La sicurezza dei SOCIAL MEDIA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dei SOCIAL MEDIA"

Transcript

1 La sicurezza dei SOCIAL MEDIA Settembre 2010

2 1 - Social Web: Web 2.0, Social Media e Social Networks 2 - Il fenomeno Facebook 3 - Rischi e Minacce dei Social Media 4 - Le Truffe più diffuse 5 - Consigli per un uso sicuro e consapevole dei Social Media 6 - Conclusioni [ 02 / 50 ]

3 1 - SOCIAL WEB: WEB 2.0 L evoluzione di Internet, il cosiddetto Web 2.0, ha determinato un nuovo approccio caratterizzato non più dalla semplice consultazione delle fonti ma anche dalla possibilità di contribuire con i propri contenuti e di condividerli rendendoli immediatamente accessibili a tutti, pur senza particolare preparazione tecnica. La possibilità di accedere a servizi a basso costo in grado di consentire l'editing anche per l'utente poco evoluto, rappresenta un importante passo verso un'autentica interazione e condivisione in cui il ruolo dell'utente è centrale. (Wikipedia) [ 03 / 50 ]

4 1 - SOCIAL WEB: SOCIAL MEDIA La possibilità di creazione e condivisione immediata di contenuti tipica del Web 2.0 è data da una serie di strumenti online, i Social Media. Social media è un termine generico che indica tecnologie e pratiche online che gli utenti adottano per condividere contenuti testuali, immagini, video e audio. (Wikipedia) Queste condivisioni possono avvenire tramite: Blogs, Chat, Forum, Social Bookmarks, Wiki, Podcast, Siti di Video e Photo Sharing, Virtual Worlds, Social Networks, [ 04 / 50 ]

5 1 - SOCIAL WEB 25 MILIARDI. Il numero di contenuti (web links, news, posts, note, foto, ecc) condivisi ogni mese su Facebook. 24 ORE. La durata totale dei video caricati ogni minuto su YouTube. 2 MILIARDI. Il numero di video visti ogni giorno su YouTube. 27 MILIONI. Il numero medio di tweets al giorno su Twitter. 4 MILIARDI. Il numero di immagini ospitate su Flickr. (What the F**K is social media now?) [ 05 / 50 ]

6 1 - SOCIAL WEB: SOCIAL NETWORKS I Social Networks, nati con lo scopo di gestire reti di relazioni sociali, permettono di accedere a delle community tematiche in base alle proprie passioni o aree di business, stringendo nuovi contatti di amicizia o di affari tramite il proprio profilo personale. I social network e il community networking stanno generando approcci innovativi al lavoro delle organizzazioni della società civile. (Wikipedia) [ 06 / 50 ]

7 1 - SOCIAL WEB [ 07 / 50 ]

8 1 - SOCIAL WEB Dal 2014 i servizi di Social Networking sostituiranno l e come veicolo primario per le comunicazioni interpersonali per il 20% degli utenti professionali. (Gartner Reveals Five Social Software Predictions for 2010 and Beyond) [ 08 / 50 ]

9 2 IL FENOMENO FACEBOOK Facebook rappresenta un fenomeno unico per la capillarità della sua diffusione a livello mondiale. Se Facebook fosse una nazione, sarebbe la terza più popolata al mondo, in testa agli Stati Uniti. Solo la Cina e l India sono più popolate. (What the F**K is social media now?) 500 MILIONI di utenti nel mondo. 16 MILIONI di utenti in Italia. (Facebook Statistics e Vincos Blog - Osservatorio Facebook) [ 09 / 50 ]

10 2 IL FENOMENO FACEBOOK È lo strumento di Social Network più diffuso al mondo, il preferito in America, Europa, Africa, India, Australia, [ 10 / 50 ]

11 2 IL FENOMENO FACEBOOK 500 MILIARDI. Il numero di minuti spesi al mese su Facebook. L utente medio ha 130 amici, è connesso a 80 gruppi e pagine di community e trascorre oltre 55 minuti al giorno su Facebook. 150 MILIONI di utenti accedono a Facebook da dispositivi mobili e sono due volte più attivi rispetto agli utenti tradizionali. (Facebook Statistics) [ 11 / 50 ]

