DIFENDI IL TUO AVATAR - DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA'
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
so all’interno di una comunità di simili, attraverso i propri pensieri, i movimenti, l relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderir In ogni situazione della vita, siamo noi a decidere quanto vogliamo “scoprir della nostra identità, e prestiamo molta attenzione a proteggere le informazio che ci riguardan La possibilità di scegliere chi può accedere alla nostra identità, e la misura nell quale può farlo, è riconosciuto come un vero e proprio diritto, che può esser limitatoCampagna solo con Informativa dell’interessato. il consensosulla Il diritto alla privacy, ritenut Sicurezza in Rete come la “sovranità su se stessi”, nasce proprio da questa necessità, intesa com il diritto a non subire intrusioni indesiderate nella propria sfera privata e tutelare l’autodeterminazione della singola person Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da “media tore” tra noi stessi e il resto del mondo, proteggere la propria identità è molt più semplice, dal momento che riusciamo agevolmente ad accorgerci se alt stanno “violando i nostri confini”, e a difenderci di conseguenz In rete, invece, tutto cambia, perché in assenza di un corpo “materiale” divent molto più complicato identificare le varie identità che si incontrano, dal moment che le stesse potrebbero addirittura proporsi come identità immaginarie, volu tamente inventate. In rete, quindi, può essere spesso difficile scoprire se altr identità intendono appropriarsi delle informazioni che ci appartengono e che identifican IL TUO Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuo AVATAR DALLA VITA REALE A QUELLA VIRTUALE device, l’impiego massivo delle attività on line, la crescita dei social networ DIFENDI PROTEGGENDO LA PROPRIA INDENTITA’ nonché la spinta dei governi tesa a creare sempre più “cittadini digitali”, stann dando vita ad una fusione sempre più stretta tra reale e virtuale, creando, conseguenza, nuove difficoltà nella protezione della propria identi Si è quindi costretti ad utilizzare “mediatori” differenti a seconda dell’ambient nel quale ci troviamo: nella vita reale il corpo, del quale ovviamente abbiam una buona conoscenza, mentre nella realtà virtuale l’ AVATAR, ovvero l’immagin rappresentativa della persona real
SOMMARIO • Pag. 2 INTRODUZIONE • Pag. 4 COME ACCEDERE ALLA REALTA’ VIRTUALE • Pag. 6 L’AVATAR E LE MINACCE DELLA REALTA’ VIRTUALE • Pag. 9 PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA’ • Pag. 12 INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO • Pag. 15 L’AVATAR E’ FINALMENTE LIBERO DI GIRARE IN INTERNET • Pag. 21 I PICCOLI AVATAR E LE LORO FAMIGLIE • Pag. 24 LE REGOLE CHE UN AVATAR NON DEVE MAI DIMENTICARE Pag. 26 LE INIZIATIVE DI MICROSOFT PER LA SICUREZZA • Pag. 33 I LINK DI MICROSOFT Pagina 1
INTRODUZIONE vogliamo “ far cono- noi stessi e il resto del scere” la nostra iden- mondo, proteggere tità, e prestiamo molta la propria identità è attenzione a protegge- molto più semplice, re le informazioni che dal momento che riu- ci riguardano. sciamo agevolmente ad accorgerci se altri La possibilità di sce- stanno “violando i no- gliere chi può accede- stri confini”, e a difen- re alla nostra identità, derci di conseguenza. In questa guida si vuo- e la misura nella quale le parlare dell’identi- può farlo, è ricono- In rete, invece, tutto tà di ciascuno di noi sciuto come un vero e cambia, perché in as- e soprattutto di come proprio diritto, che può senza di un corpo “ma- difenderla nella realtà essere limitato solo teriale” diventa molto virtuale del Web. con il consenso dell’in- più complicato identi- teressato. Il diritto alla ficare le varie identità Per identità si inten- privacy, ritenuta come che si incontrano, dal de il modo in cui ogni la “sovranità su se individuo considera e stessi”, nasce proprio costruisce se stesso da questa necessità, all’interno di una co- intesa come il diritto munità di simili, at- a non subire intrusioni traverso i propri pen- indesiderate nella pro- sieri, i movimenti, le pria sfera privata e a relazioni rispetto a se tutelare l’autodetermi- stesso, agli altri, e ai nazione della singola gruppi ai quali decide persona. di aderire. Nella vita reale, nella momento che le stesse In ogni situazione del- quale è il nostro corpo potrebbero addirittura la vita, siamo noi a a muoversi e a funge- proporsi come iden- decidere in che modo re da “mediatore” tra tità immaginarie, vo- Pagina 2
lutamente inventate. le ci troviamo: nel- nato a se stesso. In rete, quindi, può la vita reale il corpo, essere spesso diffi- del quale ovviamente Siamo tutti coscienti cile scoprire se altre abbiamo una buona del fatto che il nostro identità intendono conoscenza, mentre corpo, cioè la nostra appropriarsi delle in- nella realtà virtuale l’ identità “materiale”, formazioni che ci ap- AVATAR, ovvero l’im- se lasciato in comple- partengono e che ci magine rappresen- ta libertà di azione è identificano. tativa della persona suscettibile di subire reale. molteplici ripercussio- Lo sviluppo tecnolo- ni negative, ed è per gico, la sempre cre- Ecco perché, in que- questo che tutti, chi scente semplicità di sta guida, per riferirsi più e chi meno, cer- utilizzo dei nuovi de- all’identità presente in chiamo di vivere con vice, l’impiego mas- rete si farà riferimen- consapevolezza ed sivo delle attività on to ad un ipotetico AVA- equilibrio. line, la crescita dei so- TAR, e a come proteg- cial network, nonché gerlo. Si cercherà di Obiettivo di questa la spinta dei governi rendere agevolmente guida è di far prendere tesa a creare sempre comprensibili mecca- coscienza che anche più “cittadini digitali”, nismi complicati, sem- l’AVATAR, e quindi lo stanno dando vita ad plificandoli il più pos- stare on line, non può una fusione sempre sibile, senza entrare prescindere dalla co- più stretta tra reale e in tecnicismi, cercan- noscenza dell’ambien- virtuale, creando, di do piuttosto di fornire te nel quale si muove conseguenza, nuove tutte le informazioni e dalla consapevolez- difficoltà nella pro- utili per continuare ad za che è necessario tezione della propria essere presenti in rete proteggerlo per non identità. senza esporsi trop- rischiare di perdere il po, incrementando al controllo e aumenta- Si è quindi costretti ad tempo stesso la con- re, di conseguenza, la utilizzare “mediatori” sapevolezza dei rischi vulnerabilità dell’iden- differenti a seconda in cui può incorrere tità. dell’ambiente nel qua- l’AVATAR se abbando- Pagina 3
