GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Convegno e-privacy 2003 La Piccola Bottega degli.

Slides:



Advertisements
Presentazioni simili
Informazioni di base sul funzionamento
Advertisements

Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
APRIRE PROGRAMMA DI POSTA OUTLOOK EXPRESS
Percorsi didattici Informatica e Telecomunicazioni.
Modulo 5 - posta elettronica
INTERNET: RISCHI E PERICOLI
INTERNET : ARPA sviluppa ARPANET (rete di computer per scopi militari)
Comunicare con la posta elettronica (7.4)
Riflessioni finali sulla posta elettronica. Mailing-list La posta elettronica è oggi il mezzo più veloce ed economico per comunicare. Non solo con una.
Seminario Sicurezza 2003/04 Pozzo Matteo
Mantenimento dello stato Laboratorio Progettazione Web AA 2009/2010 Chiara Renso ISTI- CNR -
Costruire una Home Page La homepage rappresenta la vostra faccia nel mondo. I vostri clienti prima di iniziare qualche affare con voi cercheranno la vostra.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
IL PROGRAMMA CLIC INSTALLARE IL PROGRAMMA CLIC SUL PC LINDIRIZZO INTERNET E: SCEGLIERE LA LINGUA (noi.
Internet Explorer Il browser.
CORSO DI INFORMATICA LAUREA TRIENNALE-COMUNICAZIONE & DAMS
Corso di Informatica A.A
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
Creiamo una cartella nel nostro hard disk dove andremo ad inserire le risorse che costituiranno i contenuti del sito. Apriamo il programma Dopo aver cliccato.
Obiettivi dellinterfaccia Web Una buona interfaccia web deve assolvere a diverse funzioni: far percepire i contenuti permettere di individuare.
ANDISU Forum • introduzione alla piattaforma di condivisione andisu • istruzioni per la registrazione • istruzioni per l’uso.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Modulo 7 – reti informatiche u.d. 1 (syllabus – )
Usare la posta elettronica con il browser web
Guida IIS 6 A cura di Nicola Del Re.
Scaricare unimmagine Catturare unimmagine Linkare un video Creare un sito Occhio al virus Quanto.
Internet L’essenziale.
Test Reti Informatiche A cura di Gaetano Vergara Se clicchi sulla risposta GIUSTA passi alla domanda successiva Se clicchi sulla risposta ERRATA passi.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Corso Rapido Sicurezza Web
Corso Rapido Sicurezza Web STELMILIT Ufficio TLC Sezione Reti TLC C° 1^ ETE Matteo Cannito.
& FACEBOOK Web - Editing. Le Pagine FAN di Facebook Uno strumento di marketing per Promuovere un ente/azienda/scuola Diversamenta da un gruppo ha degli.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Internet Explorer I preferiti Stampa di pagine web Salvataggio di pagine web Copia di elementi di pagine web in altri applicativi.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
LEZIONE 13 INFORMATICA GENERALE Prof. Luciano Costa
Università degli studi di Roma la Sapienza --- Laboratorio di Basi di Dati II - a.a. 2003/04 Presentato da: CAU Simone Matricola:
No spam network organizzazioni di rete: Mailing List e Newsletter.
ASP – Active Server Pages Introduzione Pagine Web Statiche & Dinamiche(ASP)
2. Cliccare «Procedi comunque» 1.Digitare l’url indicato.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
LA POSTA ELETTRONICA
Diventa blogger Analisi degli obiettivi Piattaforma Wordpress Francesca Sanzo -
Creato da Riccardo Nuzzone
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
N T Progetto Safetykit – classe 2f. Social network.
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
INTRODUZIONE. Javascript è un linguaggio di scrittura che permette di aggiungere veri e propri programmi alle tue pagine web.
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Istruzioni per gli utenti. Per accedere al nuovo sito della Scuola Biblica Koinonia devi innanzitutto registrarti come un nuovo‘utente’ (le password dei.
Come affrontare la sicurezza Internet quando l’utente è uno studente o un figlio Sergio Venturino School Day Milano, 19 ottobre 2010.
Posta elettronica ( ). E’ stata il vero punto di forza di Internet Posta elettronica 1.È asincrona 2.Mantiene traccia scritta 3.È più economica della.
IL WEB Navigazione – Posta elettronica – Socializzazione - Comunicazione.
Internet e posta elettronica Firenze 18 dicembre 2003.
Un computer per amico Anno scolastico 2001/2002 7°Circolo Autonomo Prato Funzione Obiettivo Nuove Tecnologie Ins: Angela Tinghi.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Concorso «SCELGO IO» Scuola primaria di Binasco a.s cl.VB Antonio Leonardo.
CHE COS’È LA PRIVACY?. Per privacy si intende la situazione giuridica che disciplina il modo in cui una persona vive in società nei confronti delle altre.
Transcript della presentazione:

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Convegno e-privacy 2003 La Piccola Bottega degli Errori...NON è un musical (non preoccupatevi, non canteremo!) Firenze, Palazzo Vecchio – Salone dei Dugento

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Difendiamoci da noi stessi La prima minaccia alla nostra riservatezza siamo noi stessi Spesso compromettiamo inconsapevolmente la riservatezza altrui Primo errore: pensare che agli altri non interessi quello che facciamo

