Navigazione Consapevole Conoscere il lato oscuro di Internet Intro • Browsing e ricerche • Privacy e sicurezza (password sicure / chiavi elettroniche) • Usare la posta elettronica • Difendersi dalle minacce online (phishing, malware, ecc) • Copyright e DRM 2 Il Browser • Software per prelevare file (ipertesti) da internet: – Sfrutta il protocollo http (hypertext transfer protocol); • Trasferimento e visualizzazione di testi, immagini, audio, video; • Interazione: – Moduli e programmi di tipo Ajax; – Programmi avanzati: Java, Flash, ecc... 3 Browsing e Ricerca • Siti web – http:// ??? – WWW – Domini: com, net, org, uk, it… • Motori di ricerca – Directory (dmoz.org) – Generici / specializzati • Blog, forum, newsgroup 4 Privacy e sicurezza 1. Su internet non esiste la privacy. – Informazioni sui server dei Provider; – Memoria dei siti web; 1. Un computer sicuro è un computer spento. – Siamo tutti connessi alla rete; 1. Gli antivirus funzionano per effetto placebo. – Nuovi virus vengono sfornati ogni 5 giorno; I dati personali • Dati sensibili – Stato di salute; – Orientamento Politico e religioso; – Codici Carte di credito, conti correnti, ecc... • Dati comuni – Cognome e Nome – Residenza, Num. Telefonico, ecc... – Cod. Fisc. / Part. Iva 6 Il lato oscuro: come rubano i dati personali? • Leggere i “cookie” di altri siti; • Brute forcing password: – Alfabeto riconosciuto di password tipiche: 12345, 11111, aaaaaa, cobinazione nomecognome-data nascita, ecc... • Intercettazione comunicazioni: – Sniffing delle informazioni su reti wifi o LAN; – IP spoofing, ecc... 7 Protezione dei dati personali • Scelta della password per la creazione di account – Lettere, numeri e caratteri speciali; – Lunghezza della password > 8caratteri; – Evitare combinazioni banali: domanda segreta-risposta troppo nota; – Crearsi un proprio “metodo”; – Preferire la criptazione delle informazioni. 8 Il Phishing • Regole per difendersi: – Controllare i certificati dei siti; – Controllare la URL del sito; – Preferire siti con accesso criptato 9 (https://) Mail Phishing su Gmail 10 Sito “affidabile” su Firefox 13 La Posta elettronica • Intestazioni – Mittente, destinatario, ID, altre info... • Messaggio – Testo + allegati; • Funzioni: – Subject, From, To, Cc, Bcc, Reply-to, Date. 14 Uso corretto dell'email • Inviare ad un destinatario specificando l'oggetto; • Se invio multiplo, occultare la lista delle email; • Non inviare allegati troppo “pesanti”: – Dimensione media di un messaggio 150KB, – Meglio inviare l'URL del file da inviare (http, ftp). 15 Posta Elettronica Certificata • Introdotta a Maggio 2010 • Certifica il mittente (professionisti, aziende, PA, privati) • Vale come Raccomandata • Può essere usata per comunicazioni con la Pubblica Amministrazione. 16 Il lato oscuro: Minacce informatiche via email • Evitare l'avvio automatico e l'anteprima dell'email nel proprio client di posta elettronica; • Dubitare sempre sull'origine del mittente: – Evitare la diffusione di HOAX (burle) e SPAM. • Non aprire allegati, siano essi file compressi o immagini da sconosciuti. 17 Virus Virus: software in grado di autoreplicarsi. Tipologia di virus: Innocui: uso di spazio in memoria; Non dannosi: effetti audio/video consumo di memoria; • Dannosi: alterazioni del sistema e modifica di file; • Molto dannosi: cancellazione di file e blocco di alcune funzioni del computer. • • • • 18 Malware • • • • • Dialer: telefonate all'estero Keylogger: spia di tutto quello che è digitato Rootkit: programmi che avviano altri malware Trojan: software per il controllo remoto Worm: virus che sfruttano vulnerabilità del sistema e non dell'utente. 19 Come difendersi? Aggiornando... • • • • Antivirus AntiMalware Firewall Aggiornamenti di sistema (patch, service pack) • Cambiare sistema operativo: – MacOSx o Linux e derivati sono generalmente più sicuri. 20 Attenti alla legge • Fino a 3 anni di reclusione per: – Violazioni della legge sul Copyright • download e condivisione di opere protette da diritto d'autore anche per scopi personali; • Uso di crack e/o software pirata; – Violazione della privacy • Furto d'identità; • Leggere la posta altrui; – Violazione di sistema informatico • Furto di credenziali e intercettazione di comunicazioni; • Usare il computer altrui. 21 Internet illegale: Attenzione! • Service Providers monitorano – Utilizzo di software di P2P (emule, torrent, ecc...); – Utilizzo di servizi di Disk Storage online (Rapidshare, megavideo, ecc...); • Tutto il traffico internet è controllato e/o controllabile. 22 Fine della presentazione. 23