PROGETTO ROSETTA MODULO PRIMO

Pagina creata da Vittoria Galli
 
CONTINUA A LEGGERE
PROGETTO ROSETTA MODULO PRIMO
PROGETTO ROSETTA
  MODULO PRIMO
      versione 2.1 / 2018

                           rosetta@soprusistop.it
                      facebook.com/groups/soprusistop
PROGETTO ROSETTA
        NOTE RAPIDE
Il progetto è studiato per imparare condividendo e non per essere un dizionario,
alcune schede vertono sul gergale dei ragazzi per dare a loro la possibilità di
spiegare e perché no, di divertirsi.

L’idea di leggere la scheda sempre alla stessa ora, se gradita ai docenti,
permette di coinvolgere tutti gli insegnanti senza regalare a uno solo l’onore di
fare gruppo o di delegargli l’onere del lavoro insieme

Il tempo stimato di somministrazione è di cinque minuti giorno, il totale di 50
slide permette di poter completare il programma anche in caso di ritardi per
causa di forza maggiore

                                                     rosetta@soprusistop.it
                                                facebook.com/groups/soprusistop
PROGETTO ROSETTA
        NOTE RAPIDE
Le schede non sono raggruppate per argomento per non risultare noiose, le
prime contengono volutamente concetti di base.

Sulla schede non è presente numerazione per permettere di evitare argomenti
scomodi, ove la classe non sia matura o ove eventi drammatici ne sconsiglino la
discussione; si consiglia la visione privata prima di attuare la presentazione

Le schede sono in formato A5 per facilitare il risparmio di carta e copie se non
possono essere proiettate sulla LIM e risulta necessario stamparle.

                                                     rosetta@soprusistop.it
                                                facebook.com/groups/soprusistop
PROGETTO ROSETTA
        NOTE RAPIDE
Il registro prevede una valutazione generale quotidiana per aiutarvi a capire le
reazioni della classe e uno spazio per le note per facilitare il passaggio di
consegne al docente del giorno dopo

Il registro è a vostro uso e consumo per tenere traccia del programma e dei
progressi svolti

Il registro ha un numero pari di pagine per essere stampato fronte retro,
risparmiando carta

                                                     rosetta@soprusistop.it
                                                facebook.com/groups/soprusistop
PROGETTO ROSETTA
        NOTE RAPIDE
Soprusi Stop ha attivato una email specifica per permettervi di contattarci a
riguardo di eventuali suggerimenti per eventuali domande sull’andamento del
progetto

Tutto il materiale è di proprietà di Soprusi Stop e degli autori, questo materiale
è coperto dalla Licenza Creative Commons (CC BY-NC-ND 3.0 IT) che prevede la
libertà di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in
pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi
mezzo e formato, ma non per scopi commerciali. per la versione completa della
licenza vedasi https://creativecommons.org/licenses/by-nc-nd/3.0/it/deed.it

                                                      rosetta@soprusistop.it
                                                 facebook.com/groups/soprusistop
CHAT
   L’anonimato o                La CHAT (da cui chattare) è la
presunto tale (per i
 tecnici è spesso          chiacchierata effettuata con strumenti
      possibile          informatici; ne esistono diverse centinaia,
    rintracciare        e in molte oltre a chiacchierare si possono
 esattamente con
chi stai parlando) è      mandare video, foto, canzoni, ecc. tutte
 spesso usato per          hanno in comune il fatto che il dialogo
  dare spazio alle         avvenga in tempo reale e il fatto che il
   peggiori idee.
                            servizio possa mettere facilmente in
   E’ quindi buona      contatto perfetti sconosciuti, generalmente
regola non dare mai          in forma essenzialmente anonima.
 informazioni su te
stesso in chat : non
 sai chi hai davanti!

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
SOCIAL NETWORK
   I social network     Un social network consiste in un qualsiasi
spesso rivelano tutti
    i dettagli della      gruppo di individui connessi tra loro da
nostra vita a chi può   diversi legami social : amici, parenti, amici
    leggere : gusti,        di amici, persone famose o semplici
     orari, parenti,
 luoghi. Molto utili,    «ammiratori» che ci chiedono di entrare
 sono però spesso       nella nostra vita tramite web. La socialità
       usati per         viene e gestita su una APP o una pagina
  ficcanasare nella
    vita degli altri,     web tramite lo scambio di testi, video,
   anche per scopi      musiche, e tramite il meccanismo dei Like
 malvagi. Cerca di                  e delle condivisioni.
proteggerti sempre.

Attenzione però : i
 Social Network
sono vietati sotto i
  13 anni di età.                              rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
SMARTPHONE
      Avere uno            Lo smartphone (letteralmente telefono
   strumento così
 potente in tasca è       intelligente) è un telefono cellulare con
 meraviglioso : ma           capacità di calcolo, di memoria e di
    come tutti gli           connessione dati molto più avanzate
   strumenti può
essere usato male.      rispetto ai vecchi telefoni cellulari, basato
  Passare il tempo         su un sistema operativo che permette
     davanti allo          l’installazione di programmi al pari dei
smartphone ti isola
  dalla vita che ti                        computer.
circonda : utilizzalo
  quando serve, la
vita è più bella che
     dentro allo
      schermo.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
EMAIL
La posta elettronica
è uno dei mezzi più       La posta elettronica o email consiste in
     semplici per
sferrare gli attacchi
                           uno scambio di informazioni piuttosto
 informatici : Virus,    formali grazie a un servizio al quale ogni
   Phishing, Spam,       utente abilitato può inviare e ricevere dei
  Truffe, pubblicità
                            messaggi utilizzando un dispositivo
    ingannevoli e
   Catene arrivano      connesso a internet. Esattamente come la
     tutti i giorni.     posta di carta possiamo quindi mandare
    E’ importante
  pensare prima di
                        lettere e allegare altri documenti o foto in
    cliccare: stai              tutto il mondo con un click.
davvero aprendo un
 messaggio reale e
     importante?