12 3 RISCHI E MINACCE: MALWARE Malware è l abbreviazione di malicious software e indica un programma creato con lo scopo di creare danni ai sistemi nei quali riesce a infiltrarsi. Ne esistono diversi tipi: virus, trojan horse, spyware, worm, rootkit, I malware possono essere veicolati da file infetti, non solo eseguibili ma anche documenti come DOC, PDF, ecc.. Inoltre, un browser vulnerabile può esporre al rischio di infezioni tramite l esecuzione di codice maligno presente in alcuni siti, solo navigando le pagine (anche in assenza di Javascript o Flash). [ 12 / 50 ]

13 3 RISCHI E MINACCE: WORM Koobface, anagramma di Facebook, è il più noto esempio di worm in grado di infettare gli utenti Windows di numerosi Social Networks. Diventato una reale minaccia nel 2009, agisce inviando messaggi agli amici di utenti già infetti contenenti link a video YouTube che richiedono di installare un aggiornamento di Adobe Flash. Questo si rivela essere un downloader che scarica sul sistema i componenti di Koobface. Definito dagli esperti come la più grande Botnet del Web 2.0, Koobface deve il suo successo e la sua rapida diffusione all eccessiva fiducia che gli utenti dei Social Networks ripongono nei messaggi provenienti dagli amici. [ 13 / 50 ]

14 3 RISCHI E MINACCE: APPLICAZIONI DI TERZE PARTI Su Facebook (ed altri Social Networks ) chiunque può sviluppare applicazioni. Tali applicazioni hanno la caratteristica di poter accedere al database del Social Network in modo che un utente possa diffonderle a tutti i suoi contatti. Dato il basso livello dei controlli di sicurezza di default, può essere rischioso utilizzare applicazioni sconosciute, che potrebbero veicolare malware. Meglio quindi verificare attentamente le impostazioni di sicurezza di ciascuna. [ 14 / 50 ]

15 3 RISCHI E MINACCE: SPAM Lo spam, faticosamente arginato dai filtri delle caselle , si ripropone in una nuova veste colpendo gli utenti dei Social Networks tramite messaggi che includono link a siti interni o esterni, inviti a iscriversi a gruppi o richieste di amicizia da parte di sconosciuti. I Social Networks mettono a disposizione degli Spammers diversi strumenti: i tool di ricerca permettono di selezionare determinati segmenti demografici di utenti, mentre le fan pages e i gruppi consentono di mandare messaggi a tutti gli iscritti accomunati dai medesimi interessi. [ 15 / 50 ]

16 3 RISCHI E MINACCE: SPAM & MALWARE Il 57% degli utenti dice di essere stato oggetto di spam tramite i siti di Social Networks, un aumento del 70% rispetto l anno scorso. Il 36% rivela di aver ricevuto malware dai Social Networks, un aumento del 69% rispetto all anno precedente. I Social Networks più a rischio sono: 1. Facebook: 60% 2. MySpace: 18% 3. Twitter: 17% 4. LinkedIn: 4% (Sophos Threat Report 2010) [ 16 / 50 ]

17 3 RISCHI E MINACCE: PHISHING & WHALING Derivazione del phishing classico, che punta a sottrarre dati bancari, i moderni tentativi mirano ad ottenere le credenziali di accesso ai Social Networks. Un caso particolare è il whaling ("caccia alla balena ) un attacco informatico con lo scopo di carpire profili di alto livello (amministratori, dirigenti, ecc), condotto utilizzando le informazioni diffuse dalle stesse vittime nei vari Social Networks o nei siti web aziendali e tecniche di social engineering, talmente mirato da avere altissime probabilità di successo. [ 17 / 50 ]

18 3 RISCHI E MINACCE: FURTO DI IDENTITÀ DIGITALE BitDefender nel corso di un esperimento ha rintracciato online dati sensibili, tra username, password e indirizzi l'87% degli account rilevati con l'esperimento sono ancora validi mentre nel 75% dei casi la password è la stessa sia per accedere ai Social Networks che all' . I risultati preoccupanti di questo esperimento dovrebbero rendere gli utenti consapevoli che aggiungere una password a un account di posta elettronica o di un Social Network dovrebbe essere una scelta seria come quella di aggiungere una serratura di alta qualità alla propria casa (Sabina Datcu, BitDefender E-Threat Analyst e autrice dell esperimento) [ 18 / 50 ]

