Theme Setting

Showcases

Background

This setting is only taking a look when select color and background.
If you want to set showcase color, background and disable Setting Bar, go to Templates Manager > AT-Templates > Global Tab

Go to Top

Conoscere i rischi

Internet non si gestisce come un televisore : ci sono delle cose da sapere e dei nuovi rischi di cui occorre avere coscienza.

Esposizione a dei contenuti scioccanti (violenza, pornografia…) o illegali (incitazione all’odio razziale, utilizzo di droghe…)

3 bambini su 10 sono volontariamente o involontariamente confrontati a dei contenuti scioccanti sul Net, ad esempio cercando un sito o scaricando illegalmente (musica o film). Fonte : Studio Ipsos/e-enfance 2009.

Brutti incontri

Internet diventa sempre più un mezzo di comunicazione sociale molto apprezzato.
Oggi, potete discutere in tempo reale con degli sconosciuti dall'altra parte del mondo, condividere dei file, inviare delle email… A volte la relazione virtuale può concretizzarsi in un incontro « nella vera vita » ed è in questi casi che occorre fare molta attenzione.

Per destare istintivamente nel vostro bambino il sospetto sugli pseudonimi strani o ai comportamenti dubbiosi legati a degli incontri sulla rete, è necessario insegnargli molto presto ad essere vigilante di fronte all'anonimato d'Internet.

Divulgazione dei dati personali tramite i social network, i blog o le chat

Con l'emergere delle reti sociali (social network) di tipo Facebook e le altre forme di espressioni sul net (blog, chat) la gente ha preso l’abitudine di divulgare le loro informazioni confidenziali a tutti (cognome, nome, età, indirizzo…). Questi dati possono arrivare in mani malintenzionate e generare in questo modo problemi gravi.

Quindi mettete in guardia i vostri bambini molto presto dei rischi legati a questi nuovi mezzi di comunicazione !

Molestie, pressioni psicologiche

Internet, per la sua prossimità e la sua semplicità, facilita i casi di molestia online o cyber molestie. A causa della loro fragilità e della loro ingenuità, i bambini sono prede facili per alcune persone malintenzionate che trascorrono il loro tempo nei siti di chat.

Consumo eccessivo

Uno dei pericoli d'Internet è un sovraconsumo eccessivo che può comportare una dipendenza e condurre ad una desocializzazione. Questo fenomeno si ritrova in particolare nei bambini dipendenti dai giochi video online.

In questa sezione l'associazione si propone di pubblicare informazionie utilita' per difendere i diritti dei cittadini, tutela dei minori e cyberbullismo

nel menu a destra  troverete articoli che vi informano su le varie problematiche e nella sezione Link troverete indirizzi di siti che trattano questi argomenti

L' informatica e internet e' sempre piu presente nelle nostre famiglie ed e' sempre piu difficile tutelarsi .

L'associazione Hacking Labs e' a disposizione per consigli e consulenza

Circolano in Rete molti siti che propongono regole di navigazione per la protezione dei minori in Internet.
Cercherò qui di farne una sintesi nello spirito di questo sito, che è quello di informare, piuttosto che di consigliare.
Quando si parla di protezione dei minorenni in Internet, c'è sempre un genitore che alza la mano e dice: "Ma mio figlio..." Ed ha ragione, suo figlio, come ogni persona, è particolare, ed ha bisogno di un particolare adattamento della regola.
Per questo motivo, più che enunciare regole per proteggere i minori in Internet, cercherò di spiegare a cosa bisogna fare attenzione e quali sono i rischi di Internet, dai quali occorre proteggere i minorenni. Ciascuno deciderà in maniera informata, quali regole di protezione dare ai propri bambini e come motivarle.

pedofilia


Navigazione Sicura:

Installa un buon antivirus ed un buon firewall prima di cominciare a navigare su Internet. Aggiorna e scarica le versioni nuove dei programmi per rendere permanente la protezione del tuo computer.

Non scaricare programmi se non ne conosci bene la provenienza: Potrebbero contenere

* VIRUS che danneggiano il computer
* SPYWARE che violano la privacy
* DIALER che fanno lievitare il conto della tua bolletta

Nelle chat, nei forum e nei giochi di ruolo non dare MAI il tuo

* nome
* cognome
* indirizzo
* numero di cellulare o di casa.

Lo schermo del computer nasconde le vere intenzioni di chi chatta con te.

Non incontrare MAI persone conosciute su Internet senza avvertire i tuoi genitori.
Se proprio vuoi incontrare qualcuno conosciuto su Internet prendi appuntamento in luoghi affollati e porta con te almeno due amici.

Se qualcuno su internet dice di essere un ADULTO e

* ti parla di sesso senza che tu voglia
* ti chiede di mantenere segreti i contatti
* ti propone di incontrarlo
* ti minaccia in qualche modo

sappi che NON DEVE FARLO e che puoi parlare di questo con i tuoi genitori con i tuoi insegnanti o con la Polizia.

Se qualcuno che ti sembrava simpatico comincia a scrivere cose strane in chat o manda email che non ti piacciono cambia indirizzo di posta elettronica cambia nickname e non avere timore di parlarne con i tuoi genitori o insegnanti.

