Social Network (sicurezza e privacy)

Slides:



Advertisements
Presentazioni simili
Questa guida spiega come:
Advertisements

Informazioni di base sul funzionamento
Tu hai Facebook, o Facebook ha te?
Il FURTO D’IDENTITÀ Dijana Kryezi IV A SIA.
La sicurezza dei sistemi informatici
Presentano e. Comune di Lissone Per una maggiore sicurezza nelluso delle nuove tecnologie Per evitare la diffusione di contenuti illegali e dannosi.
Questa guida spiega come: - Registrarsi al blog HiStory (pagine 2-3) - Cambiare la grandezza della schermata, zumando avanti e indietro (pagine 4-5) -
L. Carpini Workshop Convegno: Io parlo straniero. Alfabetizzazione linguistica Educazione interculturale Lend Firenze- Assessorato alla Pubblica Istruzione.
Da un lato è giusto che chi offre un servizio, sia anche preoccupato della modalità del suo esercizio; dallaltro è vero che non è possibile controllare.
15 aprile 2002 Modulo di Comunicazione Mirko Tavosanis
"In Internet non siamo in grado di selezionare, almeno a colpo docchio, fra una fonte credibile e una folle. Abbiamo bisogno di una.
E-RAV Come usare la RAV: la Rete delle Associazioni di Volontariato Febbraio 2007.
10 aprile 2003 Modulo di Comunicazione Mirko Tavosanis
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
nuovo portale di e-procurement
SPYWARE PISHING bit torrent e mule rapid share servono per condividere e scaricare materiali film e canzoni sono protetti dai diritti dautore è un furto,
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
TWITTER Luca Piergiovanni. TWITTER UN SOCIAL MICROBLOGGING Jack Dorsey, 2006 Una rete di relazioni basata sui tweet: messaggi di 140 caratteri che rispondono.
ANDISU Forum • introduzione alla piattaforma di condivisione andisu • istruzioni per la registrazione • istruzioni per l’uso.
KeePass Password Safe La cassaforte per le tue password.
Progetto sicurezza in rete:
Internet I moduli web. Inviare informazioni Quando si comunica nel web, si ricevono messaggi e informazioni dai siti web, ma si debbono anche inviare.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Per poter inviare commenti agli articoli pubblicati su questo blog è necessario possedere un account su Wordpress. Qui di seguito trovate descritta la.
Il problematico mondo di Facebook
Avvisi ai naviganti: promesse e pericoli della Rete.
LA NUOVA SFIDA EDUCATIVA: INTERNET, FACEBOOK, CELLLULARE....
Usare la posta elettronica con il browser web
Netiquette Etica e norme di buon uso dei servizi di rete Tratto dal sito ufficiale
Riservato Cisco 1 © 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Classi 3^A e 3^B Laboratorio sull'Euro ... imparare divertendosi..!
Di Luca Santucci 5° Programmatori
A. Ferrari.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
Stiamo aggiornando il nostro sistema di per permetterci di ridurre l'insorgenza di Spam. Non ignorare questo messaggio. Internet diretto. Si prega.
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
Costruiamo il blog della biblioteca. PARTIAMO DAL SITO 1.INSERISCI L’INDIRIZZO 2. CLICCA SU APRI UN BLOG.
WeSport Flusso di iscrizione e gestione account. Nella sezione “WeSport”, cliccare sul banner “Benvenuto in WeSport” 1) Home Page Pagina WeSport Se sei.
LA POSTA ELETTRONICA
Il pericolo riguarda due terzi dei siti mondiali. Sì, perché è appena saltato fuori un bug, chiamato Heartbleed, in uno dei sistemi più utilizzati per.
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
Realizzato dagli stagisti media educator Per creare un utente andate su Amministrazione del sito -> Utenti -> Profili -> Nuovo utente. L'username.
Edizione Lezioni precedenti: ricerche sui siti Internet di Regione Lazio, Provincia di Roma, Polizia, anti-phishing, Comune di Roma, ATAC,
PRIMI PASSI PER L’UTILIZZO DELLO STRUMENTO Meetup Movimento 5 Stelle Feltre Passo 1: Vai all’indirizzo (consiglio: inserisci questo.
N T Progetto Safetykit – classe 2f. Social network.
1 COSA SERVE PER COLLEGARSI? - UNA SCHEDA DI RETE La scheda di rete è il componente che collega il nostro computer con la rete locale (LAN). Il collegamento.
INTRODUZIONE. Javascript è un linguaggio di scrittura che permette di aggiungere veri e propri programmi alle tue pagine web.
Indice CORSO INTERNET PRATICO A CURA DI LEONARDO CERRI MAGALI’ BONGIOVANNI.
UNITA’ 04 Uso Sicuro del Web.
CORSO INTERNET la Posta elettronica
Corso integrato di Matematica, Informatica e Statistica Informatica di base Linea 1 Daniela Besozzi Dipartimento di Informatica e Comunicazione Università.
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Chat persistente Creare feed argomenti per monitorare le attività
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Hacker ed i Social Network
Dalle parole inglesi Sex (sesso) e texting (inviare SMS) nasce il Sexting: la moda di inviare messaggini più o meno espliciti a sfondo seduttivo sessuale,
PHISHING di Filippo Giandomenico. Il phishing è un tipo di truffa effettuata su internet in cui un malintenzionato cerca di ingannare una ‘vittima’ convincendola.
2Ai Alex Alvoni 2015/2016. Cos'è il Phishing? E’ un tipo di truffa effettuata su Internet: un malintenzionato cerca di ingannare la vittima convincendola.
Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire.
Triennio 1Preparazione giochi di Archimede - Triennio.
Tutela dei minori in internet. Cosa sono i dati personali? Qualunque informazione relativa a un individuo la cui identità può essere direttamente o indirettamente.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere in pochi semplici passi come avviare la tua campagna di.
Benvenuto su Retedeldono e complimenti per aver aderito alla Run for Polio. Ora ti farò vedere cosa dovrà fare il runner scelto dal vostro club per lanciare.
U N ’ OCCASIONE EDUCATIVA. CONSIGLI PER UN USO CONSAPEVOLE E RESPONSALIBE DELLA RETE Lavoro 3D secondaria Fondachello.
Eprogram SIA V anno. La sicurezza informatica Sicurezza Con la diffusione dei computer e della rete Internet, il problema della sicurezza nei sistemi.
Cos'è il phishing? Il phishing è un' attività illegale nella quale un malintenzionato cerca di scoprire attraverso messaggi finti nei quali offre dei servizi.
Concorso «SCELGO IO» Scuola primaria di Binasco a.s cl.VB Antonio Leonardo.
Transcript della presentazione:

Social Network (sicurezza e privacy) A. Ferrari

Citazioni da … Paolo Attivissimo “Facebook e Twitter manuale di autodifesa” - Conoscere i social network per usarli in modo sicuro Reperibile all’indirizzo http://disinformatico.info

Comportamenti E’ di moda scambiarsi foto intime sui social network, pensando (erroneamente) che le garanzie di privacy di questi servizi siano credibili. I datori di lavoro hanno sempre più̀ spesso l‘abitudine di valutare i candidati tramite i social network, in base a quello che gli aspiranti lavoratori vi scrivono e vi pubblicano. Attraverso i social network, i già̀ assunti criticano l‘azienda, rivelano dettagli riservati o si fanno cogliere a simulare malattie e così si trovano licenziati a causa dei social network, perché́ non si rendono conto di essere letti anche dai colleghi, dal datore di lavoro o dalla concorrenza.

… niente oblio Nei social network non c’è il diritto all’oblio e quindi idee scritte o immagini pubblicate anni fa possono tornare a tormentarci per sempre, dando agli altri un‘idea del tutto distorta e obsoleta di noi. La forma di comunicazione dei social network è un ibrido fra scrittura tradizionale e conversazione (discorso scritto) che si presta a equivoci linguistici. Chi scrive costruisce la frase sentendone mentalmente l’intonazione, come se stesse parlando; ma chi la riceve vede solo caratteri privi di inflessione emotiva e spesso non può̀ sapere se chi gli ha inviato la frase stava scherzando o facendo del sarcasmo o era serio.

privacy Gli utenti regalano spontaneamente ai social network un dettagliatissimo grafico delle loro amicizie e parentele e l’elenco dei loro gusti personali e dei loro spostamenti. La STASI (la polizia segreta del- l‘ex Germania Est) avrebbe dato tutto per avere quello che oggi stiamo regalando volontariamente a delle società̀ commerciali prevalentemente americane.

Furto d’identità Un malintenzionato può̀ creare senza problemi un account usando il vostro nome, una vostra foto e i vostri dati personali (facilmente reperibili con un po' di ricerca e di astuzia). I controlli sono ridicolmente scarsi. Pertanto non potete fidarvi di un account anche se è intestato a qualcuno che conoscete: potrebbe essere un impostore. Per sapere se l'account è autentico, usate un canale di comunicazione diverso da Internet.

Password Se qualcuno indovina o ci ruba la password, può̀ impersonarci e causarci ogni sorta di imbarazzi e guai. Password robusta: lunga almeno otto caratteri priva di senso compiuto contenente lettere maiuscole e minuscole, cifre e preferibilmente anche segni di punteggiatura unica per ciascun servizio che utilizziamo

Ricordare la password Il problema delle password robuste è che di solito sono difficili da ricordare. Trucchi: si può prendere la lettera iniziale di ogni parola di una frase : “Sotto la panca la capra campa, Sopra la panca la capra crepa” diventa “SlplccSlplcc”; aggiungendo alcune cifre della targa della nostra auto o del nostro numero di telefonino otterremo una password robusta come “17SlplccSlplcc”. usare una parola straniera scritta come la si pronuncia (soscialnetuorc) oppure parole gergali o dialettali.

Password riciclate Se si usa la stessa password per più̀ di un servizio, l‘intruso che dovesse riuscire a scoprirla avrebbe in un sol colpo accesso a tutti i servizi protetti da quella password. Questa è una delle tecniche d‘intrusione più diffuse: si infetta il computer della vittima, o se ne intercetta il traffico di dati, si cattura la password per esempio della casella di mail e poi si prova a usare la stessa password sugli altri servizi della vittima.

Furto di password Il metodo più frequente per rubare una password si chiama phishing si riceve una mail o un messaggio di altro tipo che sembra provenire dai gestori del social network; il mittente sembra legittimo e spesso c‘è anche il logo del social network il messaggio vi avvisa che c’è stato un problema con il vostro account e che per ripristinarlo dovete rispondere inviando la vostra password per un controllo (non è vero: se lo fate, inviate la password al malfattore) oppure aprire l’allegato che contiene la vostra nuova password (non è vero: l’allegato è in realtà̀ un virus che ruberà̀ la vostra password) oppure cliccare su un link che vi porta all’apposita pagina del social network (non è vero: è una pagina di un altro sito che imita il social network e vi ruba la password se la immettete).