19 3 RISCHI E MINACCE: SOSTITUZIONE DI PERSONA La falsificazione di identità e la creazione di falsi profili o falsi gruppi è un fenomeno sempre più diffuso sui Social Networks. Ma può costare caro: fino a un anno di reclusione per il reato di sostituzione di persona a cui si aggiunge il reato di diffamazione aggravata nel caso di pubblicazione di frasi o immagini offensive a mezzo Internet. In America i fake raggiungono il 40% dei nuovi iscritti a Facebook. In Italia la percentuale è il 20% del totale. (Cloudmark) [ 19 / 50 ]

20 3 RISCHI E MINACCE: FALSIFICAZIONE DI IDENTITÀ Basta una foto, il nome e qualche informazione sulla vita di una persona per impadronirsi online della sua identità (Garante per la protezione dei dati personali - Social network: attenzione agli effetti collaterali) È molto diffusa anche la creazione di profili fake (falsi) non legati a persone reali: vengono creati con lo scopo di diffondere messaggi pubblicitari o malware tramite link in bacheca. Basta una foto accattivante per ottenere in poco tempo un gran numero di contatti e dare l illusione di un profilo reale. [ 20 / 50 ]

21 3 RISCHI E MINACCE: PRIVACY E DATI PERSONALI I dati personali, una volta inseriti sui Social Networks, appartengono all impresa che gestisce il sito, in base al contratto di licenza d uso accettato all atto dell iscrizione, e possono essere rielaborati e diffusi anche dopo anni. Vengono conservati anche se si decide di uscire dal Social Networks, dato che il profilo viene disattivato ma non cancellato. Problematiche relative alla privacy si possono anche determinare inserendo online dati o informazioni su conoscenti (ad esempio taggandoli in una foto): meglio chiedere sempre il loro consenso ed evitare nel caso di minori. [ 21 / 50 ]

22 3 RISCHI E MINACCE: DANNI ALL IMMAGINE Possono riferirsi all immagine personale o aziendale e, data la velocità con cui le informazioni si propagano sui Social Networks, causare ingenti danni. Possono essere causati da terze parti, come nel caso della diffusione di false notizie inerenti la propria persona o la propria azienda, o autoindotti: "L'enorme quantità di informazioni personali pubblicate dai più giovani potrebbe in futuro ritorcersi contro di loro. Magari mentre si è in cerca di lavoro. In qualche caso potrà essere necessario cambiare addirittura identità per sfuggire a un cyberpassato imbarazzante o troppo disinvolto. (Eric Schmidt, Ceo di Google) [ 22 / 50 ]

23 3 RISCHI E MINACCE: DANNI ALLA REPUTAZIONE 95% La percentuale di aziende che usano Linkedin per trovare e attrarre collaboratori. Il 59% usa Facebook mentre il 42% usa Twitter. (What the F**K is social media now?) [ 23 / 50 ]

24 3 RISCHI E MINACCE: PERDITA DI DATI RISERVATI Problematica che colpisce in particolare contesti aziendali e governativi: Foto o video realizzati all interno del luogo di lavoro possono involontariamente rivelare informazioni delicate; La condivisione di dati sui viaggi di lavoro può rivelare la dislocazione dei clienti; La condivisione (casuale o meno) di documenti aziendali riservati può mettere in seria difficoltà un azienda o un ente. [ 24 / 50 ]

25 3 RISCHI E MINACCE: MINORE PRODUTTIVITÀ Secondo MyJobGroup, un portale inglese di ricerca lavoro, l'utilizzo dei Social Networks in azienda ha delle ripercussioni negative sulla produttività, ed il danno economico globale si aggirerebbe in base alle loro stime intorno ai 16,8 miliardi di Euro. Il 7% degli utenti Facebook impiega in media 68 minuti giocando al famoso gioco interattivo FarmVille. Mafia Wars, il secondo gioco più noto, viene giocato dal 5% degli impiegati per 52 minuti in media al giorno. Café World, un altro gioco popolare, viene giocato dal 4% degli utenti per una media di 36 minuti al giorno. (Cisco Security Intelligence Operations) [ 25 / 50 ]

