scarica - Lega Consumatori Lazio

Commenti

Transcript

scarica - Lega Consumatori Lazio
Progetto «Non cadere nella rete» finanziato con fondi della Regione Lazio nell’ambito del programma regionale Utenti e consumatori 2014
LA SETTIMANA
INFORMATICA
numero unico realizzato da innotec soluzioni informatiche per l’impresa (www.innotecsrl.com)
B. Roberto
CRUCI
PUZZLE
Cerca nello schema tutte le
parole elencate sapendo che
possono essere scritte in
senso verticale, orizzontale,
obliquo, da destra verso
sinistra e viceversa.
ACCESSPOINT
ADSL
ANTIVIRUS
BILLGATES
BYTES
CRACKER
DATABASE
DEFAULT
DESKTOP
EMOTICONS
ESTENSIONE
ETHERNET
FACEBOOK
FIREWALL
FREEWARE
HARDWARE
INTERNETEXPLORER
JPEG
KERNEL
OFFICE
PHISHING
PROCESSORE
RESTORE
SCANNER
SOFTWARE
SPAM
SPYWARE
STEVEJOBS
UPLOAD
USB
WINDOWS
WIRELESS
WWW
CHI E’ STATO
VITTIMA
DEL PHISHING?
Quattro amici entrano in un
internet point. Uno di essi, per
distrazione, scarica un
pericolosissimo programma che
infetta il computer.
Il proprietario del negozio, molto
arrabbiato, chiede:
"Chi di voi ha scaricato questo programma?"
Andrea: "Io non sono stato.»
Bernardo: "E' stato Diego.»
Carlo: "E' stato Bernardo.»
Diego: "Carlo ha mentito."
Sapendo che solo uno di essi ha mentito è possibile scoprire
chi ha scaricato il programma?
SUDOKU PUZZLE
9
6
3
4
1
1
2
8
6
9
4
5
5
2
3
9
7
8
4
2
5
3
6
9
4
3
8
3
2
6
7
4
4
2
6
8
3
7
0
2
4
7
6
5
5
8
7
5
9
2
1
8
7
1
3
1
5
8
4
5
5
2
6
5
8
6
2
4
3
3
6
6
8
3
PA RO L E
CROCIATE
- "Papà.....papà.....cosa è il
Progresso?»
- "Vedi, una volta per accendere il
televisore ci volevano cinque minuti,
adesso per spegnare un Computer ci
vuole un quarto d'ora»
Come chiameresti uno che passa 24
ore al giorno sul computer???
Puoi chiamarlo come ti pare tanto
non ti ascolta comunque!
Un pastore stava pascolando il suo
gregge di pecore, in un pascolo
decisamente lont ano e isolato
quando all'improvviso vede
av v i c i n a r s i u n a B M W n u ov a
ammante che avanza lasciandosi
dietro un a nuvola di polvere.
Il guidatore, un giovane in un
elegante abito di Versace, scarpe
Gucci, occhiali Ray Ban e cravatta
Yves Saint Laurent rallenta, si
sporge dal nestrino dell'auto e dice
al pastore: "Se ti dico esattamente
quante pecore hai nel tuo gregge, me
ne regali una?»
Il pastore guarda l'uomo,
evidentemente uno yuppie, poi si
volta verso il suo gregge e risponde
con calma: "Certo, perché no?»
A questo punto lo yuppie posteggia
l'auto, tira fuori il suo computer
portatile della Dell e lo collega al suo
cellulare della A T& T. Si collega a
internet, naviga in una pagina della
NASA, seleziona un sistema di
navigazione satellitare GPS per
avere un'esatta posizione di dove si
trova e invia questi dati a un altro
satellite NASA che scansiona l'area
e ne fa una foto in risoluzione
ultrade nita.
Apre quindi un programma di foto
digitale della Adobe Photoshop ed
esporta l'immagine a un laboratorio
di Amburgo in Germania che dopo
pochi secondi gli spedisce un e-mail
sul suo palmare Palm Pilot
confermando che l'immagine è stata
elaborat a e i dati sono st ati
completamente memorizzati.
Tramite una connessione ODBC
accede a un database MS-SQL e su
un foglio di lavoro Excel con
centinaia di formule complesse
carica tutti i dati tramite e-mail con
il suo Blackberry.
