Monthly Archive Marzo 2018

Privacy e Sicurezza

La scuola a prova di privacy

La nuova guida del Garante per la protezione dei dati personali, per “insegnare la privacy e rispettarla a scuola

Si possono pubblicare sui social media le fotografie scattate durante le recite scolastiche? Le lezioni possono essere registrate? Come si possono prevenire fenomeni come il cyberbullismo o il sexting? Quali accortezze adottare nel pubblicare le graduatorie del personale scolastico? Ci sono cautele specifiche per la fornitura del servizio mensa o per la gestione del “curriculum dello studente”?

A queste e a tante altre domande risponde La scuola a prova di privacy“, la nuova guida del Garante per la protezione dei dati personali. L’obiettivo è quello di aiutare  studenti, famiglie, professori e la stessa amministrazione scolastica a muoversi agevolmente nel mondo della protezione dei dati.

Le scuole sono chiamate ogni giorno ad affrontare la sfida più difficile, quella di educare le nuove generazioni non solo alla conoscenza di nozioni basilari e alla trasmissione del sapere, ma soprattutto al rispetto dei valori fondanti di una società. Nell’era di internet e in presenza di nuove forme di comunicazionee condivisione questo compito diventa ancora più cruciale – sottolinea il Presidente dell’Autorità, Antonello Soro. “E’ importante – continua Soro – riaffermare quotidianamente, anche in ambito scolastico, quei principi di civiltà, come la riservatezza e la dignità della persona, che devono sempre essere al centro della formazione di ogni cittadino”.

La guida – che si apre all’insegna dell’ “insegnare la privacy, rispettarla a scuola” –  raccoglie i casi affrontati dal Garante con maggiore frequenza, al fine di offrire elementi di riflessione e indicazioni  per i tanti quesiti che vengono posti dalle famiglie e dalle istituzioni: da come trattare correttamente i dati personali degli studenti (in particolare quelli sensibili, come condizioni di salute o convinzioni religiose) a quali regole seguire per pubblicare dati sul sito della scuola o per comunicarli alle famiglie; da come usare correttamente tablet e smartphone nelle aule scolastiche a quali cautele adottare per i dati  degli allievi con disturbi di apprendimento.

Il vademecum dedica inoltre particolare attenzione alla “scuola 2.0” e al corretto uso delle nuove tecnologie, al fine di prevenire atti di  o altri episodi che possano segnare negativamente la vita dei più giovani.

 

Vademecum _La scuola a prova di privacy_ pagina singola (anno 2016)

Stop CyberBullying

La tecnologia AI aiuta a proteggere gli adolescenti dal cyberbullismo

Sorprendentemente l’87% dei giovani ha assistito a episodi di cyberbullismo. Solo nel 2017, oltre 13 milioni di bambini americani sono stati vittime di bullismo o cyberbullismo.

Per me, la lotta contro il bullismo e il cyberbullismo è personale. Nell’ottobre del 2006, mia figlia Megan, allora tredicenne, si è tolta la vita a causa del cyberbullismo. Impegnata ad aiutare a prevenire tragedie simili, ho fondato la Megan Meier Foundation, un’associazione non-profit dedicata a sostenere e ispirare azioni per porre fine al bullismo e al cyberbullismo.

Dal dicembre 2007, la nostra Fondazione ha raggiunto oltre 305.000 studenti, genitori ed educatori in 270 comunità e 38 Stati. Condividendo la storia di Megan e fornendo informazioni sulle procedure di sicurezza di internet e le conseguenze del bullismo e del cyberbullismo, spero di porre fine a questi eventi, aiutando un bambino alla volta a far fronte a questa terribile piaga sociale.

Come utilizzare l’intelligenza artificiale per combattere il cyberbullismo

Nel 2016, Identity Guard ha iniziato a confrontarsi con la nostra Fondazione e altri esperti di cyberbullismo per creare una soluzione efficace che protegga bambini e adolescenti senza invadere la loro privacy. Usando le potenzialità dell’intelligenza artificiale, le funzionalità di cyberbullismo di Identity Guard monitorano i feed dei social media a cui sia i genitori che i bambini hanno dato accesso.

