SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
Navigazione e acquisti on-line
       10 regole per difendersi dal malware
Malware


            Il malware (codice maligno in italiano) è un software creato per
            installarsi subdolamente nel nostro computer allo scopo di
            causare danni più o meno gravi al computer su cui viene eseguito
            o rubare informazioni.

            Il malware comprende diversi tipi di software dannosi: virus,
            worm, trojan, spyware e backdoor sono alcuni di questi.

            Nella consultazione delle pagine web, nello scaricare contenuti, o
            acquistando on-line beni o servizi, come è possibile difendersi?
Casistica




            Quali sono le regole da seguire se non si è un esperto di
            informatica?




                                                                                 1
Le 10 regole


         Le 10 regole per difendersi on-line e dai virus sono le seguenti:

         1.    Sistema operativo
         2.    Antivirus
         3.    Firewall
         4.    Anti-spyware
         5.    E-mail sconosciute
         6.    Spam
         7.    Reti wireless
         8.    Backup
         9.    Archiviazione dati personali
         10.   Lucchetto di sicurezza sul browser
Regole




                                                                             2
1. Sistema Operativo


         Mantenere sempre aggiornato il sistema operativo.

         La versione più recente di qualsiasi sistema operativo è
         generalmente la più sicura.

         Scaricare gli aggiornamenti al sistema operativo direttamente dal
         sito della casa produttrice.
Regole




                                                                             3
2. Antivirus


         Usare sempre un software antivirus.

         Il software antivirus deve sempre essere attivo.

         Verificare che il software antivirus installato sul computer si
         aggiorni in automatico in modo da poter identificare sempre i
         nuovi virus.

         Non è importante che il programma antivirus sia a pagamento o
         gratuito, ma è fondamentale che sia sempre attivo e aggiornato.
Regole




                                                                           4
3. Firewall


         Un firewall (letteralmente muro di fuoco) mette a disposizione un maggiore
         livello di protezione al computer.

         Limita le informazioni che provengono da altri computer, consentendo di
         controllare meglio i dati presenti nel proprio computer e sbarrando
         l’accesso ad utenti o programmi (virus) che tentano di connettersi al
         computer abusivamente.

         È una barriera che analizza le informazioni, dette traffico, provenienti da
         Internet o da una rete, respingendole o consentendone l'accesso al
         computer, a seconda delle impostazioni del firewall.

         Il firewall protegge anche dagli hacker e da alcuni virus e spyware.
Regole




         Non è necessario utilizzare Windows firewalll, ma è possibile installare ed
         eseguire qualsiasi firewall.




                                                                                       5
4. Anti spyware


         Gli Spyware sono dei programmi che si installano senza avvisare nel nostro
         computer e che prelevano senza autorizzazione (violando la privacy)
         determinate informazioni in esso contenute e ad inviarle, tramite Internet,
         alle aziende interessate che dicono di utilizzarli per operazioni di marketing.

         Gli Spyware non rendono nota la loro presenza e non indicano quali
         informazioni o dati prelevano.

         Nella maggior parte dei casi, firewall e software antivirus non bastano per
         contrastare lo Spyware.

         Potrebbe essere necessario un software specifico, in grado anche di
         verificare che il proprio computer non sia già stato infettato da Spyware (ad
Regole




         esempio il programma Ad-aware è più completo perché controlla i file su
         hard disk, registro di sistema, ram e cookies).




                                                                                           6
5. E-mail sconosciute


         Non aprire mai e-mail di sconosciuti.

         Non rispondere mai a e-mail che richiedono di verificare o inserire
         informazioni o dati personali (ad esempio: numero di carta di credito o
         ID/password per l'accesso al proprio conto corrente on-line).
Regole




                                                                                   7
6. Spam


         Non aprire mai e-mail di sconosciuti.

         Non rispondere mai a e-mail che richiedono di verificare o inserire
         informazioni o dati personali (ad esempio: numero di carta di credito o
         ID/password per l'accesso al proprio conto corrente on-line).

         Non cliccare mai sui link contenuto in una e-mail spam (ad esempio
         richiesta di cancellazione della vostra registrazione)

         Utilizzare in generale un indirizzo e-mail "usa e getta" per le registrazioni
         on-line, non utilizzare mai l’indirizzo personale o di lavoro per non sporcare
         la casella di posta.
Regole




                                                                                          8
7. Reti wireless


         Le reti wireless sono le reti senza fili. Il computer predisposto a questa
         funzione identifica automaticamente le reti disponibili nelle vicinanze
         fornendone un elenco.

         In questo elenco (Connessione reti senza fili – Mostra tutte le connessioni)
         oltre a vedere gli utenti connessi in quel momento viene anche indicato se
         la rete è protetta da password (WPA) oppure se non è protetta.

         Se trovate una connessione non protetta da WPA potete collegarvi a
         internet sfruttando la connessione altrui.

         È consigliabile proteggere la rete wireless per impedire l'accesso di estranei
         al vostro computer e quindi ai vostri dati.
Regole




                                                                                          9
8. Backup


         Effettuare backup (salvataggi dei vostri dati) regolari.

         Conservare una copia di tutti i propri dati più importanti in luogo diverso da
         dove essi risiedono normalmente.

         Consultare il programma che permette di effettuare un backup installato sul
         vostro computer e verificarne l’attività programmata.
Regole




                                                                                          10
9. Archiviazione dati personali


         Non archiviare i dati personali sul proprio computer.

         Non archiviare informazioni su conti correnti on-line.

         Non archiviare password in file contenuti sul computer.
Regole




                                                                   11
10. Lucchetto sicurezza


         Verificare la presenza del lucchetto di sicurezza sul browser (Internet
         Explorer ad esempio).


         Verificare sempre che sul portale sul quale si acquista on-line venga
         utilizzato un metodo di pagamento sicuro.

         Verificare la presenza dell'icona di sicurezza (un lucchetto) prima di inserire
         i propri dettagli bancari.
Regole




                                                                                           12
Crediti
            Silvia Belli – contenuti, layout e impaginazione




                                                  FINE
Crediti




          Questa presentazione può essere riprodotta nel rispetto della norma
          Creative Commons • Attribuzione • Non Commerciale • 2.5 Generico




                                                                                13

Weitere ähnliche Inhalte

Was ist angesagt?

La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti WirelessAntonioTringali
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation PlatformMarco Scala
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazziElisa Rubino
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2Elisa Rubino
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informaticaEnrico La Sala
 

Was ist angesagt? (18)

Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
Cheope
CheopeCheope
Cheope
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Sicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LANSicurezza nelle reti Wireless LAN
Sicurezza nelle reti Wireless LAN
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Menlo Security Isolation Platform
Menlo Security Isolation PlatformMenlo Security Isolation Platform
Menlo Security Isolation Platform
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Safer internet day_2014_ragazzi
Safer internet day_2014_ragazziSafer internet day_2014_ragazzi
Safer internet day_2014_ragazzi
 
Poster 70x100 2014_v2
Poster 70x100 2014_v2Poster 70x100 2014_v2
Poster 70x100 2014_v2
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
Flyer 2014 v2
Flyer 2014 v2Flyer 2014 v2
Flyer 2014 v2
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Introduzione alla sicurezza informatica
Introduzione alla  sicurezza informaticaIntroduzione alla  sicurezza informatica
Introduzione alla sicurezza informatica
 

Andere mochten auch

Ejemplos de Los Apostoles Guardando La Ley
Ejemplos de Los Apostoles Guardando La LeyEjemplos de Los Apostoles Guardando La Ley
Ejemplos de Los Apostoles Guardando La LeyFelix Rodriguez
 
игра в жизни дошкольника
игра в жизни дошкольникаигра в жизни дошкольника
игра в жизни дошкольникаvfcbr
 
歐洲國家氣質榜
歐洲國家氣質榜歐洲國家氣質榜
歐洲國家氣質榜jmd102
 
Yes To Suppleness
Yes To SupplenessYes To Suppleness
Yes To SupplenessYES Cell
 
игра в жизни дошкольника
игра в жизни дошкольникаигра в жизни дошкольника
игра в жизни дошкольникаvfcbr
 
Coletanea habitare volume_4_parte_06
Coletanea habitare volume_4_parte_06Coletanea habitare volume_4_parte_06
Coletanea habitare volume_4_parte_06Ely Barros
 
キングオブコント2009優勝予想
キングオブコント2009優勝予想キングオブコント2009優勝予想
キングオブコント2009優勝予想Katsumasa Asahi
 
Shabad
ShabadShabad
Shabadzillr
 
De Aaardige Daames Presenteren
De Aaardige Daames PresenterenDe Aaardige Daames Presenteren
De Aaardige Daames Presenterenaaardigedaames
 
Coletanea habitare volume_4_parte_04
Coletanea habitare volume_4_parte_04Coletanea habitare volume_4_parte_04
Coletanea habitare volume_4_parte_04Ely Barros
 
TI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de LeanTI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de LeanJuan José Vázquez Rubio
 
Manuela notas 2 periodo
Manuela  notas 2 periodoManuela  notas 2 periodo
Manuela notas 2 periodoManu Duke
 

Andere mochten auch (20)

Ejemplos de Los Apostoles Guardando La Ley
Ejemplos de Los Apostoles Guardando La LeyEjemplos de Los Apostoles Guardando La Ley
Ejemplos de Los Apostoles Guardando La Ley
 
игра в жизни дошкольника
игра в жизни дошкольникаигра в жизни дошкольника
игра в жизни дошкольника
 
歐洲國家氣質榜
歐洲國家氣質榜歐洲國家氣質榜
歐洲國家氣質榜
 
Yes To Suppleness
Yes To SupplenessYes To Suppleness
Yes To Suppleness
 
игра в жизни дошкольника
игра в жизни дошкольникаигра в жизни дошкольника
игра в жизни дошкольника
 
Peru
PeruPeru
Peru
 
Coletanea habitare volume_4_parte_06
Coletanea habitare volume_4_parte_06Coletanea habitare volume_4_parte_06
Coletanea habitare volume_4_parte_06
 
Oval
OvalOval
Oval
 
Calendario Fred
Calendario FredCalendario Fred
Calendario Fred
 
キングオブコント2009優勝予想
キングオブコント2009優勝予想キングオブコント2009優勝予想
キングオブコント2009優勝予想
 
Apresentação1
Apresentação1Apresentação1
Apresentação1
 
Shabad
ShabadShabad
Shabad
 
平安就好
平安就好平安就好
平安就好
 
De Aaardige Daames Presenteren
De Aaardige Daames PresenterenDe Aaardige Daames Presenteren
De Aaardige Daames Presenteren
 
Multimedia
MultimediaMultimedia
Multimedia
 
Coletanea habitare volume_4_parte_04
Coletanea habitare volume_4_parte_04Coletanea habitare volume_4_parte_04
Coletanea habitare volume_4_parte_04
 
TI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de LeanTI como canal y pilar de la adopción de Lean
TI como canal y pilar de la adopción de Lean
 
Quiz ontabil
Quiz  ontabilQuiz  ontabil
Quiz ontabil
 
Manuela notas 2 periodo
Manuela  notas 2 periodoManuela  notas 2 periodo
Manuela notas 2 periodo
 
Verbo to be -inglês
Verbo to be -inglêsVerbo to be -inglês
Verbo to be -inglês
 

Ähnlich wie Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Question&mark

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle retigaiadesantis01
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaPiazza Telematica Schio
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gIrisXhindole
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 gLuca Farnese
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Franco Iacovelli
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4Confimpresa
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4raffaele_forte
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfHelpRansomware
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 

Ähnlich wie Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Question&mark (20)

Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezzaAntivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
I virus colangelo matteo 5 g
I virus colangelo matteo 5 gI virus colangelo matteo 5 g
I virus colangelo matteo 5 g
 
Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)Ergonomia e sicurezza (ecdl)
Ergonomia e sicurezza (ecdl)
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Corso privacy unità 4
Corso privacy unità 4Corso privacy unità 4
Corso privacy unità 4
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Pentesting Android with BackBox 4
Pentesting Android with BackBox 4Pentesting Android with BackBox 4
Pentesting Android with BackBox 4
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
Modulo 5: SICUREZZA
Modulo 5: SICUREZZAModulo 5: SICUREZZA
Modulo 5: SICUREZZA
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 

Mehr von Silvia Belli

Quelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - BooktrailerQuelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - BooktrailerSilvia Belli
 
Presenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia BelliPresenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia BelliSilvia Belli
 
Concetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia BelliConcetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia BelliSilvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Struttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempioStruttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempioSilvia Belli
 
Struttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempioStruttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempioSilvia Belli
 
Presentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della graficaPresentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della graficaSilvia Belli
 
Sicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&markSicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&markSilvia Belli
 
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&markTecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&markSilvia Belli
 
Struttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&markStruttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&markSilvia Belli
 
Offerta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&markOfferta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&markSilvia Belli
 
Clienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&markClienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&markSilvia Belli
 
Attività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&markAttività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&markSilvia Belli
 
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia BelliSicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia BelliSilvia Belli
 
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia BelliGli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia BelliSilvia Belli
 

Mehr von Silvia Belli (15)

Quelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - BooktrailerQuelli di via palestro - Silvia Belli - Booktrailer
Quelli di via palestro - Silvia Belli - Booktrailer
 
Presenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia BelliPresenta un'attività, un prodotto, un servizio - Silvia Belli
Presenta un'attività, un prodotto, un servizio - Silvia Belli
 
Concetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia BelliConcetti di Merchandising - Silvia Belli
Concetti di Merchandising - Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Struttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempioStruttura di una Lettera Commerciale in Inglese - esempio
Struttura di una Lettera Commerciale in Inglese - esempio
 
Struttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempioStruttura Di Una Lettera Commerciale in francese - esempio
Struttura Di Una Lettera Commerciale in francese - esempio
 
Presentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della graficaPresentazioni PPT- Importanza della grafica
Presentazioni PPT- Importanza della grafica
 
Sicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&markSicurezza Riunione di gruppo-Silvia Belli-Question&mark
Sicurezza Riunione di gruppo-Silvia Belli-Question&mark
 
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&markTecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
Tecniche di animazione avanzate PowerPoint-Silvia Belli-Question&mark
 
Struttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&markStruttura di una lettera commerciale-Silvia Belli-Question&mark
Struttura di una lettera commerciale-Silvia Belli-Question&mark
 
Offerta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&markOfferta Iter Di Gestione-Silvia Belli-Question&mark
Offerta Iter Di Gestione-Silvia Belli-Question&mark
 
Clienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&markClienti Alcuni Aspetti-Silvia Belli-Question&mark
Clienti Alcuni Aspetti-Silvia Belli-Question&mark
 
Attività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&markAttività Economica e Azienda-Silvia Belli-Question&mark
Attività Economica e Azienda-Silvia Belli-Question&mark
 
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia BelliSicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
Sicurezza Linee Guida Per Il Formatore-Questionmark- Silvia Belli
 
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia BelliGli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
Gli Otto Principi Della Qualità Totale-Questionmark-Silvia Belli
 

Kürzlich hochgeladen

Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileNicola Rabbi
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxlorenzodemidio01
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptcarlottagalassi
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxlorenzodemidio01
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaSalvatore Cianciabella
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxlorenzodemidio01
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxtecongo2007
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxtecongo2007
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxtecongo2007
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoyanmeng831
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxlorenzodemidio01
 

Kürzlich hochgeladen (11)

Scrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibileScrittura seo e scrittura accessibile
Scrittura seo e scrittura accessibile
 
Lorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptxLorenzo D'Emidio_Francesco Petrarca.pptx
Lorenzo D'Emidio_Francesco Petrarca.pptx
 
Confronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.pptConfronto tra Sparta e Atene classiche.ppt
Confronto tra Sparta e Atene classiche.ppt
 
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptxLorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
Lorenzo D'Emidio- Lavoro sulla Bioarchittetura.pptx
 
Presentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione CivicaPresentazioni Efficaci e lezioni di Educazione Civica
Presentazioni Efficaci e lezioni di Educazione Civica
 
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptxLorenzo D'Emidio_Vita e opere di Aristotele.pptx
Lorenzo D'Emidio_Vita e opere di Aristotele.pptx
 
discorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptxdiscorso generale sulla fisica e le discipline.pptx
discorso generale sulla fisica e le discipline.pptx
 
Descrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptxDescrizione Piccolo teorema di Talete.pptx
Descrizione Piccolo teorema di Talete.pptx
 
descrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptxdescrizioni della antica civiltà dei sumeri.pptx
descrizioni della antica civiltà dei sumeri.pptx
 
Quadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceoQuadrilateri e isometrie studente di liceo
Quadrilateri e isometrie studente di liceo
 
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptxLorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
Lorenzo D'Emidio_Vita di Cristoforo Colombo.pptx
 

Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Question&mark

  • 1. Navigazione e acquisti on-line 10 regole per difendersi dal malware
  • 2. Malware Il malware (codice maligno in italiano) è un software creato per installarsi subdolamente nel nostro computer allo scopo di causare danni più o meno gravi al computer su cui viene eseguito o rubare informazioni. Il malware comprende diversi tipi di software dannosi: virus, worm, trojan, spyware e backdoor sono alcuni di questi. Nella consultazione delle pagine web, nello scaricare contenuti, o acquistando on-line beni o servizi, come è possibile difendersi? Casistica Quali sono le regole da seguire se non si è un esperto di informatica? 1
  • 3. Le 10 regole Le 10 regole per difendersi on-line e dai virus sono le seguenti: 1. Sistema operativo 2. Antivirus 3. Firewall 4. Anti-spyware 5. E-mail sconosciute 6. Spam 7. Reti wireless 8. Backup 9. Archiviazione dati personali 10. Lucchetto di sicurezza sul browser Regole 2
  • 4. 1. Sistema Operativo Mantenere sempre aggiornato il sistema operativo. La versione più recente di qualsiasi sistema operativo è generalmente la più sicura. Scaricare gli aggiornamenti al sistema operativo direttamente dal sito della casa produttrice. Regole 3
  • 5. 2. Antivirus Usare sempre un software antivirus. Il software antivirus deve sempre essere attivo. Verificare che il software antivirus installato sul computer si aggiorni in automatico in modo da poter identificare sempre i nuovi virus. Non è importante che il programma antivirus sia a pagamento o gratuito, ma è fondamentale che sia sempre attivo e aggiornato. Regole 4
  • 6. 3. Firewall Un firewall (letteralmente muro di fuoco) mette a disposizione un maggiore livello di protezione al computer. Limita le informazioni che provengono da altri computer, consentendo di controllare meglio i dati presenti nel proprio computer e sbarrando l’accesso ad utenti o programmi (virus) che tentano di connettersi al computer abusivamente. È una barriera che analizza le informazioni, dette traffico, provenienti da Internet o da una rete, respingendole o consentendone l'accesso al computer, a seconda delle impostazioni del firewall. Il firewall protegge anche dagli hacker e da alcuni virus e spyware. Regole Non è necessario utilizzare Windows firewalll, ma è possibile installare ed eseguire qualsiasi firewall. 5
  • 7. 4. Anti spyware Gli Spyware sono dei programmi che si installano senza avvisare nel nostro computer e che prelevano senza autorizzazione (violando la privacy) determinate informazioni in esso contenute e ad inviarle, tramite Internet, alle aziende interessate che dicono di utilizzarli per operazioni di marketing. Gli Spyware non rendono nota la loro presenza e non indicano quali informazioni o dati prelevano. Nella maggior parte dei casi, firewall e software antivirus non bastano per contrastare lo Spyware. Potrebbe essere necessario un software specifico, in grado anche di verificare che il proprio computer non sia già stato infettato da Spyware (ad Regole esempio il programma Ad-aware è più completo perché controlla i file su hard disk, registro di sistema, ram e cookies). 6
  • 8. 5. E-mail sconosciute Non aprire mai e-mail di sconosciuti. Non rispondere mai a e-mail che richiedono di verificare o inserire informazioni o dati personali (ad esempio: numero di carta di credito o ID/password per l'accesso al proprio conto corrente on-line). Regole 7
  • 9. 6. Spam Non aprire mai e-mail di sconosciuti. Non rispondere mai a e-mail che richiedono di verificare o inserire informazioni o dati personali (ad esempio: numero di carta di credito o ID/password per l'accesso al proprio conto corrente on-line). Non cliccare mai sui link contenuto in una e-mail spam (ad esempio richiesta di cancellazione della vostra registrazione) Utilizzare in generale un indirizzo e-mail "usa e getta" per le registrazioni on-line, non utilizzare mai l’indirizzo personale o di lavoro per non sporcare la casella di posta. Regole 8
  • 10. 7. Reti wireless Le reti wireless sono le reti senza fili. Il computer predisposto a questa funzione identifica automaticamente le reti disponibili nelle vicinanze fornendone un elenco. In questo elenco (Connessione reti senza fili – Mostra tutte le connessioni) oltre a vedere gli utenti connessi in quel momento viene anche indicato se la rete è protetta da password (WPA) oppure se non è protetta. Se trovate una connessione non protetta da WPA potete collegarvi a internet sfruttando la connessione altrui. È consigliabile proteggere la rete wireless per impedire l'accesso di estranei al vostro computer e quindi ai vostri dati. Regole 9
  • 11. 8. Backup Effettuare backup (salvataggi dei vostri dati) regolari. Conservare una copia di tutti i propri dati più importanti in luogo diverso da dove essi risiedono normalmente. Consultare il programma che permette di effettuare un backup installato sul vostro computer e verificarne l’attività programmata. Regole 10
  • 12. 9. Archiviazione dati personali Non archiviare i dati personali sul proprio computer. Non archiviare informazioni su conti correnti on-line. Non archiviare password in file contenuti sul computer. Regole 11
  • 13. 10. Lucchetto sicurezza Verificare la presenza del lucchetto di sicurezza sul browser (Internet Explorer ad esempio). Verificare sempre che sul portale sul quale si acquista on-line venga utilizzato un metodo di pagamento sicuro. Verificare la presenza dell'icona di sicurezza (un lucchetto) prima di inserire i propri dettagli bancari. Regole 12
  • 14. Crediti Silvia Belli – contenuti, layout e impaginazione FINE Crediti Questa presentazione può essere riprodotta nel rispetto della norma Creative Commons • Attribuzione • Non Commerciale • 2.5 Generico 13