NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri

Pagina creata da Alessandro Rinaldi
 
CONTINUA A LEGGERE
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
NAVIGARE
PROTETTI

           Cecilia Monti
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
INDICE ARGOMENTI

IL BROWSER PERFETTO
COOKIES
ANTIVIRUS
ACQUISTI IN SICUREZZA
PRIVACY
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
Ogni attività online porta con sé un certo grado di
     rischio, come quasi tutte le cose della vita!
 Come sapete guidare o camminare per la città in
tutta sicurezza rispettando le regole, potete essere
              relativamente sicuri online.
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
BROWSER
AGGIORNATO E
ATTENDIBILITÀ DEI SITI
INTERNET
Il sito che stai per visitare contiene
malware, sito ingannevole in vista,
il sito che stai per visitare contiene
programmi dannosi o questa pagina
sta tentando di caricare script da fonti
non autenticate.

         HTTPS è meglio di HTTP
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
IL BROWSER
PERFETTO NON
     ESISTE
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
Non salva cookies né la cronologia
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
DA DOVE ARRIVANO LE MINACCE?

• File copiato
• Programmi scaricati da internet
• Cliccando collegamenti
• Allegato posta elettronica
• Scaricando software da fonti non attendibili (malware = software dannoso)
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
NAVIGARE PROTETTI - Cecilia Monti - Computer senza pensieri
•   VIRUS = piccolo programma che si diffonde attraverso
    internet e infetta i computer
•   SPYWARE = programmi che tengono traccia di tutto quello
    che fate con il vostro pc
•   ADWARE = equivalente delle chiamate di telemarkerting.
    Satura la memoria del pc e rallentano il computer
•   Acquistare e installare un programma
    antivirus, anti-spyware o anti-adware
•   Installare un programma che combini
    strumenti per la rilevazione di adware e
    spyware
•   Utilizzare gli strumenti di windows per
    mantenere aggiornato il sistema
•   Utilizzate le funzioni di tutela della privacy e
    di protezione del browser
ANTIVIRUS
WINDOWS DEFENDER

KASPERSKY

PANDA

AVIRA
•  I "cookies" sono file di testo in cui sono scritte informazioni
riguardo il sito visitato ed il computer usato per navigare.

     «Questo sito utilizza cookie tecnici e di profilazione propri
     e di terze parti per le sue funzionalità e per inviarti
     pubblicità e servizi in linea con le tue preferenze. Se vuoi
     saperne di più o negare il consenso a tutti o ad alcuni
     cookie clicca qui. Chiudendo questo banner, scorrendo
     questa pagina o cliccando qualunque suo elemento
     acconsenti all’uso dei cookie.»
I siti dediti al commercio elettronico utilizzano protocolli di
sicurezza che permettono di identificare l'utente (il più diffuso è
il Secure Socket Layer - SSL), e impediscono l'accesso, casuale e
non, ad altri utenti.

         Evitare di fornire troppe informazioni personali o relative al
         proprio conto corrente all'interno di un sito, le transazioni
         per andare a buon fine necessitano solamente del numero
         della carta di credito e relativa scadenza.

Fare uso della varie soluzioni di home banking, messo a
disposizione dalle banche, per controllare quasi in tempo
reale il proprio estratto conto, così da bloccare
tempestivamente la carta qualora si disconoscessero
delle spese addebitate.
Protezione acquisti
Se un acquisto idoneo non ti arriva o non corrisponde alla
descrizione del venditore, ti possiamo rimborsare l'intero importo,
incluse le spese di spedizione.

 Protezione vendite
 Se ricevi un pagamento non autorizzato (ad esempio, da un
 account colpito dagli hacker) o se un cliente dichiara di non
 aver ricevuto un oggetto acquistato, ti tuteliamo per l'importo
 complessivo della vendita, senza costi aggiuntivi, purché la
 vendita rispetti alcuni requisiti.
Utilizzo non autorizzato del tuo conto
Possiamo coprirti in caso di acquisti non autorizzati da te, ma eseguiti con il tuo conto PayPal se
segnali il problema entro 60 giorni. Ricorda che ci sono dei requisiti da rispettare.

Rimborsi
Se un ordine non ti arriva o non corrisponde alla descrizione del venditore, ti possiamo
rimborsare l'intero importo, incluse le spese di spedizione. Ricorda che ci sono dei requisiti da
rispettare.
Prova di avvenuta consegna
È necessaria per avere diritto alla protezione. Può essere un documento cartaceo o digitale
emesso dalla società di spedizioni che indichi la data di spedizione, l'indirizzo del destinatario e
la data di consegna.

Assicurati di conservare la firma a conferma dell'avvenuta consegna, oltre alla prova di avvenuta
spedizione (vedi sopra). Se un tuo cliente presenta un reclamo, rispondi alle nostre richieste di
informazioni che riceverai via email.