Con le tecnologie IBM Watson che abilitano l’elaborazione del linguaggio naturale (NLP) e le classificazioni del linguaggio naturale (NLC), la soluzione è in grado di comprendere e classificare ciò che gli individui stanno inviando e ricevendo. Algoritmi complessi quindi identificano le istanze, o potenziali istanze, di cyberbullismo o autolesionismo. Se viene individuata una minaccia, si attiva un avviso che viene inviato ai genitori.

All’interno dell’alert sono presenti schermate che includono la date e l’ora dell’episodio che ha causato l’avviso. Se i genitori sono d’accordo sul fatto che si è verificato un esempio di cyberbullismo o di potenziale autolesionismo, sono guidati verso una serie di risorse gratuite – tra cui indicazioni su leggi e politiche scolastiche – per aiutarli a capire come reagire.

I genitori vengono anche indirizzati alla mia Fondazione, dove, senza alcun costo, possono parlare a un operatore per esprimere le proprie preoccupazioni, rivedere una lista di azioni possibili da compiere, confrontandosi prima di rispondere. In questo modo possono agire in modo informato e pianificato, invece che sull’onda dell’emotività.

Attenuare le paure e potenziare le difese di bambini e genitori

Data la proliferazione di dispositivi mobili e social media, i genitori si sentono spesso sopraffatti quando si tratta di monitorare i loro figli online. Abbiamo lavorato duramente con Identity Guard per creare una soluzione che fornisca un metodo sicuro. I bambini e gli adolescenti possono così partecipare alla vita sui social senza che venga in alcun modo lesa la loro privacy; mentre i genitori ricevono alert solo se vengono identificati dei problemi.

Negli ultimi dieci anni, la mia Fondazione si è concentrata sull’ascolto di genitori, bambini ed educatori per aiutarli a capire meglio come rispondere e quali azioni intraprendere per ridurre le minacce di bullismo e di cyberbullismo.

Grazie a questa esperienza e conoscenza, abbiamo potuto creare alcune risorse per equipaggiare meglio i genitori in modo che possano avviare un dialogo con i loro figli sul bullismo, il cyberbullismo e il tema del suicidio. Ci concentriamo nell’aiutare sia i genitori che i bambini a capire che possono affrontare insieme questi problemi, poiché entrambi possono fare qualcosa per rispondere agli attacchi.

Creare un ambiente sicuro per i nostri bambini

La tecnologia non è il male; dipende da come la usiamo. I social media possono essere “spaventosi” per i genitori quando i loro figli iniziano a utilizzarli, ma la nostra Fondazione sta lavorando con Identity Guard per aiutarli a essere informati, consentendo ai bambini di rimanere al sicuro.

Sogno un mondo in cui il bullismo e il cyberbullismo non esistano più, perché conosco in prima persona le possibili devastanti conseguenze. Credo che attraverso una corretta informazione la nostra società potrà celebrare l’individualità e l’accettazione dell’altro, dobbiamo lavorare insieme per fare la differenza e creare un mondo più sicuro e più accogliente. Le funzionalità di cyberbullismo di Identity Guard rappresentano un utile primo passo in questa direzione.

05 marzo 2018

Tina Meier,Foundatrice e Executive Director della Fondazione Megan Meier – IBM

 

App contro il Cyberbullismo

Le App per combattere il cyberbullismo

Alcune app per smartphone che possono aiutare i genitori a prevenire fenomeni di cyberbullismo verso i propri figli.

KnowBullying

SAMHSAQuesta app vi permette di capire il cyberbullismo e cogliere i segnali che possono essere lanciati dalle giovani vittime di questo fenomeno.
Permette di imparare le strategie per prevenire il bullismo per giovani di età dai 3 ai 13 anni.

