Want to make creations as awesome as this one?

Transcript

SUSPENS

SICUREZZA

Il gioco della...

17

16

15

14

13

12

1

2

3

4

5

18

19

20

10

9

8

7

GO

11

TILES AND HOUSES

?

Come si gioca

  • Scegliere una pedina e posizionarla sul VIA
  • Inizia la partita il più giovane
  • Lanciare il dado
  • Avanzare delle caselle indicate
  • Se la casella è vuota provare a rispondere alla domanda per posizionare la propria casina
  • Se la casella è piena aspettare il prossimo turno dopo gli altri giovatori
  • Se ci si ferma su una casella "speciale" seguire le istruzioni visualizzate quando si clicca sul simbolo
  • Vince chi posiziona più casine

6

INSTRUCTIONS

  • Each player must choose a color: blue, green, yellow or pink. He/she gets a tile to mark his/her position and 10 houses to indicate the properties he/she acquires during the game.
  • Each player must take the tile of his/her color and place it on the starting square.
  • To start playing, click on the dice and move your piece to the corresponding square.
  • In each square there must be one or more questions. If you get it right, place one of your houses on that square - congratulations, you have a new property!
  • Special squares: the squares with icons contain penalties such as "Player pays electricity tax: loses 2 houses". Get the question right to avoid the penalty!
  • The player who has the highest number of houses on the board once all the squares are occupied wins.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Inserisci la tua casa se rispondi correttamente alla domanda e la casella è libera.

Lorem ipsum dolor sit amet, consectetuer adipiscing elit

CRIMINE INFORMATICO

CRIMINE INFORMATICO

E' un crimine informatico l'attività criminale fatta con l'utilizzo della tecnologia dell'informazione (hardware o software).

MACRO

Cos’è una Macro?

In informatica, il termine macro sta ad indicare una procedura, ovvero un "insieme" o "blocco" di comandi o istruzioni, tipicamente ricorrente durante l'esecuzione di un programma. In un foglio di calcolo, alcune operazioni tipiche di una macro sono inserimento/eliminazione di righe/colonne, formattazione del testo/numero e colore.

Ma a cosa servono?

Servono per automatizzare una serie di funzioni, in modo tale che siano accessibili facilmente e velocemente al prossimo utilizzo. Tutto quello che devono fare gli utenti è registrarle attraverso uno specifico comando interno ai software.

Perché sono pericolose?

Come proteggersi?

Ci sono vari strumenti con cui gli hacker colpiscono le vittime, e uno di questi sono le macro. Normalmente un attacco tramite macro parte da un’e-mail. Gli utenti ricevono un allegato nel messaggio di posta elettronica, aprono il file, che all’apparenza sembra un innocuo documento, e finiscono per diffondere il virus sulle proprie macchine.

La maggior parte delle aziende, come ad esempio Microsoft, negli anni hanno migliorato la sicurezza dei propri programmi. Excel, infatti, disattiva di default la lettura delle macro. A partire da Office 2007, i file Office hanno cambiato estensione e vengono salvati con il suffisso "x", ad esempio docx, xlsx e pptx per Word, Excel e PowerPoint. Questi file non possono contenere macro. Quando un documento incorpora una macro esso ha estensione che termina per m ossia: docm, xlsm e pptm. Diventa quindi facile individuare ed evitare di aprire un file con la macro incorporata. Per tutelarsi è importante eseguire solo le macro provenienti da fonti fidate.

CANCELLARE /DISTRUGGERE

Cancellazione e distruzione sicura dei dati

Cancellazione

Distruzione

La cancellazione dei dati o la formattazione del disco non cancellano fisicamente i dati, ma ne rendono impossibile l'accesso. Bisogna però ricordare che con appositi software di data recovery si possono recuperare i dati (cosa che può fare anche un malintenzionato)

La distruzione si riferisce alla rimozione definitiva dei dati da un dispositivo di archiviazione in modo che non possano essere recuperati perché vengono eliminati fisicamente. E' particolarmente importante quando si tratta di dati sensibili o riservati, come informazioni bancarie, dati personali o informazioni aziendali. Per distruggere i dati, esistono diversi metodi come ad esempio l'uso di software specializzati in grado di sovrascrivere i dati con informazioni casuali o la distruzione fisica del dispositivo di archiviazione.

I worm

(Information and Communication Technologies) Tecnologie informatiche per scambiare e elaborare informazioni digitali.Particolarmente diffuse perchè supportano la collaborazione online.