Ricordatevi che dietro al computer tutti possono fingere di essere meglio, peggio o comunque diversi da quello che sono davvero.

minori

Se utilizzi Internet:

Naviga su internet SEMPRE insieme ai tuoi genitori!

Non dare MAI, a persone conosciute su Internet, il tuo:

* Nome
* cognome
* indirizzo
* numero del telefono di casa
* numero del telefono cellulare
* nome della scuola che frequenti

Non mandare MAI le tue FOTO a qualcuno conosciuto via Internet senza il permesso dei tuoi genitori.
Leggi SEMPRE le e-mail insieme ai tuoi genitori, controlla bene ogni allegato al messaggio.ATTENZIONE!! Potrebbe contenere dei VIRUS che fanno impazzire il tuo computer!

Se leggi o vedi qualcosa su Internet che ti fa sentire a DISAGIO o ti spaventa parlane subito con i tuoi genitori o con le maestre.

Non scambiare MAI il numero di telefono con persone conosciute su internet senza il permesso dei tuoi genitori.

Minori-a-rischio-sul-web

Uso sicuro del telefonino

• Il telefonino è un mezzo di comunicazione che impone una cautela analoga a quella che si ha nei confronti del computer: custodisci il tuo numero di telefonino e dallo solo alle persone di cui ti fidi.
• Foto e riprese effettuate con il telefonino sottostanno alla normativa italiana in materia di protezione dell’immagine e della privacy delle persone: usa le immagini che raccogli nel rispetto degli altri,evitando così di commettere illeciti anche involontari, con gravi conseguenze per te e i tuoi genitori.
• Molti telefonini di nuova generazione ti fanno navigare in internet o entrare in community e chat dedicate ai clienti di un gestore o di un servizio specifico di telefonia: come nel mondo reale anche in quello virtuale di internet e dei telefonini che vanno in rete, ci sono persone buone e persone meno buone. Evita di fornire informazioni personali (Nome, cognome, indirizzo, numero del telefono di casa, numero del telefono cellulare, nome della scuola che frequenti) a chi conosci nelle chat telefoniche poiché non hai modo di verificare la sua buona fede.
• La promessa di ricariche facili o altri vantaggi immotivati che arrivano tramite sms o mms da numeri sconosciuti devono metterti in allerta: alcuni truffatori utilizzano e criminali questi mezzi talvolta per farti aderire a costosi abbonamenti a pagamento a volta per carpire la tua fiducia e suggerirti di fare cose non adatte alla tua età.
Ricorda che se qualcuno vuole offrirti un vantaggio troppo facile senza neanche conoscerti probabilmente ti prende in giro!
• Non richiamare col telefonino numeri sconosciuti da cui provengono squilli, o chiamate mute. Se non sai chi ti chiama è meglio non rispondere né tanto meno richiamare: chi ti cerca davvero ti richiamerà anche se non sei riuscito a rispondere. Informa i tuoi genitori se le telefonate si fanno frequenti, se arrivano in orari strani o se a chiamarti sono adulti/e sconosciuti. Nessuno ha il diritto di disturbarti se non lo conosci o se non vuoi.
• Ricorda che la tua immagine è una cosa privata, da proteggere: non mettere foto o filmati fatti con il telefonino in community o chat telefoniche che siano aperte a tutti, grandi e piccini. Una volta immesse in rete foto e filmati possono continuare a girare anche se tu non vuoi.

bambini_cellulari

I Comportamenti allarme

I segnali di disagio dei bambini sono molti, differenti in modalità e espressione e non vanno sempre ascritti a situazioni di abuso o molestie. Esistono tuttavia alcuni comportamenti che debbono richiamare la vostra attenzione, soprattutto se compaiono improvvisamente e senza che il bambino sia in grado o voglia giustificarveli; un comportamento anomalo può voler dire che qualcosa in vostro figlio sta cambiando. Potrebbe essere tutt’altra l’origine del turbamento di vostro figlio, soprattutto se sta attraversando un momento evolutivo particolare (pre-adolescenza, adolescenza, separazioni o cambiamenti familiari) ma se questi comportamenti riguardano l’uso del computer o del telefonino vale la pena cercare di comprendere cosa sta realmente accadendo. Questi mezzi sono una grande opportunità di crescita per i ragazzi ma sono sempre un veicolo che rende raggiungibile vostro figlio dal mondo esterno e vale la pena cercare di comprendere la natura dei contatti che ha in rete o via telefonino.
• Tuo figlio modifica improvvisamente il suo uso del telefonino o del computer e passa molto tempo a scrivere sms, a effettuare o ricevere chiamate, anche in tarda serata e/o rimane connesso per molte ore al computer.
• Tuo figlio si allontana e si apparta ogni volta che riceve o effettua una chiamata con il telefonino e quando è connesso in internet;
• Tuo figlio si mostra molto in ansia o si rifiuta categoricamente di farti vedere il suo telefonino o lo schermo del computer mentre naviga o è connesso;
• Tuo figlio consuma molto velocemente il credito telefonico e non ti dà spiegazioni dei suoi consumi;
• Tuo figlio mostra ansia e preoccupazione quando squilla il telefonino o mentre è connesso in internet e non ti spiega spontaneamente perché;
• Tuo figlio mostra cambiamenti nei suoi ritmi sonno-veglia (dorme troppo, dorme poco, ha incubi notturni), nel comportamento alimentare, nel rendimento scolastico.