Dopo pochi minuti riceve una
risposta e alla ne stampa una
relazione completa di 150 pagine, a
c o l o r i , s u l l a s u a n u ov i s s i m a
st ampante HP LaserJet ipertecnologica e miniaturizzata, e
rivolgendosi al pastore esclama: "Tu
possiedi esattamente 1586 pecore".
"Esatto. Bene, immagino che puoi
prenderti la tua pecora a questo
punto" dice il pastore e guarda il
giovane scegliere un animale che si
appresta poi a mettere nel baule
dell'auto.
Il pastore quindi aggiunge: "Hei, se
indovino che mestiere fai, mi
restituisci la pecora?".
Lo yuppie ci pensa su un attimo e
dice: "Okay, perché no?»
«Sei un consulente" dice il pastore.
"Caspita, è vero - dice il giovane come hai fatto a indovinare?»
"Beh non c'è molto da indovinare, mi
pare piuttosto evidente - dice il
pastore - sei comparso senza che
nessuno ti cercasse, vuoi essere
pagato per una risposta che io già
conosco, a una domanda che nessuno
ti ha fatto e non capisci un cazzo del
mio lavoro...
Ora per favore restituiscimi il cane!"
ORIZZONTALI: 5. il piano della scrivania nel nostro computer - 6. inviare dati ad un computer remoto - 8. è consigliabile averlo per
un computer più sicuro - 11. world wide web - 14. è il fondatore di microsoft - 15. programma gratuito - 17. messaggio di posta
elettronica indesiderato - 18. universal serial bus - 19. muro informatico per la protezione su internet - 21. tecnologia standard per
reti locali - 22. serve a dare connettività wireless - 23. parte sica dell’elaboratore - 27. il cuore del computer - 28. programmatore
che si dedica alla violazione di sistemi informatici protetti - 30. il fondatore di apple - 31. il sistema operativo più diffuso nei personal
computer - 32. una tecnica fraudolenta per rubare dati on-line - 33. l’unità di misura della capienza nel mondo informatico - 34.
nucleo del sistema operativo
VERTICALI: 1. è un tipo di connessione ad internet - 2. impostazione prede nita in informatica - 3. il più diffuso sistema di
compressione per immagini - 4. serve a spostare il puntatore sullo schermo - 7. archivio informatico - 9. il browser più diffuso al
mondo - 10. segue al nome del le per de nirne il tipo - 12. dispositivo senza li - 13. software spia - 16. programma per computer 20. procedura di ripristino - 24. le icone che de niscono uno stato - 25. il più diffuso social network - 26. farlo signi ca mettere al
sicuro i dati - 29. suite di programmi che si usano per scrivere e fare tabelle - 30. dispositivo per acquisizione immagini
CALCOLO ENIGMATICO COME SI CHIAMA
L’INFORMATICO?
A segno uguale corrisponde cifra uguale
C’è una forza motrice
più forte del vapore, dell’elettricità
e dell’energia atomica:
la volontà.
A. Einstein
In una ditta lavorano tre persone: un
informatico, l'elettricista e l'impiegato.
I loro nomi, in ordine alfabetico, sono i
seguenti: Aldo, Bruno e Carlo.
Tra i loro clienti ci sono tre signori che si
chiamano con nomi uguali: il sig. Aldo, il
sig. Bruno e il sig. Carlo.
Si sanno, inoltre, questi dati:
· Il sig. Bruno vive a Genova.
· L'impiegato vive a metà strada tra Genova e La Spezia.
· Il sig. Aldo guadagna esattamente 20.000 Euro all'anno.
· Carlo ha battuto una volta l'elettricista a braccio di ferro.
· Il vicino di casa dell'impiegato, che è uno dei tre clienti citati,
guadagna esattamente tre volte di più dell'impiegato.
· Il cliente che vive a La Spezia ha lo stesso nome dell'impiegato.
Come si chiama l'informatico?
L E
D I F F E R E N Z E
Queste due vignette si differenziano per 7 particolari. Quali?