ICT

ICT

Un worm è un tipo di programma malevolo la cui caratteristica è quello di infiltrarsi in maniera latente sulle macchine per poi propagarsi, infettando altri PC sfruttando le capacità di comunicazione della macchina stessa (rete, Internet, contatti e-mail). Si tratta a tutti gli effetti di un virus con capacità autoreplicante ed è comune che vengano notati solo quando la loro replica incontrollata impatta sulle risorse di sistema, rallentando o arrestando la macchina stessa.

Cos’è un worm

Home

L'ANTIVIRUS

DELl’antivirus

Non si può avere una protezione totale contro i virus, per la continua evoluzione del software maligno, ma è possibile limitare al minimo il rischio di infezione con un buon programma antivirus.In generale gli antivirus hanno un sistema di protezione real time: controllano la sicurezza dei file, sia in locale che di quelli scaricati come allegati. Può essere avviata una scansione manuale o periodica per assicurarsi che nulla sia trascurato (come file compressi, allegati alla mail).

DEFINIZIONE ED UTILITA'

Vista la funzione che ha l'antivirus dovrebbe essere installato su TUTTI i sistemi informatici.

Ogni giorno vengono creati nuovi malware; di conseguenza i produttori di software antivirus aggiornano le definizioni di questi programmi dannosi.È importantissimo pertanto aggiornare con una certa frequenza l’antivirus per avere il computer protetto dalle nuove minacce. Per questo motivo, gli antivirus attuali prevedono l’aggiornamento in automatico. E' opportuno aggiornare anche i software installati sul computer (applicativi, sistema operativo, plugin, browser web) perché risolvono eventuali bug o malfunzionamenti evitando problemi di incompatibilità che un programma vecchio potrebbe riscontrare.

  1. Conserva, in un database, le impronte virali dei malware e fa in modo che il programma consideri sospetto/blocchi i file che compiono specifiche operazioni;
  2. Riconosciuto il file viene segnalato in modo da essere ripulito o cestinato dall’utente;
  3. Può proporre anche una quarantena, cioè lo conserva per un certo periodo in attesa della soluzione del problema (aggiornamento). Al termine del tempo stabilito, in assenza di soluzione, lo elimina.

  1. L’antivirus va lasciato attivo in background in modo che agisca automaticamente, quindi una parte della memoria resta dedicata;
  2. I file possono essere riconosciuti come sospetti, ma sono leciti. L’utente si vede costretto ad intervenire continuamente per «legittimare» i file;
  3. Importantissimo aggiornare le definizioni per riconoscere il virus;
  4. Spesso hanno aggiornamenti limitati nel tempo, per averne un pieno e aggiornato uso bisogna acquistarlo.

IL FIREWALL

FIREWALL

Un firewall (mura tagliafuoco) è un dispositivo per la sicurezza della rete che permette di monitorare il traffico in entrata e in uscita utilizzando una serie predefinita di regole di sicurezza per consentire o bloccare gli eventi; può essere costituito da un componente hardware, software o entrambi.

  1. Permette un altissimo grado di protezione in quanto blocca ogni accesso non autorizzato tra le reti interne, sicure e controllate, e le reti esterne che possono essere affidabili o meno, come Internet.
2. Se mal configurato potrebbe bloccare anche connessioni sicure, impedendo ogni operazione o non ritenerla affidabile.

ALTRE TECNICHE DI PROTEZIONE

Da oltre 25 anni, i firewall rappresentano la prima linea di difesa per la sicurezza della rete.

DATI E INFORMAZIONI

Dati, informazioni e minacce

INFORMAZIONE

DATO

Dato è ciò che può essere memorizzato in formati digitali diversi (numeri, testi, immagini, suoni); è ciò che deve essere elaborato.

L'informazione è il risultato della elaborazione dei dati; dà un significato ai dati a seconda del contesto. I dati possono subire minacce dalle ICT che possono essere usate per: 1) Accesso non autorizzato a dati 2) Cancellazione o alterazione dei dati 3) Intercettazione dei dati in rete 4) Furto d'identità 5) Frodi elettroniche

Crittografia

La crittografia studia il modo in cui è possibile rendere un messaggio visibile ad un ristretto gruppo di persone. Più precisamente, grazie a questi metodi, il messaggio in questione sarà visibile solo al destinatrio e al mittente.

