SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Internet facile per
   principianti
  Castiglione d/S – 8 aprile 2013
           Valentina Tosi
                                    1 di 9
> privacy
  > spam, pishing, virus
> sistemi di pagamento




 Foto di marcoPapale.com presa da Flickr.com
                                       2 di 9
> privacy
     Il codice in materia di protezione dei dati personali è una
        legge della Repubblica Italiana emanata con d.lgs. 30
       giugno 2003, n. 196 e noto comunemente anche come
                    «Testo unico sulla privacy».


     Lo scopo di questo TU è quello di garantire alle persone
            il diritto a tutelare i propri dati personali.

      I dati personali identificano le informazioni relative alla
           persona fisica, giuridica, ente o associazione.


nome e cognome della persona, la ragione sociale della ditta, l’indirizzo o i
      numeri di telefono o di cellulare, codice fiscale e partita IVA.
                                                                                3 di 9
> privacy

per la pubblicazione delle immagini altrui…

> Chiedete sempre l’autorizzazione per la pubblicazione delle
foto e delle immagini, onde vi è possibile.

> Per iscritto (la mail non ha valore di documento cartaceo senza
firma digitale).

> Dichiaratevi disponibili alla rimozione delle fotografie nel caso
non sappiate chi ne detiene i diritti.

> Dei minorenni è assolutamente vietato pubblicare immagini,
amenoché non si posseggano i diritti (come genitori Ex.).




                                                                      4 di 9
> spam, pishing, virus


Lo spam, è l’invio di messaggi indesiderati,
         soprattutto via Internet.

 In particolare avviene attraverso le mail,
             la chat o i forum.




                                               5 di 9
> spam, pishing, virus

Il phishing è un tipo di truffa via Internet attraverso la quale si
cerca di farsi fornire informazioni personali sensibili.

È un’attività illegale che attraverso l'invio casuale di messaggi di
posta elettronica, i quali imitano la grafica di siti bancari o
postali; un malintenzionato cerca di ottenere:

- password di accesso al conto corrente
- password che autorizzano i pagamenti
- numero della carta di credito


 Tale truffa può essere realizzata anche mediante contatti
telefonici o con l'invio di SMS.
                                                                       6 di 9
> spam, pishing, virus

In informatica un virus è un software che è in grado, una volta eseguito, di
infettare dei file in modo da riprodursi facendo copie di se stesso,
generalmente senza farsi rilevare dall'utente.

I virus possono essere o non essere direttamente dannosi per il sistema
operativo che li ospita, ma anche nel caso migliore comportano comunque un
certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso.

Come regola generale si assume che un virus possa danneggiare direttamente
solo il software della macchina che lo ospita, anche se esso può
indirettamente provocare danni anche all'hardware, ad esempio causando il
surriscaldamento della CPU, oppure fermando la ventola di raffreddamento.


                                                                               7 di 9
> sistemi di pagamento
Su Internet ci sono anche siti commerciali che permettono di acquistare
prodotti direttamente online.
Questo comporta quindi, la possibilità di acquistare e pagare con metodo
telematico.

Per evitare di ricorrere nel pishing *visto prima* è opportuno conoscere le
modalità di pagamento.


                > in contrassegno
                > tramite carta di credito o prepagata
                > attraverso servizi come Paypal


 vediamo qualche esempio…
                                                                           8 di 9
> Rivediamo qualche
                          argomento delle passate
                                          lezioni…




Grazie dell’attenzione,
Valentina
digademoes@libero.it
                                                9 di 9
> Rivediamo qualche
                          argomento delle passate
                                          lezioni…




Grazie dell’attenzione,
Valentina
digademoes@libero.it
                                                9 di 9

Weitere ähnliche Inhalte

Andere mochten auch

Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...Giovanni Zanasca
 
Medialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @CremaMedialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @CremaValentina Tosi
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineVittorio Pasteris
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomenodenis frati
 
Portugues - Contexto Interlocucao Sentido - EJA - Planejamento Interativo
Portugues - Contexto Interlocucao Sentido - EJA - Planejamento InterativoPortugues - Contexto Interlocucao Sentido - EJA - Planejamento Interativo
Portugues - Contexto Interlocucao Sentido - EJA - Planejamento InterativoEditora Moderna
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti Alberto Di Capua
 
Come Sopravvivere Alle Email
Come Sopravvivere Alle EmailCome Sopravvivere Alle Email
Come Sopravvivere Alle EmailGiacomo Mason
 

Andere mochten auch (11)

Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
Cloud email : Controllo, gestione e amministrazione della posta elettronica c...
 
Medialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @CremaMedialibrary per RBC @Persichello @Crema
Medialibrary per RBC @Persichello @Crema
 
From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13
From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13
From Zero To Protected Hero- Difendiamoci dallo Spam, #DD13
 
Pericoli
PericoliPericoli
Pericoli
 
Security Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza onlineSecurity Accademy - seminario sulla sicurezza online
Security Accademy - seminario sulla sicurezza online
 
Phishing: anatomia del fenomeno
Phishing: anatomia del fenomenoPhishing: anatomia del fenomeno
Phishing: anatomia del fenomeno
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
BusinessFinder Email: spam o opportunità
BusinessFinder Email: spam o opportunitàBusinessFinder Email: spam o opportunità
BusinessFinder Email: spam o opportunità
 
Portugues - Contexto Interlocucao Sentido - EJA - Planejamento Interativo
Portugues - Contexto Interlocucao Sentido - EJA - Planejamento InterativoPortugues - Contexto Interlocucao Sentido - EJA - Planejamento Interativo
Portugues - Contexto Interlocucao Sentido - EJA - Planejamento Interativo
 
Social Network ed adolescenti
Social Network ed adolescenti Social Network ed adolescenti
Social Network ed adolescenti
 
Come Sopravvivere Alle Email
Come Sopravvivere Alle EmailCome Sopravvivere Alle Email
Come Sopravvivere Alle Email
 

Ähnlich wie Internet facile - Sicurezza

Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internetISEA ODV
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internetlorenzobonechi
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal CybersecurityUgo Micci
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW
 
5 online
5 online5 online
5 onlinetapisge
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkRoBisc
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacypeste
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteRoBisc
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkEuronet srl
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsiFabio Bolo
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksRoberto Grossi
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete Mattia Davì
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALEAlessioMarziale
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALEAlessioMarziale
 

Ähnlich wie Internet facile - Sicurezza (20)

Uso consapevole della rete internet
Uso consapevole della rete internetUso consapevole della rete internet
Uso consapevole della rete internet
 
Rapporto Educativo con Internet
Rapporto Educativo con InternetRapporto Educativo con Internet
Rapporto Educativo con Internet
 
Personal Cybersecurity
Personal CybersecurityPersonal Cybersecurity
Personal Cybersecurity
 
DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015DOCFLOW Personal Cybersecurity 2015
DOCFLOW Personal Cybersecurity 2015
 
5 online
5 online5 online
5 online
 
Sicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social networkSicurezza in Rete ed uso consapevole dei Social network
Sicurezza in Rete ed uso consapevole dei Social network
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Internet & Privacy
Internet & PrivacyInternet & Privacy
Internet & Privacy
 
Internet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in ReteInternet e social network: la sicurezza in Rete
Internet e social network: la sicurezza in Rete
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Social privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social networkSocial privacy. come tutelarsi nell'era dei social network
Social privacy. come tutelarsi nell'era dei social network
 
Social privacy-come-tutelarsi
Social privacy-come-tutelarsiSocial privacy-come-tutelarsi
Social privacy-come-tutelarsi
 
Social privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networksSocial privacy: Come tutelarsi nell’era dei social networks
Social privacy: Come tutelarsi nell’era dei social networks
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
EvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptxEvitareTrappoleOnLine.pptx
EvitareTrappoleOnLine.pptx
 
Chi ha paura di internet
Chi ha paura di internetChi ha paura di internet
Chi ha paura di internet
 
Il mondo della rete
Il mondo della rete Il mondo della rete
Il mondo della rete
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALE
 
LA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALELA CITTADINANZA DIGITALE
LA CITTADINANZA DIGITALE
 
Il phishing
Il phishingIl phishing
Il phishing
 

Mehr von Valentina Tosi

Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018Valentina Tosi
 
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017Valentina Tosi
 
Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2Valentina Tosi
 
Strumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i socialStrumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i socialValentina Tosi
 
Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)Valentina Tosi
 
Appunti sul prestito digitale - Noventa Giugno 14
Appunti sul prestito digitale - Noventa Giugno 14Appunti sul prestito digitale - Noventa Giugno 14
Appunti sul prestito digitale - Noventa Giugno 14Valentina Tosi
 
Teorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @BellunoTeorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @BellunoValentina Tosi
 
Social network per la biblioteca pubblica @Brescia
Social network per la biblioteca pubblica @BresciaSocial network per la biblioteca pubblica @Brescia
Social network per la biblioteca pubblica @BresciaValentina Tosi
 
Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014Valentina Tosi
 
Internet Facile 2° corso - Skype @Castiglione2014
Internet Facile 2° corso - Skype @Castiglione2014Internet Facile 2° corso - Skype @Castiglione2014
Internet Facile 2° corso - Skype @Castiglione2014Valentina Tosi
 
Yes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @ValeggioYes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @ValeggioValentina Tosi
 
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014Valentina Tosi
 
Cravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @RoverbellaCravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @RoverbellaValentina Tosi
 
Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014Valentina Tosi
 
Cravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @RoverbellaCravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @RoverbellaValentina Tosi
 
Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014Valentina Tosi
 
Cravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @RoverbellaCravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @RoverbellaValentina Tosi
 
Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014Valentina Tosi
 
Cravatte, chignon & social web
Cravatte, chignon & social webCravatte, chignon & social web
Cravatte, chignon & social webValentina Tosi
 
Da grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @RoverbellaDa grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @RoverbellaValentina Tosi
 

Mehr von Valentina Tosi (20)

Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018Parlare e realizzare_la_biblioteca_digitale_Prato2018
Parlare e realizzare_la_biblioteca_digitale_Prato2018
 
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
Teorie e tecniche dei social network per biblioteche pubbliche - Piacenza 2017
 
Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2Strumenti & strategie per insegnare con i social - 2
Strumenti & strategie per insegnare con i social - 2
 
Strumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i socialStrumenti & strategie per insegnare con i social
Strumenti & strategie per insegnare con i social
 
Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)Biblioteca & lettura digitale @Montebelluna (TV)
Biblioteca & lettura digitale @Montebelluna (TV)
 
Appunti sul prestito digitale - Noventa Giugno 14
Appunti sul prestito digitale - Noventa Giugno 14Appunti sul prestito digitale - Noventa Giugno 14
Appunti sul prestito digitale - Noventa Giugno 14
 
Teorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @BellunoTeorie e tecniche dei social network @Belluno
Teorie e tecniche dei social network @Belluno
 
Social network per la biblioteca pubblica @Brescia
Social network per la biblioteca pubblica @BresciaSocial network per la biblioteca pubblica @Brescia
Social network per la biblioteca pubblica @Brescia
 
Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014Internet Facile 2° corso - Musica @Castiglione2014
Internet Facile 2° corso - Musica @Castiglione2014
 
Internet Facile 2° corso - Skype @Castiglione2014
Internet Facile 2° corso - Skype @Castiglione2014Internet Facile 2° corso - Skype @Castiglione2014
Internet Facile 2° corso - Skype @Castiglione2014
 
Yes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @ValeggioYes. I web - Parliamo di GDL @Valeggio
Yes. I web - Parliamo di GDL @Valeggio
 
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
Internet Facile 2° corso - OPAC e MLOL @Castiglione2014
 
Cravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @RoverbellaCravatte, chignon e social web_ Quattro @Roverbella
Cravatte, chignon e social web_ Quattro @Roverbella
 
Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014Internet Facile 2° corso - Lettura digitale @Castiglione2014
Internet Facile 2° corso - Lettura digitale @Castiglione2014
 
Cravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @RoverbellaCravatte, chignon e social web_Tre @Roverbella
Cravatte, chignon e social web_Tre @Roverbella
 
Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014Internet Facile 2° corso - Blog @Castiglione2014
Internet Facile 2° corso - Blog @Castiglione2014
 
Cravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @RoverbellaCravatte, chignon & social web_Due @Roverbella
Cravatte, chignon & social web_Due @Roverbella
 
Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014Internet facile Immagini @Castiglione2014
Internet facile Immagini @Castiglione2014
 
Cravatte, chignon & social web
Cravatte, chignon & social webCravatte, chignon & social web
Cravatte, chignon & social web
 
Da grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @RoverbellaDa grande voglio_fare_il_blogger 5 @Roverbella
Da grande voglio_fare_il_blogger 5 @Roverbella
 

Kürzlich hochgeladen

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Associazione Digital Days
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Associazione Digital Days
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Associazione Digital Days
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Associazione Digital Days
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIinfogdgmi
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Associazione Digital Days
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Associazione Digital Days
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Associazione Digital Days
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Associazione Digital Days
 

Kürzlich hochgeladen (9)

Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
Federico Bottino, Lead Venture Builder – “Riflessioni sull’Innovazione: La Cu...
 
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
Alessio Mazzotti, Aaron Brancotti; Writer, Screenwriter, Director, UX, Autore...
 
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
Alessandro Nasi, COO @Djungle Studio – “Cosa delegheresti alla copia di te st...
 
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
Luigi Di Carlo, CEO & Founder @Evometrika srl – “Ruolo della computer vision ...
 
ScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AIScrapeGraphAI: a new way to scrape context with AI
ScrapeGraphAI: a new way to scrape context with AI
 
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
Gabriele Mittica, CEO @Corley Cloud – “Come creare un’azienda “nativa in clou...
 
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
Mael Chiabrera, Software Developer; Viola Bongini, Digital Experience Designe...
 
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
Daniele Lunassi, CEO & Head of Design @Eye Studios – “Creare prodotti e servi...
 
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
Edoardo Di Pietro – “Virtual Influencer vs Umano: Rubiamo il lavoro all’AI”
 

Internet facile - Sicurezza

  • 1. Internet facile per principianti Castiglione d/S – 8 aprile 2013 Valentina Tosi 1 di 9
  • 2. > privacy > spam, pishing, virus > sistemi di pagamento Foto di marcoPapale.com presa da Flickr.com 2 di 9
  • 3. > privacy Il codice in materia di protezione dei dati personali è una legge della Repubblica Italiana emanata con d.lgs. 30 giugno 2003, n. 196 e noto comunemente anche come «Testo unico sulla privacy». Lo scopo di questo TU è quello di garantire alle persone il diritto a tutelare i propri dati personali. I dati personali identificano le informazioni relative alla persona fisica, giuridica, ente o associazione. nome e cognome della persona, la ragione sociale della ditta, l’indirizzo o i numeri di telefono o di cellulare, codice fiscale e partita IVA. 3 di 9
  • 4. > privacy per la pubblicazione delle immagini altrui… > Chiedete sempre l’autorizzazione per la pubblicazione delle foto e delle immagini, onde vi è possibile. > Per iscritto (la mail non ha valore di documento cartaceo senza firma digitale). > Dichiaratevi disponibili alla rimozione delle fotografie nel caso non sappiate chi ne detiene i diritti. > Dei minorenni è assolutamente vietato pubblicare immagini, amenoché non si posseggano i diritti (come genitori Ex.). 4 di 9
  • 5. > spam, pishing, virus Lo spam, è l’invio di messaggi indesiderati, soprattutto via Internet. In particolare avviene attraverso le mail, la chat o i forum. 5 di 9
  • 6. > spam, pishing, virus Il phishing è un tipo di truffa via Internet attraverso la quale si cerca di farsi fornire informazioni personali sensibili. È un’attività illegale che attraverso l'invio casuale di messaggi di posta elettronica, i quali imitano la grafica di siti bancari o postali; un malintenzionato cerca di ottenere: - password di accesso al conto corrente - password che autorizzano i pagamenti - numero della carta di credito Tale truffa può essere realizzata anche mediante contatti telefonici o con l'invio di SMS. 6 di 9
  • 7. > spam, pishing, virus In informatica un virus è un software che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente senza farsi rilevare dall'utente. I virus possono essere o non essere direttamente dannosi per il sistema operativo che li ospita, ma anche nel caso migliore comportano comunque un certo spreco di risorse in termini di RAM, CPU e spazio sul disco fisso. Come regola generale si assume che un virus possa danneggiare direttamente solo il software della macchina che lo ospita, anche se esso può indirettamente provocare danni anche all'hardware, ad esempio causando il surriscaldamento della CPU, oppure fermando la ventola di raffreddamento. 7 di 9
  • 8. > sistemi di pagamento Su Internet ci sono anche siti commerciali che permettono di acquistare prodotti direttamente online. Questo comporta quindi, la possibilità di acquistare e pagare con metodo telematico. Per evitare di ricorrere nel pishing *visto prima* è opportuno conoscere le modalità di pagamento. > in contrassegno > tramite carta di credito o prepagata > attraverso servizi come Paypal vediamo qualche esempio… 8 di 9
  • 9. > Rivediamo qualche argomento delle passate lezioni… Grazie dell’attenzione, Valentina digademoes@libero.it 9 di 9
  • 10. > Rivediamo qualche argomento delle passate lezioni… Grazie dell’attenzione, Valentina digademoes@libero.it 9 di 9