                                             rosetta@soprusistop.it
                                        facebook.com/groups/soprusistop
PHISHING
      Il Phishing
     inizialmente
                           Il phishing è un tipo di truffa effettuata
inventato per avere           fingendosi una persona o un utente
 la password della            affidabile con la cui scambiare dati
 banca, oggi viene
     usato come
                           amichevolmente : una mail ad esempio
   strumento per                inviata dalla banca o dalle poste,
diffondere tutta una       attraverso la quale un malintenzionato
serie di attacchi tra
 cui i terribili Virus
                         cerca di ingannare la vittima convincendola
   Ransomware.               a fornire informazioni personali, dati
                                  finanziari o codici di accesso,

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
SPAM
    E’ importante       Lo spam (da cui fare spamming), è l'invio,
  pensare prima di
   cliccare: molto      di messaggi anche ripetuti più volte tale
   spam promette        da renderli indesiderati e fastidiosi. Chi li
  acquisti a prezzi        manda, spedisce migliaia di email a
 super scontati per
    convincerti ad          indirizzi generici, non verificati di
andare sul loro sito       sconosciuti per vendere cose, fare
a comprare, quando      pubblicità o magari attirarti poi nella sua
  in realtà si tratta
 spesso di truffe o                      trappola.
    siti contenenti
          virus.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
VIRUS
 Esistono decine di       I virus è un programma che attacca il
   migliaia di virus
   diversi. Anni fa    dispositivo su cui è penetrato, replicandosi
  erano creati per      su più sistemi possibili (usando magari la
   passatempo da       tua rubrica) prima di fare il danno per cui è
      studenti di
   informatica per        stato creato. Nel migliore dei casi, un
    dimostrare la        rallentamento del sistema o il blocco di
propria bravura, ma     alcune APP, ma oggi il rischio è di trovare
da qualche anno, le
    infezioni sono     infezioni ben peggiori e di veder perso tutti
 rischiosissime. Da    i dati o di dover riformattare il sistema. Per
non dimenticare che     combatterli si usa l’antivirus : un software
   i virus possono
 essere usati anche       che riconosce e rimuove i programmi
   per spiare il tuo                       dannosi.
       sistema.

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
PIN
  Un sistema anche       PIN o Personal Identification Number è una
   se lo usiamo solo
 per svago permette          password composta da soli numeri,
 l’accesso a tutte le           tipicamente di quattro cifre.
nostre informazioni:
    fareste entrare
      indisturbato        Anche se ti sembra una perdita di tempo
   qualcuno in casa       dover digitare sempre il codice, imposta
    vostra libero di      sempre almeno un PIN sul tuo sistema, e
        guardare
     dappertutto?                 non dirlo mai a nessuno!
Inoltre, se uno usa il
      tuo sistema,
potrebbe fingersi te
    per fare chissà
         cosa!

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
PASSWORD
   La password è la        Ricorda che una buona password deve
parte segreta delle
    «credenziali di      essere lunga almeno otto caratteri, deve
   accesso» ovvero        contenere lettere maiuscole, minuscole
    delle chiavi per    numeri e punteggiatura per essere difficile
      aprire il tuo
   sistema, insieme          da scoprire. Vuoi un Idea? Prova a
  allo username. Le      modificare il nome di qualcuno con quello
       chiavi che         che ti ho detto, te la ricorderai meglio.
permettono di usare
 il tuo sistema a chi           «A..lessandr8» ad esempio!
      le conosce.          Un esperto inoltre diceva sempre : la
                        password è come le tue mutande, cambiala
                               spesso e non lasciarle in giro!

                                                    rosetta@soprusistop.it
                                                                                 progetto
                                 rosetta@soprusistop.it                           rosetta
                                               facebook.com/groups/soprusistop
                            facebook.com/groups/soprusistop                        2018
FINGERPRINT
     Molti invece       Fingerprint è l’impronta digitale : come nei
dell’impronta sano il
 PIN o il «traccia         fumetti permette di identificare una
    simbolo» sui               persona senza mai sbagliare.
       telefoni.          E viene usata per farsi riconoscere da
  Ma attenzione, il
   PIN è facile da         computer e smartphone invece della
 scoprire, come il      password. Se non sei bravo a ricordarti le
  simbolo : spesso          password, usa sempre l’impronta!
 basta guardare il
      telefono in
     controluce!

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
STREAMING
 Lo streaming video       Lo streaming è il flusso dei video che
 ha cambiato molto
la nostra vita: da un    guardiamo sui siti internet con il nostro
  lato tutti possono    computer, attraverso un browser o con dei
  diventare attori e        software per visualizzare i video.
registi pubblicando i
      loro filmati,
        dall’altro          Una rivoluzione : da quando le linee a
  l’informazione è a    banda larga permettono di avere una buona
       richiesta,
  permettendoci di        velocità internet le trasmissioni possono
     vedere solo le      viaggiare su cavo e non più via antenna, e
     notizie che ci     la visione di una trasmissione può essere a
   interessano. O di
   non vederle mai.      comando e non più a orari fissi come nella
                                       TV tradizionale.