COME ACCEDERE ALLA REALTA’ VIRTUALE La porta d’ingresso maggiore di persone Le persone che pos- alla realtà virtuale è connesse ad Internet siedono almeno uno di Internet. E’ necessa- e, di conseguenza, questi apparati sono rio quindi essere in una presenza sempre moltissime, e di con- possesso di un appa- più ampia di AVATAR seguenza, possono rato (device) in grado nella realtà virtuale. essere presenti nella di connettersi. realtà virtuale in varie E’ possibile accede- modalità e con identi- Fino a poco tempo fa re alla realtà virtuale tà differenti. La vera l’unico apparato che con una molteplicità discriminante, in Ita- consentiva la naviga- di apparati: PC, CEL- lia, è la possibilità o zione in Internet era LULARI, SMATPHONE, meno di avere la con- il PC connesso ad una TABLET, CONSOLE nessione ad Internet rete fissa: chi non era GIOCHI, DECODER ad una velocità ade- capace di utilizzarlo DIGITALI, TELEVISO- guata, ovvero a banda non aveva possibilità RI. larga. di accedere alla realtà virtuale. Oggi la situazione è fortemente cambia- ta, perché sono or- mai molteplici - ed in continuo aumento - gli apparati in grado di collegarsi alla rete, anche in movimento, con estrema facilità, e senza la necessità di possedere particolari conoscenze informa- tiche. Ciò comporta un numero sempre Pagina 4
Fortunatamente le che questa, al giorno te (app), facilitando aziende di telefonia d’oggi, non può più in tal modo, enorme- mobile sono attual- ritenersi un ostacolo. mente, il compito ai mente in grado di for- Le aziende costrut- consumatori. nire la connessione trici, infatti, fanno a Sono quindi tantissimi dati ad una velocità gara per proporre si- consumatori, in ogni soddisfacente, che nel stemi operativi “user parte del mondo, gio- prossimo futuro sarà friendly” (semplicità vani e adulti, che pos- ancora più elevata, in d’uso); lo stesso siste- sono far vivere il pro- modo tale da poter ma operativo può es- prio AVATAR; tuttavia, garantire l’utilizzo di sere utilizzato su più l’estrema semplicità Internet a tutti. devices (PC, cellulare, con cui si accede alla tablet), ed è possibile realtà virtuale ci ga- Per quanto riguarda eseguire azioni com- rantisce d’altra parte la difficoltà nell’utiliz- plesse con un sempli- di essere al riparo da zo degli apparati, an- ce “clic” su un pulsan- possibili minacce? Pagina 5
L’AVATAR E LE MINACCE DELLA REALTA’ VIRTUALE Quando si accende un re e “tecniche di o sfruttando la vulnera- apparato e si attiva la phishing”, sono spes- bilità di altri programmi connessione alla rete so in grado di realizzare (ad esempio i software (anche senza navigare), vere e proprie truffe onli- di posta elettronica) o il nostro AVATAR co- ne finalizzate al furto d’i- dei sistemi operativi (ad mincia a vivere, e, così dentità, allo scopo di ap- esempio autorun dei di- come accade nella vita propriarsi illegalmente di spositivi rimovibili quali le reale, può accadere che dati sensibili o di indurre, pennette usb). Un virus, incontri diversi pericoli. con l’inganno, a divulgare quindi, che non prolifera Un apparato connesso i propri dati personali. con uno spostamento di- alla rete, in relazione al retto ad opera dell’utente. livello di vulnerabilità del Analizziamo ora ogni sistema operativo in uso, possibile minaccia: Malware: è un pro- può agevolmente essere gramma informatico paragonato ad una casa Virus: è un programma creato con il solo scopo con le porte e le finestre che si autodiffonde, cioè di causare danni più o spalancate. In rete, pur- infetta autonomamente meno gravi al computer o troppo, c’è sempre chi va “a caccia di identità”, per scopi più o meno discuti- bili, cercando di sottrarre ai malcapitati le loro infor- mazioni personali (FUR- TO D’IDENTITA’). Ciò significa che, se non si mette in atto una corretta prevenzione, è come lasciare le porte aperte ai pirati informati- ci, i quali, attraverso Vi- rus e Worm, Spywa- Pagina 6
al sistema informatico sul E’ l’utente stesso che, in- attività di acquisizione quale viene eseguito. stallando ed eseguendo il dati e invio (spyware), o programma, inconsape- semplicemente di pub- Worm: è un malware volmente, installa ed ese- blicità mediante apertura che modifica il compu- gue anche il codice trojan di pagine Web. A VOL- ter che infetta, in modo nascosto. TE ALCUNI DI QUESTI da venire eseguito ogni SOFTWARE deviano l’u- volta che si avvia la mac- Spyware e Adware: tente che sta navigando china e rimanere attivo sono programmi informa- su siti apparentemente fino a che il computer tici che vengono usati per simili ad altri, in modo tale non viene spento. Sco- raccogliere informazio- che, ad esempio, l’utente po del worm è rallentare ni dal sistema sul quale creda di trovarsi sulla il sistema con operazioni sono installati e trasmet- home page normalmen- inutili e dannose. Il mez- terle ad un destinatario te impostata, trovandosi zo più comune impiegato interessato. Le informa- invece su una pagina dai worm per diffondersi zioni carpite possono che in realtà appartiene è la posta elettronica: il andare dalle abitudini a terzi interessati ad ac- worm, infatti, ricerca gli di navigazione fino alle quisirne i dati. E’ quindi indirizzi e-mail memoriz- password e alle chiavi indispensabile controlla- zati nel computer ospite, crittografiche dell’utente. re sempre sulla barra de- ed invia una copia di se TUTTI I PROGRAMMI gli indirizzi che l’indirizzo stesso, come file allega- FREE, che si scarica- visualizzato corrisponda to (attachment), a tutti o no dalla rete, vivono a quello della homepage parte degli indirizzi che è alle spalle di programmi del browser prescelto, riuscito a raccogliere. spyware o adware incon- e che non si sia stati di- sapevolmente installati rottati altrove. E’ BENE Trojan horse (ca- dagli utenti. E’ bene pre- CONTROLLARE, QUAN- vallo di Troia): è un cisare che non si tratta di DO SI SCARICA UN programma informatico trojan horses, in quanto SOFTWARE GRATUITO, apparentemente utile non è presente un codice CHE SIA ESPRESSA- che, tuttavia, contiene al malevolo, bensì un codi- MENTE CERTIFICATA suo interno un malware. ce che comunque svolge L’ASSENZA DI ADWARE Pagina 7
E SPYWARE . Dialer: SOLO PER CONNESSIONI ANA- LOGICHE CHE NON UTILIZZANO LA BANDA LARGA. Si tratta di pro- grammi informatici che si occupano di gestire la connessione ad Internet tramite la normale linea telefonica, in modo illeci- to, modificando il numero telefonico chiamato dalla connessione predefini- ta con uno a tariffazio- ne speciale, allo scopo di trarne illecito profitto all’insaputa dell’utente. Scareware: sono pro- grammi che ingannano l’utente facendogli cre- dere che il proprio PC sia infetto, al solo scopo di fargli installare particola- ri malware, i quali a loro volta si spacciano per an- tivirus veri e propri, talvol- ta anche a pagamento. Pagina 8
PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA’ Far viaggiare l’AVATAR tuttavia, non è abbastan- matori adottino particolari nella realtà virtuale con za, in particolare perché comportamenti virtuosi un apparato che non sia determinate difese sono (che vedremo più avanti). adeguatamente protetto, attivabili solo tramite pre- rischia di renderlo forte- cise azioni sulle imposta- Per proteggere un PC mente vulnerabile rispet- zioni del sistema operati- occorre prima di tutto to alle molteplici minacce vo. Inoltre, occorre tenere attivare i sistemi di sicu- presenti in rete. presente che gli apparati rezza presenti, oltre ad non propriamente infor- installarne di nuovi, come Chi sarebbe disposto ad matici, come i cellulari quelli di seguito elencati. affrontare un viaggio in e gli smartphones, le Firewall: può essere autostrada con un’auto- console per videogiochi un apparato, quindi un mobile con le ruote sgon- o i televisori, hanno si- hardware o un firewall fie, i tergicristalli logori, i stemi operativi più leg- personale, cioè un pro- freni usurati ed i fari rotti? geri, che necessitano di gramma installato sul PC. Eppure, quando si naviga una maggiore attenzione Nei sistemi operativi che in internet, molto spes- in termini di sicurezza, e lo incorporano il firewall so si incorre in rischi del richiedono che i consu- è già abilitato all’origine, tutto simili, dal momento che si utilizzano apparati che nella maggior parte dei casi non hanno rice- vuto alcuna attenzione da parte del possesso- re, rimanendo nel tempo identici a quando sono stati estratti dalla loro scatola. I devices di ulti- ma generazione, come i PC più performanti, for- tunatamente utilizzano sistemi operativi avanzati in grado di limitare gli le minacce e gli attacchi Pagina 9 provenienti dalla rete;
pertanto è necessario a sopportare i possibili propria carta d’identità solamente prestare at- attacchi e a proteggere scannerizzata, il cedoli- tenzione a che lo stesso il PC (gli attacchi, infat- no del proprio stipendio, non sia stato disabilitato ti, sono rivolti al router le password utilizzate e da qualche programma e non al pc). Il discorso le credenziali bancarie, malevolo. Il firewall è un non è applicabile anche permettendo in tal modo filtro che controlla le co- alle connessioni che uti- ai malintenzionati di usu- municazioni in entrata e lizzano direttamente un fruirne il compimento di in uscita dal PC, permet- modem (da telefono o da attività illecite. Purtrop- tendo o vietando determi- modem). po, qualsiasi sistema di nati tipi di comunicazione sicurezza è suscettibile in base alle regole di si- C O M P O R TA M E N T I di essere eluso; il modo curezza impostate dall’u- VIRTUOSI migliore per protegge- tente. Per proteggere la pro- re seriamente la propria Utilizzare software pria identità, in ragione identità consiste quindi antivirus, facilmente della vulnerabilità degli nell’eliminare all’origine reperibili e scaricabili in apparati utilizzati per tutti i dati sensibili. rete, che è necessario connettersi alla rete, non mantenere aggiorna- basta solamente dotar- CELLULARE E ti ogni qual volta venga si di adeguati sistemi di SMARTPHONE emesso un nuovo aggior- protezione; fondamenta- Se si usa un cellulare namento. le è anche il buon senso connesso alla rete, o uno Prestare attenzione dell’utilizzatore, il quale smartphone, è probabile ai siti Web che si vi- deve adottare compor- che sulla scheda SIM o sitano: se il PC segnala tamenti virtuosi tali da nella memoria del telefo- contenuti non attendibili impedire la sottrazione di no siano archiviate mol- è necessario uscire dalla informazioni importanti. teplici informazioni, sia pagina che si sta visitan- E’ importante evita- personali che finanziarie. do e cercare pagine alter- re di lasciare nella In caso di furto o smarri- native. memoria del PC o mento del dispositivo, tali Connettersi con un dello smartphone i informazioni possono ca- ROUTER: è preferibile dati sensibili dell’u- dere in mano a soggetti connettersi alla rete con tilizzatore. Sono mol- estranei. Di seguito quat- un ROUTER, il quale, te le persone che, ad tro modalità per migliora- Pagina 10 se di buon livello, riesce esempio, conservano la re la sicurezza dei telefo-
ni mobili e proteggere lo ne apposita che aiuti a ad altri AVATAR. smartphone. ritrovare il telefono smar- Con il passaggio alla tv Proteggere il tele- rito. In ogni caso è buona digitale importante è an- fono con una pas- norma APPUNTARE IL che la diffusione dei de- sword o un codice CODICE IMEI del pro- coder e dei televisori con PIN. Fare attenzione prio dispositivo, di norma decoder integrato. Molti quando si installano ap- presente sulla scatola, di questi apparecchi sono plicazioni sul telefono. nel vano batteria e nel- in grado di collegarsi an- Le applicazioni, al giorno la memoria del telefono che alla rete, facendo sì d’oggi, possono svolgere (il libretto di istruzioni che ogni spettatore tele- molteplici funzioni, dalla del cellulare indica dove visivo possa diventare un semplificazione del social reperirlo). Il codice è ne- AVATAR alla ricerca dei networking alla possibi- cessario per le opportune molteplici contenuti mul- lità di cambiare i canali comunicazioni all’opera- timediali presenti in inter- TV. Installare solo tore telefonico e alle For- net. D’altra parte, l’utiliz- applicazioni prove- ze dell’Ordine in caso di zo di tutti questi apparati nienti da fonti at- furto o smarrimento, per comporta un corrispon- tendibili. Installare gli bloccare o eventualmen- dente aumento dei rischi aggiornamenti per il tele- te rintracciare il cellulare relativi alla eventualità fono. Così come accade smarrito. di imbattersi in persone per il computer, è utile e intenzionate a carpire opportuno installare tutti CONSOLE GIOCO, informazioni circa la pro- gli aggiornamenti dispo- TELEVISORI E DE- pria identità. Purtroppo, nibili per il sistema ope- CODER non essendo possibile rativo del cellulare e per I videogiochi sono sem- inserire nelle console, nei le applicazioni installate. pre più conosciuti ed uti- decoder e nei televisori Furto e smarrimen- lizzati sia dagli adulti che programmi specifici o ap- to. E’ utile verificare che dai bambini, anche in età parati dedicati alla difesa il cellulare disponga di prescolare. Tale diffusio- dalle minacce, diventa una funzionalità che aiuti ne fa sì che, presso quasi ancora più importante a ritrovarlo in caso di furto ogni casa, sia presen- fare un uso virtuoso degli o smarrimento. Laddove te almeno una console, apparati stessi, fornendo tale funzionalità non sia che connessa alla rete quanto meno dati pos- presente, è opportuno trasforma l’AVATAR in un sibili relativi alla propria Pagina 11 scaricare un’applicazio- giocatore che lancia sfide identità.
INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO Una volta appurato che ca; per questo motivo è virus. La cosa migliore il dispositivo connesso importante proteggere il da fare per proteggersi alla rete è adeguatamen- proprio account di posta è, prima di tutto, evitare te protetto, l’AVATAR è elettronica ed i messaggi di aprire messaggi conte- pronto ad agire in Inter- in esso contenuti, utiliz- nenti allegati provenienti net. La vita di un AVATAR zando una password (e da mittenti sconosciuti o si svolge per lo più nel ricordandosi di modificar- da indirizzi di posta elet- Web, utilizzando stru- la frequentemente) di ac- tronica anomali. A tal menti quali, ad esempio, cesso complessa. Nella proposito, si consiglia di la posta elettronica. scelta della password visualizzare i messaggi è opportuno cercare di di posta elettronica uti- Posta elettronica combinare numeri e lette- lizzando programmi resi- L’e-mail è uno degli stru- re, tenendo ben presente denti sul PC (client) che menti più diffusi per co- che più la password è supportano sistemi di municare online. Sem- lunga e complessa, più sicurezza appropriati , o, plice e veloce, la posta è difficile da decifrare, e, in alternativa, direttamen- elettronica consente ad conseguentemente, la te sul server dove risiede un AVATAR di scambiare posta elettronica potrà l’account, attraverso il messaggi con altri AVA- beneficiare di un livello Web. TAR, nonché di inviare e più elevato di sicurezza. ricevere allegati rapida- E’ frequente, con l’utilizzo La posta indesiderata mente. D’altra parte, è an- della posta elettronica, (spam) è certamente un che vero che l’utilizzo del- l’eventualità di imbattersi fastidio, oltre ad essere la posta elettronica come in messaggi contenen- il posto in cui si nascon- strumento di comunica- ti virus. Per evitare tale dono virus, link a siti Web zione comporta un eleva- inconveniente, prima di con componenti pericolo- to rischio di imbattersi in aprire gli allegati ad un si per la sicurezza, e vere truffe. Le informazioni e i messaggio o di visualiz- e proprie truffe online. Di- dati contenuti nelle e-mail zare i link in esso conte- venta quindi indispensa- sono ampiamente su- nuti, è importante con- bile dotarsi di program- scettibili di subire attac- trollare bene, in quanto mi di lettura delle e-mail Pagina 12 chi di pirateria informati- potrebbe trattarsi di un che supportano filtri an-
tispam, sistemi che in- la spam. e informazioni personali tercettano la posta inde- dello stesso, i quali ven- siderata prima che entri Non scaricare automa- gono successivamente nella casella di posta, per ticamente i dati esterni utilizzati, ad esempio, per poi inserirla in un una car- all’e-mail effettuare acquisti online tella definita SPAM. An- E’ bene impostare il pro- con carta di credito o re- che gli antivirus possono gramma di lettura della alizzare trasferimenti di essere dotati di antispam. posta in modo tale che denaro tramite il servizio In ogni caso è l’utente a si possa prendere visio- di Internet banking; il tut- dover stabilire i criteri di ne di ciò che è contenuto to, ovviamente, sempre filtraggio. E’ importante nella e-mail (ad esempio, all’insaputa del titolare sapere che normalmente le immagini) solo su auto- dei dati utilizzati. (circa nel 90% dei casi) rizzazione dell’interessa- La tecnica a tal fine più anche il server di posta to, dopo aver accertato la utilizzata è il cosiddet- elettronica sul quale ab- bontà del mittente. Trami- to phishing: non si tratta biamo l’account è dotato te le e-mail e i file allegati, quindi di un virus, bensì di un filtro antispam. Con infatti, moltissime società di una procedura fraudo- il filtro antispam attivo, effettuano il TRACCIA- lenta che fa sì che nella può accadere che alcune MENTO dei dati perso- casella di posta elettro- e-mail non vengano rice- nali, o la verifica dell’esi- nica arrivino e-mail che vute perché valutate dal stenza di un determinato invitano a visitare deter- server - erroneamente - indirizzo e-mail al quale minate pagine Web, ac- come spam. E’ quindi op- poi inviare messaggi pub- cedendo alle quali verrà portuno verificare spesso blicitari. poi richiesto l’inserimento il contenuto della cartella di dati personali o relati- spam, al fine di recupe- Il furto di identità, prin- vi a strumenti di paga- rare la posta che invece cipale rischio dell’e- mento. Esempio tipico è interessa e indicare i mit- mail quello di una banca che, tenti considerati sicuri, in Il furto dell’identità elet- con un qualsiasi pretesto modo tale che le e-mail tronica di un AVATAR (aggiornamento del siste- provenienti da questi non consiste nell’acquisire il- ma, offerta commerciale, Pagina 13 finiscano più nella cartel- legalmente dati sensibili ecc.), invita il destinatario
della e-mail a visitare la - chiedono di inserire le ta e siano stati inseriti i relativa pagina Web ed proprie credenziali in un propri dati personali, è inserire i dati del proprio sito Web (falso), del quale indispensabile informare profilo. Il messaggio forniscono il collegamen- immediatamente la ban- contenuto nella e-mail to (link); ca, nonché segnalare , normalmente, è piut- - presentano errori di or- l’accaduto alla Polizia di tosto credibile: spesso, tografia. Stato: www.commissa- infatti, riporta il logo riatodips.it della banca e reindiriz- Ricapitolando: per evi- za ad una pagina Web tare di subire un furto molto simile a quella d’identità è importante “ufficiale”. Nel momento non rispondere mai alle in cui però si immettono i banche o agli istituti che propri dati personali (ad emettono carte di credi- esempio la password to, i quali non richiedono per il servizio di internet MAI l’invio di informazioni banking o il numero di relative ai dati personali carta di credito), tuttavia, o delle carte tramite e- questi vengono raccolti mail. Inoltre, si sconsiglia dai truffatori, i quali poi li di aprire i link contenuti riutilizzano a danno del nell’e-mail. malcapitato. In caso di dubbio, prima Diventa quindi importan- di aprire una e-mail pro- tissimo saper ricono- veniente da un istituto scere i casi di phishing. di credito, è opportuno I messaggi “truffaldini” verificare con la propria normalmente: banca che il messaggio sia autentico. Nel caso in - non sono personalizzati; cui, sfortunatamente, la - utilizzano un tono intimi- pagina Web indicata nel- Pagina 14 datorio; la e-mail sia stata aper-