26 3 RISCHI E MINACCE: DISTURBI COMPORTAMENTALI I Social Media moltiplicano le possibilità di imbattersi in persone disturbate o di sviluppare a propria volta disordini comportamentali e forme di dipendenza. Secondo una recente decisione della Cassazione, la persecuzione tramite Social Networks può essere denunciata ed è perseguibile penalmente in base al nuovo reato di stalking. [ 26 / 50 ]

27 3 RISCHI E MINACCE DEI SOCIAL MEDIA "Now social media IS media. And like all media is at risk of getting corrupted, polluted, overly commercial, politicized and too powerful. It is up to all of us to prevent that from happening." (Shiv Singh, Director Digital Engagement & Social Media PepsiCo. What the F**K is social media now?) [ 27 / 50 ]

28 4 LE TRUFFE PIÙ DIFFUSE Secondo Symantec quella che segue è la lista delle 5 principali truffe nei Social Media: N. 1 URL nascosti Gli indirizzi URL abbreviati, molto frequenti su Twitter, sono utili ma rischiosi perché la loro destinazione non è mai certa: si potrebbe essere indirizzati verso un sito che installa malware sul computer. Soluzione: utilizzare una protezione in tempo reale contro spyware e malware, ed aprire solo link postati da persone fidate. [ 28 / 50 ]

29 4 LE TRUFFE PIÙ DIFFUSE N. 2 Phishing Vengono inviate contenenti un link che apparentemente punta alla home page di un Social Network. In realtà la pagina, uguale in tutto e per tutto all originale, è creata ad-hoc da criminali informatici per carpire le credenziali di accesso degli utenti. Soluzione: Assicurarsi che il proprio sistema di sicurezza comprenda difese antiphishing. Controllare attentamente le url di destinazione: mai immettere le proprie credenziali se non si è sicuri che la pagina sia realmente quella del Social Network. [ 29 / 50 ]

30 4 LE TRUFFE PIÙ DIFFUSE N. 3 Addebiti nascosti Uno degli innumerevoli test che vengono continuamente proposti sui Social Networks potrebbe richiedere di inserire il nr. di cellulare per poterne ricevere il risultato. Il divertente test gratuito potrebbe però nascondere l invio di SMS premium o l abbonamento a qualche servizio al costo di 9,95 euro al mese, etc. Soluzione: Prestare massima attenzione ai giochi diffusi sui Social Networks. [ 30 / 50 ]

31 4 LE TRUFFE PIÙ DIFFUSE N. 4 Richieste di denaro Potremmo ricevere una richiesta di aiuto da parte di un amico in difficoltà che ha perso il portafogli e chiede di inviargli dei soldi. Ma l amico non è per niente a conoscenza del messaggio in questione: il suo computer è infettato da un malware che invia false richieste di aiuto a tutti i suoi contatti dei Social Networks. Soluzione: Verificare con i propri amici che le richieste di denaro siano autentiche prima di agire. [ 31 / 50 ]

32 4 LE TRUFFE PIÙ DIFFUSE N. 5 Catene di S. Antonio Fenomeno già noto in passato e ritornato in auge con il diffondersi dei Social Networks, Facebook in particolare, sia tramite i messaggi che i gruppi. Tramite queste catene gli spammer possono ottenere contatti da utilizzare in seguito per le loro campagne. Soluzione: Fermare la catena e avvisare dell inganno chi ci ha girato il messaggio in buona fede. [ 32 / 50 ]

33 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #1 Password Non utilizzare la stessa password per l accesso ai Social Networks e all o, peggio, al proprio computer; Utilizzare una password diversa per ogni Social Network utilizzato; Scegliere password abbastanza complesse (almeno 8 caratteri, meglio se alfanumerici); Non inserire nella password termini ricavabili da informazioni reperibili online (data di nascita, nome dei figli o del consorte, ); Cambiare spesso password. [ 33 / 50 ]

34 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #2 Sicurezza Utilizzare un buon antivirus (ce ne sono ottimi anche free) ed aggiornarlo quotidianamente; Effettuare una scansione di sistema almeno una volta a settimana; Utilizzare un anti-malware separato rispetto all antivirus; Eliminare regolarmente i cookies e la cache di navigazione dei browser utilizzati (esistono cleaner appositi); Disconnettersi dai Social Networks dopo ogni utilizzo; Aggiornare sempre il browser all ultima versione disponibile. [ 34 / 50 ]

