B in i d n i d s i i, i, ge g nn n a n i a o i o

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "B in i d n i d s i i, i, ge g nn n a n i a o i o"

Transcript

1 Brindisi, 16 gennaio 2015 Criminal InvestigationExpert ecrime Analyst ICT Security Manager 1

2 AGENDE APPUNTAMENTI SOCIAL NETWORK CONNESSIONI CHAT FORUM DIARIO DIGITALE CONNESSIONI WIFI GPS BLOG BLUETOOTH 2

3 TUTTI UTILIZZANO ALMENO SOCIAL 3

4 Senza computer, smartphone e internet oggi ci sentiamo perduti NUOVA ERA PROTAGONISTA INDIVIDUO DIGITALE 4

5 5

6 Internet non è un'attività specifica, non è qualcosa che facciamo gli uni con gli altri. Internet è il luogo dove c'è la gente In medio stat virtus, scrivevano i latini, ribadendo la grazia divina che si cela nella moderazione. E se proprio non riuscite concepire a volte l'inutilità di uploadare le foto del vostro pranzo su Facebook e Twitter per condividerla con gli amici, pensate cosa avreste pensato una quindicina di anni fa di un vostro amico che, arrivato a casa vostra, vi avesse detto "Ti va di guardare l'album delle foto dei miei pranzi?" 6

7 1. Facilità estrema nelle comunicazioni. 2. Accessibilità di notizie. 3. Scambio di informazioni in tempo reale. 4. Possibilità di conoscere realtà e persone di tutto il mondo. 5. Disponibilità di diversi servizi (e-commerce, , chat line, social network, pagine web piene di informazioni varie, newsgroup di diverse tematiche ). 6. Territorio virtuale dove ci sono gli stessi pericoli del mondo circostante. 7

8 Minacce / problematiche note Profilazione utenti Social Engineering Phishing (Whaling) Sostituzione / furto di identità e frodi Stalking Geolocalizzazione Malware (trojan, worms, rootkits, ) Spam Perdita di dati riservati e di proprietà intellettuale Danni alla reputazione Danni alla privacy Perdita del controllo dei canali social La criminalità informatica ha superato il traffico di droga come fonte di guadagno illegale; 1 persona su 5 è destinata a essere colpita 8

9 Ogni razza, religione, ogni status sociale e economico in città. Ricchi e poveri, tutti. Seseiun adolescente e hai un telefono seilà dentro. Hanna Rosin La fine degli uomini 9

10 In ambiente informatico, il termine social network si riferisce a qualsiasi piattaforma Web che permetta al suo interno la creazione un identità sociale individuale e la gestione di una propria rete sociale. Social Media I social network sono più propriamente chiamati social media, visto che nascono dall unione del concetto sociologico di social network a quello informatico di new media. Le Piazze Virtuali Social Network Video Sharing File Sharing Siti Internet Chat SMS / MMS 10

11 11

12 12

13 13

14 14

15 15

16 i social regalano surrogati tossici di amicizie vere, indebolendo la capacità di socializzare nella realtà 16

17 Nel 2008, il cybercrime ha prodotto profitti per 276 milioni di dollari (Symantec) Sempre nel 2008 ha anche prodotto danni per un trilione di dollari (McAfee) Il numero dei malware catalogati supera gli 11 milioni (Sophos) Si scopre una nuova infezione web ogni 4,5 secondi (Sophos) I paesi che hostano più malware sono USA (37%), Cina (27,7%) e Russia (9,1%) (Sophos) Si tratta soprattutto di siti legittimi che sono stati compromessi per distribuire malware 17

18 Quali sono i rischi Per il computer Per i dati personali Per la persona Mondo Reale Mondo Fisico Mondo Digitale Mondo Elettronico 18

19 19

20 20

21 21

22 22

23 Nel nostro dna c è l idea che la tecnologia da sola non sia sufficiente. Solo quando si sposa alle discipline umanistiche riesce a produrre risultati che fanno vibrare il cuore. Steve Jobs Criminal InvestigationExpert ecrime Analyst ICT Security Manager 23

