PROGETTO ROSETTA MODULO PRIMO
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
PROGETTO ROSETTA MODULO PRIMO versione 2.1 / 2018 rosetta@soprusistop.it facebook.com/groups/soprusistop
PROGETTO ROSETTA NOTE RAPIDE Il progetto è studiato per imparare condividendo e non per essere un dizionario, alcune schede vertono sul gergale dei ragazzi per dare a loro la possibilità di spiegare e perché no, di divertirsi. L’idea di leggere la scheda sempre alla stessa ora, se gradita ai docenti, permette di coinvolgere tutti gli insegnanti senza regalare a uno solo l’onore di fare gruppo o di delegargli l’onere del lavoro insieme Il tempo stimato di somministrazione è di cinque minuti giorno, il totale di 50 slide permette di poter completare il programma anche in caso di ritardi per causa di forza maggiore rosetta@soprusistop.it facebook.com/groups/soprusistop
PROGETTO ROSETTA NOTE RAPIDE Le schede non sono raggruppate per argomento per non risultare noiose, le prime contengono volutamente concetti di base. Sulla schede non è presente numerazione per permettere di evitare argomenti scomodi, ove la classe non sia matura o ove eventi drammatici ne sconsiglino la discussione; si consiglia la visione privata prima di attuare la presentazione Le schede sono in formato A5 per facilitare il risparmio di carta e copie se non possono essere proiettate sulla LIM e risulta necessario stamparle. rosetta@soprusistop.it facebook.com/groups/soprusistop
PROGETTO ROSETTA NOTE RAPIDE Il registro prevede una valutazione generale quotidiana per aiutarvi a capire le reazioni della classe e uno spazio per le note per facilitare il passaggio di consegne al docente del giorno dopo Il registro è a vostro uso e consumo per tenere traccia del programma e dei progressi svolti Il registro ha un numero pari di pagine per essere stampato fronte retro, risparmiando carta rosetta@soprusistop.it facebook.com/groups/soprusistop
PROGETTO ROSETTA NOTE RAPIDE Soprusi Stop ha attivato una email specifica per permettervi di contattarci a riguardo di eventuali suggerimenti per eventuali domande sull’andamento del progetto Tutto il materiale è di proprietà di Soprusi Stop e degli autori, questo materiale è coperto dalla Licenza Creative Commons (CC BY-NC-ND 3.0 IT) che prevede la libertà di condividere, riprodurre, distribuire, comunicare al pubblico, esporre in pubblico, rappresentare, eseguire e recitare questo materiale con qualsiasi mezzo e formato, ma non per scopi commerciali. per la versione completa della licenza vedasi https://creativecommons.org/licenses/by-nc-nd/3.0/it/deed.it rosetta@soprusistop.it facebook.com/groups/soprusistop
CHAT L’anonimato o La CHAT (da cui chattare) è la presunto tale (per i tecnici è spesso chiacchierata effettuata con strumenti possibile informatici; ne esistono diverse centinaia, rintracciare e in molte oltre a chiacchierare si possono esattamente con chi stai parlando) è mandare video, foto, canzoni, ecc. tutte spesso usato per hanno in comune il fatto che il dialogo dare spazio alle avvenga in tempo reale e il fatto che il peggiori idee. servizio possa mettere facilmente in E’ quindi buona contatto perfetti sconosciuti, generalmente regola non dare mai in forma essenzialmente anonima. informazioni su te stesso in chat : non sai chi hai davanti! rosetta@soprusistop.it facebook.com/groups/soprusistop
SOCIAL NETWORK I social network Un social network consiste in un qualsiasi spesso rivelano tutti i dettagli della gruppo di individui connessi tra loro da nostra vita a chi può diversi legami social : amici, parenti, amici leggere : gusti, di amici, persone famose o semplici orari, parenti, luoghi. Molto utili, «ammiratori» che ci chiedono di entrare sono però spesso nella nostra vita tramite web. La socialità usati per viene e gestita su una APP o una pagina ficcanasare nella vita degli altri, web tramite lo scambio di testi, video, anche per scopi musiche, e tramite il meccanismo dei Like malvagi. Cerca di e delle condivisioni. proteggerti sempre. Attenzione però : i Social Network sono vietati sotto i 13 anni di età. rosetta@soprusistop.it facebook.com/groups/soprusistop
SMARTPHONE Avere uno Lo smartphone (letteralmente telefono strumento così potente in tasca è intelligente) è un telefono cellulare con meraviglioso : ma capacità di calcolo, di memoria e di come tutti gli connessione dati molto più avanzate strumenti può essere usato male. rispetto ai vecchi telefoni cellulari, basato Passare il tempo su un sistema operativo che permette davanti allo l’installazione di programmi al pari dei smartphone ti isola dalla vita che ti computer. circonda : utilizzalo quando serve, la vita è più bella che dentro allo schermo. rosetta@soprusistop.it facebook.com/groups/soprusistop