Nel contempo vi permette di riconoscere i segnali di pericolo attraverso degli indicatori specifici in caso in cui vostro figlio agisca come bullo, sia vittima di bullismo, o ne sia testimone attivo/passivo.

Parlate con i vostri figli e trovate il tempo per farlo; in un momento di tranquillità durante il percorso di accompagnamento in auto/a piedi verso la scuola, durante la cena, o durante una dialogo  di confronto sui “Social Media”: dialogare è importante per capire e aiutare a vincere.

Esiste una sezione specifica per gli educatori che offre importanti strumenti per capire e prevenire il bullismo in classe e sostenere i bambini che sono vittima di queste azioni.

L’app è stata sviluppata da SAMSHA Substance Abuse and Mental Health Services Administration

StopITStopIt è una soluzione semplice, veloce e potente per segnalare comportamenti inappropriati, scoraggiare attività immorale o illegale, riducendo i rischi finanziari e di reputazione delle scuole e aziende.

Permette di effettuare lo “screen capture” per salvare immagini, video, messaggi inappropriati e offensivi al fine di allertare le forze dell’ordine.

E’ un applicativo rivolto essenzialmente alle scuole che permette di monitorare le attività degli studenti.

BullytagBullyTag

L’applicazione permette di memorizzare situazioni di bullismo per poter essere inoltrate alle autorità, sia quelle scolastiche che di pubblica sicurezza.

Le informazioni inviate agli amministratori sono anonime, sicure. Immagini, clip audio, video e messaggi di testo vengono rimossi da App automaticamente per garantire la sicurezza degli adolescenti e l’affidabilità dei contenuti.

Per le scuole esiste la possibilità di attivare un servizio di monitoraggio delle situazioni a rischio (a pagamento)

Anonymous Alerts

Anonimus AllertUn’app anti-bullismo che aiuta a combattere il bullismo e altre attività potenzialmente pericolose, dando facoltà agli studenti di testimoniare e denunciare atti di bullismo e cyberbullismo per aiutare se stessi e gli altri studenti.

Inibizioni sociali, paura complicità sono alcuni degli ostacoli più difficili per gli studenti da superare; con questa app si può combattere i problemi di bullismo, in modo sicuro ed efficente.

ReThink

ReThinkDa un’idea di una 15enne americana di origini indiane, riconosce le parole offensive e fa apparire una finestra di dialogo chiedendo a chi scrive di fermarsi: “Le soluzioni contro il cyberbullismo dei social sono inadeguate: voglio intervenire prima che il danno sia fatto”.

L’app riconosce le parole offensive e le tipiche espressioni da bulli, facendo apparire sugli schermi una finestra di dialogo che chiede a chi scrive di ripensarci, prestando più attenzione, moderando i toni.

Accesso illecito a sistema informatico: informazioni da fornire in sede di denuncia