Play

SIMMETRICA

Crittografia Simmetrica

Play

VAI IN UN'ALTRA CASELLA A SCELTA

Esiste una sola chiave che serve sia per criptare che per decriptare il messaggio; essa pertanto deve essere scambiata tra i due operatori e deve rimanere segreta

Congratulazioni hai inviato il messaggio con la tua cifrato!

Clicca qui per sapere cosa ti succederà

Home

La macchina Enigma

La macchina Enigma è stata una macchina cifrante utilizzata durante la Seconda Guerra Mondiale dalla Germania nazista per crittografare e decrittografare le comunicazioni segrete; fu inventata dall'ingegnere tedesco Arthur Scherbius.

Watch

STAI FERMO 2 TURNI

L'Enigma era una macchina elettromeccanica composta da una tastiera, un pannello di lampadine, un sistema di rotori e un pannello di collegamento. L'operatore inseriva il testo da cifrare attraverso la tastiera, e le lettere corrispondenti si illuminavano sul pannello di lampadine, rappresentando il testo cifrato. Il messaggio cifrato veniva quindi trasmesso attraverso canali di comunicazione e, alla fine, un'altra macchina Enigma, impostata con le stesse configurazioni, era utilizzata per decifrare il messaggio. La complessità dell'Enigma risiedeva nella sua configurazione. I rotori, che erano disposti in ordine casuale, determinavano la sostituzione di una lettera con un'altra, fornendo così una cifratura polialfabetica molto sofisticata. La macchina permetteva un'enorme varietà di configurazioni, rendendo estremamente difficile rompere il codice senza conoscere le impostazioni corrette dei rotori.

Tuttavia, durante la Seconda Guerra Mondiale, un gruppo di crittoanalisti polacchi riuscì a decifrare le prime versioni dell'Enigma e condivise queste informazioni con gli Alleati. Successivamente, il matematico britannico Alan Turing sviluppò una macchina chiamata "Bombe" che automatizzava il processo di decrittazione dell'Enigma. La decrittazione dell'Enigma da parte degli Alleati si rivelò un fattore cruciale nella guerra, poiché permise loro di ottenere accesso alle comunicazioni segrete tedesche e di ottenere informazioni strategiche. Questo contribuì in modo significativo all'effort bellico degli Alleati e si ritiene che abbia abbreviato la durata della guerra.

HACKER E CRACKER

Hacker e cracker

CRACKER

HACKER

E' colui che pratica l'hacking, cioè un processo per ottenere una conoscenza approfondita di un sistema per adattarlo ai propri bisogni. Non é da considerarsi obbligatoriamente criminoso.

Il cracker utilizza la propria conoscenza e creatività per eseguire azioni malevole sfruttando i bugs dei sistemi.

MALWARE INFETTIVI

Alcuni malware sono “infettivi” e possono contagiare altri file, replicandosi. Il file infetto può essere trasmesso in modo inconsapevole attraverso la posta elettronica. Il "programma/virus" copia se stesso in file eseguibiliin modo tale che nel momento in cui viene eseguito contagia il computer/sistema. Il worm (verme) è un file eseguibile che non si deve agganciare a un file eseguibileper replicarsi, tramite la posta elettronica intercetta la rubrica e invia unacopia di se stesso in allegato agli indirizzi presenti.

SPIEGAZIONE

Sei riuscito a inviare le informazioni segrete con la crittografia asimmetrica!

Clicca qui per sapere cosa ti succederà

Crittografia asimmetrica

A ciascuna entità è associata una coppia di chiavi:

  •  Una chiave pubblica accessibile a tutti coloro che necessitano di scambiare informazioni con l’entità proprietaria.
  •  Una chiave privata, custodita e tenuta segreta dal legittimo proprietario.
Ogni volta che un messaggio sarà cifrato con una delle due chiavi, sarà possibile decifrarlo solo utilizzando la chiave corrispondente della coppia generata.

GIOCA UN ALTRO TURNO

Hai ottenuto la firma elettronica!

Clicca qui per sapere cosa ti succederà

Non sei riuscito a decifrare la macchina Enigma!

Clicca qui per sapere cosa ti succederà

La firma elettronica è l'insieme dei dati in forma elettronica, allegati oppure connessi tramite associazione logica ad altri dati elettronici, utilizzati come metodo di identificazione informatica.

