SlideShare a Scribd company logo
1 of 33
Serate di
Alfabetizzazione Digitale
Terzo incontro
11 Maggio 2015
PROGRAMMA DELLA SERATA
• Termini nuovi che sentiamo ogni giorno ma che non conosciamo
• Cloud, App, PDF, Fatturazione Elettronica, OpenData….
• Sicurezza digitale
• tutte le cose che non capiamo e che possono essere sfruttate a nostro danno
• Domande & Risposte
• ci prenderemo tutto il tempo per approfondire quanto visto assieme
Termini nuovi che sentiamo ogni giorno ma che non conosciamo
• Cloud
• App
• PDF
• Fatturazione Elettronica
• Big Data
• Open Data
• …
Cloud
Nuvola
Cloud
SaaS = Software as a Service
DaaS = Data as a Service
HaaS = Hardware as a Service
PaaS = Platform as a Service
IaaS = Infrastructure as a Service
App
Applicazione
Con il neologismo APP s'intende una variante delle applicazioni informatiche
dedicate ai dispositivi di tipo mobile, quali smartphone e tablet. Il termine
deriva proprio dall'abbreviazione di "applicazione".
Il termine applicazione in informatica individua un programma o una serie di
programmi in fase di esecuzione su un dispositivo con lo scopo e il risultato
di rendere possibile una o più funzionalità, servizi o strumenti utili e
selezionabili su richiesta dall'utente tramite interfaccia utente, spesso
attraverso un'elaborazione a partire da un input fornito dall'utente
interagendo con esso.
PDF
Il Portable Document Format è un formato di file
• basato su un linguaggio di descrizione di pagina
• sviluppato da Adobe Systems nel 1993
• per rappresentare documenti in modo indipendente dall'hardware e dal software
utilizzati per generarli o per visualizzarli.
endobj5 0 obj946endobj2 0 obj<< /Type /Page /Parent 3 0 R /Resources 6 0
R /Contents 4 0 R /MediaBox [0 0 841.89 595.28]>>endobj6 0 obj<<
/ProcSet [ /PDF /Text /ImageB /ImageC /ImageI ] /ColorSpace << /Cs1 15 0
R>> /Font << /TT2 10 0 R /G1 18 0 R /TT4 17 0 R >> /XObject << /Im1 7 0 R
/Im313 0 R /Im2 11 0 R >> >>endobj7 0 obj<< /Length 8 0 R /Type /XObject
/Subtype /Image /Width 800 /Height 600 /Interpolatetrue /ColorSpace 19 0
R /BitsPerComponent 8 /Filter /DCTDecode >>stream
Fatturazione Elettronica
La fatturazione elettronica è un sistema digitale di emissione, trasmissione e
conservazione delle fatture.
La FatturaPA è un documento informatico strutturato elaborabile ed è
l’unica tipologia di fattura accettata dalle Pubbliche Amministrazioni
<FatturaElettronicaHeader xmlns="">
<DatiTrasmissione>
<FormatoTrasmissione>SDI11</FormatoTrasmissione>
<CodiceDestinatario>UF2G62</CodiceDestinatario>
</DatiTrasmissione>
….
<CessionarioCommittente>
<DatiAnagrafici>
<IdFiscaleIVA>
<IdPaese>IT</IdPaese>
<IdCodice>00534310248</IdCodice>
</IdFiscaleIVA>
Big Data
I Big Data sono una raccolta di dati così estesa in termini di volume, velocità
e varietà da richiedere tecnologie e metodi analitici specifici per l'estrazione
dei valori.
Il progressivo aumento della dimensione dei dataset è legato alla necessità
di analisi su un unico insieme di dati, con l'obiettivo di estrarre informazioni