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012

PROGRAMMA CORSO DI PERFEZIONAMENTO IN COMPUTER FORENSICS E INVESTIGAZIONI DIGITALI V EDIZIONE a.a. 2011/2012 Cattedre di Informatica Giuridica e Informatica Giuridica Avanzata Dipartimento di Scienze Giuridiche Ecclesiastiche, Filosofico-Sociologiche e Penalistiche "Cesare Beccaria" PROGRAMMA CORSO DI PERFEZIONAMENTO

Dettagli

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug

BackBox Linux e SET. Scopriamo il Phishing! Linux Day 24 Ottobre 2015 - Orvieto Lug BackBox Linux e SET Scopriamo il Phishing! Agenda BackBox Linux - Penetration Testing Distribution Social Engineer Toolkit Phishing! BackBox Linux BackBox è una distribuzione Linux derivata da Ubuntu nata

Dettagli

Cybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi»

Cybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi» Cybersecurity: i nuovi pericoli di Internet «quali sono e come difendersi» Incontro con Rotary Club & XXXX- xx marzo 2017 Umberto Torelli - Corriere della Sera ecco il problema L evoluzione di Internet

Dettagli

Informatici Senza Frontiere

Informatici Senza Frontiere Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello andrea.vianello@informaticisenzafrontiere.org Bullismo + Tecnologia ( ICT ) Cyber bullismo Recentemente

Dettagli

SafeSurfing Modulo 2 Post-corso. I pericoli di internet

SafeSurfing Modulo 2 Post-corso. I pericoli di internet SafeSurfing Modulo 2 Post-corso I pericoli di internet Vocabolario Convenzione ONU sui diritti delle persone con disabilità Articolo 17 - Protezione dell integrità della persona Ogni persona con disabilità

Dettagli

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo

Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo Fossano 21 novembre 2017 Sostituto Commissario Prin Tiziana Sezione Polizia Postale Cuneo INTERNET: UN MONDO DI AFFARI E NON SOLO OGNUNO DICE LA SUA! Offendere in rete (Social, gruppi WhatsApp, blog )

Dettagli

APPROFONDIMENTO SO.LO.MO.

APPROFONDIMENTO SO.LO.MO. Corso in Internet e Social Media Studies 2017-2018 Docenti: Giovanni Ciofalo, Stefano Epifani, Simone Mulargia A cura di: Omar Ben Cheikh, Gianluca De Angelis, Andrea Lucia, Alessandro Menghi Per le aziende

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia

Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Progetto Formativo La prevenzione dai pericoli digitali: Strumenti di Sicurezza Informatica per il giovane avvocato e la sua famiglia Obiettivo: Principale obiettivo del Corso è quello di far conoscere

Dettagli

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT

CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT CYBER SECURITY E SOCIAL NETWORKS: MINACCE, RISCHI E CONTROMISURE INFORMATION RISK MANAGEMENT Presentazioni Andrea Zapparoli Manzoni azapparolimanzoni@kpmg.it Senior Manager, Information Risk Management

Dettagli

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica

Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Progetto Formativo La prevenzione dai pericoli digitali: strumenti di Sicurezza Informatica per la professione medica Obiettivo: Principale obiettivo del Corso è quello di sensibilizzare i medici (ma anche

Dettagli

Identità e relazione nell area dei social network: aspetti legali

Identità e relazione nell area dei social network: aspetti legali Identità e relazione nell area dei social network: aspetti legali Gorizia, 6 giugno 2015 Avv. Luca Zenarolla Proprietà intellettuale e industriale Trattamento dei dati personali e privacy Documenti informatici

Dettagli

Informarsi per

Informarsi per Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL

Dettagli

Come utilizzare al meglio i new media

Come utilizzare al meglio i new media I CORSO NAZIONALE GIORNALISTI MEDICO-SCIENTIFICI E ONCOLOGI MEDICI Come utilizzare al meglio i new media Roberto Bonin Parma, 19 giugno 2015 Università degli Studi Uno studio del Johns Hopkins Kimmel

Dettagli

l assistenza tecnica professionale per la tua azienda

l assistenza tecnica professionale per la tua azienda smartphone rete PC tablet l assistenza tecnica professionale per la tua azienda Il tuo business senza interruzioni Skillo è un sistema innovativo che fornisce assistenza continua alla rete digitale e ai

Dettagli

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale

Crimini d identità: problema e strategie di contrasto a livello nazionale ed internazionale WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