Utilizzo sicuro telefonino figlio:

I• Spiega a tuo figlio che il telefonino è un mezzo di comunicazione che impone una cautela analoga a quella che si ha nei confronti del computer. Scegli per i più piccoli modelli di semplice utilizzo e fornisci loro modelli con telecamere e fotocamere solo quando sono in grado di comprendere come utilizzare in modo sicuro le potenzialità del telefonino.
• Foto e riprese effettuate con il telefonino sottostanno alla normativa italiana in materia di protezione dell’immagine e della privacy delle persone: spiega a tuo figlio l’importanza di utilizzare in modo appropriato le immagini che raccoglie, evitando così di commettere illeciti anche involontari.
• Molti telefonini di nuova generazione consentono la navigazione in internet o l’accesso a community e chat dedicate ai clienti di un gestore o di un servizio specifico di telefonia: spiega a tuo figlio che i rischi in termini di adescamento da parte di pedofili on-line sono i medesimi che si corrono sulla rete “tradizionale” (link ai consigli del computer) e invitalo quindi ad essere allerta sempre.
• Scegli per i tuoi figli SIM Card ricaricabili e ricaricate sempre tu il credito in modo da poter monitorare la quantità di traffico telefonico effettuata: un consumo eccessivo, un alto numero di telefonate ricevute, orari anomali delle chiamate stesse, la tendenza dei bambini/ragazzi ad appartarsi per effettuare o rispondere a chiamate, possono essere segnali di un uso inopportuno del telefonino. Cerca di capire l’origine di questi comportamenti, senza colpevolizzare i bambini/ragazzi o far trapelare un’ansia eccessiva: ti garantirai così la loro sincerità.
• Al momento dell’attivazione della SIM Card fornite ai vostri figli il PIN ma non il PUK: il pin è quel codice di sicurezza che va digitato per utilizzare il telefono, mentre il puk è quel numero che permette di accedere al telefono anche se il pin è stato modificato.
• Spiega ai tuoi figli che la promessa di ricariche facili o altri vantaggi immotivati, pervenuti tramite sms o mms da numeri sconosciuti sono spesso il primo contatto effettuato da chi non ha buone intenzioni. Le finalità di tali contatti possono essere le più disparate: dalla sottoscrizione di costosi abbonamenti/truffa a servizi di sms/mms, ai tentativi di adescamento on-line da parte di pedofili della rete.
• Parla ai tuoi figli della potenziale pericolosità di richiamare col telefonino numeri sconosciuti da cui provengono squilli, o chiamate mute. In passato si è trattato di modalità con le quali i pedofili verificavano se il telefonino era in uso a minori o adulti.

• Spiega ai tuoi figli che la loro immagine è una cosa privata e da proteggere: scoraggialo dal diffondere foto o filmati fatti con il telefonino in community o chat telefoniche che non siano equipaggiate per la protezione dei minori. Una volta immesse in rete foto e filmati possono continuare ad essere diffuse senza controllo per lungo tempo.

facebook-pericolo

I Comportamenti allarme

I segnali di disagio dei bambini sono molti, differenti in modalità e espressione e non vanno sempre ascritti a situazioni di abuso o molestie. Esistono tuttavia alcuni comportamenti che debbono richiamare la vostra attenzione, soprattutto se compaiono improvvisamente e senza che il bambino sia in grado o voglia giustificarveli; un comportamento anomalo può voler dire che qualcosa in vostro figlio sta cambiando. Potrebbe essere tutt’altra l’origine del turbamento di vostro figlio, soprattutto se sta attraversando un momento evolutivo particolare (pre-adolescenza, adolescenza, separazioni o cambiamenti familiari) ma se questi comportamenti riguardano l’uso del computer o del telefonino vale la pena cercare di comprendere cosa sta realmente accadendo. Questi mezzi sono una grande opportunità di crescita per i ragazzi ma sono sempre un veicolo che rende raggiungibile vostro figlio dal mondo esterno e vale la pena cercare di comprendere la natura dei contatti che ha in rete o via telefonino.
• Tuo figlio modifica improvvisamente il suo uso del telefonino o del computer e passa molto tempo a scrivere sms, a effettuare o ricevere chiamate, anche in tarda serata e/o rimane connesso per molte ore al computer.
• Tuo figlio si allontana e si apparta ogni volta che riceve o effettua una chiamata con il telefonino e quando è connesso in internet;
• Tuo figlio si mostra molto in ansia o si rifiuta categoricamente di farti vedere il suo telefonino o lo schermo del computer mentre naviga o è connesso;
• Tuo figlio consuma molto velocemente il credito telefonico e non ti dà spiegazioni dei suoi consumi;
• Tuo figlio mostra ansia e preoccupazione quando squilla il telefonino o mentre è connesso in internet e non ti spiega spontaneamente perché;
• Tuo figlio mostra cambiamenti nei suoi ritmi sonno-veglia (dorme troppo, dorme poco, ha incubi notturni), nel comportamento alimentare, nel rendimento scolastico.

Phishing che cos`è ?

phishing

Il phishing è un tipo di truffa realizzata attraverso Internet. Esso consiste nell´inviare e-mail del tutto simili nell´aspetto grafico a quelle provenienti da banche o siti dove è necessaria una registrazione, come, ad esempio, siti di e-commerce. Nel testo dell´ e-mail s’invita l´ utente, a causa di problemi di registrazione o di altra natura, a validare l´identificativo utente, la relativa password o altri dati personali, a collegarsi a uno specifico sito web, cliccando su un link segnalato sulla pagina stessa. Il collegamento in realtà rimanda ad un sito molto simile all´originale, dove è chiesto di inserire i propri dati (password, account), che, in questo modo saranno carpiti dal truffatore, che poi li riutilizzerà per compiere transazioni od operazioni fraudolente.

Spamming che cos`è ?


email-spam


Lo “spamming” è l´invio indiscriminato, senza il consenso del destinatario, di messaggi di posta elettronica e/o newsletter. In concreto la casella di posta elettronica viene inondata da decine di e-mail pubblicitarie capaci di porre a rischio il funzionamento del servizio di posta elettronica della vittima. L' etimologia del termine viene da Shoulder of Pork And haM (spalla di maiale e prosciutto), carne in scatola immessa sul mercato nel periodo della seconda guerra mondiale, diventata sinonimo di fastidiosa e non richiesta valanga di materiale (e-mail), grazie ad un famoso sketch del gruppo comico britannico dei Monty Python in cui alla conclusione della scenetta, veniva cantata una canzoncina che in maniera ossessionante e petulante ripeteva il nome SPAM (marchio della carne in scatola)


Il bancomat e la carta di credito: pericoli e precauzioni


carta_di_credito

La diffusione dei sistemi di pagamento elettronici ha ampliato la casistica criminale connessa alla contraffazione dei supporti utilizzati per effettuare pagamenti ed acquisti mediante carte di credito e debito. Ingegnosi criminali hanno individuato apparecchiature hardware (lettori di banda magnetica) in grado di leggere e contestualmete carpire i codici dei bancomat e delle carte di credito.
Lo skimmer non ha dimensioni standard. Può essere piccolo anche quanto un pacchetto di sigarette ed auto-alimentato con batteria ed arriva ad immagazzinare, tramite una memoria eprom, diverse decine di bande magnetiche. Successivamente lo skimmer viene collegato a un pc, munito di un programma di gestione per bande magnetiche, e si trascrivono i dati, presi illecitamente, su un supporto plastico con le caratteristiche identiche alla carta di credito/debito.
Lo skimmer è diverso dal normale lettore (P.O.S.) fornito dalle società emittenti e per eseguire questo genere di frodi è necessario che il malintenzionato entri in possesso, anche solo per alcuni istanti, della carta di credito del cliente, possibilmente lontano dalla sua vista.
Per appropriarsi invece del codice PIN associato al Bancomat o al prelievo contanti con carta di credito, che non essendo in alcun modo ricavabile dalla banda magnetica, i truffatori utilizzano generalmente una microtelecamera nascosta.
Alcune società emettitrici di carte di credito offrono, su richiesta del cliente, un servizio di notifica tramite sms, di ogni operazione effettuata con la carta.
Un nuovo servizio messo a disposizione dall'ABI in collaborazione con numerosi Istituti Bancari, per rendere più sicure le transazioni via internet è il BankpassWEB che crea una sorta di “portafoglio elettronico” presso la propria Banca dove depositare i dati della carta di credito assegnando un ID e una password, che deve essere cambiata al primo accesso. Tramite questo servizio non si forniscono i dati della carta ma l´ ID e la password assegnata, questo se il sito è associato al “bankpass”; altrimenti si richiede via Internet alla banca, sempre tramite ID e password, un numero virtuale di carta di credito da fornire al negoziante, numero che è valido per una sola transazione.
É prudente anche installare sul proprio computer un antivirus ed eseguire, periodicamente, una scansione del sistema, per verificare, oltre alla presenza di virus, la presenza di “troiani”. Questi programmi permettono che altri, all´insaputa dell´utente del pc, ricerchino al suo interno le informazioni sulle carte di credito, se salvate in memoria. In alcuni casi programmi piu' evoluti trasmettono al remoto tutte le digitazioni fatte sulla tastiera, quindi anche quelle relative ai dati della carta di credito, nel momento dell´ immissione dei dati personali necessari per la transazione.
Alcuni siti di e-commerce hanno stipulato con l´Abi (Associazione Banche Italiane) una convenzione per gestire le transazioni finanziarie operate in seguito all´ acquisto di servizi o oggetti. In base a questi accordi, al momento dell´ immissione da parte dell´ utente dei dati della propria carta di credito, il cliente si collega direttamente con la banca, tramite un protocollo di comunicazione sicuro, e invia solo a questa i dati. La banca, verificata l´identità elettronica dell´utente, comunica al venditore l´ autorizzazione alla vendita in seguito all´ avvenuta transazione.
Le ditte che forniscono i POS ai negozianti, periodicamente controllano che le apparecchiature non siano state manomesse, assicurandosi tra l´altro che non sia stato tolto e alterato il sigillo di sicurezza, e incaricano anche i titolari degli esercizi commerciali a fare controlli, per quanto possibile, quotidiani.

istruzioni per tutelersi


Ogni giorno assistiamo alla creazione di nuovi virus , alla scoperta di nuove debolezze dei programmi da noi utilizzati e di nuove metodologie di intrusione telematica.

Ciò ovviamente é fortemente legato ai progressi compiuti quotidianamente dall'informatica e dalla telematica che permettono di creare nuovi strumenti e di usufruire di potenze di calcolo sempre maggiori.

La sicurezza informatica , quindi, non può essere considerata come un punto di arrivo ma , più correttamente, come un aggiornamento continuo teso al raggiungimento dell'agognato obiettivo: un sistema sicuro.
Fortunatamente l'informatica ci viene in soccorso fornendoci programmi che, utilizzati unitamente ad un minimo di buon senso, ci permettono di raggiungere un livello di sicurezza accettabile.
Del resto, Internet rappresenta una sensazionale rivoluzione nel mondo delle comunicazioni e non é più pensabile, in una società caratterizzata sempre più dalla multietnicità e dalla comunicazione globale, non servirsene in nome di timori e diffidenze.
Da una analisi condotta su una vasta casistica di computer crime si é avuto modo di evincere che la crescita del numero di tali reati é favorita dalle seguenti condizioni:

* é ancora diffusa la cultura della non rilevanza penale dei crimini informatici, che non sono quasi mai considerati reati gravi;
* il numero delle denunce presentate agli uffici di Polizia e all’Autorità Giudiziaria é irrisorio perché spesso i titolari delle aziende, reputano il danno d’immagine più grave di quello economico;
* essenzialmente manca una cultura della sicurezza, talvolta anche nelle persone addette alla gestione tecnica dei sistemi informatici, per cui si va dal terrorismo psicologico all’assoluta indifferenza.

Un mito da sfatare é quello che solo le aziende di una certa importanza rischino di essere attaccate. Si tende infatti a pensare che tanto maggiore sarà la notorietà della nostra azienda all’esterno e tanto maggiori saranno le probabilità di essere attaccati. Questo perché susciterebbe maggiore curiosità e perché la violazione dei suoi sistemi informatici rappresenterebbe un ghiotto trofeo. Ciò é vero solo in parte poiché vengono messi in opera, con intensità sempre maggiore, alcuni attacchi che potremmo definire “alla cieca”. Con il termine “alla cieca” si indica che la vittima non é conosciuta a priori dall’hacker. Tali attacchi vengono portati utilizzando specifici stumenti software che permettono di “scannare” interi domini alla ricerca di macchine che utilizzino determinati sistemi operativi e programmi applicativi che contengano qualche bug noto. Rilevate tali macchine avrà inizio l’attacco vero e proprio che potrà avere esito positivo nel caso in cui in tali programmi non siano state installate le relative “patch”. Poiché vengono scoperti(e pubblicizzati) centinaia di bug al giorno, nessun amministratore di sistema potrà ritenere la propria macchina al sicuro senza aggiornare i programmi installati sulla stessa frequentemente. L’unica cosa che potrà rendere le nostre macchine ragionevolmente sicure sarà quindi una corretta e continua applicazione di una “politica della sicurezza”. Si riportano, di seguito, alcuni consigli tecnici di base che ogni navigatore potrà utilmente applicare e che ogni amministratore di sistema potrà comunicare ai dipendenti della propria azienda, onde farli riflettere sulle tematiche della sicurezza informatica. Alcuni di questi consigli sono rivolti a quei dipendenti che si trovino ad utilizzare un computer portatile, contenente alcuni dati aziendali, con il quale si connettono, da casa propria, alla rete Internet.

1. UTILIZZARE I FIREWALL.

I firewall sono degli strumenti, sia di tipo hardware che software, che permettono di vigilare sullo scambio di dati che intercorre tra il nostro pc o la nostra rete locale ed il mondo esterno.
Essi sono programmabili con una serie di regole così da inibire, ad esempio, il traffico di dati proveniente dall'esterno e diretto verso alcune porte del nostro pc solitamente utilizzate per porre in essere intrusioni telematiche.
Permettono inoltre la visualizzazione sul monitor dei tentativi di intrusione verificatisi, comprensive dell'indirizzo telematico utilizzato dall'autore di questi. In Rete possono essere facilmente reperiti numerosi software di tipo firewall gratuitamente.

2. UTILIZZARE UN SOFTWARE DI TIPO ANTIVIRUS ED AGGIORNARLO REGOLARMENTE.

Il virus informatico non é altro che un programma che ha la capacità di auto-replicarsi e, una volta scrittosi sui dischi, di effettuare una serie di operazioni sul pc ospitante più o meno dannose che vanno dalla visualizzazione sul video di un messaggio fino alla cifratura del contenuto del disco fisso rendendolo così illeggibile.
Considerato che ogni giorno vengono creati nuovi virus e che, con lo sviluppo della rete Internet, questi si diffondono con eccezionale rapidità, risulta fondamentale, non solo installare sul proprio pc un buon antivirus ma anche aggiornarlo frequentemente.
Infatti, un software di tipo antivirus, se non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica.

3. NON APRIRE GLI ALLEGATI AI MESSAGGI DI POSTA ELETTRONICA SE NON DOPO AVERLI ESAMINATI CON UN ANTIVIRUS.

Il principale veicolo di diffusione dei virus é la posta elettronica. Per essere più precisi dovremmo dire i messaggi allegati ai messaggi di posta elettronica.
Infatti, un virus può trasmettersi unicamente tramite file eseguibili (programmi con estensione exe,com,drv e dll) o contenenti una parte di codice che viene eseguita.(Es. documenti in formato word che contengono macro).
Non é quindi possibile infettare il nostro computer leggendo semplicemente il testo di una e-mail ma é necessario eseguire il file infetto che potremmo trovare allegato alle e-mail che riceviamo.
Va inoltre precisato che l'aprire un file allegato ad un messaggio di posta elettronica solo se si conosce il mittente non é di per se sufficiente a metterci al riparo dal contagio poiché alcuni tipi di virus prelevano dal pc infettato gli indirizzi di posta elettronica registrati nel client di posta elettronica ed inviano a questi una mail a nostro nome contenente in allegato il virus.

I destinatari di tali messaggi potrebbero aprirli (allegato compreso) senza utilizzare alcuna precauzione, forti della sicurezza che gli deriva dal conoscere il mittente. Ecco spiegato come il virus " Melissa" abbia potuto contagiare milioni di computer! D'altro canto non possiamo neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti!
Vale quindi sicuramente la pena di perdere qualche secondo per salvare l'allegato in un floppy disk e poi analizzarlo con un antivirus.
Va infine segnalato che vi sono alcuni programmi che, una volta eseguiti sul vostro pc, ne permettono il controllo da una postazione remota. Anche questi possono essere contenuti nei file allegati ai messaggi di posta elettronica e possono essere segnalati da un buon antivirus.

4. NON ESEGUIRE PROGRAMMI PRIMA DI AVERLI ANALIZZATI CON UN ANTIVIRUS.

Abbiamo visto che cos'é un virus e come si trasmette. Ciò vale, ovviamente, non solo per gli allegati dei messaggi di posta elettronica ma anche per tutti quei file eseguibili contenuti nei floppy disk o nei cd rom. É quindi opportuno, in ogni caso, analizzare tali file con un antivirus prima di eseguirli.

5. EFFETTUARE COPIE DI BACKUP.

Gli antivirus riducono drasticamente i rischi di contagio ma bisogna anche tener presente che se un antivirus riconosce un virus é perché precedentemente c'é stata qualche vittima. Ciò significa che si potrebbe anche verificare il caso che il nostro antivirus, poiché non aggiornato o poiché deve analizzare un virus nuovissimo, non riconosca quel file come uno contenente un virus.
In questo caso potremmo, a seguito del contagio, anche perdere i dati contenuti sul nostro disco fisso. In tale sventurato caso sarà di vitale importanza avere effettuato, nei giorni precedenti il disastroso evento, una copia di back up dei nostri dati.

6. NON FORNIRE NELLE CHAT I PROPRI DATI PERSONALI.

Non cedere alla tentazione durante le conversazioni virtuali (chat) di fornire ad ignoti utenti i propri dati personali.
Questo per un duplice motivo:
1. Non possiamo sapere chi c'é dall'altra parte della tastiera.
2. I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password .

7. SCEGLIERE UNA PASSWORD SICURA E NON COMUNICARLA A NESSUNO.

Per creare una password sicura bisogna seguire i seguenti accorgimenti:
* La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri. Infatti, i programmi utilizzati per forzare le password richiedono, per riuscire nell'opera, un tempo direttamente proporzionale alla lunghezza delle password da violare.
* La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono dei programmi che, supportati dalla potenza di calcolo degli elaboratori, provano tutte le parole contenute in un dizionario.
* É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente a simboli alfanumerici come, ad esempio, asterischi e trattini. In questo modo, i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così, nel caso venga adottata una password lunga, molto tempo per trovarla.
* La password non deve essere in alcun modo collegata alla vita privata del titolare ed a ciò che lo circonda. Non deve quindi essere costituita dalla targa della sua auto, dalla sua squadra del cuore, dal suo nome, dalla sua data di nascita etc. Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa.
* La password non deve essere scritta da nessuna parte. A cosa serve scegliere una password inattaccabile se viene scritta su un post-it che viene lasciato attaccato al monitor o sul tappetino del mouse? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta "frase password" composta dalla prima lettera di ogni parola che compone una frase. Per esempio, dalla frase “Nel Mezzo Del Cammin Di Nostra Vita” si ricava la password NMDCDNV la quale ,per risultare più difficile da indovinare, sarà composta sia da lettere maiuscole che da lettere minuscole: nmdcDNV.
* É preferibile utilizzare una password diversa per ogni applicazione. Infatti, nel caso in cui fosse scoperta i danni derivati sarebbero minori.
* La password di default, assegnata dai sistemi la prima volta che vengono utilizzati, deve essere sostituita subito.
* La password deve essere cambiata periodicamente.
* Non comunicare a nessuno la propria password! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo, bisogna cambiarla non appena possibile.

8. UTILIZZARE, PER LE COMUNICAZIONI RISERVATE, SOFTWARE DI CIFRATURA.

Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura che permetta di crittare i messaggi da noi trasmessi.
Questo perché, se anche il messaggio venisse intercettato, senza la chiave utilizzata per crittare il documento si avrebbero solo una serie di caratteri privi di alcun senso compiuto. Vi sono numerosi programmi che offrono questo tipo di protezione, prelevabili dalla rete Internet, disponibili gratuitamente. Le considerazioni ed i consigli elencati in questo articolo sono sicuramente basici eppure se ognuno di noi si attenesse a queste elementari “misure di sicurezza” nell’utilizzo e nell’interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati.

Buona navigazione a tutti.

Decreto Bersani e Disdette ADSL:

Possibile Recedere Prima di Un Anno Senza Penali


La nuova norma libera finalmente gli utenti dall'obbligo dei 12 mesi di contratto minimo con gli operatori internet

Abbonarsi con un operatore ADSL o, peggio ancora, cambiare provider internet a volte riserva brutte sorprese</a>. Pubblicità e comunicazioni con i vari agenti commerciali molte volte si guardano bene dal comunicare quali siano effettivamente le condizioni per godere delle velocità ADSL decantate e la famigerata clausola che impedisce la disdetta entro il primo anno di abbonamento ha favorito una corsa degli operatori al limite della legalità, una vera e propria caccia al consenso, scritto o telefonico, che incastrava il malcapitato anche se l'operatore non era nelle condizioni di erogare il servizio che aveva appena venduto
Forse non tutti sanno che nel Decreto Bersani esiste una novità importante quanto, se non più, l'abolizione dei costi di ricarica: è finalmente possibile dare la disdetta al proprio operatore ADSL quando si vuole, anche prima di un anno dalla data di stipula. La nuova norma vale anche per la telefonia e per i contratti TV.
Disdetta anticipata ADSL
Cito letteralemente

TELEFONIA, INTERNET E TV (decreto legge)

LIBERTA’ DI RECEDERE DAL CONTRATTO

salta l’obbligo per gli utenti di restare fedeli agli operatori di telefonia e di reti televisive e di comunicazione elettronica, indipendentemente dalla tecnologia utilizzata: i contratti di adesione stipulati con tali operatori devono prevedere la facoltà del contraente di recedere dal contratto in qualsiasi momento e senza spese non giustificate da costi dell’operatore (alcuni operatori oggi impongono la fornitura del servizio per 12 mesi). Gli operatori non possono, inoltre, imporre un obbligo di preavviso superiore a 30 giorni.

Pertanto:

E' possibile disdire un contratto di connessione Internet quando decide l'utente

L'operatore non può imporre un preavviso superiore a 30 gg
L'operatore non può imporre costi aggiuntivi ingiustificati

La norma riguarda sia contratti stipulati in passato che quelli futuri. Vedremo le reazioni di AGCOM

 


 


attacco alla libertà di espressione

Ieri il Senato ha approvato il cosiddetto pacchetto sicurezza (D.d.l. 733) e, tra gli altri, un emendamento del senatore Gianpiero D’Alia (U.D.C.) identificato dall’articolo 50-bis:

Repressione di attività di apologia o istigazione a delinquere compiuta a mezzo internet. (vedi sotto articolo integrale)

La prossima settimana il testo approderà alla Camera diventando l’articolo nr. 60.

Il senatore Gianpiero D’Alia (UDC) non fa parte della maggioranza al Governo e ciò la dice lunga sulla trasversalità del disegno liberticida della Casta.

In pratica, in base a questo emendamento, se un qualunque cittadino dovesse invitare attraverso un blog a disobbedire (o a criticare?) ad una legge che ritiene ingiusta, i “providers” dovranno bloccare il blog.
Questo provvedimento può far oscurare un sito ovunque si trovi, anche all’estero; il Ministro dell’Interno, in seguito a comunicazione dell’autorità giudiziaria, può infatti disporre con proprio decreto l’interruzione della attività del blogger, ordinando ai fornitori di connettività alla rete internet di utilizzare gli appositi strumenti di filtraggio necessari a tal fine.

L’attività di filtraggio imposta dovrebbe avvenire entro il termine di 24 ore; la violazione di tale obbligo comporta per i provider una sanzione amministrativa pecuniaria da euro 50.000 a euro 250.000.

Per i blogger è invece previsto il carcere da 1 a 5 anni per l’istigazione a delinquere e per

l’apologia di reato, oltre ad una pena ulteriore da 6 mesi a 5 anni per l’istigazione alla disobbedienza delle leggi di ordine pubblico o all’odio fra le classi sociali. Con questa legge verrebbero immediatamente ripuliti i motori di ricerca da tutti i link scomodi per la Casta In pratica il potere si sta dotando delle armi necessarie per bloccare in Italia Facebook, YouTube e “tutti i blog”, che al momento rappresentano in Italia l’unica informazione non condizionata e/o censurata. Vi ricordo che il nostro è l’unico Paese al mondo dove una “media company” ha citato YouTube per danni chiedendo 500 milioni euro di risarcimento. Il nome di questa “media company”, guarda caso, è Mediaset.

Quindi il Governo interviene per l’ennesima volta, in una materia che, del tutto incidentalmente, vede coinvolta un’impresa del Presidente del Consiglio in un conflitto giudiziario e d’interessi. Dopo la proposta di legge Cassinelli e l’istituzione di una Commissione contro la pirateria digitale e multimediale, che tra poco meno di 60 giorni dovrà presentare al Parlamento un testo di legge su questa materia, questo emendamento al “pacchetto sicurezza” di fatto rende esplicito il progetto del Governo di “normalizzare” con leggi di repressione Internet e tutto il sistema di relazioni e informazioni sempre più capillari che non riescono più a dominare.
Tra breve non dovremmo stupirci se la delazione verrà premiata con buoni spesa! Mentre negli USA Obama ha vinto le elezioni grazie ad Internet, in Italia il governo si ispira per quanto riguarda la libertà di stampa alla Cina e alla Birmania. Oggi gli unici media che hanno fatto rimbalzare questa notizia sono stati il blog Beppe Grillo e la rivista specializzata Punto Informatico. Date la massima diffusione a questa notizia per cercare di svegliare le coscienze addormentate degli Italiani, perché dove non c’è libera informazione e diritto di critica il concetto di democrazia diventa un problema puramente dialettico

Repressione di attività di apologia o istigazione a delinquere compiuta a mezzo Quando si procede per delitti di istigazione a delinquere o a disobbedire alle leggi, ovvero per delitti di apologia di reato, previsti dal codice penale o da altre disposizioni penali, e sussistono concreti elementi che consentano di ritenere che alcuno compia detta attività di apologia o di istigazione in via telematica sulla rete , il Ministro dell'interno, in seguito a comunicazione dell'autorità giudiziaria, può disporre con proprio decreto l'interruzione della attività indicata, ordinando ai fornitori di connettività alla rete di utilizzare gli appositi strumenti di filtraggio necessari a tal fine.

Il Ministro dell'interno si avvale, per gli accertamenti finalizzati all'adozione del decreto di cui al comma 1, della polizia postale e delle comunicazioni. Avverso il provvedimento di interruzione è ammesso ricorso all'autorità giudiziaria. Il provvedimento di cui al comma 1 è revocato in ogni momento quando vengano meno i presupposti indicati nel medesimo comma.

I fornitori dei servizi di connettività alla rete , per l'effetto del decreto di cui al comma 1, devono provvedere ad eseguire l'attività di filtraggio imposta entro il termine di 24 ore. La violazione di tale obbligo comporta una sanzione amministrativa pecuniaria da euro 50.000 a euro 250.000, alla cui irrogazione provvede il Ministro dell'interno con proprio provvedimento. Entro 60 giorni dalla pubblicazione della presente legge il Ministro dell'interno, con proprio decreto, di concerto con il Ministro dello sviluppo economico e con quello della pubblica amministrazione e innovazione, individua e definisce i requisiti tecnici degli strumenti di filtraggio di cui al comma 1, con le relative soluzioni tecnologiche.

Al quarto comma dell'articolo 266 del codice penale, il numero 1) è così sostituito: "col mezzo della stampa, in via telematica sulla rete , o con altro mezzo di propaganda".».

 


 

 


in vigore la tassa digitale, aumentano cd e pen drive

è entrata in vigore la legge sull' equo compenso, la quota anticipata di diritto d'autore che il consumatore paga all'acquisto di dispositivi che possono riprodurre opere audiovisive (chiavette usb, cd, dvd, cellulari e memorie di vario tipo)
Queste somme costituiscono il cosiddetto "equo compenso disciplinato", l'ammontare dei diritti che vengono preventivamente corrisposti agli autori o ai loro editori. ciò significa che, per esempio, i titolari dei diritti percepiranno gli importi stabiliti anche se gli utenti usano gli strumenti e le memorie di massa per registrare opere originali. ossia che pagherà anche chi non scarica niente
Qualche esempio di aumento: 36 centesimi per una chiavetta Usb da 4 giga, circa 50 centesimi per un Dvd riscrivibile, quasi 10 euro in più per i dischi rigidi da 15 giga montati sui lettori Mp3 (per esempio sugli iPod) e 30 euro per un hardisk con una capienza superiore a 250 gigabyte
secondo il ministro dei beni culturali bondi non si tratta di una tassa, anche se nessuno ha chiarito di cosa si tratti invece. le associazioni dei consumatori, le imprese informatiche e gli internauti non sono ovviamente affatto contenti di questo rincaro che tocca indiscriminatamente chi scarica e chi no, chi lo fa legalmente (già pagando) e chi lo fa illegalmente
Paolo Angelucci, presidente di Assinform (l’ associazione di Confindustria delle imprese di informatica), ha dichiarato che la tassa "reca un danno gravissimo sia all’industria dell’innovazione - in particolare quella informatica - sia al sistema imprenditoriale nel suo complesso"