L’AVATAR E’ FINALMENTE LIBERO DI GIRARE IN INTERNET Una volta che gli appara- blioteca per apprendere ti sono protetti contro le senza limiti. - attacchi al computer, al possibili minacce, e dopo browser o ad applicazioni aver reso anche la posta In rete, tuttavia, sono pre- del browser. elettronica sicura, è final- senti anche numerose mente possibile per l’A- minacce, raggruppabili in - attacchi ai siti Web, VATAR avventurarsi nel tre categorie: ad esempio il cross-site mondo virtuale del Web, scripting. I cyber crimi- cioè cominciare a naviga- - attacchi alla persona, nali vanno alla ricerca di re in Internet. ovvero truffe e inganni, eventuali vulnerabilità noti come “ingegneria nel codice dei siti Web, In Internet è possibile sociale”, cioè la modali- per inserirvi script danno- compiere un’infinità di tà che i cyber criminali, si in grado di raccogliere azioni, praticamente tutto agendo sull’ingenuità informazioni private rela- ciò che si fa normalmente delle persone - e non sul tive a coloro che visitano nella vita reale - e forse software del PC - utiliz- tali siti. In questo modo, anche di più -, ma con zano per accedere al PC sono in grado di mano- modalità diverse. E’ pos- delle stesse. mettere i loro account sibile fare conoscenza con altri AVATAR/PER- SONE, tenersi in contatto con amici e conoscenti, anche loro AVATAR, gio- care, condividere hobby e interessi. Inoltre, aspet- to da non sottovalutare, l’AVATAR può acquisire una molteplicità di infor- mazioni: Internet, infatti, è una fonte inesauribile di dati e contenuti relativi a qualsiasi argomento; una vera e propria enorme bi- Pagina 15
Web, monitorare ciò che grado di attivare idonee una scelta. Fortunata- gli stessi digitano e anche misure di protezione, di- mente, l’elevato livello di compiere a loro nome venta quindi indispensa- concorrenza fa sì che i azioni indesiderate. bile. diversi browser tendano sempre a migliorare, e ciò Essere in Internet, pur- IL WEB rappresenta anche un’im- troppo, significa anche Nel momento in cui ci portante garanzia per il rischiare di esporsi a troviamo in Internet, tut- consumatore, il quale, da tale genere di minacce, to passa per il computer parte sua, deve comun- le quali possono presen- o per il device che viene que prestare attenzione a tarsi in modo diverso a utilizzato: ecco perché è scegliere sempre l’ultima seconda del tipo di in- indispensabile mettere versione disponibile; a tal terazione che si ha con in atto tutti gli accorgi- fine, è consigliabile atti- la rete: esplorando siti menti sopra decritti. Tut- vare sempre gli aggiorna- Web, ricevendo la posta tavia, tali precauzioni da menti automatici quando elettronica, frequentando sole non sono sufficienti: proposti, in modo tale da social network, oppure, durante la navigazio- essere garantiti anche semplicemente, chattan- ne, infatti, è necessario dalle minacce più recenti. do o giocando con amici adottare ulteriori compor- I browser, chiaramente, e conoscenti. Inoltre, con tamenti virtuosi per poter- non sono tutti uguali: è l’attuale diffusione degli si difendere dalle minac- comunque importante smartphone, i telefoni ce diverse dai virus. che la scelta non ricada cellulari più evoluti con i solo su quelli che ga- quali è possibile leggere BROWSER rantiscono la maggiore le e-mail, navigare in In- Scegliere i programmi velocità di navigazione, ternet ed utilizzare miglia- per navigare nel Web bensì su quelli in grado di ia di nuove applicazioni, i (browser). I browser assicurare all’AVATAR la rischi si estendono anche sono moltissimi, ognuno massima sicurezza. ad uno strumento di uso dei quali viene sponsoriz- Spesso la velocità di comune quale il telefono. zato in modo tale da ap- navigazione non dipen- Essere consapevoli dei parire migliore degli altri: de soltanto dal browser, rischi nei quali si può in- diventa quindi particolar- bensì anche dal compor- correre, nonché essere in mente difficile effettuare tamento dell’utilizzatore, Pagina 16
il quale frequentemente gazione privata, disatti- ternet con una sorta di installa programmi utili ad vando la memorizzazione “numero di targa”, detto attivare nuove funzioni, della cronologia, dei file Indirizzo IP, necessario chiamati plugin, che tutta- temporanei di Internet, per poter ricevere sul via rallentano l’esecuzio- dei dati, dei moduli, dei proprio schermo ciò che ne. Per mantenere alta la cookie, dei nomi utente si desidera. Senza una velocità di esecuzione è e delle password; evitare identificazione, infatti, quindi consigliabile l’uti- che venga tenuta traccia l’utente non potrebbe ot- lizzo di browser che con- dei comportamenti dell’u- tenere quanto richiede. sentano di gestire i vari tente nell’esplorazione Normalmente, infatti, l’u- plugin abilitandoli o disa- dei siti (Tracking). tente chiede qualcosa a bilitandoli all’occorrenza. qualcuno (il server) con E’ inoltre importante sce- TRACCIAMENTO il proprio indirizzo IP, e gliere browser che per- Tutto ciò che si fa “sal- quanto viene chiesto ri- mettano di difendersi dal tando” da un sito all’a- torna precisamente all’in- maggior numero di mi- tro viene tracciato ad dirizzo IP dal quale la ri- nacce possibili presenti insaputa dell’utilizza- chiesta è partita. E’ bene in rete, e che offrono all’u- tore. precisare che nessuno tilizzatore la possibilità di Le tecniche utilizzate per (tranne la Magistratura, in scegliere liberamente il tracciamento, tuttavia, determinati casi) può ac- quali filtri e quali sistemi non configurano dirette coppiare un indirizzo IP di sicurezza attivare o violazioni della privacy, alle generalità del suo uti- disattivare. Il browser do- in quanto, seppur tengo- lizzatore. Quando si navi- vrebbe essere dotato di no traccia dei comporta- ga in un sito Web, accade sistemi idonei a difendere menti dell’utilizzatore del che terze parti (società l’utente dagli attacchi di PC (o di altro apparato specializzate), diverse phishing e dai software collegato alla rete), non dal sito nel quale ci tro- dannosi, tentando anche identificano dati perso- viamo, in quanto interes- di identificare la reputa- nali o sensibili. Nella re- sate al comportamento di zione del sito Web che altà virtuale, infatti, ogni un determinato indirizzo si visita; proteggere la apparato che si connette IP, sono in grado, con navigazione dai malware; direttamente alla rete particolari tecniche, di consentire anche la navi- viene identificato in In- tracciarlo. I dati raccolti Pagina 17
