INTERNET. Sicurezza. U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese. Ing. Giovanni Pozzi



Documenti analoghi
INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

Che cosa è un VIRUS?

Sicurezza. informatica. Peschiera Digitale Sicurezza

Corso di LABORATORIO DIGITALE 1

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Colloquio di informatica (5 crediti)

YOUTUBE.

Internet e posta elettronica. A cura di Massimiliano Buschi

Minacce Informatiche. Paolo

Tipologie e metodi di attacco

VOIP CALL RECORDER VCR2

LE CERTIFICAZIONI ECDL 12 GIUGNO Lucchetti Silvia

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

La sicurezza: le minacce ai dati

Identità e autenticazione

Domande e risposte su Avira ProActiv Community

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Dalla connessione ai social network. Federico Cappellini

Lo scenario: la definizione di Internet

SERVIZIO SISTEMI INFORMATIVI

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Dal protocollo IP ai livelli superiori

Corso di Informatica

test di tipo teorico e pratico relativo a questo modulo.

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Il progetto Insieme a Scuola di Internet

SICUREZZA INFORMATICA MINACCE

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

CitySoftware PROTOCOLLO. Info-Mark srl

Informatica per la comunicazione" - lezione 8 -

Reti di Calcolatori. una rete di calcolatori è costituita da due o più calcolatori autonomi che possono interagire tra di loro una rete permette:

DEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso.

2.1 Configurare il Firewall di Windows

ANNO SCOLASTICO

Virus informatici Approfondimenti tecnici per giuristi

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

F-Secure Anti-Virus for Mac 2015

Il Web Server e il protocollo HTTP

Si tratta di dati superiori alla media pari a 52,2% e 52,1%.

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Posta Elettronica & P.E.C.

Le Reti di professionisti :

Client - Server. Client Web: il BROWSER

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

STAMPA DI UNA PAGINA SEMPLICE

UNIVERSITA DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

TECNOLOGIE E PROGETTAZIONE DI SISTEMI INFORMATICI E DI TELECOMUNICAZIONI

Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato

1. Il Client Skype for Business

NUOVI ELENCHI TELEFONICI AL VIA

RETI INFORMATICHE Client-Server e reti paritetiche

Reti di Calcolatori. Corso di Informatica. Reti di Calcolatori. Reti di Calcolatori. Corso di Laurea in Conservazione e Restauro dei Beni Culturali

Informatica per la comunicazione" - lezione 9 -

WEB PER LA P.A. E servizi di E-GOVENRMENT

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Modulo 7 - ECDL Reti informatiche

Oggetto: Avvertenze per la redazione dei documenti DOCFA e PREGEO e per l uso del del conto nazionale.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Social Network. Marco Battini

Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna Novembre 2011 Giulia

Software Servizi Web UOGA

Reti di Telecomunicazioni Mobile IP Mobile IP Internet Internet Protocol header IPv4 router host indirizzi IP, DNS URL indirizzo di rete

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Guida rapida all uso di Moodle per gli studenti

Informativa ex art. 13 D.lgs. 196/2003

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

Il fenomeno della geolocalizzazione. Ugo Benini

Colloquio di informatica (5 crediti)

Siamo così arrivati all aritmetica modulare, ma anche a individuare alcuni aspetti di come funziona l aritmetica del calcolatore come vedremo.

Informatica per la comunicazione" - lezione 13 -

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Privacy Policy di

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

INFORMATICA LE470 Editoria multimediale - Definizioni

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

Contenuti. Tipi di reti La rete delle reti: Internet. 1 Introduzione. 2 Rappresentazione dell informazione. 3 Architettura del calcolatore

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

Modulo 7 Navigazione web e comunicazione

Scheda di approfondimento cartone animato I virus

La fattura elettronica. 27/03/2015

Reti di Calcolatori. Vantaggi dell uso delle reti. Cosa è una rete? Punto di vista logico: sistema di dati ed utenti distribuito

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Internet Banking per le imprese. Guida all utilizzo sicuro

GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Laboratorio di Informatica

R E G I O N E U M B R I A GIUNTA REGIONALE. Direzione Affari Generali della Presidenza e della Giunta regionale. Servizio Segreteria della Giunta

Transcript:

U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Parte 3 a Sicurezza Virus Worm Trojan Horses Phishing Altro 1

Sicurezza - Virus Nell'ambito dell'informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Sicurezza - AntiVirus Funzionamento Uno dei principali metodi di funzionamento degli antivirus si basa sulla ricerca nella memoria RAM e/o all'interno dei file presenti in un computer di uno schema tipico di ogni virus (in pratica ogni virus è composto da un numero ben preciso di istruzioni (codice) che possono essere viste come una stringa di byte, il programma non fa altro che cercare se questa sequenza è presente all'interno dei file o in memoria). 2

Sicurezza - AntiVirus Elenco principali Antivirus: Nod32 antivirus Clam AntiVirus Kaspersky AntiVirus Norton Antivirus F-Secure AVG Anti-Virus - Grisoft Avira Antivirus Panda (antivirus) avast! Antivirus - AVAST Software McAfee Sicurezza Virus esempio QH.EXE (virus) QH.EXE è stato rilevato nei seguenti paesi: Il Pakistan il 31 maggio 2007 L'Europa il 14 Dic 2007 La Francia il 17 Marzo 2008 Gli Stati Uniti il 9 gennaio, 2010 Sono state registrate diverse dimensioni del file: 10.752 byte 70.065 byte 175.616 byte 32.741 byte QH.EXE si trova sia allegato a dei file scaricati, sia nelle zone interattive di un sito Internet. 3