aggiuntive rispetto a quelle che si potrebbero ottenere analizzando piccole
serie, con la stessa quantità totale di dati.
Ad esempio, l'analisi per sondare gli "umori" dei mercati e del commercio, e
quindi del trend complessivo della società e del fiume di informazioni che
viaggiano e transitano attraverso Internet.
Big Data rappresenta anche l'interrelazione di dati provenienti
potenzialmente da fonti eterogenee, quindi non soltanto i dati strutturati,
come i database, ma anche non strutturati, come immagini, email, dati GPS,
informazioni prese dai social network.
Open Data
Gli Open Data (dati aperti) sono dati liberamente accessibili a tutti le cui
eventuali restrizioni sono l'obbligo di citare la fonte o di mantenere la banca
dati sempre aperta.
L‘Open Data si richiama alla più ampia disciplina dell‘Open Government,
concetto per cui la pubblica amministrazione dovrebbe essere aperta ai
cittadini anche attraverso il ricorso alle nuove tecnologie dell'informazione e
della comunicazione.
Ha alla base un'etica simile ad altri movimenti e comunità di sviluppo
"open", come l'open source, l'open access e l'open content.
L'ideologia che caratterizza i dati aperti è consolidata da anni, con la
locuzione "open data" si identifica una nuova accezione piuttosto recente e
maggiormente legata a Internet come canale principale di diffusione dei dati
stessi.
Con il Cloud si ha modo di accedere a banche dati aperte mediante siti o app
che ne consentono la fruizione:
www.openstreetmap.org
soldipubblici.gov.it
www.dati.gov.it
Sicurezza digitale
• Password
• Phishing
• Data ransom
• Backup & Restore dei dati
• Virus & Antivirus
Password
Parola chiave, parola d’accesso
Sequenza di caratteri alfanumerici
La coppia username/password fornisce le credenziali di accesso. E’ una delle
forme più comuni di autenticazione.
Il suo uso è tipico nelle procedure di accesso o login.
Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere
segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in
questione. Non è consigliabile che una password abbia senso compiuto.
Password
Sequenza alfanumerica = insieme di TUTTI I caratteri rappresentabili da un
dispositivo
• Lettere (minuscole e MAIUSCOLE)
• Numeri
• Punteggiatura (; . , : ! ?)
• Altri caratteri - + _ |  / ‘ > <
Alfredo 4lfr3d0
Isola 1s0l4 !s0l4 1S0l4
Oppeano 0pP34n0 0Pp3@N0
Password
Cattive abitudini
• Si usa sempre la stessa (per tutte le autenticazioni)
• Corta (pochi caratteri)
• Non la si cambia mai
• Legata alla persona: data di nascita, nome dei figli, dell’animale, squadra del cuore
• Sul postit a fianco al PC, sotto la tastiera oppure nel file password.txt sul desktop!
Attacchi
• Info personali
• Dizionario
• Brute force
• Recuperata una password la si usa in tutti i siti possibili
Phishing
Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un
malintenzionato cerca di ingannare la vittima convincendola a fornire
informazioni personali, dati finanziari o codici di accesso
Phishing – come difendersi
• Non fidandosi mai di nessuno
• Controllando indirizzi e messaggi
DataRansom