NON TUTTI SANNO CHE ... FRASE SCOMBINATA
La prima "calcolatrice meccanica", antenata dei
moderni computer, fu inventata dal losofo
francese Blaise Pascal, che, nel 1642, mise a
punto uno strumento costituito da un insieme
complicatissimo di ruote e levette che permetteva
di compiere operazioni con numeri no a nove
cifre!
Nel 1980, Commodore introdusse il VIC-20, un
computer destinato al solo scopo ludico da
collegare al televisore, con soli 5 Kb di RAM e
basato sull'utilizzo di cassette. In poco tempo se
ne vendettero piu' di 1.000.000 di unità. Un
successo ancora maggiore ebbe la versione
successiva: il celebre Commodore 64.
HE P
ARE
TROV
IN U
N LI
COMO
ARE
UOI
NTE
DAME
BRO
MEMO
QUEL
RIZZ
LO C
MAI
CRUCI
PUZZLE
Cerca nello schema tutte le parole elencate sapendo che possono essere scritte
in senso verticale, orizzontale, obliquo, da destra verso sinistra e viceversa.
M V
V
C
A F
X L
C
L
REBUS
(10)
S T E
Q S A C
W Z A U L
S P
Y
W A R
K
P
D X H H F
W T L
P
B
E
V
E
A N T I
D O E
L
L
J
U R
N A J
O R
E
N O I
S S E
N N O C
G
M R
V
N I
T B
H I
I
R
A H P
N D O W S A S Y
M C
A F
E
A F
B
F
W Q N O G
L
P
O M Q M A N G N I
W I
E
U H E
S J
I
X O M F
L'ideatore di questo supporto tecnologico si
chiama Douglas Engelbart.
Il 21 giugno 1967 ottenne il brevetto per il suo
indicatore di posizione X-Y per display: il mouse.
Nalla foto: il brevetto depositato
Rimettendo nel giusto ordine i tasselli si potrà leggere
un famoso pensiero di Albert Einstein
O A I
K
Q Y
S G O M
S H I
U S T
N G
Y
K
N
H S A R
T
I
H
F
U R
T
N J
M E
N I
L
N O S
I
Z Y
E
W L
Y
I
W A N S W F
U W V
V
A M E
O X G
L
I
ANTIVIRUS
CONNESSIONE
EMAIL
FIREWALL
MCAFEE
ONLINE
PHARMING
PHISHING
SCAM
SPAM
SPYWARE
SYMANTEC
TABNABBING
TRASHING
TROJAN
TRUFFA
VISHING
WINDOWS
VERO O FALSO?
1. Nel computer è obbligatorio il rewall
2. L’antivirus ci assicura una protezione al 100%
3. Il cd-rom contiene più dati del dvd
4. Il computer può funzionare anche senza memoria ram
5. Il phishing è un tipo di virus
6. Lo spam è una mail indesiderata
7. Arpanet è il precursore di internet
8. Google è solo un motore di ricerca
9. Il phablet è un tablet con tastiera
10. Senza connessione ad internet non prendo virus
......
......
......
......
......
......
......
......
......
......
Ognuno è un genio.
Ma se si giudica un pesce dalla sua abilità
di arrampicarsi sugli alberi lui passerà
tutta la sua vita a credersi stupido.
Chi dice che è impossibile
non dovrebbe disturbare chi lo sta facendo.
La logica ti porta da a a b.
L’immaginazione ti porta ovunque
I N F O R M AT I C A
SICURA?
LE
10
L'educazione è il grande motore dello sviluppo personale. È grazie
all'educazione che la glia di un contadino può diventare medico, il glio di un
minatore il capo miniera o un bambino nato in una famiglia povera il
REGOLE
1) Utilizzare l'Antivirus.
Questo è un punto che sembra scontato e obbligato,
ma non da tutti seguito. Chiunque navighi su
internet, è soggetto alle vulnerabilità zero-day
(quelle sconosciute) dei plugin come Adobe Flash
o di altri programmi come il browser stesso,
semplicemente visitando una pagina web.
2) Lasciare UAC abilitato.
User Account Control o UAC è Controllo account
utente. A cosa serve? UAC aiuta a prevenire
l'installazione automatica di software dannosi che
possono modi care il sistema senza
autorizzazione ed è un importante livello di
protezione.
3) Lasciare abilitato il Firewall e con gurarlo
correttamente.