Spedisci la merce all'indirizzo dell'acquirente che trovi nella pagina "Dettagli transazione". Se
vendi al di fuori di eBay, assicurati che l'indirizzo di spedizione sia "Confermato" (cioè verificato
da noi nel tentativo di prevenire le frodi)
• SITI AFFIDABILI

• CONTROLLARE LE RECENSIONI

• ATTENTI AGLI SCONTI TROPPO ELEVATI
La privacy è il diritto tutelato e garantito all’utente che utilizza
  internet di controllare che le informazioni che lo riguardano.

Come scoprire se i propri dati sono stati rubati.
Alcuni servizi online permettono agli utenti di scoprire se le proprie
credenziali sono state trafugate e sono finite nelle mani i hacker o
malviventi digitali grazie al mercato nero del darkweb. Tra questi, il più
famoso è Have I been powned, opera dell'esperto di sicurezza online
Troy Hunt: è sufficiente inserire l’indirizzo di posta elettronica o i
nickname che si utilizzano solitamente per scoprire se si fa parte del
database di credenziali rubate e già disponibili in Rete.
Datori di       Convegno /    Enti pubblici
   lavoro         conferenza

Siti internet –   Familiari /     Club e
registrazione       amici       associazioni

                  Quotidiani
Destinatario affidabile!
 •   Indirizzi e numeri di telefono
 •   Nomi di coniugi figli genitori nipoti etc…
 •   Informazioni sull’automobile
 •   Carriera lavorativa
 •   Situazione finanziaria
Truffa informatica effettuata inviando un'e-mail con il logo
contraffatto di un istituto di credito o di una società di
commercio elettronico, in cui si invita il destinatario a
fornire dati riservati (numero di carta di credito, password
di accesso al servizio di home banking, ecc.), motivando
tale richiesta con ragioni di ordine tecnico.

•   Le informazioni contenute sono legittime?
•   Il messaggio chiede di fare clic su un collegamento?
•   Immagini o video da scaricare?
WHATSAPP

•  Né WhatsApp né Facebook possono leggere i tuoi messaggi
privati o ascoltare le tue chiamate.
• Non teniamo traccia delle persone che chiami o a cui invii
messaggi.
•  Né WhatsApp né Facebook possono vedere la posizione da
te condivisa.
•   WhatsApp non condivide i tuoi contatti con Facebook.
•   I gruppi rimangono privati.
•   Puoi scaricare i tuoi dati.
                                                     GDPR
15 MAGGIO 2021
                                                    EUROPA
I primi social network sono nati in ambito universitario, tra
colleghi che non si volevano “perdere di vista” e che
desideravano “fare squadra” una volta entrati nel mondo del
lavoro.

                                     Facebook, per citare uno dei più famosi, agli inizi era
                                     esattamente la traduzione virtuale dell’annuario, ovvero del
                                     “libro delle fotografie” della scuola.
I social network sono “piazze virtuali”, cioè dei luoghi in cui
via Internet ci si ritrova condividendo con altri fotografie,
filmati, pensieri, indirizzi, amici e tanto altro. Comportano
dei rischi per la sfera personale degli individui coinvolti
VITA DIGITALE – VITA REALE
Non esiste più una separazione tra la vita “on-line” e quella
“off-line”. Quello che scrivi e le immagini che pubblichi sui social
network hanno quasi sempre un riflesso diretto sulla tua vita di
tutti i giorni, e nei rapporti con amici, familiari, compagni di
classe, colleghi di lavoro. Ed è bene ricordare che l’effetto può
non essere necessariamente immediato, ma ritardato nel tempo.
                                                        IL RICORDO DEL FAR WEST
                                                        Il web è spesso raccontato come un luogo senza regole dove
                                                        ogni utente può dire o fare quello che vuole. In realtà, le stesse
                                                        regole di civile convivenza, così come le norme che tutelano, ad
                                                        esempio, dalla diffamazione, dalla violazione della tua dignità,
                                                        valgono nella vita reale come sui social network, in chat o sui
                                                        blog. Non esistono zone franche dalle leggi e dal buon senso.
PER SEMPRE… O QUASI
Quando inserisci i tuoi dati personali su un sito di social network,
ne perdi il controllo. I dati possono essere registrati da tutti i tuoi
contatti e dai componenti dei gruppi cui hai aderito, rielaborati,
diffusi, anche a distanza di anni. A volte, accettando di entrare
in un social network, concedi al fornitore del servizio la licenza
di usare senza limiti di tempo il materiale che inserisci on-line…
le tue foto, le tue chat, i tuoi scritti, le tue opinioni.
IL MITO DELL’ANONIMATO
Non è poi così difficile risalire all’identità di coloro che
pubblicano testi, immagini, video su Internet con l’intento di
danneggiare l’immagine o la reputazione di un’altra persona.
L’anonimato in rete può essere usato per necessità, ma mai per
commettere reati: in questo caso le autorità competenti hanno
molti strumenti per intervenire e scoprire il “colpevole”.