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
BROWSER
Il browser è uno dei    Un browser è un programma che usiamo
   punti preferiti di
 ingresso dei Virus:    per sfogliare le pagine internet. I browser
      gli hacker        hanno funzioni quasi identiche tra di loro
     inseriscono           sia che siano su PC, su Tablet o su
   programmi nelle
 pagine dei siti che     Smartphone, ma sono costantemente in
 sfruttano le «falle»      evoluzione per migliorare sempre in
   dei browser per       velocità e sicurezza. I più comuni sono
  compromettere la
    sicurezza del       Mozilla FireFox, Internet Explorer, Google
      computer.                    Chrome, Apple Safari.

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
CYBERBULLISMO
  Il Cyberbullismo         Il Cyberbullismo è il bullismo praticato
vive grazie anche ai
    «complici» : il     tramite strumenti informatici. Le cattiverie
 pubblico che vede        vengono messe online per vantarsi il più
azioni di bullismo e        possibile delle proprie azioni e come
  non segnala agli
  adulti i fatti per      umiliazione aggiuntiva per la vittima. Di
 paura di ritorsioni.      solito si utilizzano le riprese video o le
    E’ importante                           fotografie.
    aiutare sia le
vittime che i cattivi
   e per eliminare      Non è un gioco e chi lo pratica in realtà è
questa piaga serve       un debole che crede di apparire forte
 aiuto dagli adulti.
                               grazie alla sua cattiveria.

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
MOTORE DI RICERCA
Ci sono molti motori        Un motore di ricerca è un sito che
     di ricerca per
       trovare le         mantiene costantemente aggiornato un
  informazioni, ma      indice per darvi la possibilità di trovare le
    grazie alla loro   informazioni, esattamente come fa l’indice
potenza e alle idee
  innovative quasi        di un libro. Chiunque crei un sito web,
      tutto passa        chiede l’iscrizione all’indice e così viene
attraverso Google e                      catalogato.
 Microsoft Bing (e
     Yahoo, che è       I motori di ricerca offrono la possibilità di
sempre di proprietà     ricercare parole, video, immagini, articoli
 di Microsoft Bing),         in vendita, notizie per districarsi
che da soli coprono
   la quasi totalità          nell’immenso mare di internet
 delle richieste del
  mondo. Con due
    sole eccezioni,
Yandex in Russia e                            rosetta@soprusistop.it
     Baidu in Cina.                      facebook.com/groups/soprusistop
CRITTOGRAFIA
 Attenzione però :      La crittografia serve a proteggere un qualunque
perdere la chiave o      dato in modo da non essere comprensibile a chi
   non possederla
                               non è autorizzato a leggerlo. Un dato
significa rinunciare
  ad accedere, un          crittografato è praticamente impossibile da
  trucco usato per      aprire, se non possiedi la chiave per aprirlo che è
 proteggere anche          come una password di più di 600 caratteri!
    Smartphone o          Provando a caso servirebbero millenni. Viene
 memory card, ma          usata per proteggere le comunicazioni, tra il
anche per «rapire» i
                         vostro PC e un sito web o un messaggio da uno
dati di un sistema in
maniera infallibile e   Smartphone all’altro, per impedire che durante il
        rapida.          viaggio dei dati qualcuno possa leggere i vostri
                                  messaggi o le vostre password.

                                                 rosetta@soprusistop.it
                                            facebook.com/groups/soprusistop
CYBERSEX
    Il cybersex può      Il cybersex è genericamente, tutto ciò che
diventare una vera e
 propria dipendenza       di sessuale è possibile svolgere sul web,
  con conseguenze       solitamente attraverso webcam, fotografie,
allarmanti sulla vita     chat e videochat. Il Cybersex comprende
   reale. Si perde il
    contatto con le     quindi lo scambiarsi messaggi con i propri
persone e si usano i          partner ma anche guardare siti di
siti per la comodità        pornografia con foto e filmati, o siti di
  di poter accedere
  quando si vuole e        annunci e tutte le possibilità interattive
       senza dover                   che internet offre.
  interagire con gli
          altri.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
PRIVACY
     E’ importante      Il termine Privacy indica in campo legale -
cercare di mettere
     online meno        il diritto alla riservatezza della vita privata
     informazioni                        di una persona.
possibili e spiegare        Il termine è diventato importante con
 lo stesso ai nostri
amici e parenti per    l’avvento di internet : i dati vengono spesso
 evitare che la foto       comunicati a tutti senza scrupoli ed è
  imbarazzante o il    difficile o impossibile poi rimuoverli dai siti
   nostro indirizzo
   venga poi usato       web. Si corre il rischio che tutta la vita di
    senza il nostro     una persona sia poi curiosabile su internet
       consenso.        senza poter dare il permesso a chi guarda.
In Italia la privacy
 ha una sua legge
per aiutarci a farla
     rispettare.
                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
PARENTAL ADVISORY
«parental advisory»     Il marchio Parental Advisory è un etichetta
  fu inventata dalla
     associazione       che viene aggiunta ai dischi (in origine alla
  discografici USA       musica ma adesso anche ai software) che
(RIAA) per indicare          indica l’uso di un linguaggio volgare,
    quei contenuti
 spesso violenti o a       violento o profano secondo gli standard
 sfondo sessuale e             USA, che sono abbastanza rigidi.
 avvisare gli utenti.
   Si può giocare o
 fare musica senza        In sostanza una confezione che riporta
   essere volgari e        l’etichetta nera «parental advisory» è
violenti? Di sicuro è             sconsigliata per i ragazzi.
      importante
 scegliere sapendo
   cosa si sceglie.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
NABBO
   Siamo stati tutti        Il termine (niubbo, newbie, noob, n00b,
Nabbi, e prendere in
    giro è sempre              nabbo, niubie, newbbone, nabbone,
    divertente. E’          nabbazzo,nabboide,nab, nub i sinonimi)
    sempre anche          indica quelli che stanno ancora imparando
   importante non
   esagerare come        e quindi anche se si impegnano fanno errori
  spesso accade su                         madornali.
internet : la presa in
   giro diventa una
scusa per escludere        Viene usato spesso per prendere in giro
o porta a offese ben          amici e genitori e nei videogiochi i
      più forti, è       giocatori scarsi o su internet chi sbaglia in
 importante cercare
  di divertirsi tutti,                 modo clamoroso.
   anche la vittima
    degli scherzi.