Il rewall blocca le connessioni in ingresso non
richieste ed impedisce ai malware di sfruttare le
vulnerabilità di servizi di sistema che ascoltano la
rete. Con gurare il rewall correttamente
signi ca indicare anche quale tipo di rete si
utilizza.
4) Disinstallare Java.
A meno che non si lavori con programmi che lo
richiedono, Java è un bacino di bug di sicurezza. Se
avete installato Java (guardate nella lista
programmi del menu Start), visitare il pannello di
controllo del computer e disinstallarlo. In
alternativa, si può anche solo disattivare Java sui
browser per evitare problemi di sicurezza
5) Mantenere i software aggiornati, anche
automaticamente se possibile.
Internet Explorer, Mozilla Firefox, Google
Chrome, Adobe Flash, Adobe Reader, i programmi
Apple e Google hanno tutti hanno l'aggiornamento
automatico che bisogna quindi lasciare abilitato in
modo da avere sempre la versione più recente,
senza doversi preoccupare.
Le estensioni dei browser si aggiornano
automaticamente su Chrome e Firefox mentre
invece per i plugin dei browser vale la pena
controllare che siano aggiornati, almeno ogni
tanto, andando sul sito Plugin Check.
6) Fare attenzione ai programmi che si scaricano e
si installano sul computer.
Anche in certi programmi sani si nascondono
spesso insidie sotto la forma di toolbar o adware.
L'importante, quando si scaricano programmi, è
sempre fare il download dal sito uf ciale di chi lo
sviluppa e leggere le recensioni o guide a quel
software da siti af dabili (come Navigaweb.net
ovviamente). Tantissimi malware vengono
installati manualmente dagli stessi utenti che
vengono ingannati da nomi all'apparenza, innocui
o da nomi famosi.
7) Evitare di usare software piratato e
programmi craccati.
Quando si cerca di piratare un programma a
pagamento, il rischio di incappare in un virus è
elevatissimo. Il download di software pirata è una
pessima ed illegare idea dal punto di vista della
sicurezza perchè il codice dei crack può essere
manomesso e provocare intrusioni.
8) Attenzione all'Ingegneria sociale ed al
Phising.
Oggi si utilizzano tecniche di ingeneria sociale per
ingannare più persone possibili con falsi annunci e
promesse.Il Phishing è la tecnica più famosa di
ingeneria sociale, che consiste nell'inviare via
Email messaggi di truffa e richiesta fasulle di dati
privati come quelli per entrare nel conto bancario
online.
9) Non utilizzare la stessa password.
Se si utilizza la stessa password ovunque, è alto il
rischio che la stessa -una volta scoperta- venga
usata per tentare l'accesso a tutti i nostri account
online. Si potrebbe anche provare la combinazione
password - indirizzo e-m ail per entrare
nell'account di posta elettronica e trovare le
informazioni per entrare dappertutto.
10) Avere sempre a portata di mano un
programma di scansione e rimozione dei
malware.
Questo programma va usato quando si sospetta di
avere il PC infetto e, se usato per tempo, dovrebbe
bastare per ripulire e boni care il computer.
presidente di una grande nazione. Non ciò che ci viene dato, ma la capacità di
valorizzare al meglio ciò che abbiamo è ciò che distingue una persona
dall'altra.
S T R A N O , M A V E RO !
Australia, polizia noti ca ingiunzione
via Facebook a stalker
La polizia australiana si è servita di
Facebook per noti care un’ingiunzione
restrittiva seguita a una denuncia di
stalking avvenuto proprio attraverso il
più famoso social network. L’uomo non
era rintracciabile presso nessuno dei
riferimenti tradizionali, vale a dire
domicilio e telefono. Di conseguenza la
polizia ha escogitato di utilizzare
l’unica identità accessibile e quella
tramite la quale la parte offesa era stata
vittima di reato: l’account Facebook.
Fatti realimente accaduti
Parto in strada Google Street
immortala la scena
Una macchina parcheggiata, un
uomo che chiede aiuto e in terra una
donna che sta dando alla luce un
bambino. La scena sarebbe avvenuta
in una strada della cittadina di
Wilmersdorf, in Germania, e a
catturarla ci avrebbe pensato
l’occhio che tutto vede di Google
Street View. La notizia apparsa sui
più autorevoli quotidiani
internazionali, incluso l’inglese The
Telegraph.
La sua ex lo «cancella», asma da
Facebook per un 18enne
Ha avuto un attacco d’asma dopo aver
scoperto di essere stato cancellato
dalla lista di amici di Facebook della
sua ex- danzata: E’ successo a un
ragazzo napoletano di 18 anni e il
caso, unico nel suo genere, è stato
illustrato sulla rivista Lancet da un
gruppo di studiosi dell’Ospedale
Cardarelli di Napoli guidati da
Gennaro D’Amato.
P H I S H I N G
CYBERCRIME
Nel trattato del Consiglio d'Europa sulla
criminalità informatica viene utilizzato il
termine "cybercrime" per de nire reati che
vanno dai crimini contro i dati riservati, alla
violazione di contenuti e del diritto d'autore
[Krone, 2005]. Tuttavia, altri [ZeviarGeese, 1997-98] suggeriscono un a
de nizione più ampia che comprende
attività criminose come la frode, l'accesso
non autorizzato, la pedopornogra a e il
"cyberstalking" o pedinamento informatico.
Il manuale delle Nazioni Unite sulla
prevenzione e il controllo del crimine
informatico (The United Nations Manual on
the Prevention and Control of Computer
Related Crime) nella de nizione di crimine
informatico include frode, contraffazione e
accesso non autorizzato [Nazioni Unite,
1995].
Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca
di ingannare la vittima convincendola a fornire informazioni personali sensibili.
Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale:
attraverso l'invio casuale di messaggi di posta elettronica che imitano la gra ca
di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la
password di accesso al conto corrente, le password che autorizzano i pagamenti
oppure il numero della carta di credito.
La prima menzione registrata del termine phishing è sul newsgroup il 2 gennaio 1996
Il termine phishing è una variante di shing (letteralmente "pescare" in lingua
inglese), probabilmente in uenzato da phreaking e allude all'uso di tecniche
sempre più so sticate per "pescare" dati nanziari e password di un utente.
Metodologia di attacco:
Il processo standard delle metodologie di attacco di phishing può riassumersi
nelle seguenti fasi:
1. l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente
un messaggio email che simula, nella gra ca e nel contenuto, quello di una
istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un
sito di aste online a cui è iscritto).
2. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi
veri catesi con il proprio conto corrente/account (ad esempio un addebito
enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro.
3. l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per
evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di
cui il messaggio simula la gra ca e l'impostazione (Fake login).
4. il link fornito, tuttavia, non porta in realtà al sito web uf ciale, ma a una copia
ttizia apparentemente simile al sito uf ciale, situata su un server controllato
dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali
particolari, normalmente con la scusa di una conferma o la necessità di
effettuare una autenticazione al sistema; queste informazioni vengono
memorizzate dal server gestito dal phisher e quindi niscono nelle mani del
malintenzionato.
5. il phisher utilizza questi dati per acquistare beni, trasferire
somme di denaro o anche solo come "ponte" per ulteriori attacchi.
AI TUOI DIRITTI CI PENSIAMO NOI!
Siamo associazioni a tutela dei consumatori operanti su tutto il territorio regionale
attraverso sportelli di tutela del consumatore e progetti informativi, di assistenza e di
studio nalizzati alla salvaguardia e promozione dei diritti dei cittadini-consumatori.
Siamo presenti con le nostre sedi in tutte le provincie italiane e collaboriamo con le
Authority e con le Istituzioni per la difesa collettiva ed individuale dei consumatori
vittime di pratiche commerciali scorrette, truffe, problematiche collegate ai contratti
per servizi energetici, telefonici, servizi turistici, servizi pubblici.
Vienici a trovare presso le nostre sedi, ai tuoi diritti ci pensiamo noi!
Adoc Roma e Lazio
www.adocnazionale.it
Tel.: 06.4820220
Fax: 06.48916441
e-mail: [email protected]
Codici Lazio
www.codici.org/lazio
Tel: 06.5571996
Fax: 06.55308791
e-mail:[email protected]
Lega Consumatori Regione Lazio
www.legaconsumatorilazio.it
Tel.: 06.5122630
Fax: 06.5122630
e-mail: [email protected]