigare in Internet. In Internet è possibile compiere un infinità di azioni, praticamente tutto ciò che si fa normalmente nella vita reale - e forse anche di più -, ma con modalità diverse. E possibile fare conoscenza con altri AVATAR/PER- SONE, tenersi in contatto con amici e conoscenti, anche loro AVATAR, giocare, condividere hobby e interessi. Inoltre, aspetto da non sottovalutare, l AVATAR può acquisire una molteplicità di informazioni: Internet, infatti, è una fonte inesauribile di dati e contenuti relativi a qualsiasi argomento; una vera e propria enorme bi- blioteca per apprendere senza limiti. In rete, tuttavia, sono presenti anche numerose minacce, raggruppabili in tre categorie: - attacchi alla persona, ovvero truffe e inganni, noti come ingegneria sociale, cioè la modalità che i cyber criminali, agendo sull ingenuità delle persone - e non sul software del PC - utilizzano per accedere al PC delle stesse. - attacchi al computer, al browser o ad applicazioni del browser. - attacchi ai siti Web, ad esempio il cross-site scripting. I cyber criminali vanno alla ricerca di eventuali vulnerabilità nel codice dei siti Web, per inserirvi script dannosi in grado di raccogliere informazioni private relative a coloro che visitano tali siti. In questo modo, sono in grado di manomettere i loro account Pagina 15

18 Pagina 16 Web, monitorare ciò che gli stessi digitano e anche compiere a loro nome azioni indesiderate. Essere in Internet, purtroppo, significa anche rischiare di esporsi a tale genere di minacce, le quali possono presentarsi in modo diverso a seconda del tipo di interazione che si ha con la rete: esplorando siti Web, ricevendo la posta elettronica, frequentando social network, oppure, semplicemente, chattando o giocando con amici e conoscenti. Inoltre, con l attuale diffusione degli smartphone, i telefoni cellulari più evoluti con i quali è possibile leggere le , navigare in Internet ed utilizzare migliaia di nuove applicazioni, i rischi si estendono anche ad uno strumento di uso comune quale il telefono. Essere consapevoli dei rischi nei quali si può incorrere, nonché essere in grado di attivare idonee misure di protezione, diventa quindi indispensabile. IL WEB Nel momento in cui ci troviamo in Internet, tutto passa per il computer o per il device che viene utilizzato: ecco perché è indispensabile mettere in atto tutti gli accorgimenti sopra decritti. Tuttavia, tali precauzioni da sole non sono sufficienti: durante la navigazione, infatti, è necessario adottare ulteriori comportamenti virtuosi per potersi difendere dalle minacce diverse dai virus. BROWSER Scegliere i programmi per navigare nel Web (browser). I browser sono moltissimi, ognuno dei quali viene sponsorizzato in modo tale da apparire migliore degli altri: diventa quindi particolarmente difficile effettuare una scelta. Fortunatamente, l elevato livello di concorrenza fa sì che i diversi browser tendano sempre a migliorare, e ciò rappresenta anche un importante garanzia per il consumatore, il quale, da parte sua, deve comunque prestare attenzione a scegliere sempre l ultima versione disponibile; a tal fine, è consigliabile attivare sempre gli aggiornamenti automatici quando proposti, in modo tale da essere garantiti anche dalle minacce più recenti. I browser, chiaramente, non sono tutti uguali: è comunque importante che la scelta non ricada solo su quelli che garantiscono la maggiore velocità di navigazione, bensì su quelli in grado di assicurare all AVATAR la massima sicurezza. Spesso la velocità di navigazione non dipende soltanto dal browser, bensì anche dal comportamento dell utilizzatore,

19 gazione privata, disattivando la memorizzazione della cronologia, dei file temporanei di Internet, dei dati, dei moduli, dei cookie, dei nomi utente e delle password; evitare che venga tenuta traccia dei comportamenti dell utente nell esplorazione dei siti (Tracking). TRACCIAMENTO Tutto ciò che si fa saltando da un sito all atro viene tracciato ad insaputa dell utilizzatore. Le tecniche utilizzate per il tracciamento, tuttavia, non configurano dirette violazioni della privacy, in quanto, seppur tengono traccia dei comportamenti dell utilizzatore del PC (o di altro apparato collegato alla rete), non identificano dati personali o sensibili. Nella realtà virtuale, infatti, ogni apparato che si connette direttamente alla rete viene identificato in In- il quale frequentemente installa programmi utili ad attivare nuove funzioni, chiamati plugin, che tuttavia rallentano l esecuzione. Per mantenere alta la velocità di esecuzione è quindi consigliabile l utilizzo di browser che consentano di gestire i vari plugin abilitandoli o disabilitandoli all occorrenza. E inoltre importante scegliere browser che permettano di difendersi dal maggior numero di minacce possibili presenti in rete, e che offrono all utilizzatore la possibilità di scegliere liberamente quali filtri e quali sistemi di sicurezza attivare o disattivare. Il browser dovrebbe essere dotato di sistemi idonei a difendere l utente dagli attacchi di phishing e dai software dannosi, tentando anche di identificare la reputazione del sito Web che si visita; proteggere la navigazione dai malware; consentire anche la naviternet con una sorta di numero di targa, detto Indirizzo IP, necessario per poter ricevere sul proprio schermo ciò che si desidera. Senza una identificazione, infatti, l utente non potrebbe ottenere quanto richiede. Normalmente, infatti, l utente chiede qualcosa a qualcuno (il server) con il proprio indirizzo IP, e quanto viene chiesto ritorna precisamente all indirizzo IP dal quale la richiesta è partita. E bene precisare che nessuno (tranne la Magistratura, in determinati casi) può accoppiare un indirizzo IP alle generalità del suo utilizzatore. Quando si naviga in un sito Web, accade che terze parti (società specializzate), diverse dal sito nel quale ci troviamo, in quanto interessate al comportamento di un determinato indirizzo IP, sono in grado, con particolari tecniche, di tracciarlo. I dati raccolti Pagina 17

