scarica - Lega Consumatori Lazio
Transcript
scarica - Lega Consumatori Lazio
Progetto «Non cadere nella rete» finanziato con fondi della Regione Lazio nell’ambito del programma regionale Utenti e consumatori 2014 LA SETTIMANA INFORMATICA numero unico realizzato da innotec soluzioni informatiche per l’impresa (www.innotecsrl.com) B. Roberto CRUCI PUZZLE Cerca nello schema tutte le parole elencate sapendo che possono essere scritte in senso verticale, orizzontale, obliquo, da destra verso sinistra e viceversa. ACCESSPOINT ADSL ANTIVIRUS BILLGATES BYTES CRACKER DATABASE DEFAULT DESKTOP EMOTICONS ESTENSIONE ETHERNET FACEBOOK FIREWALL FREEWARE HARDWARE INTERNETEXPLORER JPEG KERNEL OFFICE PHISHING PROCESSORE RESTORE SCANNER SOFTWARE SPAM SPYWARE STEVEJOBS UPLOAD USB WINDOWS WIRELESS WWW CHI E’ STATO VITTIMA DEL PHISHING? Quattro amici entrano in un internet point. Uno di essi, per distrazione, scarica un pericolosissimo programma che infetta il computer. Il proprietario del negozio, molto arrabbiato, chiede: "Chi di voi ha scaricato questo programma?" Andrea: "Io non sono stato.» Bernardo: "E' stato Diego.» Carlo: "E' stato Bernardo.» Diego: "Carlo ha mentito." Sapendo che solo uno di essi ha mentito è possibile scoprire chi ha scaricato il programma? SUDOKU PUZZLE 9 6 3 4 1 1 2 8 6 9 4 5 5 2 3 9 7 8 4 2 5 3 6 9 4 3 8 3 2 6 7 4 4 2 6 8 3 7 0 2 4 7 6 5 5 8 7 5 9 2 1 8 7 1 3 1 5 8 4 5 5 2 6 5 8 6 2 4 3 3 6 6 8 3 PA RO L E CROCIATE - "Papà.....papà.....cosa è il Progresso?» - "Vedi, una volta per accendere il televisore ci volevano cinque minuti, adesso per spegnare un Computer ci vuole un quarto d'ora» Come chiameresti uno che passa 24 ore al giorno sul computer??? Puoi chiamarlo come ti pare tanto non ti ascolta comunque! Un pastore stava pascolando il suo gregge di pecore, in un pascolo decisamente lont ano e isolato quando all'improvviso vede av v i c i n a r s i u n a B M W n u ov a ammante che avanza lasciandosi dietro un a nuvola di polvere. Il guidatore, un giovane in un elegante abito di Versace, scarpe Gucci, occhiali Ray Ban e cravatta Yves Saint Laurent rallenta, si sporge dal nestrino dell'auto e dice al pastore: "Se ti dico esattamente quante pecore hai nel tuo gregge, me ne regali una?» Il pastore guarda l'uomo, evidentemente uno yuppie, poi si volta verso il suo gregge e risponde con calma: "Certo, perché no?» A questo punto lo yuppie posteggia l'auto, tira fuori il suo computer portatile della Dell e lo collega al suo cellulare della A T& T. Si collega a internet, naviga in una pagina della NASA, seleziona un sistema di navigazione satellitare GPS per avere un'esatta posizione di dove si trova e invia questi dati a un altro satellite NASA che scansiona l'area e ne fa una foto in risoluzione ultrade nita. Apre quindi un programma di foto digitale della Adobe Photoshop ed esporta l'immagine a un laboratorio di Amburgo in Germania che dopo pochi secondi gli spedisce un e-mail sul suo palmare Palm Pilot confermando che l'immagine è stata elaborat a e i dati sono st ati completamente memorizzati. Tramite una connessione ODBC accede a un database MS-SQL e su un foglio di lavoro Excel con centinaia di formule complesse carica tutti i dati tramite e-mail con il suo Blackberry. Dopo pochi minuti riceve una risposta e alla ne stampa una relazione completa di 150 pagine, a c o l o r i , s u l l a s u a n u ov i s s i m a st ampante HP LaserJet ipertecnologica e miniaturizzata, e rivolgendosi al pastore esclama: "Tu possiedi esattamente 1586 pecore". "Esatto. Bene, immagino che puoi prenderti la tua pecora a questo punto" dice il pastore e guarda il giovane scegliere un animale che si appresta poi a mettere nel baule dell'auto. Il