I N F O R M A T I C A
- Storia:
- dalla sicurezza contro i virus (file infestati) alla presenza online.
- Danni:
- distruzione, manomissione, cambio paternità, furto, malfunzionamento, accesso e uso non-autorizzato (Zombie - DOS),...
- Bios (F2)
- informazioni sul sistema (hw), impostazioni di base; impostazioni pw per amministratore, utente, boot; seguenza di boot (partire da DVD o USB per leggere altro SO); attenzione perché impostazioni sbagliate possono non fare partire più la macchina!
- Sicurezza del SO Windows
- panello di controllo, centro sicurezza PC: firewall, antivirus; Vista e gli avvisi per eseguire da amministratore
- Utilizzo del PC
- fare utenze multipli e di uso limitato
- Storia dell'utilizzo del PC
- Pulire ogni tanto i file temporanei. Impostare la cronologia e la storia della navigazione. Eliminare cookies,...
- Firewall
- monitora e controlla la comunicazione del nostro computer attraverso le porte (come client e come server). Alcuni prodotti free (sicurezza su html.it ).
- Antivirus e.a.
- Esempio programma gratuito: AVG free. Antivirus, antispyware, anti root-kit, sicurezza dei siti.
- Sicurezza sociale
- Furto d'identità, furto della carta di credito, furto - manomissione - ricatto - blocco di altre informazioni. Le password e l'ingegneria sociale. Gestione delle condivisioni.
- Integrità dei dati
- Sistemi di backup. Problema di sincronizzazione. Dati online.
- Notizie fasulle
- Email e notizie allarmanti (p.e. cancellare file nocivo che era essenziale al sistema). Servizio Antibufala di Paolo attivissimo.
- Phishing
- Privacy
- Esempio dei social network. Facebook: licenza d'uso (sfruttamento economico dei dati), decisioni personali e impostazioni della privacy.
I rischi di internet
- I computer crime
- Definizione, tipologie, legislazione
- Pedopornografia
- Incontri virtuali con sconosciuti che diventano reali.
- Tutto è rintracciabile
- Indirizzo IP (anonimyzer) e indirizzo MAC
- Computer Zombie
- Mai scaricare programmi dubbi. Esistenza di spyware, troians, back-door,... Non lasciare il computer acceso quando assente.
- Una volta in rete, sempre in rete
- Il materiale condiviso non può più essere ritirato: viene memorizzato, scambiato, copiato, diffuso. Attenzione a materiali con minorenni, situazioni imbarazzanti, violenza, offese, contenuti illegali, dati personali o segreti, informazioni giudiziarie,...(video su Youtube)
- Programmi potenzialmente "pericolosi"
- Emule: da semplice client a server. Condivisione della cartella temporanea
- Phishing
- Esca che arriva via mail (p.e. da poste.it)
- Servizio analisi site
- Servizio di Google per l'analisi di siti maligni: diagnostic (esempio col sito di repubblica)
- Fraude
- Aste online (ebay) e commercio B2C: solo interlocutori fidati e siti affidabili. Anche chi vende può essere truffato.
- Furto d'identità
- Sostituzione di persona è un reato
- Pagamenti online
- Uso di carte prepagate per ridurre il rischio. Conoscere modalità di pagamento alternative: Paypal. Mai bonifico internazionale, ma contrassegno. Trasferimento soldi all'estero.
- Servizi a pagamento
- Attenzione a servizi gratuiti: leggere le lettere piccole. Servizi in abbonamento. Es. musiche per cellulari.
- Inserire la propria email
- Email è unico (CF). Usare email "spazzatura" o email "usa e getta" (servizi online).
Per saperne di più:
- Sito sicurezzainrete per i minorenni ed i loro genitori
- Cercare su youtube con "sicurezza in rete" "sicurezza internet" "polizia postale" "posta con la testa" "stop al bullismo online" ecc...
- 29 maggio 2009: Obama sulla nuova politica americana in materia di sicurezza informatica, implicazioni economiche e la prosperità del paese (discorso su youtube).
Altri rischi "digitali"
- Frodi con Bancomat
- Terminali manomessi "ingoianno" la carta e una microtelecamera (anche di cellulare) registra e trasmette il codice digitato...