                                                rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
RANSOMWARE
Difendersi dai Virus,      I Ransomware sono un tipo di virus che
  da tutti i Virus è
 importante. Per un          utilizzano la crittografia per impedire
   click si possono            l’accesso ai tuoi dati (alle foto, ai
   perdere tutte le     messaggio anche a tutto il telefono e il pc)
       foto, tutti i
 messaggi. Un solo      e ti chiedono un riscatto per poterli usare:
click. Ecco perché è    senza la chiave è tutto perso per sempre e
 sempre importante        l’unico modo è pagare le migliaia di euro
     pensare : un
   messaggio che         richieste. Hanno cominciato a diffondersi
regala soldi, un sito    quando grazie a Internet è stato possibile
    che ha tutte le     nascondere il riscatto e non farsi prendere.
  soluzioni a tutti i
 problemi, esistono
      veramente?

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
GEOLOCALIZZARE
Fate attenzione alla      Geolocalizzare vuol dire conoscere la
privacy, sui social è
       possibile         posizione geografica nel mondo tramite
configurarla bene e      uno smartphone o un computer dotato di
    senza rischi :                        GPS.
  pubblicare con la
     posizione è
   divertente ma          Molto utile per ritrovare il telefono se lo
 permette anche ai        perdi o per usare le mappe e cercare il
    delinquenti di
   sapere dove vi       campo sportivo più vicino o ancora segnare
 trovate, e se siete      dove è stata fatta una foto per ricordati
   in ferie magari            dove eri quando l’hai scattata.
sanno che possono
   andare a casa
        vostra!

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
AVATAR
L’avatar a differenza          L'avatar è l'immagine scelta per
   della foto profilo,
rappresenta spesso         rappresentare sé stessi nelle comunità
     quello che si       virtuali (social network, chat, giochi on line
  vorrebbe essere o                           ecc.).
 che ci rappresenta.
Questa immagine di
 noi, non siamo noi,         Con avatar si indica un immagine di
nel bene e nel male:     fantasia, spesso stilizzata o rappresentante
la gente non ci vede
  direttamente e ci       un personaggio dei fumetti o un meme; se
sentiamo più sicuri,          invece l’avatar è una propria foto
 ma attenzione che          solitamente si usa il termine «foto del
   anche i cattivi si
sentono protetti dal                       profilo».
    proprio avatar.
Fidati di chi conosci
    di persona, non
      degli avatar.                             rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
MEME
I meme rendono un     Meme è usato per indicare delle immagini
 concetto con una
  immagine e una          divertenti, ottenute generalmente
     frase breve,     modificando con delle scritte con caratteri
  semplificando la         grandi una foto o un fotogramma
   comunicazione
   come fanno le       esplicativo (come un attore con la faccia
      faccine nei      sbalordita o un animale buffo); un meme
     messaggini,          serve per indicare un commento o
  attenzione però :
 semplice non vuol      esprimere un concetto (schifo, paura,
 dire sempre bene,     stupore), con una parodia dell’immagine
      un meme è                         iniziale.
  tipicamente una
battuta, ma a volte
    è importante
  spiegarsi e farsi
        capire.
                                            rosetta@soprusistop.it
                                       facebook.com/groups/soprusistop
LAMER
    Visto che più             Un lamer è chi, con conoscenze
 spesso un lamer è
 qualcuno che vi è         informatiche limitate di base cerca di
 vicino che non ha         provocare danni a un computer o a un
 altro divertimento     sistema protetto per divertirsi, per gioco.
 che fare danni per
sentirsi importante,      Visto che non possiedono conoscenze
     il modo più         informatiche molto profonde, arrivano ai
     semplice di        loro scopi usando programmi fatti da altri
  proteggersi dai
 Lamer è quello di      semplicemente seguendo le istruzioni: dei
fare attenzione alla    falsi esperti informatici che però possono
 sicurezza di base.                  dare molti fastidi.
 Un po’ come dire di
 chiudere sempre la
 bicicletta quando la
lasciate incustodita,
    semplice no?                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
USER ID o USERNAME
Il primo segreto per      Lo Username o User ID è il nome con il
 proteggervi meglio
 è proteggere oltre     quale accedete a un sistema informatico.
      alla vostra            La prima parte delle «credenziali di
 password anche il       accesso» che solitamente non è segreta.
vostro username : in
questo caso i cattivi   Non corrisponde sempre al vostro nome, è
  si troverebbero a       più spesso un codice rapido per dire al
   dover indovinare         vostro tablet chi siete. Viene sempre
    due parole per
 accedere al vostro     accompagnato dalla password, anche se il
  sistema, non una         sistema non ve la chiede esiste (è una
         sola!            «password vuota» o in gergo «blank») e
                        serve al sistema a distinguere il lavoro o i
                               dati di una persona dagli altri.

