Navigazione Consapevole. Conoscere il lato oscuro di Internet



Documenti analoghi
Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Modulo 12 Sicurezza informatica

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Proteggi gli account personali

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

Internet e posta elettronica. A cura di Massimiliano Buschi

test di tipo teorico e pratico relativo a questo modulo.

Tipologie e metodi di attacco

IL SISTEMA APPLICATIVO WORD

Modulo 7 - ECDL Reti informatiche

SICUREZZA INFORMATICA MINACCE

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Minacce Informatiche. Paolo

Modulo 7 Reti informatiche

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Università degli Studi di Milano Facoltà di Scienze Matematiche, Fisiche e Naturali. Internet. Roberto Paleari <roberto@security.dico.unimi.

Corso di Informatica di Base. Laboratorio 2

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Lezione n 1! Introduzione"

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Modulo 7 Navigazione web e comunicazione


Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Client - Server. Client Web: il BROWSER

- Corso di computer -

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Avvio di Internet ed esplorazione di pagine Web.

Modulo Antivirus per Petra 3.3. Guida Utente

Ipertesto. Reti e Web. Ipertesto. Ipertesto. Ipertestualità e multimedialità

prof. Mario Dalessandro

ESERCITAZIONE Semplice creazione di un sito Internet

SS SISTEMI DI COMUNICAZIONE: C O PROTOCOLLI APPLICATIVI

Lezione 7. Posta elettronica e Newsgroups

Implicazioni sociali dell informatica

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sistemi Di Elaborazione Dell informazione

SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

Avviso n. 85 Anagni, 26 gennaio 2016

Moduli del corso. On Line Essential. Napoli. Liceo Ginnasio Statale «G. B. Vico» SEZIONI. Corso di formazione «ECDL FULL STANDARD» Navigazione in rete

Aspetti SW delle reti di calcolatori. L architettura del sistema. La struttura di Internet 22/04/2011

RETI INFORMATICHE Client-Server e reti paritetiche

Guida Google Cloud Print

MyFRITZ!, Dynamic DNS e Accesso Remoto

FINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)

Sicurezza. informatica. Peschiera Digitale Sicurezza

LA FORZA DELLA SEMPLICITÀ. Business Suite

Le Reti Informatiche

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Guida Google Cloud Print

Guida introduttiva di F-Secure PSB

PEC. Posta Elettronica Certificata. securepec.com

Domande e risposte su Avira ProActiv Community

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

MarketingDept. mar-13

Secure domande e risposte

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Difenditi dai Malware

Allegato 1. Le tecniche di frode on-line

Servizio FTP IASMA. Indice generale

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Virus informatici Approfondimenti tecnici per giuristi

DISPOSIZIONI GENERALI

Servizi. Web Solution

Corso di Alfabetizzazione Informatica

2.5. L'indirizzo IP identifica il computer di origine, il numero di porta invece identifica il processo di origine.

La posta elettronica. Informazioni di base sul funzionamento

Guida Google Cloud Print

La sicurezza: la tutela della privacy

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su

CORSO EDA Informatica di base. POSTA ELETTRONICA E(lectronic)-MAIL

Benvenuti. Luca Biffi, Supporto Tecnico Achab

Troppe Informazioni = Poca Sicurezza?

Sicurezza informatica

Introduzione a Internet e al World Wide Web

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Realizzazione siti web. Protocolli Internet

Internet: architettura e servizi

Configurazione di Outlook Express

Internet: architettura e servizi

Problematiche correlate alla sicurezza informatica nel commercio elettronico

NOME 0 PROVIDER DOMINIO istruzione.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena

Internet Terminologia essenziale

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Guida Google Cloud Print

BIBLIOTECA COMUNALE DI BORUTTA

Piccolo vocabolario del Modulo 7

Software Servizi Web UOGA

Transcript:

Navigazione Consapevole Conoscere il lato oscuro di Internet

Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online (phishing, malware, ecc) Copyright e DRM 2

Il Browser Software per prelevare file (ipertesti) da internet: Sfrutta il protocollo http (hypertext transfer protocol); Trasferimento e visualizzazione di testi, immagini, audio, video; Interazione: Moduli e programmi di tipo Ajax; Programmi avanzati: Java, Flash, ecc... 3

