Navigazione Consapevole Conoscere il lato oscuro di Internet
Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online (phishing, malware, ecc) Copyright e DRM 2
Il Browser Software per prelevare file (ipertesti) da internet: Sfrutta il protocollo http (hypertext transfer protocol); Trasferimento e visualizzazione di testi, immagini, audio, video; Interazione: Moduli e programmi di tipo Ajax; Programmi avanzati: Java, Flash, ecc... 3
Browsing e Ricerca Siti web http://??? WWW Domini: com, net, org, uk, it Motori di ricerca Directory (dmoz.org) Generici / specializzati Blog, forum, newsgroup 4
Privacy e sicurezza 1. Su internet non esiste la privacy. Informazioni sui server dei Provider; Memoria dei siti web; 1. Un computer sicuro è un computer spento. Siamo tutti connessi alla rete; 1. Gli antivirus funzionano per effetto placebo. Nuovi virus vengono sfornati ogni 5 giorno;
I dati personali Dati sensibili Stato di salute; Orientamento Politico e religioso; Codici Carte di credito, conti correnti, ecc... Dati comuni Cognome e Nome Residenza, Num. Telefonico, ecc... Cod. Fisc. / Part. Iva 6
Il lato oscuro: come rubano i dati personali? Leggere i cookie di altri siti; Brute forcing password: Alfabeto riconosciuto di password tipiche: 12345, 11111, aaaaaa, cobinazione nomecognome-data nascita, ecc... Intercettazione comunicazioni: Sniffing delle informazioni su reti wifi o LAN; IP spoofing, ecc... 7
Protezione dei dati personali Scelta della password per la creazione di account Lettere, numeri e caratteri speciali; Lunghezza della password > 8caratteri; Evitare combinazioni banali: domanda segreta-risposta troppo nota; Crearsi un proprio metodo ; Preferire la criptazione delle informazioni. 8
Il Phishing Regole per difendersi: Controllare i certificati dei siti; Controllare la URL del sito; Preferire siti con accesso criptato 9 (https://)
Mail Phishing su Gmail 10
Sito affidabile su Firefox 13
La Posta elettronica Intestazioni Mittente, destinatario, ID, altre info... Messaggio Testo + allegati; Funzioni: Subject, From, To, Cc, Bcc, Reply-to, Date. 14
Uso corretto dell'email Inviare ad un destinatario specificando l'oggetto; Se invio multiplo, occultare la lista delle email; Non inviare allegati troppo pesanti : Dimensione media di un messaggio 150KB, Meglio inviare l'url del file da inviare (http, ftp). 15
Posta Elettronica Certificata Introdotta a Maggio 2010 Certifica il mittente (professionisti, aziende, PA, privati) Vale come Raccomandata Può essere usata per comunicazioni con la Pubblica Amministrazione. 16
Il lato oscuro: Minacce informatiche via email Evitare l'avvio automatico e l'anteprima dell'email nel proprio client di posta elettronica; Dubitare sempre sull'origine del mittente: Evitare la diffusione di HOAX (burle) e SPAM. Non aprire allegati, siano essi file compressi o immagini da sconosciuti. 17
Virus Virus: software in grado di autoreplicarsi. Tipologia di virus: Innocui: uso di spazio in memoria; Non dannosi: effetti audio/video consumo di memoria; Dannosi: alterazioni del sistema e modifica di file; Molto dannosi: cancellazione di file e blocco di alcune funzioni del computer. 18
Malware Dialer: telefonate all'estero Keylogger: spia di tutto quello che è digitato Rootkit: programmi che avviano altri malware Trojan: software per il controllo remoto Worm: virus che sfruttano vulnerabilità del sistema e non dell'utente. 19
Come difendersi? Aggiornando... Antivirus AntiMalware Firewall Aggiornamenti di sistema (patch, service pack) Cambiare sistema operativo: MacOSx o Linux e derivati sono generalmente più sicuri. 20
Attenti alla legge Fino a 3 anni di reclusione per: Violazioni della legge sul Copyright download e condivisione di opere protette da diritto d'autore anche per scopi personali; Uso di crack e/o software pirata; Violazione della privacy Furto d'identità; Leggere la posta altrui; Violazione di sistema informatico Furto di credenziali e intercettazione di comunicazioni; Usare il computer altrui. 21
Internet illegale: Attenzione! Service Providers monitorano Utilizzo di software di P2P (emule, torrent, ecc...); Utilizzo di servizi di Disk Storage online (Rapidshare, megavideo, ecc...); Tutto il traffico internet è controllato e/o controllabile. 22
Fine della presentazione. 23