Coloro che desiderano dotarsi di un dispositivo di firma digitale devono rivolgersi ai prestatori di servizi fiduciari accreditati, soggetti pubblici o privati che, sotto la vigilanza di AgID, emettono certificati qualificati e certificati di autenticazione.

I documenti informatici sottoscritti elettronicamente possono essere distinti in tre categorie:

  • documenti sottoscritti con firma elettronica (“semplice”);
  • documenti sottoscritti con firma elettronica avanzata;
  • documenti sottoscritti con firma elettronica qualificata (o firma digitale).

Firma Elettronica

HAI VINTO LA PROSSIMA CASELLA

Ti hanno bloccato con un attacco Ransomware!

Clicca qui per sapere cosa ti succederà

Attacco Ransomware

Il termine ransomware indica una particolare categoria di malware in grado di bloccare le funzionalità di un dispositivo e cifrare i dati contenuti al suo interno, rendendoli inaccessibili sino al pagamento di un riscatto in denaro.

STAI FERMO 2 TURNI

Business Email Compromise

TORNA ALLA PARTENZA

Affinché un attacco BEC abbia successo serve una concomitanza di elementi: informazioni aziendali interne carpite attraverso social engineering, l’accesso non autorizzato ad una casella e-mail aziendale, una richiesta di pagamento artefatta, e infine il pagamento verso un conto nella disponibilità dei cyber criminali.

Ops hai avuto un imprevisto, hai subito un furto d'identità!

Clicca qui per sapere cosa ti succederà

Ops hai subito un attacco BEC, ma sei riuscito a difenderti!

Clicca qui per sapere cosa ti succederà

Furto di Identità

Si acquisisce l'identità di un'altra persona per ottenere indebitamente denaro o vantaggi e compiere azioni illecite in suo nome.

Uno dei principali rischi del furto d'identità digitale sono i danni finanziari per la vittima, che può incorrere in sottrazioni di denaro o nell'apertura di prestiti a suo nome. A tutto ciò vanno a sommarsi le responsabilità per eventuali altri atti illeciti compiuti a suo nome.

TORNA INDIETRO DI 3 CASELLE

Diffusione dati personali

RISPONDI A QUESTA DOMANDA

"Data on the Go" mostra quanto sia facile accedere ai dati personali condivisi online

Diffusione dati personali

I VIRUS

FIREWALL

Il firewall è un qualsiasi mezzo che, se ben configurato, filtra o blocca gli accessi alla rete in ingresso e in uscita, permettendo un altissimo grado di protezione. In base al tipo di controllo e analisi delle trasmissioni di dati, possiamo distinguere i seguenti tipi di firewall: Firewall con filtro di pacchetti In rete i dati vengono trasmessi mediante alcuni protocolli, tra cui il più diffuso è il TCP/IP. Ogni insieme di dati viene suddiviso in “pacchetti”: il mittente contatta il destinatario e quando questo accetta la connessione, gli invia i pacchetti. Ogni pacchetto dispone di un’etichetta (header) con diverse informazioni che consentono al destinatario di ricostruire i dati originali inviati, tra cui gli indirizzi IP, la porta di destinazione e il protocollo di trasmissione. Firewall con analisi dello stato della connessione Questi firewall, conosciuti in inglese come stateful inspection, non analizzano solo i pacchetti di dati, ma anche lo stato della connessione, le porte utilizzate sui computer e i protocolli di trasmissione. Oggigiorno i firewall stateful inspection sono considerati uno standard del settore e la maggior parte delle applicazioni di firewall ne implementa le funzionalità. Firewall a livello di applicazioni Esistono firewall dedicati a una singola applicazione, che funzionano come intermediari nella comunicazione di dati tra questa e la rete esterna o altre applicazioni. Questi firewall svolgono un’analisi molto più approfondita e possono bloccare le connessioni in tempo reale. Si tratta di soluzioni di livello aziendale, utili quando il grado di sicurezza richiesto è molto alto e si hanno a disposizione dispositivi potenti, in grado di non risentire del rallentamento causato dall’attività del firewall. Firewall di nuova generazione Conosciuto come next-generation firewall, questo tipo di software firewall dispone di funzionalità di prevenzione di intrusioni e monitoraggio di applicazioni. Si tratta di software per aziende o persone con necessità particolari, che richiedono la supervisione da parte di personale esperto. Possono essere paragonati a un sistema antifurto di un edificio. Esistono anche firewall personali, ovvero software da installare su un singolo pc che filtra o blocca i tentativi d'inserimento dall'esterno di programmi presenti sul computer.