«Rapimento» dei dati
Tecnica per ricevere denaro tramite allegato e-mail che cripta tutti i files.
CryptoLocker è comparso nel tardo 2013. Questo virus è una forma di
DataRansom infettante sistemi Windows, consiste nel criptare i dati della
vittima e richiedere un pagamento per la decriptazione.
Stime indicano che circa il 3% di chi è colpito da questo virus decide di
pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver
visto i propri file decifrati.
Backup & Restore dei dati
Copia e ripristino dei dati
In caso di guasto anche parziale è necessario poter ripristinare il proprio
dispositivo mediante il ripristino dei software e dei dati.
Senza il backup dei dati non si riesce a ripristinare il dispositivo.
Senza dei backup periodici non si hanno dati aggiornati.
Senza un test periodico di Restore non si è certi, sebbene si abbia un backup
recente, di ripristinare correttamente il dispositivo.
Backup & Restore dei dati
Cosa usare ?
• Penne USB o Hard disk esterni (per desktop e notebook)
• Rete casalinga (per tablet e smartphone)
• Cloud (servizi del SO o servizi cloud)
• un software che consenta la copia, il controllo ed il ripristino dei dati
Quando ?
• Periodicamente, in base alla variazione dei dati (da più volte al giorno a
una volta al mese)
• Provare SEMPRE il restore, almeno ogni 3-4 backup
Virus & AntiVirus
Un virus è un software che è in grado, una volta eseguito, di infettare dei file
in modo da riprodursi facendo copie di se stesso, generalmente senza farsi
rilevare dall'utente (da questo punto di vista il nome è in perfetta analogia
con i virus in campo biologico).
I virus possono essere o non essere direttamente dannosi per il sistema
operativo che li ospita, ma anche nel caso migliore comportano comunque
un certo spreco di risorse in termini di memoria, processore e spazio sul
disco.
Si assume che un virus possa danneggiare direttamente solo il software della
macchina che lo ospita, anche se esso può indirettamente provocare danni
anche all'hardware, ad esempio causando il surriscaldamento del
processore.
Virus & AntiVirus
Quali sintomi ?
• Rallentamento del dispositivo
• Impossibilità di eseguire un determinato programma o aprire uno specifico file
• Scomparsa di file e cartelle
• Impossibilità di accesso al contenuto di file
• Messaggi di errore inattesi o insoliti
• Riduzione di spazio nella memoria e nell'hard disk
• Settori difettosi
• Modifiche delle proprietà del file
• Errori del sistema operativo
• Ridenominazione di file
• Problemi di avvio del computer
• Interruzione del programma in esecuzione
• Tastiera e/o mouse non funzionanti correttamente
• Scomparsa di sezioni di finestre
• Riavvio spontaneo del computer
• Antivirus disattivato automaticamente
• Lentezza della connessione Internet
Come proteggersi ?
• Massima attenzione
• Non aprire allegati e link «sospetti»
• Installando antivirus, anche gratuito
• Antivirus va SEMPRE aggiornato
Quali antivirus?
Domenico Barile
d.barile@gmail.com
@dBarile
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015