                                                  LA PRIVACY E IL RISPETTO DEGLI ALTRI
                                                  Quando metti on-line la foto di un tuo amico o di un familiare,
                                                  quando lo “tagghi” (inserisci, ad esempio, il suo nome e cognome
                                                  su quella foto), domandati se stai violando la sua privacy. Nel
                                                  dubbio chiedigli il consenso. Non lasciarti trascinare dagli hater,
                                                  dai troll, nel gioco perverso dei gruppi “contro qualcuno”: la
                                                  prossima volta potresti essere tu la vittima.

DISATTIVAZIONE O CANCELLAZIONE?
Se decidi di uscire da un social network spesso ti è permesso
solo di “disattivare” il tuo profilo, non di “cancellarlo”. I dati, i
materiali che hai messo on-line, potrebbero essere comunque
conservati nei server, negli archivi informatici dell’azienda che
offre il servizio. Leggi bene cosa prevedono le condizioni d'uso e
le garanzie di privacy offerte nel contratto che accetti quando ti
iscrivi.
Profili fake sui social network: il furto d’identità «isolato» non è
punibile.
Guardando al caso concreto i giudici della Cassazione
respingono il ricorso del Pm, contro la decisione di lasciare
impunita la sostituzione di persona.
                          - Il sole 24 ore -
Finte pagine fan

               Profilo clonato

Finti concorsi, sconti falsi e finte offerte gratuite

                  Profilo hackerato

                                                  Sextortion
•  Ovvero un tipo di attività ingannevole su social network
che prevede la creazione e l'utilizzo di un account con falsa
identità da parte di una persona, allo scopo di raggirare altri
utenti;

• Fate attenzione quando navigate in rete! Sempre occhi ben
aperti.
• Se sapessi che il vicino di casa o il tuo professore possono accedere al tuo profilo e al tuo diario on-line, scriveresti le stesse cose
    e nella stessa forma?
•   Sei sicuro che le foto e le informazioni che pubblichi ti piaceranno anche tra qualche anno?
•   Prima di caricare/postare la “foto ridicola” di un amico, ti sei chiesto se a te farebbe piacere trovarti nella stessa situazione?
•   I membri dei gruppi ai quali sei iscritto possono leggere le informazioni riservate che posti sul tuo profilo?
•   Sei sicuro che mostreresti “quella” foto con il tuo ex anche al tuo nuovo ragazzo/a?
•   Vuoi veramente far sapere a chiunque dove ti trovi (si chiama geolocalizzazione) e chi stai incontrando in ogni momento della
    giornata?
• Prima di inviare, anche per gioco, un video sexy al tuo nuovo compagno, hai considerato che potrebbe essere condiviso con i suoi
    amici o con degli sconosciuti?
•   Hai spiegato a tuo figlio che non deve toccare il fornello acceso, lo hai educato ad attraversare la strada, a “non prendere caramelle dagli sconosciuti”...
    ma gli hai insegnato a riconoscere i segnali di pericolo della rete?
•   Gli hai insegnato a difendersi dalle aggressioni di potenziali provocatori o molestatori on-line? A non raccontare a tutti, anche a sconosciuti, particolari
    della sua vita privata e di quella degli amici? Hai mai provato a navigare insieme a tuo figlio?
•   Gli hai chiesto di mostrarti come si usa Internet e le reti sociali alle quali è iscritto?
•   Se vedi tua figlia turbata, le chiedi come è andata la giornata con i suoi gruppi sui social network?
•   Provi mai a farti spiegare dai tuoi figli quali sono gli argomenti di discussione più interessanti sui social network in quel momento?
•   Ti informi se i tuoi figli hanno conosciuto nuovi amici in chat?
•   Hai cercato di capire se sono stati vittime di cyberbullismo o stalking o se fanno sexting?
•   Sai come funzionano le “app” sociali e di messaggistica istantanea che i tuoi figli hanno caricato sullo smartphone? Conosci i rispettivi vantaggi e gli
    svantaggi che una persona ha nel collegarsi a un social network con la propria identità riconoscibile o in forma anonima?
•   Ne hai discusso con i tuoi figli?
PENSARCI BENE, PENSARCI PRIMA                     NON SENTIRTI TROPPO SICURO

         RISPETTA GLI ALTRI                SERRA LA PORTA DELLA TUA RETE E DEL TUO SMARTPHONE

                        ATTENZIONE ALL’IDENTITÀ                      OCCHIO AI CAVILLI

  ANONIMATO, MA NON PER OFFENDERE                      FATTI TROVARE SOLO DAGLI AMICI

                     SEGNALA L’ABUSO E CHIEDI AIUTO         PIÙ SOCIAL PRIVACY, MENO APP E SPAM
info@computersenzapensieri.com
Puoi anche leggere