NUMERO VERDE UNICO

NUMERO VERDE UNICO SEMPRE PRONTI A DARTI ASCOLTO. Numeri, indirizzi e servizi per aiutarti ogni volta che hai bisogno. Conosci i nostri servizi? Hai bisogno di informazioni su una pratica? Vuoi segnalare un guasto? Scopri

Dettagli

Montebelluna - 26 aprile 2017

Montebelluna - 26 aprile 2017 Montebelluna - 26 aprile 2017 SOCIAL NETWORK PER PRINCIPIANTI Muovere i primi clic su Facebook, Twitter, Instagram & co. Roberta Turri - Associazione lecalamite Dallo sfogliare i siti I browser I motori

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città

#ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città #ImpreseCittà17: privacy e sicurezza digitale & fisica Le imprese del Cluster si confrontano con le Città 28 novembre 2017, ore 14:00-17:30 presso la sede ANCI - Via dei Prefetti, 46 - Roma L azienda e

Dettagli

Educarci per educare alla comunicazione multimediale

Educarci per educare alla comunicazione multimediale Milano, 7 novembre 2014 Educarci per educare alla comunicazione multimediale Opportunità e rischi dei social network per gli adolescenti Gabriele Torresan Le grandi rivoluzioni della storia Rivoluzione

Dettagli

PERUGIA CONFERENZA STAMPA 14 novembre, 12-13, Palazzo Donini, Sala d Onore

PERUGIA CONFERENZA STAMPA 14 novembre, 12-13, Palazzo Donini, Sala d Onore PERUGIA CONFERENZA STAMPA 14 novembre, 12-13, Palazzo Donini, Sala d Onore PERUGIA HEALTH HACKATHON 27 novembre, 9 18, Facoltà di Medicina, Università degli Studi di Perugia TERNI POPUP MAKER 28 novembre,

Dettagli

Wake App III stop teen Sexting. Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni

Wake App III stop teen Sexting. Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni Wake App III stop teen Sexting Cyberbullismo e tutela della Web Reputation: un aiuto dalle Istituzioni 2 maggio 2017 Nell ambito della delega relativa alla tutela dei minori, il Co.Re.Com Lombardia ha

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Istituto Omnicomprensivo Statale di Filadelfia (VV)

Istituto Omnicomprensivo Statale di Filadelfia (VV) Istituto Omnicomprensivo Statale di Filadelfia (VV) QUESTIONARIO PER LA RILEVAZIONE DEI BISOGNI FORMATIVI NELL' AMBITO DEL PNSD Somministrazione ed elaborazione dati a cura dell Animatore Digitale di Istituto

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Corso Docenti Il compito autentico

Corso Docenti Il compito autentico ISTITUTO PROFESSIONALE STATALE Velso MUCCI - Bra per i Servizi Alberghieri e della Ristorazione, Commerciali e Turistici e Tecnico per la Grafica e Comunicazione www.iismucci.it Corso Docenti Il compito

Dettagli

Uso e abuso dei social media

Uso e abuso dei social media Uso e abuso dei social media Uso e abuso dei social media Alberto Marinelli Sapienza Università di Roma Alberto Marinelli Sapienza Università di Roma 1. Web evolution 2. Networked: the new social operating

Dettagli

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini

Corso di formazione per incaricati del trattamento dei dati personali Anno Silvia Arezzini Corso di formazione per incaricati del trattamento dei dati personali Anno 2004 Silvia Arezzini 1 Parte prima Conoscenza e comprensione del quadro normativo e delle problematiche di natura informatica

Dettagli

Assinform. Anteprima del Rapporto 2011 Conferenza Stampa. Giancarlo Capitani. Amministratore Delegato di NetConsulting

Assinform. Anteprima del Rapporto 2011 Conferenza Stampa. Giancarlo Capitani. Amministratore Delegato di NetConsulting Assinform Anteprima del Rapporto 2011 Conferenza Stampa Giancarlo Capitani Amministratore Delegato di NetConsulting Milano, 9 marzo 2011 Andamento del PIL in Italia e nei principali Paesi (2010) Δ% 2010/2009

Dettagli

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia

I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia I dati dell Osservatorio Criminalità ICT (OCI) di FTI/Sicurforum Italia Ing. Pieraugusto Pozzi Segretario Generale FTI fti@forumti.it http://www.forumti.it XV Convegno Nazionale AIEA Ischia, 20 giugno

Dettagli

FACEBOOK + INSTAGRAM: CASE STUDY

FACEBOOK + INSTAGRAM: CASE STUDY Modelli di e-business e business intelligence Cdl Ingegneria Informatica FACEBOOK + INSTAGRAM: CASE STUDY Umberto Panniello DIMEG, Politecnico di Bari IL FATTO «Facebook» ha acquisito la società «Instagram»

Dettagli

I DEVICE?

I DEVICE? I DEVICE? (inform.) unità hardware; in particolare, periferica dispositivo elettronico; si dice in particolare di dispositivi e apparecchi ad alta tecnologia e di piccole dimensioni (smartphone, e-book

Dettagli

Advanced Security Operations

Advanced Security Operations Advanced Security Operations Quale percorso verso un modello di gestione avanzata di SOC e di risposta agli incidenti di sicurezza Davide Veneziano - RSA Technology Consultant Francesco Gelo - RSA Technology

Dettagli

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto

CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI. Cybersicurezza: minacce e misure di contrasto CYBERSPIONAGGIO E DIRITTO ALLA PRIVACY: COMPORTAMENTI E TECNICHE DA ADOTTARE PER PROTEGGERSI Guardia di Finanza Ruoli, Compiti, Potenziamento La Guardia di Finanza è una Forza di Polizia ad ordinamento

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

Minacce Massive e Mirate M.M.M.

Minacce Massive e Mirate M.M.M. AIEA - Associazione Italiana Information Systems Auditors Torino, 17/06/10 M.M.M. Ing. Davide Casale Shorr Kan IT Engineering Indice Gli elementi chiave discussi in questo seminario saranno : Cybercrime

Dettagli

Strumenti innovativi per la progettazione didattica: un percorso di Media Education dal cellulare al Social Network. Dott.ssa Roberta di Risio

Strumenti innovativi per la progettazione didattica: un percorso di Media Education dal cellulare al Social Network. Dott.ssa Roberta di Risio Strumenti innovativi per la progettazione didattica: un percorso di Media Education dal cellulare al Social Network Dott.ssa Roberta di Risio Teramo 18/05/2016 SOCIAL NETWORK MOBILE I Social Network e

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.

Dettagli

Utilizzo di internet. Utilizzo di internet nella Provincia Autonoma di Trento. 4% tra gli under 25 54% tra gli over utilizza internet

Utilizzo di internet. Utilizzo di internet nella Provincia Autonoma di Trento. 4% tra gli under 25 54% tra gli over utilizza internet Utilizzo di internet Utilizzo di internet nella Provincia Autonoma di Trento % tra gli under 2 % tra gli over 2 utilizza internet non utilizza internet In una giornata normale, quante ore passa attivamente

Dettagli

lunedì 4 novembre 13

lunedì 4 novembre 13 UN MONDO NUOVO INTORNO A NOI... Proposte e nuovi linguaggi per i minori Jessica Morelli - Lorenzo Bruni Pirani Una generazione tra le nuvole Ferrara, 12 Ottobre 2013 C e un profonda RIVOLUZIONE in atto

Dettagli

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1

1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 1 CONCETTI DI COLLABORAZIONE ONLINE 1.1.1 L'ICT mette a disposizione degli utenti una infrastruttura di reti e servizi che dà la possibilità di collaborare a distanza: lo scambio di file, la possibilità

Dettagli

Marketing e Web Marketing: online customer journey e social media marketing

Marketing e Web Marketing: online customer journey e social media marketing Marketing e Web Marketing: online customer journey e social media marketing 11 settembre 2018 Di cosa parliamo oggi? 1. L online customer journey 2. Social media e social network 3. I social di cittadinanza

Dettagli

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa!

Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! Corso in Computer Digital Forensics (Esperto in Investigazioni Digitali) Certificazione EC- Council inclusa! http://www.eccouncil.org/certification/computer_hacking_forensic_investigator.aspx (Computer

Dettagli

CYBER SECURITY E PRIVACY IN AZIENDA

CYBER SECURITY E PRIVACY IN AZIENDA Workshop su: CYBER SECURITY E PRIVACY IN AZIENDA Bologna, 16 maggio 2017 Torre Legacoop Sala B Relatori: Dott. Federico Cattabiani Dalla guerra fredda a quella cyber Lo scenario è cambiato 2 Lo scenario

Dettagli

Ivana Introini Business Sales Area Nord Ovest Mail: Tel:

Ivana Introini Business Sales Area Nord Ovest Mail:   Tel: Wind Tre S.p.A Largo Metropolitana, 5 20017 Rho Mi- Ivana Introini Business Sales Area Nord Ovest Mail: introiniivana@partner.windtre.it www.ivanaintroini-telefoniabusiness.it. Tel: +39 340 6849086 1 Wind

Dettagli

dvanced ersistent hreat

dvanced ersistent hreat APT, Social Network e Cybercriminali: Strategie difensive Security Summit Milano, 19 Marzo 2015 Paolo Stagno - Cyber Security Analyst $whois Paolo Stagno Cyber Security Analyst, idialoghi Specializzato

Dettagli

Crimini d identità contro i cittadini: tipologie e tendenze internazionali

Crimini d identità contro i cittadini: tipologie e tendenze internazionali WEB PRO ID - Developing web-based data collection modules to understand, prevent and combat ID related crimes and facilitate their investigation and prosecution With financial support of the Prevention

Dettagli

IL WEB È DIVENTATO UN LUOGO PERICOLOSO?

IL WEB È DIVENTATO UN LUOGO PERICOLOSO? IL WEB È DIVENTATO UN LUOGO PERICOLOSO? Possiamo difenderci! GIORGIO SBARAGLIA Consulente e Formatore sul tema della Cyber Security 1. Perché oggi il web è diventato pericoloso Il Web e la grande criminalità:

Dettagli

NetworkUp. La Gelateria diventa Multimediale

NetworkUp. La Gelateria diventa Multimediale La Gelateria diventa Multimediale Premessa Milioni di potenziali clienti utilizzano uno smartphone. Il 72% degli utenti che naviga nel web richiede sempre più siti accessibili dal mondo mobile. Sono utenti

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Be the change: Unite for a better internet

Be the change: Unite for a better internet Be the change: Unite for a better internet Prima di parlare di Internet ricordiamoci che Tutto parte dalle persone persone che comunicano persone che giocano persone che fanno cose Insieme che condividono

Dettagli

Strategie e tecniche per la. Social Networking

Strategie e tecniche per la. Social Networking Social Networking SOCIAL NETWORK LA DIMENSIONE RELAZIONALE Era dei siocal network sites Numeri solo FB ha superato abbondantemente il mezzo miliardo di utenti Interazione non è solo una trasposizione online

Dettagli

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali

CYBERCRIME. Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali CYBERCRIME Il reato di sostituzione di persona tra false identità digitali e nuove aggressioni virtuali Firenze, 29 maggio 2019 Avv. Marisa Marraffino marisa@studiolegalemarraffino.com Il reato tra vecchie

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

ipress - Notizie, rassegna stampa, media, giornalisti, blogger, autori, libri e social network a portata di pochi clic

ipress - Notizie, rassegna stampa, media, giornalisti, blogger, autori, libri e social network a portata di pochi clic ipress - Notizie, rassegna stampa, media, giornalisti, blogger, autori, libri e social network a portata di pochi clic I punti suggeriti da Paola Di Giampaolo 1. COME È NATA L IDEA E DIFFICOLTÀ" 2. BISOGNI

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

BULLISMO CONOSCERE IL PROBLEMA

BULLISMO CONOSCERE IL PROBLEMA BULLISMO CONOSCERE IL PROBLEMA BULLISMO? prepotenze tra pari : abuso sistematico di potere da parte dei ragazzi che si rendono autori di prepotenze ai danni di uno o più compagni di scuola BULLISMO (prepotenze

Dettagli

CYBER-CRIME IN CAMPO INTERNAZIONALE

CYBER-CRIME IN CAMPO INTERNAZIONALE CYBER-CRIME IN CAMPO INTERNAZIONALE Alessandro Scartezzini Laboratorio Criminalità Informatica Data Service Divisione Sicurezza www.datasecurity.it Sicurezza Informatica Firenze, 12,13,14, Ottobre 2001

Dettagli

Marco Ardovino IT Security Specialist Aviva

Marco Ardovino IT Security Specialist Aviva Marco Ardovino IT Security Specialist Aviva Chi è AVIVA Con oltre 300 anni di storia, Aviva è uno dei principali Gruppi assicurativi in Gran Bretagna e tra i leader in Europa. Operiamo in 16 Paesi nel

Dettagli

LA TUTELA DELL ECONOMIA DIGITALE

LA TUTELA DELL ECONOMIA DIGITALE Nucleo Speciale Frodi Tecnologiche LA TUTELA DELL ECONOMIA DIGITALE INDICE contesto esterno Agenda Digitale G. di F. : ruoli, compiti e potenziamento casi operativi 2 CONTESTO ESTERNO ICT in Italia 460

Dettagli

Cyber risk, assicurazioni e PMI

Cyber risk, assicurazioni e PMI Cyber risk, assicurazioni e PMI Carlo Savino Senior Economist - ANIA Milano, 7 marzo 2017 Agenda La dimensione del fenomeno Rischio informatico e assicurazione Analisi dei costi per danno informatico risarciti

Dettagli

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione STRUMENTI DIGITALI PER LA COMUNICAZIONE A.A.2014/15 INTRODUZIONE AL CORSO Corso di Laurea in Scienze della Comunicazione DOCENTE Paola Vocca Orario di ricevimento: ( studio ) Mercoledì alle 11 alle 12

Dettagli

Internet Nuovo Mondo: orchestriamolo insieme!!!

Internet Nuovo Mondo: orchestriamolo insieme!!! Concesio S. Vigilio Internet Nuovo Mondo: orchestriamolo insieme!!! Scuola Secondaria Classe (se indicate dalla raccolta) Concesio S. Vigilio III Numero questionari restituiti: 40 Domande somministrate:

Dettagli

QUESTIONARIO SCUOLE MEDIE INFERIORI E SUPERIORI

QUESTIONARIO SCUOLE MEDIE INFERIORI E SUPERIORI QUESTIONARIO SCUOLE MEDIE INFERIORI E SUPERIORI Età Genere (indica la risposta corretta) Maschio Femmina Bullismo Qui di seguito troverai alcune domande che riguardano le prepotenze tra ragazzi. Le domande

Dettagli

L ERA INFORMATICA: RISCHI E POTENZIALITA

L ERA INFORMATICA: RISCHI E POTENZIALITA L ERA INFORMATICA: RISCHI E POTENZIALITA Un percorso con genitori, educatori e giovani tra luci e ombre delle nuove tecnologie della comunicazione 21/02/2011 Dr. Alberto Valsecchi NEW MEDIA LE IMPLICAZIONI

Dettagli

La protezione dal rischio cyber per le PMI e le PAL

La protezione dal rischio cyber per le PMI e le PAL Cyber Security a misura di PMI e PAL: diagnosi e prevenzione delle minacce, riduzione degli impatti Roma, 29 Novembre h. 9.30-13.30 La protezione dal rischio cyber per le PMI e le PAL Dott. Franco Stolfi

Dettagli

La comunicazione con il supporto dei social network Settembre 2011

La comunicazione con il supporto dei social network Settembre 2011 La comunicazione con il supporto dei social network Settembre 2011 Documento confidenziale riservato Come siamo nati? 2011 Gruppo Manara All rights reserved 2 2011 Gruppo Manara All rights reserved 2011

Dettagli

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una

...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa

Dettagli

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017

APVE in rete. Modulo 5 - Social Network. Programma di formazione informatica per i soci Apve di Roma maggio 2017 APVE in rete Modulo 5 - Social Network Programma di formazione informatica per i soci Apve di Roma maggio 2017 Social network cosa sono e a cosa servono «Un social network (dall inglese social network

Dettagli

Report Dati Evento: Giugno Premio Best Practices per l Innovazione. Gruppo Servizi Innovativi e Tecnologici. Confindustria Salerno

Report Dati Evento: Giugno Premio Best Practices per l Innovazione. Gruppo Servizi Innovativi e Tecnologici. Confindustria Salerno Gruppo Servizi Innovativi e Tecnologici Report Dati Evento: 28 29 Giugno 2012 6 Premio Best Practices per l Innovazione Gruppo Servizi Innovativi e Tecnologici Confindustria Salerno Premessa Il modello

Dettagli

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA

RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti

Dettagli

Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza

Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza CRIMINI D IDENTITA : CASI INVESTIGATIVI Col. T. ISSMI Alberto Reda Comandante del Nucleo Speciale Frodi Tecnologiche della Guardia di Finanza Trento, 27-28 febbraio 2014 01 INDICE Guardia di Finanza: ruoli,

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

Lista di controllo Impostazioni di Facebook

Lista di controllo Impostazioni di Facebook Lista di controllo Impostazioni di Facebook Facebook presenta moltissime possibilità di configurazione. Non è sempre facile mantenere una visione d insieme e scegliere la configurazione ottimale. La nostra

Dettagli

UNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO

UNA VITA DA SOCIAL. SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO UNA VITA DA SOCIAL Promuovere sicurezza e responsabilità nell uso delle tecnologie SCUOLA «G.ppe SCELSA» Palermo 13,03,2018 Assistente Capo Giuseppina SCARPATI Assistente Capo Giuseppe MONTEDORO LA POLIZIA

Dettagli

Internet e Social Network tra le imprese pisane Anno 2016

Internet e Social Network tra le imprese pisane Anno 2016 Internet e Social Network tra le imprese pisane Anno 2016 Pisa, 1 dicembre 2016. Il 37% delle imprese della provincia di Pisa possiede un proprio sito internet. Un numero che complessivamente considera

Dettagli

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti

Privacy e nuove tecnologie a scuola. Risposte alle domande più frequenti Privacy e nuove tecnologie a scuola Risposte alle domande più frequenti Come posso proteggere i miei dati quando utilizzo lo smartphone e il tablet? Imposta il codice PIN e preferibilmente anche il codice

Dettagli

Veneto Friuli Venezia Giulia Trentino

Veneto Friuli Venezia Giulia Trentino Veneto Friuli Venezia Giulia Trentino IL CANALE SUPERTENNIS SuperTennis è il canale televisivo della FIT, interamente dedicato al Tennis, e fruibile gratuitamente dagli utenti in tutta Italia. Trasmette

Dettagli

Anno Scolastico Sicurezza in rete. Classi quarte Scienze Umane Base

Anno Scolastico Sicurezza in rete. Classi quarte Scienze Umane Base Anno Scolastico 2016-2017 Sicurezza in rete Classi quarte Scienze Umane Base CYBERBULLISMO L ho trovato molto divertente il suo gesto e sicuramente anche a tutti i miei amici avrebbe fatto ridere. Così

Dettagli

ISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE

ISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE ISTITUTO COMPRENSIVO DI PIANELLO VAL TIDONE CURRICOLO VERTICALE DIGITALE COMPETENZE CHIAVE CITTADINANZA EUROPEA COMPETENZA DIGITALE: CAPACITA DI SAPER UTILIZZARE CON SPIRITO CRITICO LE TECNOLOGIE PER IL

Dettagli

La Sicurezza Informatica reati informatici. Giselda De Vita

La Sicurezza Informatica reati informatici. Giselda De Vita La Sicurezza Informatica reati informatici Giselda De Vita - 2015 1 La sicurezza Il termine sicurezza indica diverse cose anche di difficile definizione http://www.decreto-legislativo-81-08.it/ Giselda

Dettagli

IL CANALE SUPERTENNIS

IL CANALE SUPERTENNIS CAMPANIA - ABRUZZO IL CANALE SUPERTENNIS SuperTennis è il canale televisivo della FIT, interamente dedicato al Tennis, e fruibile gratuitamente dagli utenti in tutta Italia; Trasmette 24 ore al giorno

Dettagli

Riepilogo iniziativa CF_1580_I_2015

Riepilogo iniziativa CF_1580_I_2015 Riepilogo iniziativa CF_1580_I_2015 1. Soggetto presentatore Nome Partita IVA Tipologia Sede Telefono Rebis s.r.l. Unipersonale 05834710963 Enti/organismi di formazione in possesso della certificazione

Dettagli

Il digitale: la chiave del business 2 / 29

Il digitale: la chiave del business 2 / 29 1 / 29 Il digitale: la chiave del business 2 / 29 3 / 29 Perché questo seminario? Il digitale e il web se da un lato ci offrono nuove modalità di comunicazione e di interazione non solo tra persone ma

Dettagli

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI

LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI LINEE GUIDA PER LA SICUREZZA INFORMATICA NELLE PMI Linee guida per la Sicurezza Informatica nelle PMI La presente ricerca costituisce il primo aggiornamento dello studio: La criminalità informatica e i

Dettagli

INTERNET origine, evoluzione, aspetti chiave

INTERNET origine, evoluzione, aspetti chiave INTERNET origine, evoluzione, aspetti chiave Le dimensioni del fenomeno Un po di statistiche 818.374.269 host registrati (gen 11) 732.740.444 host registrati (gen 10) +14% 2010-2011 625.226.456 gennaio

Dettagli

Social network: la privacy online

Social network: la privacy online Social network: la privacy online Stefano Bendandi Avvocato Associazione Nazionale per la Difesa della privacy Perchè i social network hanno così successo? Vantaggi Agevolano la nascita di nuove relazioni

Dettagli

Guida rapida all uso corretto e consapevole dei Social Media, per dipendenti e collaboratori dell ospedale

Guida rapida all uso corretto e consapevole dei Social Media, per dipendenti e collaboratori dell ospedale Guida rapida all uso corretto e consapevole dei Social Media, per dipendenti e collaboratori dell ospedale i Social Media sono piattaforme digitali che agevolano la socializzazione e sono molto utili nel

Dettagli

Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc.

Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc. Il marchio e il logo sono regolarmente registrati e di esclusiva proprieta' di imparailpc. Ogni utilizzo, è di esclusiva proprieta' del titolare. Settimo numero in uscita 14 FEBBRAIO 2019 Fonte immagini:

Dettagli

Informatica in pillole a Pescantina

Informatica in pillole a Pescantina Informatica in pillole a Pescantina Mini-corsi di informatica pratici per tutti Questo programma di mini corsi vuole venire incontro a coloro che si ritrovano dall oggi al domani per necessità professionali,

Dettagli

Furto Identità Digitale

Furto Identità Digitale Furto Identità Digitale Alcune tecniche di attacco Giuseppe Augiero Agenda Identità digitale Tecniche di furto Identità Digitale Digital Identity Identità è definita come l insieme dei caratteri peculiari,

Dettagli

Cyberbullismo e Web Reputation: l aiuto concreto del Co.re.Com. Lombardia

Cyberbullismo e Web Reputation: l aiuto concreto del Co.re.Com. Lombardia Corso di formazione per i docenti lombardi attuazione delle leggi nazionale (n. 71/2017 ) e regionale (n. 1/2017) su bullismo e cyberbullismo Cyberbullismo e Web Reputation: l aiuto concreto del Co.re.Com.

Dettagli

watching you They are

watching you They are Anche tu sarai sicuramente un utente di Twitter, Facebook o Youtube e conoscerai i vantaggi e gli svantaggi di questi social media. Affinché la tua presenza nel www non sia un successo solo nella vita

Dettagli

I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI?

I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI? I RAGAZZI NELLA RETE: SOLO LUOGO DEL FUTURO O OPPORTUNITÀ REALI? Stefania Fabbri Anna Vaccarelli Tutti (o quasi) usiamo Internet 1 Nel mondo In Italia 2 Ogni giorno E gli utenti più giovani? Fonte: www.consumerbarometer.com

Dettagli

Online Essentials. 1. Concetti di navigazione in rete

Online Essentials. 1. Concetti di navigazione in rete Online Essentials 1. Concetti di navigazione in rete Internet anni 60: Dipartimento della difesa USA istituì l Agenzia per progetti avanzati di ricerca -> studiare un sistema di comunicazione a prova di

Dettagli

CURRICOLO DI COMPETENZA DIGITALE

CURRICOLO DI COMPETENZA DIGITALE CURRICOLO DI COMPETENZA DIGITALE L allieva/allievo lavora con metodo e ordine, archiviando i propri file in modo significativo; è in grado di produrre, da sola/o o in gruppo, documenti digitali di varia

Dettagli

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica

Lo spam ad agosto 2010 Eventi particolari del mese. Quota di spam nel traffico di posta elettronica Lo spam ad agosto 2010 Eventi particolari del mese La quota di spam nel traffico di posta elettronica si è ridotta, rispetto a luglio, del 2,4% e ora costituisce in media l'82,6%. I link a siti di phishing

Dettagli