  • Copia dei “file di log” relativi agli accessi illeciti comprensivi della data, dell´ ora, della durata della connessione dell´ intruso nonchè dell´ indirizzo IP (un codice numerico che consente di identificare un computer connesso a Internet) da questo utilizzato per porre in essere tale operazione. 
    I server dispongono di sistemi di “auditing” finalizzati alla registrazione di numerose attività svolte sugli stessi, sia per motivi diagnostici e di manutenzione, sia per motivi di sicurezza. La registrazione delle attività avviene in maniera cronologica in specifici file detti “file di log”. É così possibile ad esempio tenere traccia di ogni accesso e di ogni tentativo di intrusione al sistema, nonchè effettuare la ricostruzione di una sequenza di eventi dall´inizio alla conclusione degli stessi. Una delle prime operazioni svolte dall´hacker su un server violato è proprio quella di alterare o eliminare i file di log in maniera tale da cancellare le tracce dell´intrusione e delle attività svolte sul server stesso. Nel caso in cui questa operazione non fosse effettuata alla perfezione, sarebbero riscontrabili elementi, come ad esempio l´IP dinamico assegnato dal provider alla macchina dell´ hacker, con il quale questo si è connesso al server da attaccare, tali da permetterne una facile identificazione. Disponendo di tali dati la polizia giudiziaria potrà richiedere all´ autorità giudiziaria l´emissione di decreti di acquisizione di file di log che andranno notificati al provider che ha assegnato l´IP “incriminato” o alla società che gestisce tale indirizzo, per ottenere i dati dell´ utente ed il “caller id” utilizzato nella connessione.
  • Dichiarazione di corretto “settaggio” degli orologi della macchina attaccata e relativo fuso orario utilizzato. 
    Spesso nelle indagini informatiche la polizia giudiziaria deve ricorrere agli organi investigativi esteri poichè gli indirizzi IP utilizzati per portare l´attacco sono stati assegnati a provider e società che stanno fuori dal territorio nazionale. In questo caso, risulta di fondamentale importanza indicare il fuso orario utilizzato dall´orologio del server attaccato. Nel caso in cui gli orologi della macchina non fossero perfettamente allineati all´orario corrente bisognerà farne espressa dichiarazione all´atto della denuncia indicando l´esatto “sfasamento temporale”.
  • Indicazione del tipo di rete in cui è inserita la macchina attaccata. 
    L’indicazione del tipo di rete può rivelarsi molto utile perchè permette di identificare eventuali “punti deboli” e può essere utilizzata come base di partenza per una attenta analisi di quanto accaduto. Inoltre, da essa saranno ricavati i controlli di integrità prioritari da effettuare sulle macchine della stessa rete onde accertare che le stesse non siano state compromesse. Risulta infatti evidente che, ad esempio, se una macchina è in rapporto di “trusted” con un’altra, l ‘essere riusciti ad ottenere dei privilegi su una equivale, quasi, ad averli anche sull´altra. La collaborazione dell´amministratore di sistema sarà determinante in questa fase poichè nessuno, almeno in teoria, conosce un sistema meglio di colui che lo amministra.
  • Indicazione del sistema operativo e dei principali applicativi installati nella macchina.
    Questa indicazione risulterà di estrema utilità per capire se l´intrusore abbia sfruttato, per accedere alla macchina, qualche “bug” noto. Una delle attività svolte dall´ hacker è, infatti, quella di tenersi costantemente aggiornato, mediante discussioni svolte su appositi canali IRC, messaggi postati sui newsgroup, consultazione di siti web eccetera, sui vari errori di programmazione presenti nei diversi sistemi operativi. Essi sono denominati “bug” e la loro conoscenza permette, tramite appositi applicativi chiamati exploit, di sfruttarli al fine di penetrare all´interno dei sistemi stessi. Poichè il bug è, come abbiamo detto, un errore di programmazione, e, dal momento che probabilmente nessun programma ne è immune, vi sono circa trenta segnalazioni al giorno consultabili nelle mailing list specializzate nel settore sia dagli hacker che dagli amministratori di sistema. Ne consegue che la competizione tra l´amministratore di sistema e l´hacker è sempre aperta poichè, ad ogni bug scoperto dall´hacker, segue la crezione di applicativi chiamati “patch”, che servono eliminare il difetto del sistema sfruttato dai bug. Il termine bug, che in inglese significa insetto, deriva da una farfalla che, nel settembre del 1949, si incastrò all´interno di un contatto di un relay dell´ ENIAC (Electronic Numerical Integrator and Calculator), causandone alcune anomalie di funzionamento.
  • Nominativo del responsabile tecnico della macchina attaccata che potrà fornire ogni ulteriore precisazione tecnica ritenuta necessaria alle indagini.
  • Indicazione delle operazioni compiute dall´intrusore e stampa dei file dai quali possa evincersi la condotta dello stesso.