35 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #3 Privacy È fondamentale limitare al massimo le informazioni di base disponibili a tutti, permettendo solo agli amici di visualizzare il profilo per intero; Meglio personalizzare le condivisioni su Facebook per permettere solo agli amici di visualizzare i nostri aggiornamenti, mentre le foto o i video in cui siamo taggati dovrebbero essere visibili solo a noi, per evitare la diffusione di materiale imbarazzante; Per quanto riguarda le applicazioni, è fondamentale impostare non solo chi può visualizzare le nostre attività, ma anche quali nostre informazioni sono disponibili alle applicazioni dei nostri amici (meglio nessuna). [ 35 / 50 ]

36 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #4 Discrezione Mai inserire online dati che possano esporre a furti di identità, spam, stalking etc: indirizzi, numeri di telefono, date di nascita, informazioni riservate sull attività lavorativa o sulla famiglia. In generale, non diffondere informazioni che potrebbero essere utilizzate da personaggi senza scrupoli. Non inserire niente di cui ci si possa pentire in seguito, come oscenità o insulti: i contenuti dei Social Networks vengono indicizzati dai motori di ricerca rimanendo visibili a chiunque per molto tempo [ 36 / 50 ]

37 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #5 Scetticismo I Social Networks contengono sia informazioni utili sia informazioni sbagliate, tendenziose o volutamente false. Tutto ciò che leggiamo online va preso con una buona dose di scetticismo e la verità va distinta dalla menzogna, dall ignoranza e dalla stupidità, facendo sempre le dovute verifiche. [ 37 / 50 ]

38 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #6 Circospezione Mai rivelare informazioni personali, aziendali o finanziarie a sconosciuti; Meglio non accettare le richieste di amicizia da persone sconosciute a meno che non si abbia la certezza che dietro il profilo si celi una persona reale; Diffidare di strani link nelle bacheche altrui o di messaggi improbabili, specialmente se provengono da sconosciuti; Controllare attentamente l attendibilità delle richieste di invio di denaro anche se provengono da amici. [ 38 / 50 ]

39 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #7 Serietà Quale che sia il contenuto inserito online o i gruppi sottoscritti, bisogna assicurarsi che il nostro comportamento online ci rappresenti nel miglior modo possibile, dato che è potenzialmente visibile a chiunque. Un atteggiamento serio e corretto è sempre da preferire, distinguendo l umorismo e lo spirito dalla banalità, dalla stupidità e dalla maleducazione. [ 39 / 50 ]

40 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #8 Prudenza Decidere di non creare un profilo su Facebook o su altri Social Networks per non esporsi purtroppo non è sufficiente. Si perde infatti del tutto il controllo su ciò che viene detto di sé, sui tag che vengono inseriti nelle foto altrui o su eventuali falsi profili a proprio nome. Meglio creare un account e usarlo con la massima cautela, tenendo sotto controllo tutto ciò che riguarda la propria immagine. [ 40 / 50 ]

41 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE #9 Consapevolezza Forse è il consiglio più importante. Bisogna essere consapevoli dei rischi e delle minacce a cui espongono i Social Media, senza perderne gli evidenti vantaggi. I Social Networks non sono giocattoli, anzi sono strumenti molto potenti, e vanno usati con attenzione e buon senso, imparando a sfruttarli al meglio. [ 41 / 50 ]

42 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE 10 consigli per utilizzare in sicurezza i Social Media in ambito lavorativo Accrescere la consapevolezza dei collaboratori Stabilire policy e processi aziendali in merito Applicare le regole in modo sistematico Bloccare i siti infetti Dotarsi di firewall di nuova generazione Gestire l accesso alle applicazioni aziendali Proteggersi dalle vulnerabilità software Difendere la intranet ed i dati aziendali Includere i dispositivi mobili nelle policy di sicurezza Utilizzare una gestione centralizzata della sicurezza (Stonesoft: 10 suggerimenti per l utilizzo dei Social Media in sicurezza) [ 42 / 50 ]

43 5 CONSIGLI PER UN USO SICURO E CONSAPEVOLE "Il crescente utilizzo dei Social Media genera rischi aggiuntivi per le reti aziendali. Strumenti per la protezione delle reti interne stanno diventando prioritari. Tramite una corretta strategia di sicurezza che combina corsi continui di formazione del personale con le più moderne tecnologie, qualsiasi organizzazione di ogni dimensione può beneficiare dei vantaggi del Social Networking. (Emilio Turani, Country Manager di Stonesoft Italia, Svizzera Italiana, Grecia e Turchia) [ 43 / 50 ]