EMAIL La posta elettronica è uno dei mezzi più La posta elettronica o email consiste in semplici per sferrare gli attacchi uno scambio di informazioni piuttosto informatici : Virus, formali grazie a un servizio al quale ogni Phishing, Spam, utente abilitato può inviare e ricevere dei Truffe, pubblicità messaggi utilizzando un dispositivo ingannevoli e Catene arrivano connesso a internet. Esattamente come la tutti i giorni. posta di carta possiamo quindi mandare E’ importante pensare prima di lettere e allegare altri documenti o foto in cliccare: stai tutto il mondo con un click. davvero aprendo un messaggio reale e importante? rosetta@soprusistop.it facebook.com/groups/soprusistop
PHISHING Il Phishing inizialmente Il phishing è un tipo di truffa effettuata inventato per avere fingendosi una persona o un utente la password della affidabile con la cui scambiare dati banca, oggi viene usato come amichevolmente : una mail ad esempio strumento per inviata dalla banca o dalle poste, diffondere tutta una attraverso la quale un malintenzionato serie di attacchi tra cui i terribili Virus cerca di ingannare la vittima convincendola Ransomware. a fornire informazioni personali, dati finanziari o codici di accesso, rosetta@soprusistop.it facebook.com/groups/soprusistop
SPAM E’ importante Lo spam (da cui fare spamming), è l'invio, pensare prima di cliccare: molto di messaggi anche ripetuti più volte tale spam promette da renderli indesiderati e fastidiosi. Chi li acquisti a prezzi manda, spedisce migliaia di email a super scontati per convincerti ad indirizzi generici, non verificati di andare sul loro sito sconosciuti per vendere cose, fare a comprare, quando pubblicità o magari attirarti poi nella sua in realtà si tratta spesso di truffe o trappola. siti contenenti virus. rosetta@soprusistop.it facebook.com/groups/soprusistop
VIRUS Esistono decine di I virus è un programma che attacca il migliaia di virus diversi. Anni fa dispositivo su cui è penetrato, replicandosi erano creati per su più sistemi possibili (usando magari la passatempo da tua rubrica) prima di fare il danno per cui è studenti di informatica per stato creato. Nel migliore dei casi, un dimostrare la rallentamento del sistema o il blocco di propria bravura, ma alcune APP, ma oggi il rischio è di trovare da qualche anno, le infezioni sono infezioni ben peggiori e di veder perso tutti rischiosissime. Da i dati o di dover riformattare il sistema. Per non dimenticare che combatterli si usa l’antivirus : un software i virus possono essere usati anche che riconosce e rimuove i programmi per spiare il tuo dannosi. sistema. rosetta@soprusistop.it facebook.com/groups/soprusistop
PIN Un sistema anche PIN o Personal Identification Number è una se lo usiamo solo per svago permette password composta da soli numeri, l’accesso a tutte le tipicamente di quattro cifre. nostre informazioni: fareste entrare indisturbato Anche se ti sembra una perdita di tempo qualcuno in casa dover digitare sempre il codice, imposta vostra libero di sempre almeno un PIN sul tuo sistema, e guardare dappertutto? non dirlo mai a nessuno! Inoltre, se uno usa il tuo sistema, potrebbe fingersi te per fare chissà cosa! rosetta@soprusistop.it facebook.com/groups/soprusistop
PASSWORD La password è la Ricorda che una buona password deve parte segreta delle «credenziali di essere lunga almeno otto caratteri, deve accesso» ovvero contenere lettere maiuscole, minuscole delle chiavi per numeri e punteggiatura per essere difficile aprire il tuo sistema, insieme da scoprire. Vuoi un Idea? Prova a allo username. Le modificare il nome di qualcuno con quello chiavi che che ti ho detto, te la ricorderai meglio. permettono di usare il tuo sistema a chi «A..lessandr8» ad esempio! le conosce. Un esperto inoltre diceva sempre : la password è come le tue mutande, cambiala spesso e non lasciarle in giro! rosetta@soprusistop.it progetto rosetta@soprusistop.it rosetta facebook.com/groups/soprusistop facebook.com/groups/soprusistop 2018
FINGERPRINT Molti invece Fingerprint è l’impronta digitale : come nei dell’impronta sano il PIN o il «traccia fumetti permette di identificare una simbolo» sui persona senza mai sbagliare. telefoni. E viene usata per farsi riconoscere da Ma attenzione, il PIN è facile da computer e smartphone invece della scoprire, come il password. Se non sei bravo a ricordarti le simbolo : spesso password, usa sempre l’impronta! basta guardare il telefono in controluce! rosetta@soprusistop.it facebook.com/groups/soprusistop
STREAMING Lo streaming video Lo streaming è il flusso dei video che ha cambiato molto la nostra vita: da un guardiamo sui siti internet con il nostro lato tutti possono computer, attraverso un browser o con dei diventare attori e software per visualizzare i video. registi pubblicando i loro filmati, dall’altro Una rivoluzione : da quando le linee a l’informazione è a banda larga permettono di avere una buona richiesta, permettendoci di velocità internet le trasmissioni possono vedere solo le viaggiare su cavo e non più via antenna, e notizie che ci la visione di una trasmissione può essere a interessano. O di non vederle mai. comando e non più a orari fissi come nella TV tradizionale. rosetta@soprusistop.it facebook.com/groups/soprusistop