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
SOCIAL ENGINEERING
 Per difendersi dal      Il social engineering (o ingegneria sociale)
 social engineering
    serve sempre         è probabilmente la più comune tecnica per
controllare le fonti :        rubare informazioni informatiche. Il
    nell’esempio,         malintenzionato costruisce una truffa ad
     chiedere al
     professore !        hoc con bugie dette da diverse persone per
   E’ difficile che          convincervi a rivelare i vostri segreti.
   incontriate chi        La tecnica assomiglia molto a delle bugie
   vuole la vostra
 password, il social     semplici «oggi che eri a casa il professore
engineering è usato      ha chiesto le password di tutti» poi chiama
  però non solo in       la mamma e dice «sono il professore, oggi
   informatica. E’
importante pensare          suo figlio doveva darmi la password».
 sempre a chi date
   fiducia e a chi
  aprite la porta di
 casa. O del vostro                             rosetta@soprusistop.it
          PC.                              facebook.com/groups/soprusistop
HASHTAG ( # )
 L’hashtag è stato          L’hashtag (il simbolo del Diesis sulla
 inventato e viene
 tutt’ora usato nei     tastiera) serve a definire che la parola che
social network, per         segue (o le parole che seguono, tutte
    ricercare gli           attaccate senza spazi) è l’argomento
argomenti principali
in milioni di parole.        principale del messaggio che state
                          postando. Nel sistema sarà poi possibile
      Oggi per          cercare i messaggi utilizzando gli hashtag.
  semplificare e
 spiegarsi meglio         Se scrivo infatti : #ProgettoRosetta oggi
    l’hashtag è          spiega gli #Hashtag alle #ScuoleItaliane :
considerata tutta la    l’indice contiene tutte le parole precedute
parola, compreso il
     simbolo #.             da # che vengono memorizzati come
                           argomenti principali di questa scheda!

                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
PEER TO PEER
Oltre alle violazioni    Peer to Peer è un tipo di connessione tra
    della legge sui
 diritti d’autore (un    due sistemi che non richiede un server di
    film andrebbe                   rete per funzionare.
     acquistato o       Nel Peer to Peer il vostro computer di casa
  noleggiato da un
   rivenditore, non     è connesso a un altro computer in un’altra
   scaricato con il     casa senza passare per le grosse aziende.
peer to peer!) c’è un       Il sistema Peer to Peer è usato per
      aspetto più
pericoloso: per reati    scambiarsi file senza passare per entità
molto peggiori della        centrali e quindi non avere controlli
pirateria (pensate al   estranei, utile per la pirateria informatica
  terrorismo o allo
    spionaggio ad        per scambiarsi film o musica senza farsi
 esempio ) si usano                     intercettare.
 le reti peer to peer
 proprio perché non
      controllate.                             rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
TROJAN HORSE
    Perché uno            Un Trojan Horse è un virus che non fa
 dovrebbe usare il
 vostro PC tramite     danni, ma esegue comandi che gli da il suo
     un Trojan?          creatore. Prende il nome dal Cavallo di
  Se per esempio         Troia, proprio perché serve a introdurre
voglio fare danni su
un sistema, meglio       delle spie dentro il vostro sistema. Nel
che poi la colpa sia    migliore dei casi, serve a rubare le vostre
data a un altro, ma    informazioni, ma vengono creati anche per
  non solo : alcuni
  Trojan vengono       poter usare i computer remoti per dei reati,
    utilizzati per     nascondendosi dentro al vostro computer i
 costruire reti peer               cattivi sono al sicuro!
  to peer a vostra
insaputa, e avere a
disposizione magari
  mille film pirata
senza rischiare che
se la prendano con                           rosetta@soprusistop.it
          me!                           facebook.com/groups/soprusistop
LIKE
Il problema dietro ai        Il like è una rivoluzione inventata da un
  like è il potere che
   gli si attribuisce :    social network, Facebook. E’ un icona con
    molti credono di        il pollice rivolto verso l’alto che significa
      poter essere              «mi piace» (like in inglese è proprio
       veramente
importanti solo se si     «piace») e serve a commentare una notizia,
    hanno molti like,       una foto o un testo in maniera rapida per
    viceversa, chi è            far sapere a tutti che apprezziamo.
    poco apprezzato
      vale di meno.         La rivoluzione rispetto a quanto esisteva
          Questo          prima è proprio la rapidità e la possibilità di
    atteggiamento è         poter misurare quello che si fa con i «mi
   sbagliato, perché
 internet vale tanto,                     piace» dei social.
     ma noi valiamo
      molto di più.

                                                  rosetta@soprusistop.it
                                             facebook.com/groups/soprusistop
SEXTING
  Il sexting oltre a       Il termine sexting, deriva da sex (sesso) e
essere inutile è una
    delle cose più          texting (inviare messaggi), indica quindi
   rischiose degli       l’invio di testi o immagini di nudo o di sesso
ultimi anni : migliaia            tramite il telefono cellulare.
sono i casi in cui la
    foto inviata al
   fidanzato è poi          Sulle prime sembra anche una cosa
diventata pubblica,        semplice e divertente: farsi vedere dal
 mandata a tutti gli
 amici per ricatto o     proprio fidanzato anche quando si è a casa
  vendetta. Perché       o scrivere cose che sicuramente è meglio
  oggi ti fidi di una                dirsi in un orecchio.
   persona, ma se
  questa domani ti           Ma secondo voi è questo l’amore?
      tradisce?