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto La riservatezza degli altri Tutelare la privacy degli altri (che è importante quanto la nostra) Evitare tutte quelle azioni che, pur non mettendo direttamente a rischio la propria privacy, comportano pericoli per quella dei conoscenti (es: dare liberamente indirizzi mail di amici o iscriverli a mailing-list e servizi internet senza il loro consenso)

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Al computer Usare windows per navigare in internet pensando che gli altri familiari non possano sapere quali siti andate a visitare (magari solo perché cancellate la history) Usare la stessa password per servizi diversi su host diversi usare strumenti come passport o gator Mettere una password nel BIOS e, solo per questo, sentirsi al sicuro

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Al computer Giocare online. Che dettaglio psicologico si può tirare fuori da una persona osservandola mentre gioca (tra le altre cose pensando di non essere vista)? Controllare che documenti tipo Office non contengano dati personali, che di solito sono automaticamente inseriti nelle proprieta' del documento Lasciare condivisioni aperte a tutto il mondo con netbios

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Crittografia debole Usare sistemi di crittografia debole tra cui: Salvare le proprie password nel registro di windows pensando che siano al sicuro Proteggere con password i profili di programmi di posta che usano crittografia debole (outlook?) Fidarsi del proprio amministratore di sistema Navigare su internet o inviare dal computer dell'azienda pensando che nessuno sappia o legga

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto gestione utenti Entrando come utente su un sistema informatico il nome utente deve avere meno informazioni possibile sulla identità che voglio proteggere i cookies si chiamano e>[1].txt Quindi se mi sono loggato con "robertoalderighi" come utente è inutile firmarsi "Zorro"

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Posta Non cliccare sui link che arrivano con gli spam (tanto cosa vuoi che succeda...) perché non sono link normali ma sono del tipo che passano un id allo script, e penso proprio che sia unico per ogni che inviano Non inviare messaggi con molti destinatari in campo "A:" oppure "CC:", ma usare "BCC:": non difende la privacy del soggetto che scrive, ma quella del destinatario che altrettanto inviolabile. Non inserire i dati dei nostri conoscenti nella rubrica del proprio pc. Spesso si ha una pazienza infinita nel fare cose dannose per gli altri... Usiamo di più la pazienza.

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Ancora posta Non cambiare il nome del destinatario nell'indirizzo di posta (esempio: il mio amico Roberto usa gli indirizzi e non devo salvarli in rubrica come "Roberto Arrighi" "Zorro" ma come "Zorro" "Roberto Arrighi" Se mi scrive Zorro, in pubblico (cioè su una lista di discussione), non lo saluterò dicendo "Ciao Roberto" ma "Ciao Zorro". Si risponde come l'altro si firma.

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Browser Convincere il proprio browser/gestore di posta a non caricare immagini che non arrivino dal dominio che si sta visitando o dall' aperta per evitare web-bugs Non fidarsi di quei siti che hanno una fase di autenticazione cifrata con https e poi rimandano ad una connessione in chiaro per lo scambio vero dei dati Attenti ai link su cui si clicca. La gente normalmente non distingue tra quello che c'è' scritto nel link e il link vero a cui si riferisce la scritta. Quindi mai andare sul sito della propria banca passando da un link trovato su un altro sito, attenzione a link del tipo <>, oppure al cross-site-scripting.

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Ancora browser un'altra cosa che abbiamo accennato al lilik ma di cui non so dare riferimenti precisi sono gli header che il browser invia quando ci si connette ad una pagina indicando la pagina da cui si proviene (referer:). Sono quelli che permettono di scrivere nei contatori il sito di provenienza. La conseguenza più semplice è che si invia una traccia di dove si è stati, quella più complicata (e che forse riguarda più i programmatori) è che si rischia che l'ultimo link visitato fosse qualcosa del tipo: che è peggio

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto File sharing Fare sempre molta attenzione ai programmi di sharing files: spesso richiedono la mail del soggetto, inutile dire che non è il caso di fornirla. Non mettere mai in condivisione cartelle senza aver ben chiaro il loro contenuto e spostare i files scaricati ritenuti di interesse strettamente personale: da una visione anche sommaria dei files presenti su un hard disk si ottiene subito un quadro chiarissimo del profilo della persona che sta dall'altra parte del monitor.

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Firma di documenti Attenzione ai documenti che firmiamo i due link sono particolarmente esplicativi: il primo e' il testo della legge sulla firma digitale, che cita: I documenti digitali conformi devono essere prodotti con procedimento tecnico che dia garanzia della riproduzione fedele e duratura del contenuto dei documenti originali; tale procedimento potrà consistere sia nella memorizzazione digitale dell'immagine del documento analogico originale, sia nella riproduzione su file (in formato "PDF" o "TIF")

GOLEM – Gruppo Operativo Linux Empoli Convegno e-privacy 2003Firenze, 14 giugno 2003 Massimo e Alberto Ancora firma di documenti il secondo è un thread su sikurezza.org dove si parla del pericolo di firmare documenti con campi variabili (che, secondo il thread, possono essere inseriti anche nei PDF). Indipendentemente dal valore legale firmare un oggetto strano, per esempio un binario, non lega la propria firma a quello che viene visualizzato.