Emma PietrafesaRicercatrice e Comunicatrice
«Social media e distorsioni d'uso: dalle cyberharassment alla cybersafety»
#cyb
erm
oles
tie
#cyb
erbu
llism
o
#cyb
erst
alki
ng
#com
unic
azio
ne
#socialmedia
#salute #sicurezza #lavoro
#ICT
Chi siamo? Quanti siamo? Dove andiamo? 1 fiorino!
Siamo quello che i motori di ricerca dicono di noi...
Siamo cambiati?
...anche no...
Social media che?
Più opportunità o rischi?
9Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5
Come?
Fonte: http://onlineharassmentdata.org/release.html
Via Social
73% degli utenti americani del web si
sono imbattuti in atti di molestie online
di questi il 40% ha
avuto una esperienza diretta come vittima
Dove? Luoghi di vita e di lavoro
Con ICT non esiste più separazione ambiti
CAUSE
Fonte: http://onlineharassmentdata.org/release.html
VittimeAge and gender are most closely associated with the experience of online harassment
Fonte: http://onlineharassmentdata.org/release.html
Young adults: those 18-29, are more likely than any other demographic group to experience online harassment.Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%.Fonte dati: Pew Research Center
Young women (18-24): 26% have been stalked online25% were the target of online sexual harassment.
al crescere dell’età anagrafica aumenta percezione del fenomeno soprattutto tra le giovani ragazze relative alle molestie di tipo sessuale o comunque ad esso legate (vedi cyberstalking)
Fonte: www.besteducationdegrees.com
Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autore del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)
Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%)
(dati europei Eu KIDS)
Il genere determina tipologie di molestie e
reazioni diverse
Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0%
Injury to feelings 13.0% 10.5% 13.8%
Damage to reputation 34.3% 46.3% 28.4%
Financial loss 1.9% 3.2% 1.3%
Physical injury to significant others 5.9% 5.3% 6.2%
Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011
Social media e noi...
Conoscere gli strumenti
Non seguitemi... mi sono
perso anch'io
Conoscere i rischi
UTILIZZARE le PASSWORD
Quali?Lunghezza
Non riferite a nomi o date note
Quante?Cambiarle spesso
Diverse per ogni account
Dove?Non salvare sui file del pcNon scriverle su post-it
HACKING PROFILING - FAKE
http://davi.poetry.org/blog/wp-content/uploads/2012/03/dog-sniffing.jpg
Impronte digitali (footprint)informazioni personali e finanziarie,nostro uso di Internet (cronologia), nostra posizione, dettagli di amici e molto altro, che può essere tracciato e analizzato e collezionato da altri….
Le foto dicono più di quello che sembra!
http://regex.info/exif.cgi
Possibili tecniche attacco
● HACKING PROFILING senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui
● WIRELESS SNIFFING è una tecnica attraverso la quale è possibile catturare e analizzare tutti i dati che passano all’interno di una rete wireless
● COOKIE STEALING è una tecnica che consiste di salvare i cookies di utenti e amministratori di un determinato sito, redirectando loro un link dove i cookie verranno adeguatamente salvati.
PHISHING è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso.
KEYLOGGER è uno strumento di sniffing, hardware o software, in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio o di un altro computer.
BACKDOOR sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.
http://www.slideshare.net/AjayBanyal/virus-part2http://opensourceforu.efytimes.com/2012/01/cyber-attacks-explained-network-sniffing/
Social engineeringTecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.
http://www.social-engineer.org/social-engineering/social-engineering-infographic/
http://www.clusterbiomediterraneum.com/WP/non-ti-servono-i-super-poteri-se-scegli-cluster-bio-mediterraneo/
#stiamosereni
Emma PietrafesaRicercatrice e Comunicatrice
«Social media e distorsioni d'uso: dal cyberharassment alla cybersafety»
Contactsmail [email protected] @epietrafesaFacebook https://www.facebook.com/emma.pietrafesalinkedin https://it.linkedin.com/in/emma-pietrafesa-46544265
Top Related