BROWSER Il browser è uno dei Un browser è un programma che usiamo punti preferiti di ingresso dei Virus: per sfogliare le pagine internet. I browser gli hacker hanno funzioni quasi identiche tra di loro inseriscono sia che siano su PC, su Tablet o su programmi nelle pagine dei siti che Smartphone, ma sono costantemente in sfruttano le «falle» evoluzione per migliorare sempre in dei browser per velocità e sicurezza. I più comuni sono compromettere la sicurezza del Mozilla FireFox, Internet Explorer, Google computer. Chrome, Apple Safari. rosetta@soprusistop.it facebook.com/groups/soprusistop
CYBERBULLISMO Il Cyberbullismo Il Cyberbullismo è il bullismo praticato vive grazie anche ai «complici» : il tramite strumenti informatici. Le cattiverie pubblico che vede vengono messe online per vantarsi il più azioni di bullismo e possibile delle proprie azioni e come non segnala agli adulti i fatti per umiliazione aggiuntiva per la vittima. Di paura di ritorsioni. solito si utilizzano le riprese video o le E’ importante fotografie. aiutare sia le vittime che i cattivi e per eliminare Non è un gioco e chi lo pratica in realtà è questa piaga serve un debole che crede di apparire forte aiuto dagli adulti. grazie alla sua cattiveria. rosetta@soprusistop.it facebook.com/groups/soprusistop
MOTORE DI RICERCA Ci sono molti motori Un motore di ricerca è un sito che di ricerca per trovare le mantiene costantemente aggiornato un informazioni, ma indice per darvi la possibilità di trovare le grazie alla loro informazioni, esattamente come fa l’indice potenza e alle idee innovative quasi di un libro. Chiunque crei un sito web, tutto passa chiede l’iscrizione all’indice e così viene attraverso Google e catalogato. Microsoft Bing (e Yahoo, che è I motori di ricerca offrono la possibilità di sempre di proprietà ricercare parole, video, immagini, articoli di Microsoft Bing), in vendita, notizie per districarsi che da soli coprono la quasi totalità nell’immenso mare di internet delle richieste del mondo. Con due sole eccezioni, Yandex in Russia e rosetta@soprusistop.it Baidu in Cina. facebook.com/groups/soprusistop
CRITTOGRAFIA Attenzione però : La crittografia serve a proteggere un qualunque perdere la chiave o dato in modo da non essere comprensibile a chi non possederla non è autorizzato a leggerlo. Un dato significa rinunciare ad accedere, un crittografato è praticamente impossibile da trucco usato per aprire, se non possiedi la chiave per aprirlo che è proteggere anche come una password di più di 600 caratteri! Smartphone o Provando a caso servirebbero millenni. Viene memory card, ma usata per proteggere le comunicazioni, tra il anche per «rapire» i vostro PC e un sito web o un messaggio da uno dati di un sistema in maniera infallibile e Smartphone all’altro, per impedire che durante il rapida. viaggio dei dati qualcuno possa leggere i vostri messaggi o le vostre password. rosetta@soprusistop.it facebook.com/groups/soprusistop
CYBERSEX Il cybersex può Il cybersex è genericamente, tutto ciò che diventare una vera e propria dipendenza di sessuale è possibile svolgere sul web, con conseguenze solitamente attraverso webcam, fotografie, allarmanti sulla vita chat e videochat. Il Cybersex comprende reale. Si perde il contatto con le quindi lo scambiarsi messaggi con i propri persone e si usano i partner ma anche guardare siti di siti per la comodità pornografia con foto e filmati, o siti di di poter accedere quando si vuole e annunci e tutte le possibilità interattive senza dover che internet offre. interagire con gli altri. rosetta@soprusistop.it facebook.com/groups/soprusistop
PRIVACY E’ importante Il termine Privacy indica in campo legale - cercare di mettere online meno il diritto alla riservatezza della vita privata informazioni di una persona. possibili e spiegare Il termine è diventato importante con lo stesso ai nostri amici e parenti per l’avvento di internet : i dati vengono spesso evitare che la foto comunicati a tutti senza scrupoli ed è imbarazzante o il difficile o impossibile poi rimuoverli dai siti nostro indirizzo venga poi usato web. Si corre il rischio che tutta la vita di senza il nostro una persona sia poi curiosabile su internet consenso. senza poter dare il permesso a chi guarda. In Italia la privacy ha una sua legge per aiutarci a farla rispettare. rosetta@soprusistop.it facebook.com/groups/soprusistop
PARENTAL ADVISORY «parental advisory» Il marchio Parental Advisory è un etichetta fu inventata dalla associazione che viene aggiunta ai dischi (in origine alla discografici USA musica ma adesso anche ai software) che (RIAA) per indicare indica l’uso di un linguaggio volgare, quei contenuti spesso violenti o a violento o profano secondo gli standard sfondo sessuale e USA, che sono abbastanza rigidi. avvisare gli utenti. Si può giocare o fare musica senza In sostanza una confezione che riporta essere volgari e l’etichetta nera «parental advisory» è violenti? Di sicuro è sconsigliata per i ragazzi. importante scegliere sapendo cosa si sceglie. rosetta@soprusistop.it facebook.com/groups/soprusistop
NABBO Siamo stati tutti Il termine (niubbo, newbie, noob, n00b, Nabbi, e prendere in giro è sempre nabbo, niubie, newbbone, nabbone, divertente. E’ nabbazzo,nabboide,nab, nub i sinonimi) sempre anche indica quelli che stanno ancora imparando importante non esagerare come e quindi anche se si impegnano fanno errori spesso accade su madornali. internet : la presa in giro diventa una scusa per escludere Viene usato spesso per prendere in giro o porta a offese ben amici e genitori e nei videogiochi i più forti, è giocatori scarsi o su internet chi sbaglia in importante cercare di divertirsi tutti, modo clamoroso. anche la vittima degli scherzi. rosetta@soprusistop.it facebook.com/groups/soprusistop
RANSOMWARE Difendersi dai Virus, I Ransomware sono un tipo di virus che da tutti i Virus è importante. Per un utilizzano la crittografia per impedire click si possono l’accesso ai tuoi dati (alle foto, ai perdere tutte le messaggio anche a tutto il telefono e il pc) foto, tutti i messaggi. Un solo e ti chiedono un riscatto per poterli usare: click. Ecco perché è senza la chiave è tutto perso per sempre e sempre importante l’unico modo è pagare le migliaia di euro pensare : un messaggio che richieste. Hanno cominciato a diffondersi regala soldi, un sito quando grazie a Internet è stato possibile che ha tutte le nascondere il riscatto e non farsi prendere. soluzioni a tutti i problemi, esistono veramente? rosetta@soprusistop.it facebook.com/groups/soprusistop
GEOLOCALIZZARE Fate attenzione alla Geolocalizzare vuol dire conoscere la privacy, sui social è possibile posizione geografica nel mondo tramite configurarla bene e uno smartphone o un computer dotato di senza rischi : GPS. pubblicare con la posizione è divertente ma Molto utile per ritrovare il telefono se lo permette anche ai perdi o per usare le mappe e cercare il delinquenti di sapere dove vi campo sportivo più vicino o ancora segnare trovate, e se siete dove è stata fatta una foto per ricordati in ferie magari dove eri quando l’hai scattata. sanno che possono andare a casa vostra! rosetta@soprusistop.it facebook.com/groups/soprusistop
AVATAR L’avatar a differenza L'avatar è l'immagine scelta per della foto profilo, rappresenta spesso rappresentare sé stessi nelle comunità quello che si virtuali (social network, chat, giochi on line vorrebbe essere o ecc.). che ci rappresenta. Questa immagine di noi, non siamo noi, Con avatar si indica un immagine di nel bene e nel male: fantasia, spesso stilizzata o rappresentante la gente non ci vede direttamente e ci un personaggio dei fumetti o un meme; se sentiamo più sicuri, invece l’avatar è una propria foto ma attenzione che solitamente si usa il termine «foto del anche i cattivi si sentono protetti dal profilo». proprio avatar. Fidati di chi conosci di persona, non degli avatar. rosetta@soprusistop.it facebook.com/groups/soprusistop
MEME I meme rendono un Meme è usato per indicare delle immagini concetto con una immagine e una divertenti, ottenute generalmente frase breve, modificando con delle scritte con caratteri semplificando la grandi una foto o un fotogramma comunicazione come fanno le esplicativo (come un attore con la faccia faccine nei sbalordita o un animale buffo); un meme messaggini, serve per indicare un commento o attenzione però : semplice non vuol esprimere un concetto (schifo, paura, dire sempre bene, stupore), con una parodia dell’immagine un meme è iniziale. tipicamente una battuta, ma a volte è importante spiegarsi e farsi capire. rosetta@soprusistop.it facebook.com/groups/soprusistop
LAMER Visto che più Un lamer è chi, con conoscenze spesso un lamer è qualcuno che vi è informatiche limitate di base cerca di vicino che non ha provocare danni a un computer o a un altro divertimento sistema protetto per divertirsi, per gioco. che fare danni per sentirsi importante, Visto che non possiedono conoscenze il modo più informatiche molto profonde, arrivano ai semplice di loro scopi usando programmi fatti da altri proteggersi dai Lamer è quello di semplicemente seguendo le istruzioni: dei fare attenzione alla falsi esperti informatici che però possono sicurezza di base. dare molti fastidi. Un po’ come dire di chiudere sempre la bicicletta quando la lasciate incustodita, semplice no? rosetta@soprusistop.it facebook.com/groups/soprusistop
USER ID o USERNAME Il primo segreto per Lo Username o User ID è il nome con il proteggervi meglio è proteggere oltre quale accedete a un sistema informatico. alla vostra La prima parte delle «credenziali di password anche il accesso» che solitamente non è segreta. vostro username : in questo caso i cattivi Non corrisponde sempre al vostro nome, è si troverebbero a più spesso un codice rapido per dire al dover indovinare vostro tablet chi siete. Viene sempre due parole per accedere al vostro accompagnato dalla password, anche se il sistema, non una sistema non ve la chiede esiste (è una sola! «password vuota» o in gergo «blank») e serve al sistema a distinguere il lavoro o i dati di una persona dagli altri. rosetta@soprusistop.it facebook.com/groups/soprusistop
SOCIAL ENGINEERING Per difendersi dal Il social engineering (o ingegneria sociale) social engineering serve sempre è probabilmente la più comune tecnica per controllare le fonti : rubare informazioni informatiche. Il nell’esempio, malintenzionato costruisce una truffa ad chiedere al professore ! hoc con bugie dette da diverse persone per E’ difficile che convincervi a rivelare i vostri segreti. incontriate chi La tecnica assomiglia molto a delle bugie vuole la vostra password, il social semplici «oggi che eri a casa il professore engineering è usato ha chiesto le password di tutti» poi chiama però non solo in la mamma e dice «sono il professore, oggi informatica. E’ importante pensare suo figlio doveva darmi la password». sempre a chi date fiducia e a chi aprite la porta di casa. O del vostro rosetta@soprusistop.it PC. facebook.com/groups/soprusistop
HASHTAG ( # ) L’hashtag è stato L’hashtag (il simbolo del Diesis sulla inventato e viene tutt’ora usato nei tastiera) serve a definire che la parola che social network, per segue (o le parole che seguono, tutte ricercare gli attaccate senza spazi) è l’argomento argomenti principali in milioni di parole. principale del messaggio che state postando. Nel sistema sarà poi possibile Oggi per cercare i messaggi utilizzando gli hashtag. semplificare e spiegarsi meglio Se scrivo infatti : #ProgettoRosetta oggi l’hashtag è spiega gli #Hashtag alle #ScuoleItaliane : considerata tutta la l’indice contiene tutte le parole precedute parola, compreso il simbolo #. da # che vengono memorizzati come argomenti principali di questa scheda! rosetta@soprusistop.it facebook.com/groups/soprusistop
PEER TO PEER Oltre alle violazioni Peer to Peer è un tipo di connessione tra della legge sui diritti d’autore (un due sistemi che non richiede un server di film andrebbe rete per funzionare. acquistato o Nel Peer to Peer il vostro computer di casa noleggiato da un rivenditore, non è connesso a un altro computer in un’altra scaricato con il casa senza passare per le grosse aziende. peer to peer!) c’è un Il sistema Peer to Peer è usato per aspetto più pericoloso: per reati scambiarsi file senza passare per entità molto peggiori della centrali e quindi non avere controlli pirateria (pensate al estranei, utile per la pirateria informatica terrorismo o allo spionaggio ad per scambiarsi film o musica senza farsi esempio ) si usano intercettare. le reti peer to peer proprio perché non controllate. rosetta@soprusistop.it facebook.com/groups/soprusistop
TROJAN HORSE Perché uno Un Trojan Horse è un virus che non fa dovrebbe usare il vostro PC tramite danni, ma esegue comandi che gli da il suo un Trojan? creatore. Prende il nome dal Cavallo di Se per esempio Troia, proprio perché serve a introdurre voglio fare danni su un sistema, meglio delle spie dentro il vostro sistema. Nel che poi la colpa sia migliore dei casi, serve a rubare le vostre data a un altro, ma informazioni, ma vengono creati anche per non solo : alcuni Trojan vengono poter usare i computer remoti per dei reati, utilizzati per nascondendosi dentro al vostro computer i costruire reti peer cattivi sono al sicuro! to peer a vostra insaputa, e avere a disposizione magari mille film pirata senza rischiare che se la prendano con rosetta@soprusistop.it me! facebook.com/groups/soprusistop
LIKE Il problema dietro ai Il like è una rivoluzione inventata da un like è il potere che gli si attribuisce : social network, Facebook. E’ un icona con molti credono di il pollice rivolto verso l’alto che significa poter essere «mi piace» (like in inglese è proprio veramente importanti solo se si «piace») e serve a commentare una notizia, hanno molti like, una foto o un testo in maniera rapida per viceversa, chi è far sapere a tutti che apprezziamo. poco apprezzato vale di meno. La rivoluzione rispetto a quanto esisteva Questo prima è proprio la rapidità e la possibilità di atteggiamento è poter misurare quello che si fa con i «mi sbagliato, perché internet vale tanto, piace» dei social. ma noi valiamo molto di più. rosetta@soprusistop.it facebook.com/groups/soprusistop
SEXTING Il sexting oltre a Il termine sexting, deriva da sex (sesso) e essere inutile è una delle cose più texting (inviare messaggi), indica quindi rischiose degli l’invio di testi o immagini di nudo o di sesso ultimi anni : migliaia tramite il telefono cellulare. sono i casi in cui la foto inviata al fidanzato è poi Sulle prime sembra anche una cosa diventata pubblica, semplice e divertente: farsi vedere dal mandata a tutti gli amici per ricatto o proprio fidanzato anche quando si è a casa vendetta. Perché o scrivere cose che sicuramente è meglio oggi ti fidi di una dirsi in un orecchio. persona, ma se questa domani ti Ma secondo voi è questo l’amore? tradisce? rosetta@soprusistop.it facebook.com/groups/soprusistop
SHARING Lo sharing nel To Share è il verbo condividere in lingua termine più stretto del termine è la inglese. Internet è il paradiso dello sharing, condivisione di si condividono esperienze, giochi, immagini musica e film su o filmati. Oltre a quello che sembra più internet, un mondo di film e canzoni semplice come il condividere tramite i gratis da scaricare. social network i propri momenti, esistono Ma sono veramente APP per condividere documenti, musica e gratis? Sono spesso gratis perché sono video con amici e parenti. state copiate senza pagare l’autore che Un mondo di conoscenza condivisa nel le ha realizzate e la «pirateria nostro tablet, PC, Smartphone. informatica» è un reato, ricordatelo. rosetta@soprusistop.it facebook.com/groups/soprusistop
HACKER Gli hacker possono Un hacker è un esperto di informatica essere anche buoni: trovano i problemi e capace di entrare nei sistemi digitali senza li segnalano al il permesso e le password. Uno padrone del sistema scassinatore digitale furbo e preparato. Un perché possa proteggersi, ma più hacker infatti deve conoscere veramente a spesso troviamo fondo un sistema e saper creare i trucchi hacker che giocano per ingannare i sistemi di sicurezza che lo a distruggere sistemi o rubare proteggono e questo richiede molta fatica, dati, due tempo e ….fortuna: uno dei primi hacking fu divertimenti che fatto per caso a un telefono, usando un possono costare anni di prigione. fischietto trovato nelle patatine! Come difendersi? Basta essere più furbi, ad esempio imparando! rosetta@soprusistop.it facebook.com/groups/soprusistop
IoT IoT è una cosa che IoT significa «Internet of Things» ovvero vi sembrerà un po’ strana, ma internet delle cose. È la nuova frontiera di sicuramente potrà connettere cose che erano «stupide» a piacervi arrivare a internet. Ad esempio serrature, caldaie, casa e trovare già il climatizzatore frigoriferi, climatizzatori, giocattoli, acceso. Il problema automobili, lampadari, termometri… tutto è che ogni sistema per poter controllare da lontano la propria connesso ad internet può essere casa in genere «le cose» e poterle un gioco nuovo per accendere o per verificare come stanno gli hacker per cui funzionando. potreste trovare il riscaldamento acceso in estate o il frigo spento e i gelati sciolti… rosetta@soprusistop.it facebook.com/groups/soprusistop
SEXTORTION Una cosa molto La Sextortion è uno dei più odiosi crimini importante da imparare è che non che esistono : essere ricattati per non si è mai sicuri che rendere pubblico il contenuto dei nostri un messaggio sia Sexting. stato cancellato veramente : il destinatario Per gioco o per cattiveria, possiamo essere potrebbe aver fatto minacciati per Foto o messaggi in cambio copie o averne un backup, o averlo già di soldi, o in cambio di compiti o di nuove inoltrato agli amici. umiliazioni. Ecco perché è importante che Non cascateci: la nostra vita privata rimanga privata. meglio sembrare scemi e non fare Sexting che esserlo davvero fidandosi. rosetta@soprusistop.it facebook.com/groups/soprusistop
GROOMING Spesso non Grooming sono le coccole che gli animali possiamo capire se l’amico con cui fanno ai loro cuccioli, quando oltre a stiamo chattando coccolarli gli lisciano il pelo o le piume, magari dentro un pulendoli. videogame, è veramente fidato. In internet il grooming serve a convincere Possiamo però stare persone conosciute online con falsità per attenti e non dare ottenere la loro fiducia : fingere di essere riferimenti personali : tenere alla privacy amici o di aiutarli, anche se in realtà si è in questo caso salva molto diversi da quello che si dice. E’ la vita. Mai dare sempre il primo passo dell’adescamento numeri di telefono, indirizzi precisi o dei pedofili. indizi sulle nostre abitudini, sulla nostra città o sulla nostra scuola. rosetta@soprusistop.it facebook.com/groups/soprusistop
MAN IN THE MIDDLE Il M.i.t.M. non è così Una delle tecniche più strane degli hacker : diffuso perché è molto difficile da ascoltare le comunicazioni tra due sistemi mettere in atto, ma o tra due persone e lasciarle passare, serve a capire senza creare sospetti per molto tempo. quanto è importante usare in sicurezza i serve a ascoltare quello che la gente si sistemi. Alcuni dice e appena una delle cose captate si attacchi infatti rivela importante usarla o cambiarla per richiedono mesi di preparazione e per falsare la realtà. Un caso classico è mentre proteggersi in molti fai un pagamento e l’hacker all’ultimo casi sarebbe momento fa andare i soldi sul suo conto. bastato pensare e controllare i sistemi! rosetta@soprusistop.it facebook.com/groups/soprusistop
POP-UP I POP-UP come POP-UP sono le finestre (di un browser o di mezzo pubblicitario indesiderato stanno una APP) che vengono aperte, spesso scomparendo: gli occupando tutto lo schermo anche se non utenti bersagliati sono state richieste. alla fine non compravano mai, Servono per attirare la nostra attenzione ed per rabbia. Però esistono virus e programmi studiati per vengono spesso farne apparire in continuazione e usarle per usati dai produttori di virus perché per fare pubblicità. sbaglio uno potrebbe cliccare e scaricare altri virus ancora. rosetta@soprusistop.it facebook.com/groups/soprusistop
REVENGE PORN Oltre a non avere Il Revenge Porn è un’altra cosa terribile mai la certezza che i nostri messaggi che può capitare in seguito al Sexting. siano stati cancellati dagli Se con la Sextortion ci viene proposto uno amici, bisogna capire la scambio sotto forma di ricatto, con il persistenza digitale: Revenge Porn lo scopo è proprio quello di tutto quello che vendicarci, umiliandoci e facendoci viene postato su internet passa sui soffrire. E’ più diffusa perché spesso chi la server di chi mette in atto non pensa alle reali fornisce i servizi (ad conseguenze dei propri gesti. Un altro esempio Whatsapp) e in alcuni casi è motivo per cui il Sexting andrebbe impossibile dimenticato. chiedere anche a loro la cancellazione. rosetta@soprusistop.it facebook.com/groups/soprusistop
CLOUD Il cloud ci permette Se agli inizi di internet compravi o di non dover pensare agli aspetti noleggiavi un server o un programma che di un sistema, oggi era in un posto definito con un padrone paghiamo un definito, oggi non è più così: non si compra abbonamento ascoltiamo musica, il server ma il servizio : per usare whatsapp questo è quello che o guardare youtube non importa sapere ci interessa. Ma cosa c’è dietro, ma cosa stiamo usando. l’avere i nostri dati chissà dove è uno Dietro youtube quindi c’è «il cloud» dei motivi per cui letteralmente un insieme di nuvole che non sarà facile fanno piovere su di noi i loro servizi. cancellarli quando non li vorremmo più. Per questo si dice che una cosa messa su internet, ci rimarrà per sempre. rosetta@soprusistop.it facebook.com/groups/soprusistop
FLAMING Il flaming veniva Il Flaming esiste da sempre, in qualunque fatto spesso per gioco, magari gruppo pubblico su internet, un flame (in tifando la squadra inglese, fiamma) è un messaggio scritto sbagliata in un apposta per fare arrabbiare un altro utente gruppo di tifosi! Purtroppo ormai il o un gruppo di utenti per scatenare una lite fenomeno sta dietro la tastiera. Solitamente il Flamer diventando la continua con i Flame fino a quando lo normalità : spesso non si cerca un scambio di insulti che spesso ne consegue dialogo, protetti è paragonabile a una rissa virtuale dove dalla tastiera e dal ognuno sostiene la propria ragione urlando. monitor si urlano le proprie ragioni senza mai cercare di ascoltare gli altri. rosetta@soprusistop.it facebook.com/groups/soprusistop
IJIME Subire atti di L'ijime è un bullismo di gruppo, inventato in bullismo è terribile, non solo per il Giappone che si pratica soprattutto dolore fisico che attraverso l’esclusione; il gruppo spesso lo dominante sceglie la persona che dovrà accompagna ma per l’umiliazione che si subire i tormenti ed essere isolata. prova. Molti casi di Ijime infatti deriva da tormentare, bullismo terminano perseguitare, subirlo equivale spesso ad infatti con il suicidio. ammettere il proprio fallimento nella L’unica cosa che società. Gli atti tipici sono dispetti, insulti può fermarlo è e umiliazioni sino ad arrivare a isolare la aiutare la vittima, parlando con gli vittima, come se non esistesse. adulti. Non siate complici. rosetta@soprusistop.it facebook.com/groups/soprusistop
FAKE USER Attenzione perché i Fake è una parola inglese che significa profili falsi, non sono solo per gioco, «falso» «contraffatto» un fake user è in per litigare o per genere un utente (in una chat, un social sembrare in tanti. I network) che non esiste, con un nome e - profili falsificati vengono usati per nel caso la foto o l’avatar- falsi. I fake user fare Social vengono usati spesso per aumentare il Engineering numero dei presenti ( o dei like ricevuti ) o rendendo le bugie più vere o per per fare Flaming dando la colpa a qualcun aiutare a fare altro. Grooming. Tutti i social hanno norme restrittive contro i Fake User, ma non tutti vengono scoperti. rosetta@soprusistop.it facebook.com/groups/soprusistop
BOT I BOT per BOT è l’abbreviazione di Robot, ma non nel estensione sono anche sistemi senso di macchine che si possono toccare «dormienti» che come siamo abituati nei film, i BOT sono aspettano un dei risponditori che rispondono a comando da eseguire: vengono determinati comandi con una serie di azioni usati dai produttori preparate. Diffusissimi nelle chat in cui di virus o dagli rispondono a domande in automatico, come hacker per eseguire attacchi su larga fanno anche gli assistenti vocali dei scala, attaccando moderni smartphone. da più BOT sincronizzati in contemporanea, una rete di BOT «da guerra» è una BOTNET. rosetta@soprusistop.it facebook.com/groups/soprusistop
MARKETPLACE Il problema del Un Marketplace è il luogo virtuale dove si marketplace è che per attirare molti compra e si vende tra più utenti, una piazza venditori, spesso del mercato, diversa da un negozio proprio non si riesce a per la grande quantità di venditori. controllare che questi siano onesti o siano lì per Alcuni siti web hanno creato marketplace effettuare delle che detengono tutti i record di vendite del truffe non consegnando il mondo, grazie alla presenza di milioni di materiale comprato. venditori che fanno sconti su qualunque Tutti però hanno tipo di prodotto- creato sistemi di valutazione dei venditori basati sul meccanismo dei like: se piace a tanti, non truffa! rosetta@soprusistop.it facebook.com/groups/soprusistop
SPYWARE E ADWARE Il problema di Altre due categorie di virus, molto questi virus è la «vendita» di sistemi particolari : spyware e adware non infetti che viene danneggiano direttamente i dati ma hanno spesso praticata. due specifici compiti : Spiare (Spy) per Uno spyware mentre fa il suo motivi commerciali e per fare pubblicità lavoro può installare (Advertising) nei sistemi, servono insomma un altro spyware a convincere a comprare determinati fatto da un amico e così via, sino a prodotti. Sono diffusissimi perché non trovarsi con decine facendo danni visibili, rimangono magari di programmi che per mesi prima che un antivirus li trovi. rallentano il sistema sino a renderlo inutilizzabile. rosetta@soprusistop.it facebook.com/groups/soprusistop
HARASSMENT Se internet è un Harassment in inglese significa molestia. E’ mondo molto vasto, è facile trovare harassment il flaming ad esempio, o è persone valide con harassment il comportamento di alcuni cui stare bene come bulli che non lasciano mai in pace la trovare chi ti molesta. La vittima continuando a molestarla per farla soluzione su stare male, ma sono harassment anche internet come a alcuni corteggiamenti tipici del grooming o scuola o al parco giochi è fermare le alcune richieste in chat quando diventano molestie, magari quasi persecuzioni. chiedendo consiglio agli adulti prima che stare in internet (al parco, a scuola) diventi insopportabile. rosetta@soprusistop.it facebook.com/groups/soprusistop
DEEP WEB Non sappiamo Il deep web è un insieme di milioni di siti quanti siti esistano nel deep web, ma si volontariamente non inseriti nei motori di crede che siano più ricerca per non farsi trovare. Nel deep web quelli nascosti che troviamo infatti alcuni siti segreti, magari a quelli visibili nei motori di ricerca. uso militare, ma in realtà troviamo quasi Nel deep web si tutti siti specializzati nel commercio trovano anche tanti illegale. Il deep web quindi contiene tutto siti specializzati nel Peer to Peer per lo quello che fanno «i cattivi» : un posto scambio illegale di veramente pericoloso, dove i criminali sono musica e di veramente pericolosi. programmi pirata e tutti i siti degli hacker dove ripongono le loro «armi» quando non le usano. rosetta@soprusistop.it facebook.com/groups/soprusistop
HAPPY SLAPPING Il dialogo è sempre L'happy slapping (in italiano: schiaffeggio la soluzione: tutte le forme di violenza e allegro) è un gioco stupido inventato in di bullismo si Inghilterra dove si prendono a schiaffi fermano avendo il all’improvviso gli sconosciuti, incrociati coraggio di coinvolgere gli lungo la strada, riprendendo il tutto con lo adulti per parlare smartphone per poi vantarsi. del problema. I genitori, i docenti, l’allenatore, il L’happy slapping è poi entrato nelle parroco, l’educatore pratiche del bullismo, dove la vittima viene sono le figure che colta di sorpresa dal colpo ricevuto. possono aiutare veramente a fermare questi giochi di violenza e far vivere un mondo migliore. rosetta@soprusistop.it facebook.com/groups/soprusistop
FRAUD MARKETING Molte frodi si Il termine Fraud marketing indica le truffe riconoscono subito, a cominciare dai siti commerciali per eccellenza: false che regalano senza promesse di vendite non mantenute, nessun motivo prodotti falsi spacciati per veri, guadagni oggetti di valore (automobili, enormi che non esistono, oggetti di valore videogiochi, persino regalati al primo che si collega al sito web.. soldi!) o da quelli Migliaia di casi per convincerti a buttare I che promettono sconti impossibili tuoi soldi in cose che non esistono o che (uno smartphone da non funzionano. Meglio tenere sempre gli mille euro nessuno occhi aperti e imparare a pensare e lo vende a un euro!!!) diffidate riconoscere. sempre e nel caso chiedete! rosetta@soprusistop.it facebook.com/groups/soprusistop
PROGETTO ROSETTA MODULO PRIMO versione 2.1 / 2018 Associazione di Promozione Sociale Soprusi Stop Via Montessori 1, 44033 Berra (FE) www.soprusistop.it soprusistop@gmail.com rosetta@soprusistop.it facebook.com/groups/soprusistop Iscritta al Registro Regionale Emilia-Romagna delle Associazioni di Promozione Sociale al n° 5428
Puoi anche leggere