I FIREWALL

I VIRUS

Un virus è un tipo di malware che ha la caratteristica di replicarsi e diffondersi, in modo totalmente indipendente dalla volontà dell'utente, infettando il computer.Oltre a danneggiare i dati, i programmi o le applicazioni va a modificarli e ad includerne una copia.Un computer può essere infettato attraverso una chiave USB, un cd, utilizzando le reti informatiche... perciò si deve prestare attenzione quando si scaricano file e programmi da internet, soprattutto da siti poco conosciuti, e alle e-mail con allegati.La “vita” di un virus informatico si svolge in tre fasi: 1. di trasmissione: il virus “infetta” uno o più file del computer; 2. di riproduzione: il virus copia se stesso nel sistema o nella rete; 3. di alterazione: il virus danneggia dati e programmi.

SPIEGAZIONE

Home

IL PHISHING

Phishing

Che cos'è ?

Le 1° vittime

Come viene fatta l'azione

è una forma di frode informatica in cui un malintenzionato cerca di ottenere informazioni sensibili.

Attaccano utenti inesperti o distratti.

I truffatori inviano messaggi di posta elettronica o di testo che sembrano provenire da entità affidabili e rispettabili, come banche, società di carte di credito o siti web di e-commerce, chiedendo agli utenti di fornire le loro informazioni personali.

L'AMMINISTRATORE DI RETE

L'amministratore di rete è responsabile dell'installazione, della manutenzione e dell'aggiornamento di qualsiasi software o hardware necessario per gestire in modo efficiente una rete di computer.La rete informatica o di computer può estendersi a una rete locale, a una rete geografica, a Internet e alle intranet.

I ruoli dell’amministratore di rete

Home

LA SICUREZZA DELLE INFORMAZIONI

Informazioni sicure

Confidenzialità (la riservatezza): l'accesso alle informazioni riservate solo allepersone previste.

Le 3 caratteristiche

Integrità: necessità di adottare tutte le precauzioni perchéle informazioni sia ugualia quelle originali.

Disponibilità: necessità di adottare tutti i provvedimentiperché l'accesso ai dati sia sempre possibile daqualsiasi luogo.

I MALWARE

I malware

Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie:- infettivi che possono contagiare altri file;- nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga;- per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;

I malware

Il malware è un software che è stato creato con la funzione di danneggiare un computer, dati e programmi. Possiamo, perciò, dire che il malware è un programma maligno. I malware possono essere classificati in 3 categorie:- infettivi che possono contagiare altri file;- nascosti che si nascondono in altri programmi o si installano senza che l'utente si accorga;- per furto dati che sono progettati per ricavare informazioni sull'utente senza che se ne accorga;

IL CLOUD COMPUTING

Il cloud computing è un insieme di risorse hardware e software distribuite nella Rete al servizio del cliente, per archiviare ed elaborare informazioni e applicativi.

SPIEGAZIONE

Possibili minacce:

  • Controllo sui dati.
  • Quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio, il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati la potenziale perdita di riservatezza.
  • La condivisione dei dati è un bene, prestando attenzione a cosa viene condiviso per la perdita della privacy.

L'uso del cloud ha avuto uno sviluppo notevole negli ultimi anni. Grazie alla connessione alla rete, il cloud permette di memorizzare, elaborare, produrre e condividere informazioni.

Read more

Home

Vantaggi principali:

  • avvalendosi del cloud, le aziende ottengono costi ridotti e maggiore flessibilità nel breve termine;
  • l'hardware e il software necessari possono aumentare o diminuire con un cambio contrattuale;
  • il cloud computing elimina il rischio che le risorse acquisite dalle infrastrutture vengano inutilizzate;
  • grazie al cloud computing la rottura del PC non pregiudica il flusso di lavoro.

I MALWARE NASCOSTI

I malware nascosti

Si nascondono all'interno di altri programmi che si installano senza che l'utente se ne accorga. Non si autoreplicano, ma aprono la via per attacchi con virus o worm.I tipi principali di malware nascosti sono:

  • trojan: sono nascosti in programmi installati dall'utente; utilizzati daii cracker per controllare i computer da remoto o trasmettere virus;
  • rootkit: che permette di assumere il ruolo di amministratore da remoto su un computer;
  • backdoor: sono porte software create per aprire falle nel sistema.

