SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,

Slides:



Advertisements
Presentazioni simili
GLI STUDENTI E I PERICOLI DELLA RETE. Negli ultimi anni è in corso una tendenza che vede il passaggio dalla fruizione passiva dei contenuti immessi nella.
Advertisements

Il bullismo Elena Buccoliero Nuoro Lanusei Dicembre 2008.
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
INTERNET: RISCHI E PERICOLI
Le reti informatiche!! Le reti di telecomunicazioni hanno permesso una maggior diffusione delle informazioni che possono essere trasmesse e ricevute.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Nuove truffe on line Frodi con carte di credito.
Nuove truffe on line Phishing.
Lutilizzo consapevole degli strumenti informatici e gli aspetti giuridici: un valore per gli studenti e una sicurezza per i responsabili Forlì 18 ottobre.
FORUM Mezzi di pagamento elettronici: la nuova frontiera delle frodi e dei crimini finanziari Conoscerli per prevenirli Centro Congressi Cavour 30 gennaio.
Il codice in materia di protezione dei dati personali è un decreto legislativo (atto avente forza di legge) della Repubblica Italiana emanato il 30 giugno.
Intervento Microsoft Rischi e minacce su Internet
Corso di formazione congiunta Tutela del consumatore Sintesi primo lavoro di gruppo.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Social network Internet. Eun sito web di reti sociali, ad accesso gratuito. È il secondo sito più visitato al mondo, preceduto solo da Google. Il.
ANDISU Forum • introduzione alla piattaforma di condivisione andisu • istruzioni per la registrazione • istruzioni per l’uso.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
La sicurezza dei dispositivi mobili Consigli pratici su come mantenere al sicuro i vostri dispositivi mobili e i dati in essi.
LA NUOVA SFIDA EDUCATIVA: INTERNET, FACEBOOK, CELLLULARE....
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Incontri di prossimità In collaborazione con. LE CARTE DI PAGAMENTO: COSA SONO E A COSA SERVONO Le chiamiamo genericamente carte di credito, ma in circolazione.
ETICA E TECNOLOGIA I.C. “T.Anardi” Scafati(SA) Annualità 2008/09
STOP AL BULLISMO By Hilary.
LEGGE 03/08/1998 N°269 "Norme contro lo sfruttamento della prostituzione, della pornografia, del turismo sessuale in danno di minori, quali nuove forme.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
MODULO 01 Unità didattica 05
Reti scolastiche e sicurezza Dario Zucchini. Un PC in rete e non protetto per 3 settimane: Esperimento Microsoft (2005) 5 milioni di accessi non autorizzati.
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
“Legalità ed educazione civile“
La Rete che Libera U.S.S.M. Milano Ufficio Servizio Sociale Minorenni.
USO IMPROPRIO DEL CELLULARE IN CLASSE
>. Per i giovani che stanno crescendo a contatto con le nuove tecnologie, la distinzione tra vita online e vita offline è davvero minima. Le attività.
N T Progetto Safetykit – classe 2f. Social network.
1 Storia di Internet Internet non è un’invenzione degli anni ’90….. Nata dagli studi di un’agenzia detta ARPA (Advanced Research Projects Agency) Internet.
Il computer è uno strumento indispensabile, esso è presente quasi ovunque. Ha diversi impieghi: Alta precisione rapido reperimento di informazioni L’uso.
La ricetta dei biscotti “conformi”
UNITA’ 04 Uso Sicuro del Web.
UNITA’ 02 Malware.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Reati NON informatici Dario Zucchini. Ingiuria 1:1 Chiunque offende l'onore o il decoro di una persona presente commette il reato di ingiuria. Incorre.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Il bullismo Non è da sottovalutare!.
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
Hacker ed i Social Network
Comunicazione, telecomunicazione e pericoli Dalle comunicazioni alle telecomunicazioni e i pericoli legati all’utilizzo di Internet.
Direzione Centrale per la Polizia Stradale, Ferroviaria delle Comunicazioni e per i Reparti Speciali della Polizia di Stato Conferenza Nazionale sull’Infanzia.
Le banche online. Che cosa sono le banche online? Si tratta di banche, denominate anche banche virtuali o digitali, che offrono servizi esclusivamente.
1 RETI INFORMATICHE (2). Protocollo Protocollo : Insieme di regole attraverso cui i computer si scambiano informazioni (sotto forma di Bit e Byte) Alcuni.
La giornata SAFERINTERNETDAY è dedicata ai giovani di oggi che fanno uso di molti social network che preservano lati negativi come la dipendenza.
SAFETY INTERNET DAY. Prima di aprire LINK o ALLEGATI“misteriosi”accertati di conoscere il mittente: se si tratta di una persona che non conosci,
Dalle parole inglesi Sex (sesso) e texting (inviare SMS) nasce il Sexting: la moda di inviare messaggini più o meno espliciti a sfondo seduttivo sessuale,
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
INTERNET: Noi stiamo molto tempo connessi e questo comporta dei rischi.
Il 30 aprile del 1986 l’Italia per la prima volta si è connessa ad Internet: il segnale, partito dal Centro universitario per il calcolo elettronico.
Più internet per tuttti Le opportunità della Rete Vice Questore Agg.to Dr.ssa Alessandra Belardini Compartimento Polizia Postale e delle Comunicazioni.
Cyberbullismo.
Diritto e Internet Matteo Sacchi Classe 1°B Anno scolastico 2014/2015.
Il bullismo e il cyberbullismo
SAFETY INTERNET DAY. Prima di aprire LINK o ALLEGATI“misteriosi”accertati di conoscere il mittente: se si tratta di una persona che non conosci,
La sicurezza informatica Davide Bacciardi 1B_A.S 2014/2015.
WHATSAPP Che cos’è? A cosa serve? L’applicazione è gratuita? L’applicazione è sicura? L’applicazione contempla divieti?
Transcript della presentazione:

