Want to make creations as awesome as this one?

Transcript

Start

siamo tutti nella rete

LICEO ARTISTICO E MUSICALE "ANTONIO CANOVA" ,FORLì- CLASSE 2M

"È ' inutile che proviate a uscire da qui, non ce la farete mai!Oh ma che scortese, non mi sono presentato!Piacere, sono il vostro amato rapitore.che fortunati! siete stati scelti dal sottoscritto per imparare a navigare su internet al meglio, ma non ringraziatemi.Ora vi spiegherò come funziona questa escape room: dovrete risolvere i miei enigmi per uscire.Se non ce la farete, resterete rinchiusi nella scuola per sempre. BUONA FORTUNA, RAGA!"

NAVIGHIAMO INSIEME!

SAFER INTERNET DAY

Con il S.I.D. 2021 parte la 5° edizione per la Sicurezza in rete, iniziativa promossa dal Ministero dell'Istruzione e da "Generazioni Connesse". Per dare il loro contributo, gli studenti della classe 2°M del liceo artistico e musicale "Antonio Canova" hanno creato questa escape room virtuale. Siete sicuri di non essere mai finiti nella rete?

allora giochiamo!

REGOLAMENTO ESCAPE ROOM

  • Vi trovate sulle scale dell’ entrata del liceo A. Canova, il vostro scopo è scappare
  • Durante il vostro percorso troverete dei pulsanti interattivi che vi aiuteranno a trovare man mano le password per sbloccare le stanze successive attraverso alcune sfide
  • Alcuni giochi saranno accompagnati da approfondimenti a tema, guardateli e ascoltateli attentamente
LEGENDA Manina: elemento interattivo per avviare le sfide Occhio: approfondimento Play: video approfondimento Frecce: servono per muoversi

Il cyberbullismo prevede?

Attacchi fisici faccia a faccia.

Carezze e abbracci.

Messaggi offensivi o minacciosi.

Indovinato!

Continua

MA CI SEI O CI FAI?

Watch

RISOLVI LA SEGUENTE ESPRESSIONE

(A+B)(A-B)

A2-B2

A2+B2

A2B2

OTTIMO, HAI RISPOSTO CORRETTAMENTE.PER AVANZARE DEVI RAGGIUNGERE LA BIBLIOTECA E FRUGARE UN PO TRA I LIBRI 13579

RITENTA, SARAI PIU' FORTUNATO/A

NEL PIANO SUPERIORE MI TROVERAI, AL CALDUCCIO IO TI ASPETTO NELLE PIEGHE DEL RISPETTOSO OGGETTO. ATTENTO A DOVE CAMMINI.

Phishing Il phishing è un modo per ingannare gli utenti, inducendoli a cliccare contenuti, come link o allegati a email, i quali contengono virus che prenderanno il controllo dei dati personali. La conseguenza più frequente del phishing è il furto della rubrica dei contatti assieme agli allegati della posta elettronica, manipolazione che trasformerà il dispositivo in “computer zombie”. Invece nell’eventualità in cui dovessimo cliccare su un link o un allegato carico di virus, quest’ultimo sarà in grado di appropriarsi completamente del nostro computer e in questo caso il fenomeno è denominato “Trojan horse“.

Congratulazioni, sei riuscito/a a scappare

A CURA DELLA 2°M

Melissa Alberghi Afra Albieri Nicholas Barna Anita Baruzzi Nicola Campedelli Francesca Catello Simone Conti Ginevra Dogana Gemma Fantinelli Letizia Fiorini Margherita Gennaro Valeriya Kuzmina Chiara La Serra Martina Magnoù

Enrico MontanariElettra MontemaggiMatilde MoscatoEmiliano Muratori Giuditta Nucci Jurek Palli Lorenzo Porcarelli Federico Pradolesi Nicola RagazziniRipalta Reddavide Melissa Rignoli Gabriele Rossi Silvia Sgubbi Alessandro SolombrinoFrancesco Spagnolo

Hackeraggio L’hacking, hackeraggio o cyber attacco, è una manovra svolta da esperti informatici oppure organizzazioni che colpiscono tramite dispositivi digitali di sistemi informatici ed infrastrutture.L’hackeraggio ad oggi è considerato un comportamento criminale ed illecito malgrado inizialmente rappresentava un innocuo divertimento adolescenziale. Attualmente invece, l’hacker è visto da tutti come un genio informatico autodidatta oppure un programmatore disonesto che applica la sua competenza per manipolare un hardware utilizzandolo finalità non previste dagli sviluppatori, mediante diverse tecniche.Un esempio è il malvertising, che consiste nel trasmettere il malware(virus) in un attacco drive-by senza possibilità di interazione da parte dell’utente. Gli scopi possono essere i più disperati e si dividono in quattro macro gruppi: per furto, spionaggio, proteste e motivazioni politiche.