vengono poi utilizzati per ve quotidianità e condi- NON BISOGNA - MAI scopi pubblicitari, facen- videndo i propri pensieri DIMENTICARE CHE do in modo che allo stes- e tutto ciò che riguarda TUTTO CIO’ CHE E’ IN so PC arrivino messaggi la propria personalità. Si RETE PUO’ ESSERE pubblicitari rispondenti tratta, chiaramente, dei COPIATO, SALVATO, - agli interessi dell’utilizza- Social Network. Sfortu- E REDISTRIBUITO DA tore. Tutto ciò, tuttavia, natamente, anche questi TERZI, senza peraltro avviene all’insaputa di siti Web presentano di- che l’interessato se chi naviga in rete: le versi rischi, dovuti soprat- ne accorga. Rendere connessioni nascoste tutto al fatto che è lo stes- pubbliche le proprie in- che il browser instaura so AVATAR che, all’atto formazioni e materiali con eventuali terze parti dell’iscrizione, sceglie propri comporta quindi presenti su determinati volontariamente di comu- a rischi particolarmente siti Web non sono infatti nicare informazioni rela- alti, ai quali ci si espone direttamente visibili. E’ tive alla propria identità, a causa della tendenza opportuno quindi uti- mettendo in condizione alla “condivisione globa- lizzare un browser che AVATAR malintenzionati le”. D’altra parte, bisogna consenta di sceglie- di utilizzare, per i propri anche considerare che re se farsi tracciare o scopi, le notizie apprese. l’immenso numero di in- meno, e che lasci libero QUANDO CI SI ISCRIVE formazioni personali pre- il più possibile l’utiliz- AD UN SOCIAL NET- senti in rete rende anche zatore di decidere da WORK E’ IMPORTAN- molto meno probabile quali terze parti, even- TE VISUALIZZARE LE che siano carpite proprio tualmente, farsi trac- IMPOSTAZIONI RELA- quelle relative al nostro ciare. TIVE ALLA PRIVACY AVATAR. La cosa miglio- ED ATTIVARE TUTTE re da fare, in ogni caso, è SOCIAL NETWORK LE FUNZIONI CHE GA- comportarsi in maniera Un grande successo RANTISCONO L’IDEN- saggia e attenta, evitan- stanno riscuotendo nel TITA’ DELL’AVATAR, do di rendere pubblici Web i “luoghi virtuali” nei LIMITANDONE L’ESPO- materiali strettamente quali gli AVATAR posso- SIZIONE AD UNA CER- personali. I social net- no socializzare tra di loro, CHIA RISTRETTA DI work, se usati nel modo raccontandosi le rispetti- ALTRI AVATAR. giusto, permettono alla Pagina 18
persone di avvicinarsi tra sciamo veramente; mente chi sono gli al- di loro: è importante co- - controllare ciò che gli tri AVATAR con i quali munque ricordare sem- amici scrivono su di noi, interagiamo. Accedere pre di proteggere il pro- e se sono cose spiace- alle chat è molto sempli- prio account modificando voli chiederne subito la ce, non essendo neces- spesso la password, offri- rimozione ed annullare sarie particolari iscrizio- re la propria amicizia solo l’amicizia; ni o la comunicazione alle persone delle quali ci - usare password com- delle proprie generalità. si può certamente fidare, plesse, sicure ed effica- Queste caratteristiche e tenere sotto controllo ci, modificandole spesso; rendono le chat i luoghi le impostazioni sulla pri- - personalizzare i settag- presso i quali si riscontra vacy. gi della privacy renden- la maggior presenza di ATTENZIONE a quando do disponibili i contenuti FINTI AVATAR con false si fa conoscenza con altri personali solo ad AVA- identità. E’ quindi consi- AVATAR: nella vita reale TAR fidati; gliabile di non diffondere siamo subito in grado di - negare alle applicazioni MAI informazioni perso- riconoscere un amico; in che si utilizzano la possi- nali, dati sensibili, foto- rete non possiamo mai bilità di accedere ai propri grafie o video. La chat sapere con certezza con dati; può essere paragonata, chi abbiamo a che fare, e - non rendere pubblici nella vita reale, ad una può accadere che si rive- foto e video con conte- stanza buia, nella quale lino ad uno sconosciuto nuti particolarmente per- ci si incontra, si parla, ci informazioni che normal- sonali e che riguardano i si scambiano emozioni, mente daremmo mai a minori. senza tuttavia sapere nessuno. mai sapere con chi vera- Ricapitoliamo gli atteg- CHAT LINE mente lo si sta facendo. giamenti virtuosi da man- ATTENZIONE! La chat Ma se è vero che in una tenere nei social network: line è una zona parti- stanza buia, teoricamen- - controllare le imposta- colarmente pericolosa te, in caso di pericolo, è zioni di sicurezza; per il nostro AVATAR, comunque possibile ac- - selezionare con cura gli dal momento che, come cendere una luce e sco- amici e accettare la loro nei social network, non prire chi è realmente pre- amicizia solo se li cono- possiamo sapere real- sente, in una chat virtuale Pagina 19
non si potrà mai scoprire vigilanza sulla navigazio- reale. In tal caso è impor- la vera identità degli altri ne dei più piccoli diven- tante prendere le oppor- AVATR presenti. La chat ta quindi fondamentale tune precauzioni prima è il luogo in cui i minori, per evitare pericoli del e durante l’incontro, ad i piccoli AVATAR, non genere. Un’altro grande esempio facendosi ac- devono assolutamente pericolo che presentano compagnare da qualcu- essere presenti; è infatti le chat line è il passag- no, portando con sé il evidente che i più piccoli gio dal virtuale al reale: cellulare e scegliendo di sono quelli che rischiano spesso, infatti, capita che allontanarsi al verificarsi di più, perché possono due AVATAR che si sono dei primi comportamenti facilmente incontrare conosciuti virtualmente sospetti. AVATAR adulti con sco- decidano di rivelare le ri- pi pedo-pornografici. La spettive identità nella vita Pagina 20
I PICCOLI AVATAR E LE LORO FAMIGLIE Nella realtà virtuale c’è Internet è un tema che della vita reale. E, non di spazio per tutti, compre- deve interessare tutta la meno, mettere in gioco si, in particolar modo, i famiglia. quel bisogno di intimità e giovanissimi e i loro pic- I piccoli AVATAR, nella di confronto affettivo che coli AVATAR, che meglio loro esplorazione del emerge fortemente nel di tutti sono in grado di mondo virtuale, devono corso dell’adolescenza. utilizzare le nuove tec- essere sempre accom- I rischi per i bambini ed i nologie, in quanto “nativi pagnati dagli AVATAR/ giovani che navigano in digitali”. Come abbiamo GENITORI. rete sono molteplici: pri- visto, le minacce all’iden- mo fra tutti c’è il rischio tità che circolano nella Nel mondo virtuale di In- di imbattersi in contenuti realtà virtuale sono tante, ternet i giovanissimi col- inappropriati, quali ad e diventano ancora più tivano amicizie, le appro- esempio siti pornografi- insidiose quando riguar- fondiscono, ne stringono ci, pedopornografici, siti dano i piccoli. di nuove. Il fatto di non con contenuti violenti e vedersi o sentirsi diretta- in grado di suscitare pau- Un dato interessante mente diminuisce la timi- ra nei bambini; c’è poi la (ISTAT 2010) è che il 51% dezza e riduce le inibizio- possibilità di imbattersi della popolazione di età ni: ecco perché spesso in contatti indesiderati superiore ai 3 anni utiliz- è più facile raggiungere per adescamento, an- za il personal computer un livello di confiden- che a scopo sessuale; e il 48,9% della popo- za maggiore rispetto ai messaggistica spinta lazione dai 6 anni in rapporti “dal vivo”. Una (“sexting”); lesione su naviga in Internet. situazione che spesso della privacy; cyberbul- Numeri che confermano porta ad una sorta di “ide- lismo; dipendenza da l’importanza di guidare alizzazione”, oltre che a Internet . l’esplorazione dei conte- provare un forte senso di nuti online da parte dei libertà che consente ai Non è inoltre da sottova- bambini in modo tale da giovanissimi di sperimen- lutare il comportamento renderla sicura e protet- tare se stessi, ricercare e degli stessi AVATAR più ta. costruire la propria iden- giovani, i quali spesso tità in maniera più flessi- non sono vittime passi- La tutela dei minori su bile e meno impegnativa ve, bensì i primi a fare Pagina 21