Home

Malware per furto dati

Sono progettati per capire informazioni all'insaputa dell'utente. Vengono sfruttati per carpire informazioni che possono essere usate per rubare denaro o ricavarne profitto.Esempi di malware per furto dati:

  • Adware
  • Ransomware
  • Spyware

Hanno scoperto le tue credenziali con l'ingegneria sociale!

Clicca qui per sapere cosa ti succederà

Avrai diffuso troppi dati???

Clicca qui per sapere cosa ti succederà

Ingegneria Sociale

Consiste nell'osservazione di una persona e nell'utilizzo, da parte degli hacker, di metodi che hanno come scopo quello di ottenere informazioni personali tramite l'inganno, spacciandosi per un’altra persona.

TORNA INDIETRO DI 2 CASELLE

INGEGNERIA SOCIALE

Step 1

Step 3

Step 2

L'ingegnere cercherà di raccogliere tutte le informazioni di cui necessita sul suo bersaglio.

Verifica dell'attendibilità delle informazioni che ha ricavato.

Studio dello stile vocale della persona per la quale vuole spacciarsi, tenendo sempre vicino a sé i propri appunti con tutte le informazioni raccolte nella prima fase, dimostrandosi pertanto sicuro nel caso gli venisse posta qualche domanda.

FURTO D'IDENTITA'

Quali rischi si corrono?

Le conseguenze più preoccupanti del furto d’identità digitale sono i danni finanziari per la vittima, che può incorrere in sottrazioni di denaro o nell’apertura di prestiti a suo nome. A ciò vanno a sommarsi le responsabilità per altri eventuali atti illeciti compiuti a suo nome. Infine, il furto d’identità può causare anche un notevole disturbo psicologico nella vittima, causato dalla perdita di una parte importante della propria privacy .

MINACCE AI DATI

MINACCE AI DATI DA SINGOLI INDIVIDUI

- La cancellazione accidentale dei dati per sbadataggine spesso dovuta a interfacce che portano a cancellare intere cartelle con un clic;- Smaltimento non sicuro delle memorie di massa;- Danneggiamento dei componenti hardware o inserimento di malware che danneggiano o copiano dati.

Tra le minacce di forza maggiore ve ne sono alcune che possono avere un peso notevole sulla sicurezza dei dati. Minacce che dipendono dall'ambiente (inondazioni, terremoti, guerra, terrorismo):in questi casi la perdita dei dati potrebbe essere definitiva.

MINACCE PROVOCATE DA EVENTI STRAORDINARI

LE MINACCE AI DATI

MINACCE DALL’USO DEL CLOUD COMPUTING

- Il controllo sui dati: quanto è memorizzato sul cloud è a disposizione dell'utente, ma anche dell'ente proprietario del servizio. Il malfunzionamento dell'hardware (o della linea internet) potrebbero non permettere l'accesso ai dati;- La potenziale perdita di riservatezza: la condivisione dei dati è un bene, ma si deve prestare attenzione a cosa viene condiviso per la perdita della privacy.

SICUREZZA DI UN SITO

Come capire se un sito è sicuro

Spiegazione

  • controllare che i siti inizino per “https://” la “S” infatti sta per “sicuro” perché hanno un Certificato SSL e trasmettono i dati in modo criptato
  • la presenza del Certificato SSL si identifica anche dalla presenza di un’icona con un lucchetto a fianco dell’URL nella barra degli indirizzi del browser

anazon.it amazon.it

Le truffe online e i tentativi di phishing sono all’ordine del giorno. Prima di visitare un sito web, fare un acquisto online o condividere le proprie informazioni in rete dovremmo sempre chiederci “Questo sito Web è sicuro?” Come capirlo?

Paypa1.com Paypal.com

  • controllare bene l’URL, se si tratta del sito web ufficiale perché potrebbero sostituire e usano domini dai caratteri apparentemente simili ai siti web ufficiali
  • controllare l’attendibilità (numerosi trattini o simboli nel nome di dominio, molti errori di ortografia o di sintassi, annunci pubblicitari invadenti, banner che ti obbligano a rispondere a un questionario o a svolgere azioni per continuare la navigazione)
  • controllare che ci sia la sezione “Contatti” o “Chi siamo” e che le informazioni siano corrette e che i numeri di telefono siano in uso
  • usare “WHOIS” per cercare il proprietario del dominio e verificare l’attendibilità

MALWARE PER FURTO DATI