More Related Content

Viewers also liked

أخرتعديلللتعريفهالجمركيه
أخرتعديلللتعريفهالجمركيهأخرتعديلللتعريفهالجمركيه
أخرتعديلللتعريفهالجمركيه
essamsnosye
 
Everything you need to know about give to the max day 2013 slideshare
Everything you need to know about give to the max day 2013 slideshareEverything you need to know about give to the max day 2013 slideshare
Everything you need to know about give to the max day 2013 slideshare
Jeff Achen
 
3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...
3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...
3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...
SlideTeam.net
 
Impacto de las tic en la música1
Impacto de las tic en la música1Impacto de las tic en la música1
Impacto de las tic en la música1
Isa Lopez
 

Viewers also liked (15)

Tri Net Wp Complete Rif Checklist
Tri Net Wp Complete Rif ChecklistTri Net Wp Complete Rif Checklist
Tri Net Wp Complete Rif Checklist
 
ProteomeXchange Experience: PXD Identifiers and Release of Data on Acceptance...
ProteomeXchange Experience: PXD Identifiers and Release of Data on Acceptance...ProteomeXchange Experience: PXD Identifiers and Release of Data on Acceptance...
ProteomeXchange Experience: PXD Identifiers and Release of Data on Acceptance...
 
Wetnet Technology
Wetnet TechnologyWetnet Technology
Wetnet Technology
 
أخرتعديلللتعريفهالجمركيه
أخرتعديلللتعريفهالجمركيهأخرتعديلللتعريفهالجمركيه
أخرتعديلللتعريفهالجمركيه
 
Hummingbird unleashed. Understanding the new Google Search Algorithm
Hummingbird unleashed. Understanding the new Google Search AlgorithmHummingbird unleashed. Understanding the new Google Search Algorithm
Hummingbird unleashed. Understanding the new Google Search Algorithm
 
Why does your business need a mobile app
Why does your business need a mobile appWhy does your business need a mobile app
Why does your business need a mobile app
 
DigitalDay Verona 13 Aprile 2015 - Evento Ordine Ingegneri VR
DigitalDay Verona 13 Aprile 2015 - Evento Ordine Ingegneri VRDigitalDay Verona 13 Aprile 2015 - Evento Ordine Ingegneri VR
DigitalDay Verona 13 Aprile 2015 - Evento Ordine Ingegneri VR
 
Everything you need to know about give to the max day 2013 slideshare
Everything you need to know about give to the max day 2013 slideshareEverything you need to know about give to the max day 2013 slideshare
Everything you need to know about give to the max day 2013 slideshare
 
Proteomexchange
ProteomexchangeProteomexchange
Proteomexchange
 
10 Killer quotes for startups
10 Killer quotes for startups10 Killer quotes for startups
10 Killer quotes for startups
 
What Are the Main Subtypes of Breast Cancer?
What Are the Main Subtypes of Breast Cancer?What Are the Main Subtypes of Breast Cancer?
What Are the Main Subtypes of Breast Cancer?
 
3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...
3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...
3 d pie chart circular puzzle with hole in center pieces 6 stages style 4 pow...
 
Impacto de las tic en la música1
Impacto de las tic en la música1Impacto de las tic en la música1
Impacto de las tic en la música1
 
Are you worried your bond with your child isn't strong enough?
Are you worried your bond with your child isn't strong enough?Are you worried your bond with your child isn't strong enough?
Are you worried your bond with your child isn't strong enough?
 
Small Business Needs Video Marketing
Small Business Needs Video MarketingSmall Business Needs Video Marketing
Small Business Needs Video Marketing
 

Similar to Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015

Similar to Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015 (20)

Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Sicurezza e open source
Sicurezza e open sourceSicurezza e open source
Sicurezza e open source
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
Go Passwordless_La piattaforma FIDO2 per l’autenticazione multifattore SafeAc...
 
Sophos - Sicurezza dei Dati
Sophos - Sicurezza dei DatiSophos - Sicurezza dei Dati
Sophos - Sicurezza dei Dati
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
Project work elisa avian_salvadeo
Project work elisa avian_salvadeoProject work elisa avian_salvadeo
Project work elisa avian_salvadeo
 
Open Security
Open SecurityOpen Security
Open Security
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Webinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di datiWebinar sulla Prevenzione della perdita di dati
Webinar sulla Prevenzione della perdita di dati
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
Serate di alfbetizzazione digitale - Primo incontro 27 Aprile 2015
 

Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015

  • 2. PROGRAMMA DELLA SERATA • Termini nuovi che sentiamo ogni giorno ma che non conosciamo • Cloud, App, PDF, Fatturazione Elettronica, OpenData…. • Sicurezza digitale • tutte le cose che non capiamo e che possono essere sfruttate a nostro danno • Domande & Risposte • ci prenderemo tutto il tempo per approfondire quanto visto assieme
  • 3. Termini nuovi che sentiamo ogni giorno ma che non conosciamo • Cloud • App • PDF • Fatturazione Elettronica • Big Data • Open Data • …
  • 5. Cloud SaaS = Software as a Service DaaS = Data as a Service HaaS = Hardware as a Service PaaS = Platform as a Service IaaS = Infrastructure as a Service
  • 6. App Applicazione Con il neologismo APP s'intende una variante delle applicazioni informatiche dedicate ai dispositivi di tipo mobile, quali smartphone e tablet. Il termine deriva proprio dall'abbreviazione di "applicazione". Il termine applicazione in informatica individua un programma o una serie di programmi in fase di esecuzione su un dispositivo con lo scopo e il risultato di rendere possibile una o più funzionalità, servizi o strumenti utili e selezionabili su richiesta dall'utente tramite interfaccia utente, spesso attraverso un'elaborazione a partire da un input fornito dall'utente interagendo con esso.
  • 7. PDF Il Portable Document Format è un formato di file • basato su un linguaggio di descrizione di pagina • sviluppato da Adobe Systems nel 1993 • per rappresentare documenti in modo indipendente dall'hardware e dal software utilizzati per generarli o per visualizzarli. endobj5 0 obj946endobj2 0 obj<< /Type /Page /Parent 3 0 R /Resources 6 0 R /Contents 4 0 R /MediaBox [0 0 841.89 595.28]>>endobj6 0 obj<< /ProcSet [ /PDF /Text /ImageB /ImageC /ImageI ] /ColorSpace << /Cs1 15 0 R>> /Font << /TT2 10 0 R /G1 18 0 R /TT4 17 0 R >> /XObject << /Im1 7 0 R /Im313 0 R /Im2 11 0 R >> >>endobj7 0 obj<< /Length 8 0 R /Type /XObject /Subtype /Image /Width 800 /Height 600 /Interpolatetrue /ColorSpace 19 0 R /BitsPerComponent 8 /Filter /DCTDecode >>stream
  • 8. Fatturazione Elettronica La fatturazione elettronica è un sistema digitale di emissione, trasmissione e conservazione delle fatture. La FatturaPA è un documento informatico strutturato elaborabile ed è l’unica tipologia di fattura accettata dalle Pubbliche Amministrazioni
  • 10. Big Data I Big Data sono una raccolta di dati così estesa in termini di volume, velocità e varietà da richiedere tecnologie e metodi analitici specifici per l'estrazione dei valori. Il progressivo aumento della dimensione dei dataset è legato alla necessità di analisi su un unico insieme di dati, con l'obiettivo di estrarre informazioni aggiuntive rispetto a quelle che si potrebbero ottenere analizzando piccole serie, con la stessa quantità totale di dati.
  • 11. Ad esempio, l'analisi per sondare gli "umori" dei mercati e del commercio, e quindi del trend complessivo della società e del fiume di informazioni che viaggiano e transitano attraverso Internet. Big Data rappresenta anche l'interrelazione di dati provenienti potenzialmente da fonti eterogenee, quindi non soltanto i dati strutturati, come i database, ma anche non strutturati, come immagini, email, dati GPS, informazioni prese dai social network.
  • 12. Open Data Gli Open Data (dati aperti) sono dati liberamente accessibili a tutti le cui eventuali restrizioni sono l'obbligo di citare la fonte o di mantenere la banca dati sempre aperta. L‘Open Data si richiama alla più ampia disciplina dell‘Open Government, concetto per cui la pubblica amministrazione dovrebbe essere aperta ai cittadini anche attraverso il ricorso alle nuove tecnologie dell'informazione e della comunicazione. Ha alla base un'etica simile ad altri movimenti e comunità di sviluppo "open", come l'open source, l'open access e l'open content.
  • 13. L'ideologia che caratterizza i dati aperti è consolidata da anni, con la locuzione "open data" si identifica una nuova accezione piuttosto recente e maggiormente legata a Internet come canale principale di diffusione dei dati stessi. Con il Cloud si ha modo di accedere a banche dati aperte mediante siti o app che ne consentono la fruizione: www.openstreetmap.org soldipubblici.gov.it www.dati.gov.it