pastore quindi aggiunge: "Hei, se indovino che mestiere fai, mi restituisci la pecora?". Lo yuppie ci pensa su un attimo e dice: "Okay, perché no?» «Sei un consulente" dice il pastore. "Caspita, è vero - dice il giovane come hai fatto a indovinare?» "Beh non c'è molto da indovinare, mi pare piuttosto evidente - dice il pastore - sei comparso senza che nessuno ti cercasse, vuoi essere pagato per una risposta che io già conosco, a una domanda che nessuno ti ha fatto e non capisci un cazzo del mio lavoro... Ora per favore restituiscimi il cane!" ORIZZONTALI: 5. il piano della scrivania nel nostro computer - 6. inviare dati ad un computer remoto - 8. è consigliabile averlo per un computer più sicuro - 11. world wide web - 14. è il fondatore di microsoft - 15. programma gratuito - 17. messaggio di posta elettronica indesiderato - 18. universal serial bus - 19. muro informatico per la protezione su internet - 21. tecnologia standard per reti locali - 22. serve a dare connettività wireless - 23. parte sica dell’elaboratore - 27. il cuore del computer - 28. programmatore che si dedica alla violazione di sistemi informatici protetti - 30. il fondatore di apple - 31. il sistema operativo più diffuso nei personal computer - 32. una tecnica fraudolenta per rubare dati on-line - 33. l’unità di misura della capienza nel mondo informatico - 34. nucleo del sistema operativo VERTICALI: 1. è un tipo di connessione ad internet - 2. impostazione prede nita in informatica - 3. il più diffuso sistema di compressione per immagini - 4. serve a spostare il puntatore sullo schermo - 7. archivio informatico - 9. il browser più diffuso al mondo - 10. segue al nome del le per de nirne il tipo - 12. dispositivo senza li - 13. software spia - 16. programma per computer 20. procedura di ripristino - 24. le icone che de niscono uno stato - 25. il più diffuso social network - 26. farlo signi ca mettere al sicuro i dati - 29. suite di programmi che si usano per scrivere e fare tabelle - 30. dispositivo per acquisizione immagini CALCOLO ENIGMATICO COME SI CHIAMA L’INFORMATICO? A segno uguale corrisponde cifra uguale C’è una forza motrice più forte del vapore, dell’elettricità e dell’energia atomica: la volontà. A. Einstein In una ditta lavorano tre persone: un informatico, l'elettricista e l'impiegato. I loro nomi, in ordine alfabetico, sono i seguenti: Aldo, Bruno e Carlo. Tra i loro clienti ci sono tre signori che si chiamano con nomi uguali: il sig. Aldo, il sig. Bruno e il sig. Carlo. Si sanno, inoltre, questi dati: · Il sig. Bruno vive a Genova. · L'impiegato vive a metà strada tra Genova e La Spezia. · Il sig. Aldo guadagna esattamente 20.000 Euro all'anno. · Carlo ha battuto una volta l'elettricista a braccio di ferro. · Il vicino di casa dell'impiegato, che è uno dei tre clienti citati, guadagna esattamente tre volte di più dell'impiegato. · Il cliente che vive a La Spezia ha lo stesso nome dell'impiegato. Come si chiama l'informatico? L E D I F F E R E N Z E Queste due vignette si differenziano per 7 particolari. Quali? NON TUTTI SANNO CHE ... FRASE SCOMBINATA La prima "calcolatrice meccanica", antenata dei moderni computer, fu inventata dal losofo francese Blaise Pascal, che, nel 1642, mise a punto uno strumento costituito da un insieme complicatissimo di ruote e levette che permetteva di compiere operazioni con numeri no a nove cifre! Nel 1980, Commodore introdusse il VIC-20, un computer destinato al solo scopo ludico da collegare al televisore, con soli 5 Kb di RAM e basato sull'utilizzo di cassette. In poco tempo se ne vendettero piu' di 1.000.000 di unità. Un successo ancora maggiore ebbe la versione successiva: il celebre Commodore 64. HE P ARE TROV IN U N LI COMO ARE UOI NTE DAME BRO MEMO QUEL RIZZ LO C MAI CRUCI PUZZLE Cerca nello schema tutte le parole elencate sapendo che possono essere scritte in senso verticale, orizzontale, obliquo, da destra verso sinistra e viceversa. M V V C A F X L C L REBUS (10) S T E Q S A C W Z A U L S P Y W A R K P D X H H F W T L P B E V E A N T I D O E L L J U R N A J O R E N O I S S E N N O C G M R V N I T B H I I R A H P N D O W S A S Y M C A F E A F B F W Q N O G L P O M Q M A N G N I W I E U H E S J I X O M F L'ideatore di questo supporto tecnologico si chiama Douglas Engelbart. Il 21 giugno 1967 ottenne il brevetto per il suo indicatore di posizione X-Y per display: il mouse. Nalla foto: il brevetto depositato Rimettendo nel giusto ordine i tasselli si potrà leggere un famoso pensiero di Albert Einstein O A I K Q Y S G O M S H I U S T N G Y K N H S A R T I H F U R T N J M E N I L N O S I Z Y E W L Y I W A N S W F U W V V A M E O X G L I ANTIVIRUS CONNESSIONE EMAIL FIREWALL MCAFEE ONLINE PHARMING PHISHING SCAM SPAM SPYWARE SYMANTEC TABNABBING TRASHING TROJAN TRUFFA VISHING WINDOWS VERO O FALSO? 1. Nel computer è obbligatorio il rewall 2. L’antivirus ci assicura una protezione al 100% 3. Il cd-rom contiene più dati del dvd 4. Il computer può funzionare anche senza memoria ram 5. Il phishing è un tipo di virus 6. Lo spam è una mail indesiderata 7. Arpanet è il precursore di internet 8. Google è solo un motore di ricerca 9. Il phablet è un tablet con tastiera 10. Senza connessione ad internet non prendo virus ...... ...... ...... ...... ...... ...... ...... ...... ...... ...... Ognuno è un genio. Ma se si giudica un pesce dalla sua abilità di arrampicarsi sugli alberi lui passerà tutta la sua vita a credersi stupido. Chi dice che è impossibile non dovrebbe disturbare chi lo sta facendo. La logica ti porta da a a b. L’immaginazione ti porta ovunque I N F O R M AT I C A SICURA? LE 10 L'educazione è il grande motore dello sviluppo personale. È grazie all'educazione che la glia di un contadino può diventare medico, il glio di un minatore il capo miniera o un bambino nato in una famiglia povera il REGOLE 1) Utilizzare l'Antivirus. Questo è un punto che sembra scontato e obbligato, ma non da tutti seguito. Chiunque navighi su internet, è soggetto alle vulnerabilità zero-day (quelle sconosciute) dei plugin come Adobe Flash o di altri programmi come il browser stesso, semplicemente visitando una pagina web. 2) Lasciare UAC abilitato. User Account Control o UAC è Controllo account utente. A cosa serve? UAC aiuta a prevenire l'installazione automatica di software dannosi che possono modi care il sistema senza autorizzazione ed è un importante livello di protezione. 3) Lasciare abilitato il Firewall e con gurarlo correttamente. Il rewall blocca le connessioni in ingresso non richieste ed impedisce ai malware di sfruttare le vulnerabilità di servizi di sistema che ascoltano la rete. Con gurare il rewall correttamente signi ca indicare anche quale tipo di rete si utilizza. 4) Disinstallare Java. A meno che non si lavori con programmi che lo richiedono, Java è un bacino di bug di sicurezza. Se avete installato Java (guardate nella lista programmi del menu Start), visitare il pannello di controllo del computer e disinstallarlo. In alternativa, si può anche solo disattivare Java sui browser per evitare problemi di sicurezza 5) Mantenere i software aggiornati, anche automaticamente se possibile. Internet Explorer, Mozilla Firefox, Google Chrome, Adobe Flash, Adobe Reader, i programmi Apple e Google hanno tutti hanno l'aggiornamento automatico che bisogna quindi lasciare abilitato in modo da avere sempre la versione più recente, senza doversi preoccupare. Le estensioni dei browser si aggiornano automaticamente su Chrome e Firefox mentre invece per i plugin dei browser vale la pena controllare che siano aggiornati, almeno ogni tanto, andando sul sito Plugin Check. 6) Fare attenzione ai programmi che si scaricano e si installano sul computer. Anche in certi programmi sani si nascondono spesso insidie sotto la forma di toolbar o adware. L'importante, quando si scaricano programmi, è sempre fare il download dal sito uf ciale di chi lo sviluppa e leggere le recensioni o guide a quel software da siti af dabili (come Navigaweb.net ovviamente). Tantissimi malware vengono installati manualmente dagli stessi utenti che vengono ingannati da nomi all'apparenza, innocui o da nomi famosi. 7) Evitare di usare software piratato e programmi craccati. Quando si cerca di piratare un programma a pagamento, il rischio di incappare in un virus è elevatissimo. Il download di software pirata è una pessima ed illegare idea dal punto di vista della sicurezza perchè il codice dei crack può essere manomesso e provocare intrusioni. 8) Attenzione all'Ingegneria sociale ed al Phising. Oggi si utilizzano tecniche di ingeneria sociale per ingannare più persone possibili con falsi annunci e promesse.Il Phishing è la tecnica più famosa di ingeneria sociale, che consiste nell'inviare via Email messaggi di truffa e richiesta fasulle di dati privati come quelli per entrare nel conto bancario online. 9) Non utilizzare la stessa password. Se si utilizza la stessa password ovunque, è alto il rischio che la stessa -una volta scoperta- venga usata per tentare l'accesso a tutti i nostri account online. Si potrebbe anche provare la combinazione password - indirizzo e-m ail per entrare nell'account di posta elettronica e trovare le informazioni per entrare dappertutto. 10) Avere sempre a portata di mano un programma di scansione e rimozione dei malware. Questo programma va usato quando si sospetta di avere il PC infetto e, se usato per tempo, dovrebbe bastare per ripulire e boni care il computer. presidente di una grande nazione. Non ciò che ci viene dato, ma la capacità di valorizzare al meglio ciò che abbiamo è ciò che distingue una persona dall'altra. S T R A N O , M A V E RO ! Australia, polizia noti ca ingiunzione via Facebook a stalker La polizia australiana si è servita di Facebook per noti care un’ingiunzione restrittiva seguita a una denuncia di stalking avvenuto proprio attraverso il più famoso social network. L’uomo non era rintracciabile presso nessuno dei riferimenti tradizionali, vale a dire domicilio e telefono. Di conseguenza la polizia ha escogitato di utilizzare l’unica identità accessibile e quella tramite la quale la parte offesa era stata vittima di reato: l’account Facebook. Fatti realimente accaduti Parto in strada Google Street immortala la scena Una macchina parcheggiata, un uomo che chiede aiuto e in terra una donna che sta dando alla luce un bambino. La scena sarebbe avvenuta in una strada della cittadina di Wilmersdorf, in Germania, e a catturarla ci avrebbe pensato l’occhio che tutto vede di Google Street View. La notizia apparsa sui più autorevoli quotidiani internazionali, incluso l’inglese The Telegraph. La sua ex lo «cancella», asma da Facebook per un 18enne Ha avuto un attacco d’asma dopo aver scoperto di essere stato cancellato dalla lista di amici di Facebook della sua ex- danzata: E’ successo a un ragazzo napoletano di 18 anni e il caso, unico nel suo genere, è stato illustrato sulla rivista Lancet da un gruppo di studiosi dell’Ospedale Cardarelli di Napoli guidati da Gennaro D’Amato. P H I S H I N G CYBERCRIME Nel trattato del Consiglio d'Europa sulla criminalità informatica viene utilizzato il termine "cybercrime" per de nire reati che vanno dai crimini contro i dati riservati, alla violazione di contenuti e del diritto d'autore [Krone, 2005]. Tuttavia, altri [ZeviarGeese, 1997-98] suggeriscono un a de nizione più ampia che comprende attività criminose come la frode, l'accesso non autorizzato, la pedopornogra a e il "cyberstalking" o pedinamento informatico. Il manuale delle Nazioni Unite sulla prevenzione e il controllo del crimine informatico (The United Nations Manual on the Prevention and Control of Computer Related Crime) nella de nizione di crimine informatico include frode, contraffazione e accesso non autorizzato [Nazioni Unite, 1995]. Il phishing è un tipo di truffa via Internet attraverso la quale un aggressore cerca di ingannare la vittima convincendola a fornire informazioni personali sensibili. Si tratta di una attività illegale che sfrutta una tecnica di ingegneria sociale: attraverso l'invio casuale di messaggi di posta elettronica che imitano la gra ca di siti bancari o postali, un malintenzionato cerca di ottenere dalle vittime la password di accesso al conto corrente, le password che autorizzano i pagamenti oppure il numero della carta di credito. La prima menzione registrata del termine phishing è sul newsgroup il 2 gennaio 1996 Il termine phishing è una variante di shing (letteralmente "pescare" in lingua inglese), probabilmente in uenzato da phreaking e allude all'uso di tecniche sempre più so sticate per "pescare" dati nanziari e password di un utente. Metodologia di attacco: Il processo standard delle metodologie di attacco di phishing può riassumersi nelle seguenti fasi: 1. l'utente malintenzionato (phisher) spedisce al malcapitato e ignaro utente un messaggio email che simula, nella gra ca e nel contenuto, quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto). 2. l'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi veri catesi con il proprio conto corrente/account (ad esempio un addebito enorme, la scadenza dell'account, ecc.) oppure un'offerta di denaro. 3. l'e-mail invita il destinatario a seguire un link, presente nel messaggio, per evitare l'addebito e/o per regolarizzare la sua posizione con l'ente o la società di cui il messaggio simula la gra ca e l'impostazione (Fake login). 4. il link fornito, tuttavia, non porta in realtà al sito web uf ciale, ma a una copia ttizia apparentemente simile al sito uf ciale, situata su un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; queste informazioni vengono memorizzate dal server gestito dal phisher e quindi niscono nelle mani del malintenzionato. 5. il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come "ponte" per ulteriori attacchi. AI TUOI DIRITTI CI PENSIAMO NOI! Siamo associazioni a tutela dei consumatori operanti su tutto il territorio regionale attraverso sportelli di tutela del consumatore e progetti informativi, di assistenza e di studio nalizzati alla salvaguardia e promozione dei diritti dei cittadini-consumatori. Siamo presenti con le nostre sedi in tutte le provincie italiane e collaboriamo con le Authority e con le Istituzioni per la difesa collettiva ed individuale dei consumatori vittime di pratiche commerciali scorrette, truffe, problematiche collegate ai contratti per servizi energetici, telefonici, servizi turistici, servizi pubblici. Vienici a trovare presso le nostre sedi, ai tuoi diritti ci pensiamo noi! Adoc Roma e Lazio www.adocnazionale.it Tel.: 06.4820220 Fax: 06.48916441 e-mail: [email protected] Codici Lazio www.codici.org/lazio Tel: 06.5571996 Fax: 06.55308791 e-mail:[email protected] Lega Consumatori Regione Lazio www.legaconsumatorilazio.it Tel.: 06.5122630 Fax: 06.5122630 e-mail: [email protected]