Browsing e Ricerca Siti web http://??? WWW Domini: com, net, org, uk, it Motori di ricerca Directory (dmoz.org) Generici / specializzati Blog, forum, newsgroup 4

Privacy e sicurezza 1. Su internet non esiste la privacy. Informazioni sui server dei Provider; Memoria dei siti web; 1. Un computer sicuro è un computer spento. Siamo tutti connessi alla rete; 1. Gli antivirus funzionano per effetto placebo. Nuovi virus vengono sfornati ogni 5 giorno;

I dati personali Dati sensibili Stato di salute; Orientamento Politico e religioso; Codici Carte di credito, conti correnti, ecc... Dati comuni Cognome e Nome Residenza, Num. Telefonico, ecc... Cod. Fisc. / Part. Iva 6

Il lato oscuro: come rubano i dati personali? Leggere i cookie di altri siti; Brute forcing password: Alfabeto riconosciuto di password tipiche: 12345, 11111, aaaaaa, cobinazione nomecognome-data nascita, ecc... Intercettazione comunicazioni: Sniffing delle informazioni su reti wifi o LAN; IP spoofing, ecc... 7

Protezione dei dati personali Scelta della password per la creazione di account Lettere, numeri e caratteri speciali; Lunghezza della password > 8caratteri; Evitare combinazioni banali: domanda segreta-risposta troppo nota; Crearsi un proprio metodo ; Preferire la criptazione delle informazioni. 8

Il Phishing Regole per difendersi: Controllare i certificati dei siti; Controllare la URL del sito; Preferire siti con accesso criptato 9 (https://)

Mail Phishing su Gmail 10

Sito affidabile su Firefox 13

La Posta elettronica Intestazioni Mittente, destinatario, ID, altre info... Messaggio Testo + allegati; Funzioni: Subject, From, To, Cc, Bcc, Reply-to, Date. 14

Uso corretto dell'email Inviare ad un destinatario specificando l'oggetto; Se invio multiplo, occultare la lista delle email; Non inviare allegati troppo pesanti : Dimensione media di un messaggio 150KB, Meglio inviare l'url del file da inviare (http, ftp). 15

Posta Elettronica Certificata Introdotta a Maggio 2010 Certifica il mittente (professionisti, aziende, PA, privati) Vale come Raccomandata Può essere usata per comunicazioni con la Pubblica Amministrazione. 16

Il lato oscuro: Minacce informatiche via email Evitare l'avvio automatico e l'anteprima dell'email nel proprio client di posta elettronica; Dubitare sempre sull'origine del mittente: Evitare la diffusione di HOAX (burle) e SPAM. Non aprire allegati, siano essi file compressi o immagini da sconosciuti. 17

Virus Virus: software in grado di autoreplicarsi. Tipologia di virus: Innocui: uso di spazio in memoria; Non dannosi: effetti audio/video consumo di memoria; Dannosi: alterazioni del sistema e modifica di file; Molto dannosi: cancellazione di file e blocco di alcune funzioni del computer. 18

Malware Dialer: telefonate all'estero Keylogger: spia di tutto quello che è digitato Rootkit: programmi che avviano altri malware Trojan: software per il controllo remoto Worm: virus che sfruttano vulnerabilità del sistema e non dell'utente. 19

Come difendersi? Aggiornando... Antivirus AntiMalware Firewall Aggiornamenti di sistema (patch, service pack) Cambiare sistema operativo: MacOSx o Linux e derivati sono generalmente più sicuri. 20

Attenti alla legge Fino a 3 anni di reclusione per: Violazioni della legge sul Copyright download e condivisione di opere protette da diritto d'autore anche per scopi personali; Uso di crack e/o software pirata; Violazione della privacy Furto d'identità; Leggere la posta altrui; Violazione di sistema informatico Furto di credenziali e intercettazione di comunicazioni; Usare il computer altrui. 21

Internet illegale: Attenzione! Service Providers monitorano Utilizzo di software di P2P (emule, torrent, ecc...); Utilizzo di servizi di Disk Storage online (Rapidshare, megavideo, ecc...); Tutto il traffico internet è controllato e/o controllabile. 22

Fine della presentazione. 23