44 6 CONCLUSIONI Il Web 2.0 con l avvento dei nuovi Social Media ha determinato una evoluzione nella comunicazione e nel modo di lavorare. Un fenomeno talmente di massa da non poter essere ignorato: va compreso in tutti i suoi aspetti, inclusi i rischi che comporta, e gestito, per poterne garantire l uso in massima sicurezza. [ 44 / 50 ]

45 6 CONCLUSIONI I nuovi media sono diventati strumenti di lavoro e di relazione professionale. Siamo cioè a una fase di passaggio in cui la globalizzazione dei sistemi sta ridefinendo anche gli assetti sociali, a tutti i livelli di organizzazione sociale, compreso quello delle aziende che in questo momento si trovano ad essere completamente impreparate ad arginare i rischi derivanti dal nuovo uso che si fa dello strumento online e non riesce a convertirlo in un vantaggio competitivo. (Ugo Guidolin, Docente di Comunicazione Multimediale presso l Università degli Studi di Padova e Consulente per i Nuovi Media) [ 45 / 50 ]

46 6 CONCLUSIONI La diffusione dei Social Media e l impatto delle nuove tecnologie sulle nostre vite determinerà un aumento esponenziale dei dispositivi connessi, con una crescita corrispondente dei rischi di sicurezza, in particolare in ambito mobile. La problematica inerente la sicurezza dei Social Media va affrontata e risolta fin da oggi, sia in ambito privato che aziendale, perché la crescita del fenomeno è inarrestabile. [ 46 / 50 ]

47 6 CONCLUSIONI Un azienda che chiude le porte alle nuove opportunità offerte dal web 2.0 oggi rischia seriamente di perdere il proprio vantaggio competitivo (Ugo Guidolin, Docente di Comunicazione Multimediale presso l Università degli Studi di Padova e Consulente per i Nuovi Media) La sicurezza dei Social Media non è certo una questione che possa essere risolta considerandone solo l aspetto tecnologico. Non c è strumento informatico al mondo, per quanto moderno e perfezionato, che possa mettere al sicuro dai rischi derivanti da superficialità, carenze organizzative e scarsa consapevolezza degli utenti. [ 47 / 50 ]

48 6 CONCLUSIONI La sicurezza dei Social Media va perseguita sia aumentando la consapevolezza degli utenti, sia rendendoli parte integrante della security chain, coinvolgendoli attivamente nelle contromisure e rendendoli responsabili in caso di incidenti. Le soluzioni pertanto sono tecnologiche, organizzative, legali e culturali. Se vogliamo elevare il livello deila sicurezza informatica in modo sostanziale, dobbiamo superare l idea obsoleta che gli utenti finali siano soggetti ottusi ed inermi, membri passivi delle loro organizzazioni. I problemi sorgono non solo a causa di mancanza di consapevolezza e di formazione, ma soprattutto a causa di mancanza di coinvolgimento e responsabilità. (Andrea Zapparoli Manzoni, CEO idialoghi) [ 48 / 50 ]

49 6 CONCLUSIONI Tre sono le vie che conducono alla saggezza: consapevolezza, consapevolezza e consapevolezza. (Buddha) [ 49 / 50 ]

50 Grazie! ICT Security & Consulting web skype idialoghi

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Il Sito utilizza cookies tecnici e non di profilazione

Il Sito utilizza cookies tecnici e non di profilazione PRIVACY POLICY Informativa Privacy 1. INTRODUZIONE La presente Privacy Policy è relativa al sito www.aslnapoli2-formazione.eu. Le informazioni che l utente deciderà di condividere attraverso il Sito saranno

Dettagli

2008 Spam Scuola e ICT

2008 Spam Scuola e ICT Spam 2008 Scuola e ICT Avvertenze legali Editore educa.ch Autore Redazione educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Agosto 2003, attualizzato: 2008, 2011 Indice Spam: come prevenire e reagire?