                                                rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
SHARING
    Lo sharing nel        To Share è il verbo condividere in lingua
 termine più stretto
   del termine è la     inglese. Internet è il paradiso dello sharing,
    condivisione di     si condividono esperienze, giochi, immagini
   musica e film su        o filmati. Oltre a quello che sembra più
internet, un mondo
   di film e canzoni       semplice come il condividere tramite i
gratis da scaricare.     social network i propri momenti, esistono
Ma sono veramente        APP per condividere documenti, musica e
gratis? Sono spesso
 gratis perché sono               video con amici e parenti.
state copiate senza
pagare l’autore che       Un mondo di conoscenza condivisa nel
le ha realizzate e la
       «pirateria            nostro tablet, PC, Smartphone.
  informatica» è un
  reato, ricordatelo.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
HACKER
 Gli hacker possono        Un hacker è un esperto di informatica
essere anche buoni:
trovano i problemi e   capace di entrare nei sistemi digitali senza
    li segnalano al            il permesso e le password. Uno
padrone del sistema    scassinatore digitale furbo e preparato. Un
     perché possa
proteggersi, ma più     hacker infatti deve conoscere veramente a
   spesso troviamo       fondo un sistema e saper creare i trucchi
hacker che giocano      per ingannare i sistemi di sicurezza che lo
     a distruggere
   sistemi o rubare     proteggono e questo richiede molta fatica,
        dati, due      tempo e ….fortuna: uno dei primi hacking fu
   divertimenti che       fatto per caso a un telefono, usando un
  possono costare
   anni di prigione.          fischietto trovato nelle patatine!
  Come difendersi?
  Basta essere più
  furbi, ad esempio
       imparando!                            rosetta@soprusistop.it
                                        facebook.com/groups/soprusistop
IoT
 IoT è una cosa che      IoT significa «Internet of Things» ovvero
 vi sembrerà un po’
      strana, ma        internet delle cose. È la nuova frontiera di
 sicuramente potrà         connettere cose che erano «stupide» a
 piacervi arrivare a      internet. Ad esempio serrature, caldaie,
casa e trovare già il
    climatizzatore           frigoriferi, climatizzatori, giocattoli,
acceso. Il problema     automobili, lampadari, termometri… tutto
 è che ogni sistema     per poter controllare da lontano la propria
     connesso ad
internet può essere           casa in genere «le cose» e poterle
 un gioco nuovo per       accendere o per verificare come stanno
  gli hacker per cui                       funzionando.
  potreste trovare il
    riscaldamento
acceso in estate o il
   frigo spento e i
   gelati sciolti…
                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
SEXTORTION
   Una cosa molto        La Sextortion è uno dei più odiosi crimini
    importante da
imparare è che non         che esistono : essere ricattati per non
 si è mai sicuri che      rendere pubblico il contenuto dei nostri
  un messaggio sia                        Sexting.
  stato cancellato
    veramente : il
     destinatario       Per gioco o per cattiveria, possiamo essere
potrebbe aver fatto      minacciati per Foto o messaggi in cambio
 copie o averne un
backup, o averlo già     di soldi, o in cambio di compiti o di nuove
inoltrato agli amici.   umiliazioni. Ecco perché è importante che
   Non cascateci:          la nostra vita privata rimanga privata.
  meglio sembrare
  scemi e non fare
Sexting che esserlo
 davvero fidandosi.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
GROOMING
         Spesso non        Grooming sono le coccole che gli animali
 possiamo capire se
      l’amico con cui        fanno ai loro cuccioli, quando oltre a
   stiamo chattando        coccolarli gli lisciano il pelo o le piume,
   magari dentro un                         pulendoli.
        videogame, è
   veramente fidato.      In internet il grooming serve a convincere
Possiamo però stare       persone conosciute online con falsità per
   attenti e non dare     ottenere la loro fiducia : fingere di essere
riferimenti personali
 : tenere alla privacy     amici o di aiutarli, anche se in realtà si è
in questo caso salva         molto diversi da quello che si dice. E’
     la vita. Mai dare     sempre il primo passo dell’adescamento
  numeri di telefono,
    indirizzi precisi o                    dei pedofili.
   indizi sulle nostre
      abitudini, sulla
  nostra città o sulla
       nostra scuola.                           rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
MAN IN THE MIDDLE
Il M.i.t.M. non è così   Una delle tecniche più strane degli hacker :
   diffuso perché è
  molto difficile da      ascoltare le comunicazioni tra due sistemi
 mettere in atto, ma         o tra due persone e lasciarle passare,
    serve a capire          senza creare sospetti per molto tempo.
quanto è importante
 usare in sicurezza i       serve a ascoltare quello che la gente si
    sistemi. Alcuni        dice e appena una delle cose captate si
    attacchi infatti       rivela importante usarla o cambiarla per
 richiedono mesi di
 preparazione e per      falsare la realtà. Un caso classico è mentre
proteggersi in molti         fai un pagamento e l’hacker all’ultimo
     casi sarebbe          momento fa andare i soldi sul suo conto.
  bastato pensare e
     controllare i
        sistemi!

                                                rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
POP-UP
   I POP-UP come         POP-UP sono le finestre (di un browser o di
mezzo pubblicitario
indesiderato stanno        una APP) che vengono aperte, spesso
  scomparendo: gli       occupando tutto lo schermo anche se non
  utenti bersagliati               sono state richieste.
     alla fine non
  compravano mai,       Servono per attirare la nostra attenzione ed
   per rabbia. Però       esistono virus e programmi studiati per
   vengono spesso       farne apparire in continuazione e usarle per
 usati dai produttori
 di virus perché per                  fare pubblicità.
     sbaglio uno
potrebbe cliccare e
scaricare altri virus
        ancora.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
REVENGE PORN
   Oltre a non avere      Il Revenge Porn è un’altra cosa terribile
 mai la certezza che
   i nostri messaggi       che può capitare in seguito al Sexting.
        siano stati
    cancellati dagli     Se con la Sextortion ci viene proposto uno
     amici, bisogna
         capire la          scambio sotto forma di ricatto, con il
persistenza digitale:     Revenge Porn lo scopo è proprio quello di
    tutto quello che         vendicarci, umiliandoci e facendoci
    viene postato su
  internet passa sui     soffrire. E’ più diffusa perché spesso chi la
      server di chi           mette in atto non pensa alle reali
fornisce i servizi (ad     conseguenze dei propri gesti. Un altro
 esempio Whatsapp)
   e in alcuni casi è         motivo per cui il Sexting andrebbe
       impossibile                        dimenticato.
   chiedere anche a
          loro la
     cancellazione.                            rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
CLOUD
Il cloud ci permette            Se agli inizi di internet compravi o
     di non dover
pensare agli aspetti       noleggiavi un server o un programma che
 di un sistema, oggi        era in un posto definito con un padrone
     paghiamo un          definito, oggi non è più così: non si compra
    abbonamento
ascoltiamo musica,       il server ma il servizio : per usare whatsapp
questo è quello che         o guardare youtube non importa sapere
   ci interessa. Ma         cosa c’è dietro, ma cosa stiamo usando.
 l’avere i nostri dati
  chissà dove è uno             Dietro youtube quindi c’è «il cloud»
  dei motivi per cui         letteralmente un insieme di nuvole che
    non sarà facile            fanno piovere su di noi i loro servizi.
 cancellarli quando
non li vorremmo più.
  Per questo si dice
che una cosa messa
    su internet, ci
rimarrà per sempre.                             rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
FLAMING
  Il flaming veniva        Il Flaming esiste da sempre, in qualunque
  fatto spesso per
    gioco, magari           gruppo pubblico su internet, un flame (in
 tifando la squadra         inglese, fiamma) è un messaggio scritto
   sbagliata in un        apposta per fare arrabbiare un altro utente
   gruppo di tifosi!
 Purtroppo ormai il       o un gruppo di utenti per scatenare una lite
    fenomeno sta             dietro la tastiera. Solitamente il Flamer
    diventando la             continua con i Flame fino a quando lo
 normalità : spesso
   non si cerca un        scambio di insulti che spesso ne consegue
  dialogo, protetti         è paragonabile a una rissa virtuale dove
 dalla tastiera e dal     ognuno sostiene la propria ragione urlando.
monitor si urlano le
   proprie ragioni
 senza mai cercare
di ascoltare gli altri.

                                                rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
IJIME
     Subire atti di     L'ijime è un bullismo di gruppo, inventato in
bullismo è terribile,
    non solo per il          Giappone che si pratica soprattutto
   dolore fisico che            attraverso l’esclusione; il gruppo
        spesso lo         dominante sceglie la persona che dovrà
accompagna ma per
 l’umiliazione che si         subire i tormenti ed essere isolata.
 prova. Molti casi di          Ijime infatti deriva da tormentare,
bullismo terminano        perseguitare, subirlo equivale spesso ad
      infatti con il
        suicidio.            ammettere il proprio fallimento nella
   L’unica cosa che      società. Gli atti tipici sono dispetti, insulti
    può fermarlo è        e umiliazioni sino ad arrivare a isolare la
  aiutare la vittima,
   parlando con gli              vittima, come se non esistesse.
   adulti. Non siate
        complici.

                                                rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
FAKE USER
Attenzione perché i       Fake è una parola inglese che significa
  profili falsi, non
sono solo per gioco,      «falso» «contraffatto» un fake user è in
  per litigare o per      genere un utente (in una chat, un social
sembrare in tanti. I     network) che non esiste, con un nome e -
  profili falsificati
 vengono usati per      nel caso la foto o l’avatar- falsi. I fake user
     fare Social          vengono usati spesso per aumentare il
    Engineering         numero dei presenti ( o dei like ricevuti ) o
 rendendo le bugie
   più vere o per        per fare Flaming dando la colpa a qualcun
   aiutare a fare                            altro.
  Grooming. Tutti i
social hanno norme
 restrittive contro i
 Fake User, ma non
   tutti vengono
      scoperti.
                                                rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
BOT
       I BOT per        BOT è l’abbreviazione di Robot, ma non nel
  estensione sono
    anche sistemi       senso di macchine che si possono toccare
  «dormienti» che        come siamo abituati nei film, i BOT sono
    aspettano un              dei risponditori che rispondono a
     comando da
 eseguire: vengono     determinati comandi con una serie di azioni
usati dai produttori      preparate. Diffusissimi nelle chat in cui
   di virus o dagli    rispondono a domande in automatico, come
hacker per eseguire
  attacchi su larga         fanno anche gli assistenti vocali dei
 scala, attaccando                   moderni smartphone.
      da più BOT
   sincronizzati in
  contemporanea,
una rete di BOT «da
    guerra» è una
       BOTNET.
                                             rosetta@soprusistop.it
                                        facebook.com/groups/soprusistop
MARKETPLACE
  Il problema del       Un Marketplace è il luogo virtuale dove si
marketplace è che
 per attirare molti    compra e si vende tra più utenti, una piazza
 venditori, spesso     del mercato, diversa da un negozio proprio
  non si riesce a          per la grande quantità di venditori.
  controllare che
questi siano onesti
    o siano lì per     Alcuni siti web hanno creato marketplace
  effettuare delle     che detengono tutti i record di vendite del
      truffe non
  consegnando il        mondo, grazie alla presenza di milioni di
materiale comprato.     venditori che fanno sconti su qualunque
 Tutti però hanno                   tipo di prodotto-
 creato sistemi di
  valutazione dei
venditori basati sul
 meccanismo dei
  like: se piace a
 tanti, non truffa!                           rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
SPYWARE E ADWARE
     Il problema di          Altre due categorie di virus, molto
   questi virus è la
«vendita» di sistemi         particolari : spyware e adware non
   infetti che viene     danneggiano direttamente i dati ma hanno
  spesso praticata.        due specifici compiti : Spiare (Spy) per
      Uno spyware
   mentre fa il suo       motivi commerciali e per fare pubblicità
lavoro può installare   (Advertising) nei sistemi, servono insomma
   un altro spyware         a convincere a comprare determinati
 fatto da un amico e
    così via, sino a       prodotti. Sono diffusissimi perché non
 trovarsi con decine      facendo danni visibili, rimangono magari
  di programmi che         per mesi prima che un antivirus li trovi.
      rallentano il
    sistema sino a
         renderlo
     inutilizzabile.

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
HARASSMENT
   Se internet è un     Harassment in inglese significa molestia. E’
mondo molto vasto,
    è facile trovare        harassment il flaming ad esempio, o è
 persone valide con        harassment il comportamento di alcuni
cui stare bene come          bulli che non lasciano mai in pace la
     trovare chi ti
      molesta. La        vittima continuando a molestarla per farla
      soluzione su        stare male, ma sono harassment anche
   internet come a      alcuni corteggiamenti tipici del grooming o
  scuola o al parco
 giochi è fermare le     alcune richieste in chat quando diventano
  molestie, magari                    quasi persecuzioni.
chiedendo consiglio
agli adulti prima che
stare in internet (al
   parco, a scuola)
         diventi
    insopportabile.
                                              rosetta@soprusistop.it
                                         facebook.com/groups/soprusistop
DEEP WEB
    Non sappiamo           Il deep web è un insieme di milioni di siti
quanti siti esistano
nel deep web, ma si        volontariamente non inseriti nei motori di
crede che siano più      ricerca per non farsi trovare. Nel deep web
quelli nascosti che      troviamo infatti alcuni siti segreti, magari a
  quelli visibili nei
  motori di ricerca.       uso militare, ma in realtà troviamo quasi
   Nel deep web si            tutti siti specializzati nel commercio
trovano anche tanti       illegale. Il deep web quindi contiene tutto
siti specializzati nel
 Peer to Peer per lo         quello che fanno «i cattivi» : un posto
scambio illegale di      veramente pericoloso, dove i criminali sono
     musica e di                       veramente pericolosi.
programmi pirata e
   tutti i siti degli
     hacker dove
  ripongono le loro
«armi» quando non
      le usano.                                 rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
HAPPY SLAPPING
 Il dialogo è sempre      L'happy slapping (in italiano: schiaffeggio
la soluzione: tutte le
  forme di violenza e       allegro) è un gioco stupido inventato in
      di bullismo si        Inghilterra dove si prendono a schiaffi
   fermano avendo il       all’improvviso gli sconosciuti, incrociati
        coraggio di
     coinvolgere gli      lungo la strada, riprendendo il tutto con lo
   adulti per parlare            smartphone per poi vantarsi.
      del problema.
 I genitori, i docenti,
      l’allenatore, il        L’happy slapping è poi entrato nelle
parroco, l’educatore      pratiche del bullismo, dove la vittima viene
   sono le figure che        colta di sorpresa dal colpo ricevuto.
    possono aiutare
       veramente a
     fermare questi
 giochi di violenza e
 far vivere un mondo
         migliore.                              rosetta@soprusistop.it
                                           facebook.com/groups/soprusistop
FRAUD MARKETING
     Molte frodi si      Il termine Fraud marketing indica le truffe
riconoscono subito,
a cominciare dai siti         commerciali per eccellenza: false
che regalano senza           promesse di vendite non mantenute,
    nessun motivo         prodotti falsi spacciati per veri, guadagni
  oggetti di valore
     (automobili,        enormi che non esistono, oggetti di valore
videogiochi, persino    regalati al primo che si collega al sito web..
  soldi!) o da quelli    Migliaia di casi per convincerti a buttare I
   che promettono
 sconti impossibili       tuoi soldi in cose che non esistono o che
(uno smartphone da        non funzionano. Meglio tenere sempre gli
 mille euro nessuno          occhi aperti e imparare a pensare e
    lo vende a un
  euro!!!) diffidate                      riconoscere.
 sempre e nel caso
      chiedete!

                                               rosetta@soprusistop.it
                                          facebook.com/groups/soprusistop
PROGETTO ROSETTA
  MODULO PRIMO     versione 2.1 / 2018

  Associazione di Promozione Sociale Soprusi Stop
        Via Montessori 1, 44033 Berra (FE)

                 www.soprusistop.it
               soprusistop@gmail.com

               rosetta@soprusistop.it
          facebook.com/groups/soprusistop

    Iscritta al Registro Regionale Emilia-Romagna
  delle Associazioni di Promozione Sociale al n° 5428
Puoi anche leggere