800.82.12.82 un uso inadeguato di In- vare consigli su “cosa del router può essere di ternet. Gli accorgimenti fare” nelle diverse si- aiuto alla sicurezza dei tecnologici, da soli, non tuazioni che si possono minori in rete; quelli at- sono di certo sufficienti a presentare, nonché le tualmente in commercio, difendersi dai pericoli; ad indicazioni da seguire per infatti, dispongono di set- essere indispensabile è il segnalare eventuale ma- taggi di blocco dei domi- forte ruolo educativo del- teriale pedopornografico. ni. E’ possibile impostare la famiglia, che è tenuta E’ inoltre a disposizione il router inserendo nei ad intervenire nella sfera un centro di aiuto (Help settaggi, tra i siti BLOC- affettiva del minore. Line) al numero verde CATI, l’indirizzo (URL) 800.82.12.82, al quale del sito rispetto al quale Da anni Adiconsum e rispondono esperti pronti si vuole vietare l’accesso. Save the Children colla- ad assistere giovani, ge- borano alla realizzazione nitori e insegnati. E’ un metodo particolar- di un progetto europeo mente utile, in quanto l’i- per promuovere l’utilizzo Per tutelare al meglio i nibizione ai siti seleziona- sicuro e responsabile di minori è opportuno inol- ti viene garantita non solo Internet da parte dei mi- tre mettere in atto gli sul singolo PC, bensì su nori. adattamenti tecnologici tutti gli apparati presenti previsti per gli apparti all’interno dell’abitazione. Sul sito Internet www. usati dai più piccoli, per- Può inoltre essere una sicurinrete.it è possibile sonalizzando i settaggi soluzione valida anche trovare gli strumenti ido- dei browser con i quali per intervenire sui cellula- nei per essere presenti effettuano l’accesso ad ri dei ragazzi, ormai qua- nella realtà virtuale pre- Internet. La maggior par- si tutti dotati di wifi, che venendo i relativi rischi. te dei browser conosciuti spesso tentano di aggi- Sicurinrete.it è un impor- consente infatti di limitare rare il controllo attivo sul tante punto di riferimento l’accesso a determinati PC utilizzando il proprio per tutte i giovani, met- siti, oltre che di controlla- telefono per collegarsi al tendo i suoi contenuti a re i contenuti che vengo- wifi presente in casa. disposizione di Ragazzi, no visualizzati. Genitori e Insegnanti. È importantissimo, prima Sul sito è possibile tro- Anche un corretto utilizzo di mettere a disposizione Pagina 22
800.82.12.82 dei bambini un personal invio di fotografie o dati con un adulto nel quale si computer, adottare tutte personali; ha fiducia; le precauzioni necessa- - non fornire il proprio - ricordarsi sempre di rie affinché gli stessi sia- numero di cellulare, o non girare, commenta- no tutelati. quello di amici, a persone re, linkare messaggi che sconosciute o conosciute possono essere offensivi Per assistere i minori solo su internet; o causare dispiacere ad nella navigazione in rete - non inviare foto per e- altre persone. è bene ricordargli alcune mail o mms, e chiedere semplici regole: comunque il permesso a Nel caso in cui in rete ci chi è presente nelle foto si imbatta in materiale il- - non fornire mai agli prima di spedirle o pub- legale o presumibilmente estranei informazioni blicarle on line; dannoso per bambini e quali nome, cognome, in- - in caso di furto del cel- adolescenti, o laddove si dirizzo di casa o di scuo- lulare bloccare il numero venga informati da ter- la; e modificare immedia- zi della presenza di tale - non inviare mai fotogra- tamente le password di materiale,va immedia- fie o video tramite posta posta elettronica e dei tamente effettuata una elettronica a nessuno e social network; segnalazione alla Polizia per nessun motivo; - non pubblicare mai foto delle Comunicazioni, - non utilizzare la chat provocanti: in questo scrivendo a: come unica alternativa modo si attirano perso- polizia .comunica zio - alle conversazioni dal ne malintenzionate ed è ni@interno.it, oppure vivo; facile scatenare il cyber collegandosi al sito Inter- - non fissare mai incontri bullismo; net www.commissaria- con persone conosciu- - se si subiscono mole- todips.it. te online (ad esempio in stie ogni qual volta ci si chat); connette ad Internet o si In alternativa, è possi- - segnalare ai genitori o accende il telefonino, o si bile scrivere a centroa- agli insegnati i siti inter- ricevono SMS cattivi, foto iuto@sicurinrete.it, o net che arrecano disagio ritoccate, post diffamato- telefonare al numero o paura, nonché ogni ri, bloccare tutto e, laddo- 800.82.12.82 richiesta di incontro o di ve non bastasse, parlare Pagina 23
LE REGOLE CHE UN AVATAR NON DEVE MAI DIMENTICARE Ci sono alcune semplici dirizzo e il simbolo del regole che, se osserva- lucchetto. Non fornire informazio- te, permettono di ridurre ni via e-mail notevolmente i rischi, sia Utilizza password so- per gli utenti che per i Pc. lide e conservale al si- Cognome, nome, indi- curo rizzo, numero di telefo- Mantieni il PC ben pro- no, foto, età, ecc.: non tetto E’ importante che siano fornire mai informazioni lunghe (almeno otto ca- personali in risposta ad Usa gli aggiornamenti ratteri), contengano lette- un messaggio e-mail o automatici per dispor- re maiuscole e minusco- di messaggistica istanta- re sempre dell’ultima le, numeri e simboli. Non nea (skype, windows live versione del software, usare la stessa password messenger, yahoo mes- soprattutto per quanto per siti diversi. senger, ecc.). riguarda Internet. Utilizza sempre firewall, antivirus Pensa prima di clicca- Attenzione ai falsi e antispam, normalmente re! disponibili entrambi in un Messaggi allarmistici, ri- unico prodotto, acquista- Quando ricevi un allega- chieste disperate di aiuto, bile anche on line (che to, controlla bene prima segnalazioni di virus, of- consente un forte rispar- di aprirlo: potrebbe esse- ferte imperdibili, richieste mio sul costo). re un trucco. Se conosci di dati personali: diffida il mittente verifica prima da tutti questi messaggi. Custodisci le tue infor- l’autenticità del suo mes- Per riconoscere un falso, mazioni personali saggio (chiedendogli, ad verificane l’autenticità esempio: “mi hai man- con un motore di ricerca. Prima di inserire dati per- dato un messaggio che Copiando e incollando sonali su Internet con- diceva…?”), altrimenti anche una sola frase del trolla sempre che siano è meglio ignorarlo. Non testo su un motore di ri- presenti gli indicatori di scaricare il contenuto di cerca è semplicissimo sicurezza della pagina: e-mail pubblicitarie o di riconoscere se si tratta Pagina 24 la scritta https nell’in- sospetto spam. di una bufala. Sarà infatti