Sicurezza - Virus Consigli Controllare se sul PC è presente un anvtivirus. Se no, installare un antivirus. Confermare sempre le richieste di aggiornamento dell antivirus sia del prodotto che del Data Base. Sicurezza - Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di autoreplicarsi. È simile ad un virus, ma a differenza di questo non necessita di legarsi ad altri eseguibili per diffondersi. 4

Sicurezza - Trojan Horses Un trojan o trojan horse (in italiano cavallo di troia), è un tipo di malware. Deve il suo nome al fatto che le sue funzionalità sono nascoste all'interno di un programma apparentemente utile; è dunque l'utente stesso che installando ed eseguendo un certo programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Sicurezza - Phishing In ambito informatico il phishing ("spillaggio (di dati sensibili)", in italiano) è una attività illegale che sfrutta una tecnica di ingegneria sociale, ed è utilizzata per ottenere l'accesso a informazioni personali o riservate con la finalità del furto d'identità mediante l'utilizzo delle comunicazioni elettroniche, soprattutto messaggi di posta elettronica fasulli o messaggi istantanei, ma anche contatti telefonici. Grazie a messaggi che imitano grafico e logo dei siti istituzionali, l'utente è ingannato e portato a rivelare dati personali, come numero di conto corrente, numero di carta di credito, codici di identificazione, ecc. 5

Sicurezza - Phishing Consiglio Non rispondere a messaggi che chiedono dati sensibili (data di nascita, numero della carta di credito, numero di conto corrente etc.). Sicurezza - browsing HTTP L'HyperText Transfer Protocol (protocollo di trasferimento di un ipertesto) è usato come principale sistema per la trasmissione d'informazioni sul web. 6

Sicurezza - browsing HTTPS HyperText Transfer Protocol over Secure Socket Layer (SSL) è il risultato dell'applicazione di un protocollo di crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti riservati di dati nel web, in modo da impedire intercettazioni dei contenuti che potrebbero essere effettuati tramite la tecnica del man in the middle. U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Parte 4 a 7

Utilità E-Commerce E-Learning E-Government E-health Home banking Comunicazione E-mail Chat Blog Voip IPTV Social Networks E-commerce E-bay: Il più grande sito di aste on-line. Si può comperare e/o vendere di tutto. www.ebay.com, www.ebay.it. Amazon: Nato come servizio di vendita di libri, ora si può acquistare di tutto. Aprto da poco anche il sito Italiano. www.amazon.com, www.amazon.it Expedia, edreams, Venere, booking: siti per la prenotazione di viaggi turistici e non. www.expedia.it, www.edreams.it, www.venere.com/it, www.booking.com 8

E-learning Per e-learning, in italiano teledidattica[1] si intende la possibilità di imparare sfruttando la rete internet e la diffusione di informazioni a distanza. Siti e-learning in Italia: www.elearningeuropa.info www.metid.polimi.it E-Government L'Amministrazione digitale o e-government (a volte anche governo elettronico o e-gov) è il sistema di gestione digitalizzata della pubblica amministrazione, con lo scopo di ottimizzare il lavoro degli enti e di offrire agli utenti (cittadini ed imprese) sia servizi più rapidi, che nuovi servizi, attraverso - ad esempio - i siti web delle amministrazioni interessate. www.italia.gov.it 9

E-health L'e-health (scritto anche ehealth) è un termine relativamente recente utilizzato per indicare la pratica dell'healthcare attraverso il supporto di strumenti informatici, personale specializzato e tecniche di comunicazione medicopaziente. L'e-health è quindi il complesso delle risorse, soluzioni e tecnologie informatiche di rete applicate alla salute ed alla sanità. Comunicazione Chat: Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia telefonici che via Internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale. il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"). 10

Comunicazione Blog un blog è un sito web, generalmente gestito da una persona o da un ente, in cui l'autore (blogger) pubblica più o meno periodicamente, come in una sorta di diario online, i propri pensieri, opinioni, riflessioni, considerazioni ed altro, assieme, eventualmente, ad altre tipologie di materiale elettronico come immagini o video. www.blogitalia.it, www.isegretidellacasta.blogspot.com IPTV Con IPTV (Internet ProtocolTelevision) si intende un sistema di teleradiodiffusione dedicato alla trasmissione di contenuti audiovisivi su un'infrastruttura di rete basata sulla suite di protocolli Internet, conosciuta anche come TCP/IP. Comunicazione Voip In telecomunicazioni e informatica con Voice over IP (Voce tramite protocollo Internet), acronimo VoIP, si intende una tecnologia che rende possibile effettuare una conversazione telefonica sfruttando una connessione Internet o una qualsiasi altra rete dedicata a commutazione di pacchetto che utilizzi il protocollo IP senza connessione per il trasporto dati. o Skype o Eutelia o VoipBuster 11

Skype: Telefonate da PC a Fisso. Telefonate da PC a Mobile. Chiamate in conference. Video chiamate da PC a PC. Video conferenze da PC a PC. Richiedere un numero. Ricevere chiamate da Fisso e Mobile Chat da PC a PC. Trasferimento file da PC a PC. Inviare e ricevere Fax (pamfax). www.skype.com www.skype.it Skype: Facile da installare. Basta seguire le indicazioni del programma di installazione. Bassi costi, specialmente per le chiamate a fisso estero. Es: chiamata verso Stati Uniti 0,017 +iva. Gratis da PC a PC: Conversazioni, sia video che telefoniche). Trasferimento file, foto e video. Chat. 12

Social Networks Una rete sociale (in inglese social network) consiste di un qualsiasi gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale, ai rapporti di lavoro, ai vincoli familiari. Le reti sociali sono spesso usate come base di studi interculturali in sociologia e in antropologia. Skype Messenger Twitter Facebook Google+ Netlog linkedin Internet Fine Corso 13