SPYWARE PISHING

bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto, un reato, spesso apre la strada a vari tipi di malware : spyware, phishing, trojan horse

Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata.softwareinformazioniInternet pubblicità

altro obiettivo è utilizzare le informazioni raccolte per furti di denaro tramite i dati di home banking o tramite i numeri di carta di credito. home bankingcarta di credito

carpire informazioni attraverso l'invio casuale di messaggi di posta elettronica che imitano la grafica di siti bancari o postali,posta elettronica un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito.passwordconto correntecarta di credito Tale truffa può essere realizzata anche mediante contatti telefonici o con l'invio di SMS SMS

pubblicare un post diffamatorio una foto offensiva o caricaturale

un filmato non autorizzato foto di privati o di minori senza il loro consenso (legge sulla privacy)

offese e prepotenze su internet tramite Face book si rischia il reato per diffamazione (codice penale art. 594 e 595) di cui i genitori devono rispondere con multe molto salate e con provvedimenti che vengono segnalati al tribunale dei minorenni. Non si scherza con il fuoco, altrimenti prima o poi ci si brucia le ali.

E' un avvertimento a chi crede che internet sia tutto un gioco o uno scherzo. Le offese sulla rete restano per sempre, sono indelebili anche se io le rimuovo: chiunque infatti può scaricare sul proprio pc foto e testi e divulgarli. Alcune frasi e foto fanno più male dei pugni nello stomaco. Ci sono stati dei ragazzi che hanno tentato di togliersi la vita perchè offesi gravemente su un social network e presi di mira dai compagni;

In questi giorni un quindicenne è stato arrestato e chiuso in un carcere minorile per aver attivato un sito con foto compromettenti di ragazzi e ragazze di 12 – 13 anni Su queste cose bisogna essere informati perchè si tratta di reati previsti dal codice penale (articolo 600 ter del codice penale italiano) e perseguiti in maniera molto decisa. Basta la denuncia di un genitore e le cose si mettono male, molto male. Quindi: no alle offese e no alle foto troppo personali su facebook o social network simili.

perquisizione in casa si cerca il computer intestato al padre spesso è il figlio che caccia nei guai la famiglia querela per diffamazione pagamento delle spese processuali risarcimento danni

Informarsi su Facebook Informarsi sulla protezione del pc Dare regole su computer e cellulare Infine: buon senso ed equilibrio (un rigido proibizionismo suscita la reazione opposta) BREVE DECALOGO PER LA SICUREZZA…