0 90 10 20 80 70 30 60 40 50 possibile trovare com- è di non pubblicare nulla menti di altri utenti che di personale o riservato, hanno ricevuto la mede- di cui potresti poi pentirti sima e-mail, compren- in futuro. E’ importan- dendo facilmente che ci te ricordare che ciò che si trova di fronte ad un viene pubblicato rimane falso. spesso di proprietà della piattaforma che raccoglie Sui social network con le pubblicazioni, anche prudenza laddove poi si decida di cancellarle. Su Facebook, Twitter, Windows Live™ e tutti Rispetta la netiquette gli altri social network controlla bene le impo- E’ opportuno essere edu- stazioni relative alla pri- cati nella vita virtuale vacy. Chi può vedere il come in quella reale. La tuo profilo? Chi può fare netiquette è un insieme di ricerche su di te? Chi può regole da osservare nei inserire commenti? Chi social network, nei forum può esporti in situazioni e nelle community: prima che non sei in grado di di interagire con gli altri controllare? utenti leggi attentamente il regolamento del sito nel Pensa bene a quello quale ti trovi; non insul- che pubblichi su Inter- tare o mettere in cattiva net luce nessuno; non pub- blicare messaggi privati Foto, messaggi e con- di altre persone. versazioni possono es- sere visibili anche agli Pagina 25 sconosciuti. Il consiglio
LE INIZIATIVE DI MICROSOFT PER LA SICUREZZA Internet Explorer 9 Internet Explorer 9 è il browser di Microsoft progettato per ottimizzare la sicurezza degli utenti durante la navigazione e per garantire maggiore privacy. Explorer 9 offre molte novità, nuove impostazioni predefinite e customiz- zabili e nuovi servizi gratuiti per la protezione del proprio pc fin dall’avvio del Browser. Affidabilità Grazie a Internet Explorer 9 ora non è più necessario interrompere l’intera sessione di navigazione quando un singolo sito web si blocca o smette di funzionare correttamente; la funzionalità di isolamento delle schede infatti è in grado di far sì che gli arresti anomali dei siti Web rimangono isolati a singole schede anziché a intere finestre del browser. In caso di arresto anomalo di una singola scheda il resto della sessione di navigazione non viene interrotto e l’utente può così continuare a navigare. Internet Explorer ripristina automaticamente la scheda bloccata e in caso di arresto improv- viso il browser ricarica automaticamente le schede una volta identificato il problema. Internet Explorer 9 è la prima versione del browser che supporta il ripristino dopo il blocco del sistema. Per maggiori informazioni visita: http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/featu- res/tab-isolation-and-recovery Il filtro Smart Screen Il filtro Smart Screen è un servizio di sicurezza e di intelligence dinamico che ha lo scopo di proteggere gli utenti di Internet Explorer da attacchi di phishing e software dannosi e che opera su due fronti principali: Pagina 26 1)Reputazione dei download. Internet Explorer 9 è l’unico browser che
fornisce la reputazione dei download per aiutare gli utenti a prendere decisioni fondate in merito alla sicurezza della navigazione. Questo filtro fornisce delle informazioni in merito all’attendibilità dei file che si vogliono scaricare, per esempio programmi, software etc. La reputazione dei download è basata sul rating di un elenco dinamico e aggiornatissimo dei siti malware e dediti al phishing. Se il nome del sito controllato è presente nell’elenco, il filtro SmartScreen visualizza un avviso che indica che il sito è stato bloccato per sicurezza. Lo stesso vale per i download, se viene trovata una corrispondenza il filtro Smart Screen informa l’utente che il download è stato bloccato per sicurezza. Inoltre, il filtro SmartScreen controlla i file scaricati an- che in base a un elenco di file conosciuti e scaricati da numerosi utenti di Internet Explorer. Se il file scaricato non è presente nell’elenco, il filtro SmartScreen avvisa l’utente. 2)Ottimizzazione della reputazione delle URL. Internet Explorer offre a tutti gli utenti la possibilità di individuare subito il dominio reale in cui si trova il sito che si sta visitando consentendo così di evitare i siti fraudolenti. Come Internet Explorer 8, Internet Explorer 9 eviden- zia in neretto il nome del dominio nella Barra degli indirizzi, mentre il resto dell’URL viene visualizzato in grigio. Ciò consente di identificare più facilmente l’identità effettiva dei siti visitati e di individuare i siti fraudolenti con indirizzi fuorvianti. Per maggiori informazioni visita: http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/ features/smartscreen-filter Altre funzionalità del filtro Smart Screen Gli attacchi cross-site scripting sono attacchi informatici che sfruttano Pagina 27 le vulnerabilità dei siti web per rilevare i tasti premuti e registrare le
informazioni di accesso degli account. Può capitare di ricevere un mes- saggio di posta elettronica contenente un indirizzo web malevolo. Quan- do si fa clic sul collegamento inserito nel messaggio di posta, l’utente viene diretto verso un sito web legittimo che però è stato manomesso con contenuti dannosi per il pc, in grado di rilevare i tasti premuti e registrare le informazioni di accesso e le password. Il danno di questi attacchi è ingente se si considera la possibilità che vengano rubate cre- denziali per accedere a siti bancari, numeri di carte di credito e relativi codici di sicurezza. Il filtro Cross-Site Scripting è in grado di rilevare questi attacchi e di rendere innocui gli script di questo tipo. Questa protezione è attiva nel browser come impostazione predefinita. Per maggiori informazioni visita: http://windows.microsoft.com/it-IT/internet-explorer/products/ie-9/fe- atures/cross-site-scripting-filter Un browser che sa prevenire gli attacchi malware Quando si tratta della sicurezza per la navigazione web la scelta del browser è molto importante. Internet Explorer è stato progettato per la salvaguardia di privacy e sicurezza. Il filtro Smart Screen è un esempio di tecnologia in grado di proteggere l’utente durante la navigazione web in quanto ha un’azione mirata contro queste minacce. Il filtro Smart Screen di Internet Explorer aiuta a proteggere la naviga- zione da malware, prevenendo l’attacco prima che infetti e danneggi il PC. NSS Labs, una società di ricerca indipendente, ha recentemente pubbli- cato un rapporto sul Tasso medio di Malware di ingegneria sociale bloccati dai diversi browser attualmente in uso. Secondo il global NSS report, Internet Explorer 9 è riuscito a bloccare Pagina 28 il 96% delle minacce grazie al filtro SmartScreen.
Puoi anche leggere