  • 14. Sicurezza digitale • Password • Phishing • Data ransom • Backup & Restore dei dati • Virus & Antivirus
  • 15. Password Parola chiave, parola d’accesso Sequenza di caratteri alfanumerici La coppia username/password fornisce le credenziali di accesso. E’ una delle forme più comuni di autenticazione. Il suo uso è tipico nelle procedure di accesso o login. Dato lo scopo per il quale è utilizzata, la password dovrebbe rimanere segreta a coloro i quali non sono autorizzati ad accedere alla risorsa in questione. Non è consigliabile che una password abbia senso compiuto.
  • 16. Password Sequenza alfanumerica = insieme di TUTTI I caratteri rappresentabili da un dispositivo • Lettere (minuscole e MAIUSCOLE) • Numeri • Punteggiatura (; . , : ! ?) • Altri caratteri - + _ | / ‘ > < Alfredo 4lfr3d0 Isola 1s0l4 !s0l4 1S0l4 Oppeano 0pP34n0 0Pp3@N0
  • 17. Password Cattive abitudini • Si usa sempre la stessa (per tutte le autenticazioni) • Corta (pochi caratteri) • Non la si cambia mai • Legata alla persona: data di nascita, nome dei figli, dell’animale, squadra del cuore • Sul postit a fianco al PC, sotto la tastiera oppure nel file password.txt sul desktop! Attacchi • Info personali • Dizionario • Brute force • Recuperata una password la si usa in tutti i siti possibili
  • 18. Phishing Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso
  • 19. Phishing – come difendersi • Non fidandosi mai di nessuno • Controllando indirizzi e messaggi
  • 20.
  • 21.
  • 22.
  • 23.
  • 24. DataRansom «Rapimento» dei dati Tecnica per ricevere denaro tramite allegato e-mail che cripta tutti i files.
  • 25. CryptoLocker è comparso nel tardo 2013. Questo virus è una forma di DataRansom infettante sistemi Windows, consiste nel criptare i dati della vittima e richiedere un pagamento per la decriptazione. Stime indicano che circa il 3% di chi è colpito da questo virus decide di pagare. Alcune vittime dicono di aver pagato l'attaccante ma di non aver visto i propri file decifrati.
  • 26. Backup & Restore dei dati Copia e ripristino dei dati In caso di guasto anche parziale è necessario poter ripristinare il proprio dispositivo mediante il ripristino dei software e dei dati. Senza il backup dei dati non si riesce a ripristinare il dispositivo. Senza dei backup periodici non si hanno dati aggiornati. Senza un test periodico di Restore non si è certi, sebbene si abbia un backup recente, di ripristinare correttamente il dispositivo.
  • 27. Backup & Restore dei dati Cosa usare ? • Penne USB o Hard disk esterni (per desktop e notebook) • Rete casalinga (per tablet e smartphone) • Cloud (servizi del SO o servizi cloud) • un software che consenta la copia, il controllo ed il ripristino dei dati Quando ? • Periodicamente, in base alla variazione dei dati (da più volte al giorno a una volta al mese) • Provare SEMPRE il restore, almeno ogni 3-4 backup
  • 28. Virus & AntiVirus Un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente (da questo punto di vista il nome è in perfetta analogia con i virus in campo biologico). I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di memoria, processore e spazio sul disco. Si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento del processore.
  • 29. Virus & AntiVirus Quali sintomi ? • Rallentamento del dispositivo • Impossibilità di eseguire un determinato programma o aprire uno specifico file • Scomparsa di file e cartelle • Impossibilità di accesso al contenuto di file • Messaggi di errore inattesi o insoliti • Riduzione di spazio nella memoria e nell'hard disk • Settori difettosi • Modifiche delle proprietà del file • Errori del sistema operativo • Ridenominazione di file • Problemi di avvio del computer
  • 30. • Interruzione del programma in esecuzione • Tastiera e/o mouse non funzionanti correttamente • Scomparsa di sezioni di finestre • Riavvio spontaneo del computer • Antivirus disattivato automaticamente • Lentezza della connessione Internet Come proteggersi ? • Massima attenzione • Non aprire allegati e link «sospetti» • Installando antivirus, anche gratuito • Antivirus va SEMPRE aggiornato