20 Pagina 18 vengono poi utilizzati per scopi pubblicitari, facendo in modo che allo stesso PC arrivino messaggi pubblicitari rispondenti agli interessi dell utilizzatore. Tutto ciò, tuttavia, avviene all insaputa di chi naviga in rete: le connessioni nascoste che il browser instaura con eventuali terze parti presenti su determinati siti Web non sono infatti direttamente visibili. E opportuno quindi utilizzare un browser che consenta di scegliere se farsi tracciare o meno, e che lasci libero il più possibile l utilizzatore di decidere da quali terze parti, eventualmente, farsi tracciare. SOCIAL NETWORK Un grande successo stanno riscuotendo nel Web i luoghi virtuali nei quali gli AVATAR possono socializzare tra di loro, raccontandosi le rispetti- ve quotidianità e condividendo i propri pensieri e tutto ciò che riguarda la propria personalità. Si tratta, chiaramente, dei Social Network. Sfortunatamente, anche questi siti Web presentano diversi rischi, dovuti soprattutto al fatto che è lo stesso AVATAR che, all atto dell iscrizione, sceglie volontariamente di comunicare informazioni relative alla propria identità, mettendo in condizione AVATAR malintenzionati di utilizzare, per i propri scopi, le notizie apprese. QUANDO CI SI ISCRIVE AD UN SOCIAL NET- WORK E IMPORTAN- TE VISUALIZZARE LE IMPOSTAZIONI RELA- TIVE ALLA PRIVACY ED ATTIVARE TUTTE LE FUNZIONI CHE GA- RANTISCONO L IDEN- TITA DELL AVATAR, LIMITANDONE L ESPO- SIZIONE AD UNA CER- CHIA RISTRETTA DI ALTRI AVATAR. NON BISOGNA - MAI DIMENTICARE CHE TUTTO CIO CHE E IN RETE PUO ESSERE COPIATO, SALVATO, - E REDISTRIBUITO DA TERZI, senza peraltro che l interessato se ne accorga. Rendere pubbliche le proprie informazioni e materiali propri comporta quindi a rischi particolarmente alti, ai quali ci si espone a causa della tendenza alla condivisione globale. D altra parte, bisogna anche considerare che l immenso numero di informazioni personali presenti in rete rende anche molto meno probabile che siano carpite proprio quelle relative al nostro AVATAR. La cosa migliore da fare, in ogni caso, è comportarsi in maniera saggia e attenta, evitando di rendere pubblici materiali strettamente personali. I social network, se usati nel modo giusto, permettono alla

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ!

POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! POLLICINO NELLA RETE EDUCARE A UNA NAVIGAZIONE SICURA: SI PUÒ! Introduzione pag. 2 Strumenti utili per aiutare Pollicino a non perdersi nella Rete pag. 3 A cura di Symantec Consigli utili per aiutare Pollicino

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Proteggi la tua famiglia online

Proteggi la tua famiglia online con la collaborazione di Proteggi la tua famiglia online Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi la

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Pillole di Sicurezza Informatica

Pillole di Sicurezza Informatica Pillole di Sicurezza Informatica In un mondo dove il progresso tecnologico aumenta, cresce anche il divario tra le persone che sono in grado di usare quella tecnologia. Qui troverai,delle informazioni

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

Si verifica quando qualcuno compie atti di

Si verifica quando qualcuno compie atti di CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,

Dettagli

Privacy e Cookie PERCHE QUESTO AVVISO

Privacy e Cookie PERCHE QUESTO AVVISO Privacy e Cookie PERCHE QUESTO AVVISO Grazie per dedicare qualche minuto alla consultazione di questa sezione del nostro sito Web. La tua privacy è molto importante per me e per tutelarla al meglio, ti

Dettagli

SPORTLANDIA TRADATE Cookie Policy

SPORTLANDIA TRADATE Cookie Policy SPORTLANDIA TRADATE Cookie Policy Informativa Privacy (art.13 D.Lgs. 196/2003): i dati che i partecipanti al Blog conferiscono all atto della loro iscrizione sono limitati all indirizzo e-mail e sono obbligatori

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte

Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte Giammaria de Paulis Autore del libro Facebook: genitori alla riscossa Torino, 18 ottobre 2013 - Centro Incontri della Regione Piemonte in una stanza dove sia accesa soltanto una candela, basta una mano

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Compartimento Polizia Postale e delle Comunicazioni Veneto

Compartimento Polizia Postale e delle Comunicazioni Veneto Compartimento Polizia Postale e delle Comunicazioni Veneto Che cos e INTERNET? Come nasce? (Arpa-net) 1969-DARPA Dipartimento della Difesa degli Stati Uniti 1983 evoluzione in Internet Cosa sono i Protocolli

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole

NATI CON LA RETE. Ragazzi e nuove tecnologie web. Guida all uso consapevole NATI CON LA RETE Ragazzi e nuove tecnologie web Guida all uso consapevole INDICE I ragazzi e Internet La rete non è un semplice sistema di connessione, è piuttosto una parte integrante di costruzione del

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI

QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it

L Hotspot che Parla Ai Tuoi Clienti. FacileWifi.it L Hotspot che Parla Ai Tuoi Clienti FacileWifi.it IL PRODOTTO Il Facile Wifi è un sistema di autenticazione ad internet per reti wireless (HotSpot) e cablate ideato per unire la massima praticità di utilizzo

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli