Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF

34

Transcript of Conoscenze, consapevolezze, competenze (Seminari Punti Roma Facile) PRoF

Chi siete? Da dove venite? Cosa portate? Dove andate?

Un Fiorino

OGGI siamo quello che & C. dicono di noi

Siamo cambiati?

Probabilmente non così tanto ;)

Flickr

Condivisione (r)evolution

Socialità nel web: non solo webeti

Usare i social:Più rischi od opportunità?

Flickr

La Rete e il Fattore C:competenze, consapevolezze, conoscenze,

cultura, complessità, collaborazione…

…fanno la differenza!

Perché dobbiamo rifletteresu cosa facciamo online?

Impronte digitali

Dati sensibili: (io non ho nulla da nascondere)

Fonte dati: http://www.lse.ac.uk/media@lse/research/EUKidsOnline/EU%20Kids%20III/Classification/Country-classification-report-EU-Kids-Online.pdf

Privacy, questa sconosciuta

I ″nostri″ profili social

Condividere ciò che siamo: foto,hastag e tag

Meta dati: le foto dicono moltodi più di quello che sembra

Siamo tutti un po' profilati

Liberi di e liberi da, ma lo siamo davvero?

Flickr

Per usare qualcosa dobbiamo conoscerla o sarà lei a usare noi

(tra i detti di mio nonno anche usa l’arte e mettila da parte )

Flickr

I bambini e il meraviglioso gioco del perché…

e voi continuate a porvele le domande come ad esempio quando scaricate le applicazioni sui

vostri dispositivi?

QUO VADIS? Gps, geolocalizzazione, propria posizione, etc

E' sempre necessaria?

AUTORIZZATE CHI? Social, app e servizi terzi

AUTORIZZATE COSA?Contatti, rubrica, gruppi

AUTORIZZATE PERCHE’?Fotocamera, memoria del dispositivo

SOCIAL ENGINEERING

FURTO IDENTITA’

IMPERSONIFICATION

NON SOLO PHISHING

Spear phishing è un attacco mirato verso un individuo o una compagnia;

Clone phishing è quando in una mail legittima vengono modificati gli allegati o i link della mail e rimandata aidestinatari;

Whaling è un attacco mirato alle figure di spicco di aziende o enti per ottenere l'accesso a informazioni personali oriservate, e specificamente informazioni di rilevante valore economico e/o commerciale;

Phone phishing non sempre il phishing implica l'utilizzo di un sito web o di mail può avvenire anche tramite sms ochiamate;

Manipolazione dei link la maggior parte dei metodi di phishing usa speciali accorgimenti tecnici per far apparire ilink nelle mail come autentici. Altri trucchi diffusi sono utilizzare URL scritte male, oppure usando sottodomini. Unaltro metodo è la registrazione di un dominio utilizzando lettere visivamente simili;

Aggiramento dei filtri i phisher hanno iniziato, con il tempo, a mascherare il testo inserendolo in immagini, inquesto modo i filtri anti-phishing hanno più difficoltà nell'identificazione delle minacce;

Contraffazione di un sito web nella pagina possono essere presenti comandi in JavaScript per alterare la barradegli indirizzi.

Fonte: http://www.slideshare.net/micheleorru2

Avere consapevolezza della NOSTRAidentità digitale

«Il Web è più un'innovazione sociale che un'innovazione tecnica.L'ho progettato perché avesse una ricaduta sociale, perché aiutassele persone a collaborare, e non come un giocattolo tecnologico.

Il fine ultimo del Web è migliorare la nostra esistenza reticolare nelmondo. Di solito noi ci agglutiniamo in famiglie, associazioni eaziende. Ci fidiamo a distanza e sospettiamo appena voltatol'angolo»

(Tim Berners-Lee)