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Scheda di approfondimento cartone animato I social network

Scheda di approfondimento cartone animato I social network Scheda di approfondimento cartone animato I social network Da qualche hanno i social network sono diventati un vero e proprio fenomeno sociologico. Ne esistono vari con diverse finalità, anche di tipo

Dettagli

Test finale PON D1 *Campo obbligatorio

Test finale PON D1 *Campo obbligatorio Test finale PON D1 *Campo obbligatorio 1. Cognome * 2. Nome * 3. Email * 4. Domanda 1 Indica quale dei seguenti software, non è contenuto nella suite Microsoft Windows Essentials 2012: Family Safety Raccolta

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015

Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato. Firenze, 4 maggio 2015 Come internet e i social media possono diventare strumento prezioso per le associazioni di volontariato Firenze, 4 maggio 2015 Un sito statico è un sito web che non permette l interazione con l utente,

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

I pericoli di internet e della rete, sessione per genitori e docenti

I pericoli di internet e della rete, sessione per genitori e docenti I pericoli di internet e della rete, sessione per genitori e docenti Oggi purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

EShopManager Ltd. Condizioni di Privacy EShopManager - Social Seller - Beta

EShopManager Ltd. Condizioni di Privacy EShopManager - Social Seller - Beta EShopManager Ltd. Condizioni di Privacy EShopManager - Social Seller - Beta Normativa e approfondimenti della privacy del Social Seller Data : Venerdì 18 aprile 2014 Versione 1.0.1 Condizioni generali

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.

Comunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli

Comunicare e relazionarsi in Rete. Marco Gui Marina Micheli Comunicare e relazionarsi in Rete Marco Gui Marina Micheli Prima parte L evoluzione dei media STAMPA TELEVISIONE 1456 d.c. 1940 3000 a.c. fine 1800 d.c. anni 90 SCRITTURA CINEMA INTERNET I media digitali

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sessione informativa uso consapevole e legale della rete

Sessione informativa uso consapevole e legale della rete Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia

Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Rapporto Clusit 2012 sulla sicurezza ICT in Italia Andrea Zapparoli Manzoni Founder, CEO, idialoghi Italian OSN (National Security Observatory) Member Clusit Lecturer (SCADA, Social

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di

La tutela della privacy nei social network. I social network come Facebook, Twitter, My Space raggiungono oggi un livello di La tutela della privacy nei social network di Stefano Santini I social network come Facebook, Twitter, My Space raggiungono oggi un livello di diffusione e di accesso pressoché illimitato, permettendo

Dettagli

I pericoli di internet e della rete, per genitori e docenti

I pericoli di internet e della rete, per genitori e docenti I pericoli di internet e della rete, per genitori e docenti Oggi Purtroppo dobbiamo prendere atto che nella nostra società manca quasi totalmente una vera educazione ai pericoli della rete perché spesso

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

PARTE 1 PRINCIPI FONDAMENTALI

PARTE 1 PRINCIPI FONDAMENTALI Ai sensi delle recenti normative in materia di navigazione web e privacy, a decorrere dal 1 gennaio 2014, Pazzo per il Mare.it si è dotato di un regolamento che prevede i Termini e le Condizioni per l

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

ISTRUZIONI PER L USO Sommario

ISTRUZIONI PER L USO Sommario ISTRUZIONI PER L USO Sommario PRESENTAZIONE... 2 DESCRIZIONE... 3 PROFILO UTENTE... 5 PAGINA AZIENDA... 6 PAGINA ASSOCIAZIONE... 9 DISCUSSIONI...12 GESTIONE AZIENDALE...13 DOMANDE...14 MERCATO DEL LAVORO...15

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara.

2.0: Facebook per dialogare con i clienti e promuovere un territorio. A cura di Claudia Zarabara scrivi@claudiazarabara. 2.0: Facebook per dialogare con i clienti e promuovere un territorio A cura di Claudia Zarabara scrivi@claudiazarabara.it Novembre 2015 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Le associazioni dei pazienti nell era dei social network e dei social media

Le associazioni dei pazienti nell era dei social network e dei social media Le associazioni dei pazienti nell era dei social network e dei social media Eugenio Santoro Laboratorio di Informatica Medica Dipartimento di Epidemiologia Istituto di Ricerche Farmacologiche Mario Negri

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0

Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Finalmente a disposizione un software unico per tutte le LIM della scuola 2.0 Uno strumento unico per risolvere i problemi di compatibilità tra le diverse lavagne interattive Non fermarti alla LIM, con

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli