Foglio di lavoro su LM10 «Phishing»



Documenti analoghi
Idee e suggerimenti per la lezione «Parte 10: Phishing»

Che cosa è un VIRUS?

ECCO COME FUNZIONA. Ti mostriamo ora come acquistare un volantino.

Presentazione. Obiettivi dell area «Modelli mentali»

Conoscere l attività professionale dei familiari è il primo passo per comprendere il mondo del lavoro e avvicinarsi ad esso.

MANUALE DI GESTIONE BANCA DATI INTERNET ED AREA FTP PER ESPERTI DI RAZZA

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Informatica pratica. File e cartelle

Le grandi questioni di attualità

Guida rapida alla prima installazione

Introduzione Ai Data Bases. Prof. Francesco Accarino IIS Altiero Spinelli Via Leopardi 132 Sesto San giovanni

Hai domande sul nuovo concorso Lines Arcobaleno?

6.9. Formati-file. Formati-file in SilverFast. Scrittura di file in diversi formati

TICa1. 3) Uno scanner è una periferica di: a) Input b) Output c) elaborazione d) Input-Output e) Memorizzazione

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

BDCC : Guida rapida all utilizzo

"Trasforma Immediatamente i tuoi semplici documenti in Pagine Web generatrici di guadagno con Google Adsense!"

Ciao e grazie per aver acquistato questo ebook! WordPress?!? Con Wordpress è possibile. Scopriamo come. Buona lettura...

DATABASE. A cura di Massimiliano Buschi

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Tempo Abilità Tipologie di lavoro contenuto/contenuti? Lavoro individuale, a coppie o di gruppo della visita aziendale. 1 settimana Leggere

Corso di formazione CerTICTablet

MANUALE D USO DELLA PIATTAFORMA ITCMS

Cosa sono e come leggere i file firmati digitalmente

CONSIGLI PER POTENZIARE L APPRENDIMENTO DELLA LINGUA

Worm Detection Using Data Mining

Il computer: primi elementi

2.1 Configurare il Firewall di Windows

DOMANDE FREQUENTI PROGRAMMA MILLEMIGLIA ACCOUNT MILLEMIGLIA, CODICE E PIN

Un computer per amico

Questa guida è stata redatta per gli insegnanti amministratori che entrano in TwinSpace per la prima volta. Vi aiuterà a:

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

file://c:\documents%20and%20settings\maria\documenti\istruzioni_corso_elearning\istruzioni%20corso1.htm

In cosa consiste l applicazione per ipad ACN2GO Europe?

INFO FIRMA DIGITALE

Domande e risposte su Avira ProActiv Community

Domotica - Rendi Intelligente le Abitazioni del Futuro 9 ore Online

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

3. Gestione di un sistema operativo a interfaccia grafica (elementi di base) 3.1 Software

ARCHIVIA PLUS - ARCHIFILE

30 giorni di prova gratuiti, entra nel sito scarica e installa subito mypckey

Riepilogo Vedi le risposte complete

La posta elettronica parte 1^

COME PARLARE DI DISLESSIA IN CLASSE.

INFORMATICA APPLICATA AL TESSILE - I

I casi d uso corrispondono ai compiti che l attore (che può essere una persona fisica e non) può svolgere.

Scopri come Creare e Vendere viaggi online! Il software per gestire le tue pratiche e i tuoi clienti: Et-Gest

La progettazione dell interfaccia HCI. Fabio Vitali

Note per generazione file.txt per invio trimestrale V.P. all AGENZIA DELLE ENTRATE

Informatica 1 Lezione 1

UTILIZZO DEL MODULO DATA ENTRY PER L IMPORTAZIONE DEI DOCUMENTI (CICLO PASSIVO)

Stampa unione - prof. Enzo Mardegan - 2

Introduzione. Installare EMAS Logo Generator

Informazioni Manuale per l uso del marchio della Camera di Commercio Industria Artigianato e Agricoltura di Pordenone

I.T.S.T. E. FERMI FRASCATI MODULO 1. a.s SYLLABUS TRIENNIO LABORATORIO TITOLO

Formazione per lettori volontari

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Esercizio di ascolto: Intervista ad un immigrante cinese

Come masterizzare dischi con Nero 11

I Papillomavirus sono tutti uguali?

HOLTER MONITOR. Illustrazione di Matteo Pericoli 2002

Reference Introduzione al PC

1. LE REGOLE EDUCAZIONE ALLA LEGALITA OBIETTIVI

Client - Server. Client Web: il BROWSER

Sharpdesk V3.3. Guida all installazione Versione

Stumenti per la produttività personale. suite per ufficio

Express Import system

1) Il mio avatar: uguali o diversi? L esercizio permette di apprendere il concetto di avatar e comprenderne la tipologia.

Classe seconda scuola primaria

APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

Come creare il test di Cooper tramite l applicazione Training Center

FRANKY I.A. Ecco i 5 motori di ricerca che lavorano con Franky I.A.

Guida all uso del sito web dell Istituto M. Pira di Siniscola

ISTITUTO COMPRENSIVO DI MANZANO PROVA DI ITALIANO. Scuola Primaria. Anno Scolastico. Classe quinta. Alunno/a Scuola Sez.

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete

EW1051 Lettore di schede USB

Installazione di TeamLab su un server locale

PROCEDURA RECLAMI, RIMEDI E AZIONI CORRETTIVE

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

IT Security 3 LA SICUREZZA IN RETE

AmIS - Comunità di Pratica. Guida Utente

1. Che cos è la multiprogrammazione? Si può realizzare su un sistema monoprocessore? 2. Quali sono i servizi offerti dai sistemi operativi?

FtpZone Guida all uso

Esame di INFORMATICA

Capitolo 3. L applicazione Java Diagrammi ER. 3.1 La finestra iniziale, il menu e la barra pulsanti

Modulo 2 Uso del computer e gestione dei file

creare la tua vetrina MMSHOPS

CARTA DEI SERVIZI. Premessa:

scuole Apritiscuola Consulta dei Genitori

Usare la webmail Microsoft Hotmail

Corso base di informatica

Comunità della Val di Non La Firma Digitale

Guida al sistema. Dott. Enea Belloni

MOBILITÀ 2009/10. POLIS - Istanze On-Line. Presentazione domande via web per la scuola Primaria

SCHEDA DI PROGETTAZIONE. Premessa

PrestaShop 1.5. Manuale per gli utenti. Ultimo aggiornamento: 25 gennaio A cura di:

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

Come si apre un blog su Splinder di Marco Bianchetti I semplici passi per aprire un blog su Splinder

Transcript:

Pagina 1 Foglio di lavoro su LM10 «Phishing» Compito 1 «Seccatura, pericolo o truffa?» Compito: Ordina i pericoli esterni descritti nel testo (Medienkompass 2; pag. 66-68) suddividendoli nelle tre categorie. 1. Pericoli di tipo tecnico 2. Seccature 3. Attività fraudolente Motivo della classificazione Motivo della classificazione Motivo della classificazione

Pagina 2 Compito 2 «E-mail al microscopio» (Lavoro a coppie, condivisione con tutto il gruppo classe) Compito: Guarda con attenzione le e-mail qui di seguito. Di quali pericoli esterni si tratta? Motiva la tua risposta e indica gli elementi che consentono di riconoscere il pericolo. Figura l Figura 2

Pagina 3 Figura 3 Figura 4

Pagina 4 Osservazioni Figura 1 Figura 2 Figura 3 Figura 4

Pagina 5 Compito 3 «Un esempio tipico di e-mail con hoax» (lavoro a coppie, condivisione con tutto il gruppo classe) Compito: Il seguente virus hoax è inventato, ma presenta caratteristiche che consentono di riconoscere facilmente molti hoax. Evidenzia le caratteristiche usando un colore. ATTENZIONE!!!! Se non apre subito la pagina http://www.cosmopollite.de, il suo computer verrà infettato con una variante molto pericolosa del virus Cosmopollite!!!! Renderà inutilizzabili gli accessi FTP, gli oggetti ZYN!, i file LOG e tutti i files di archivio su CD-ROM e si estenderà tramite e-mail, BafH, IRC, FTP, POP, SMTP, SNMP, RTFM e WYSIWYG. ATTENZIONE! In base alle indicazioni del centro antivirus AV- CERT, il virus è PER LA PRIMA VOLTA in grado di DISTRUGGERE ANCHE L HARDWARE! FINORA QUESTO NON ERA POSSIBILE, MA ADESSO SUCCEDE! PER LA PRIMA VOLTA! Sussiste quindi PERICOLO DI MORTE!!!!! Il virus manipola i tubi catodici, colora di nero la parte interna degli schermi video e crea tramite ambivalenza abbreviaturiale XGA una cornice extra-luminosa. Nell arco di pochi secondi, la cornice diventa rovente e determina la fusione del vetro, Questo provoca il distacco della parte anteriore del monitor. BSI, CIA e MAD hanno già documentato OLTRE 2.000.000 CASI solo in Germania!!! IL TUBO CATODICO CHE RIMANE ESPOSTO VIENE UTILIZZATO DAL VIRUS COME UN LASER PER SOFFIARE COPIE PIRATA SULLA VSTRA SCRIVANIA!!!! Se siete già stati colpiti dal virus, cercate di avvolgervi con un film di alluminio e di spegnere il monitor. Il virus è molto recente, per questo gli antivirus non lo ricoscono ancora e può diffondersi in alcuni ore in tutto il mondo. PER AVVERTIRE AMICI, PARENTI E CONOSCENTI, INOLTRATE QUESTA E-MAIL A QUANTE PIÙ PERSONE POSSIBILE.

Pagina 6 Compito 4 «Controllo della sicurezza» (Lavoro individuale domestico, condivisione con tutto il gruppo classe) Compito: Quanto è efficace la protezione del tuo computer domestico? Leggi i suggerimenti contenuti nel testo e verifica quali indicazioni sono rispettate e quali no. Sulla base dei risultati, spiega che cos altro devi fare per garantire la sicurezza del computer. Controllo della sicurezza Indicazioni rispettate Che cos altro bisognerebbe fare