Utilizzo della carta sulla rete internet

L’utilizzo su Internet della carta di credito in assenza di supporti speciali quali lettori di smart card e/o bande magnetiche, si limita di solito alla richiesta da parte del sito del numero di carta di credito e della relativa data di scadenza. è così che i pirati informatici(o dipendenti infedeli del sito Internet) possono acquisire i numeri della carta attraverso un’intrusione telematica. Per ridurre i rischi di frode è quindi consigliabile in primo luogo far sì che la propria carta venga maneggiata dal minor numero di persone possibile e in secondo luogo è opportuno effettuare spese su Rete Internet utilizzando siti conosciuti o che abbiano un minimo di credibilità sia per quanto riguarda il prodotto venduto, che la solidità del marchio.

Alcune accortezze:

  1. I siti dediti al commercio elettronico utilizzano protocolli di sicurezza che permettono di identificare l’utente (il più diffuso è il Secure Socket Layer – SSL), e impediscono l’accesso, casuale e non, ad altri utenti. A tal proposito basta verificare se durante la transazione in basso a destra della finestra compare un’icona con un lucchetto che sta a significare che in quel momento la connessione è sicura.
  2. Evitare di fornire troppe informazioni personali o relative al proprio conto corrente all’interno di un sito, le transazioni per andare a buon fine necessitano solamente del numero della carta di credito e relativa scadenza.
  3. Fare uso delle varie soluzioni di home banking, messe a disposizione dalle banche, per controllare quasi in tempo reale il proprio estratto conto, così da bloccare tempestivamente la carta qualora si disconoscessero delle spese addebitate.
  4. Verificare con attenzione gli estratti conto segnalando immediatamente alla società emittente ogni transazione sconosciuta.

Come bloccare la carta di credito

Tutte le società emittenti delle carte di credito forniscono un numero telefonico gratuito da chiamare in caso di furto o smarrimento per bloccare immediatamente la carta. Di seguito segnaliamo i numeri telefonici verdi delle carte più diffuse:
Servizi interbancari: 800 151616
American Express Italia: 06 72900347
American Express estero 800 26392279
Top Card: 800 900910
Diner’s: 800 864064
Agos Itafinco: 800 822056
Carte di debito (bancomat)

Carte di debito (bancomat)

Ecco cosa fare prima di eseguire una qualsiasi operazione presso uno sportello Bancomat:

  1. Osservare le “condizioni” dello sportello alla ricerca di anomalie e modifiche come, per esempio, se sulla verticale o diagonale rispetto alla tastiera c’è una microtelecamera che riprende quanto viene digitato.
  2. Controllare se la bocca della fessura dove si inserisce la tessera Bancomat è fissa sullo sportello. Se si muove o addirittura si stacca significa che è stata coperta da uno Skimmer.
  3. Verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una “loro” tastiera per catturare il codice Pin. In questo caso c’è un gradino di un paio di millimetri.
  4. Digitare il codice Pin avendo l’accortezza di nasconderlo con il palmo della mano.
  5. Nel caso di dubbi non introdurre la tessera e non inserire il codice Pin, allontanarsi dalla banca e poi chiamare le forze dell’ordine.

    Generalmente i malfattori sono appostati nei dintorni, quel tanto che basta per essere in contatto visivo e “tenere” d’occhio la situazione.
    In auto hanno un computer portatile con tecnologia “senza fili” che riceve informazioni e immagini dalla telecamera.

Internet: rischi e minacce

Sicurezza del PC: Virus, Worm, Trojan Horses, Spyware sono programmi concepiti per invadere, danneggiare, sottrarre e nei casi più estremi cancellare dati personali.
Minacce sulla Rete: Phishing, T ruffe, Furto di identità, Spam sono sistemi concepiti per carpire, manipolando i sistemi informatici, notizie e dati personali con lo scopo di ottenere informazioni di accesso riservate alla gestione dei propri conti bancari o postali.
Internet e i bambini: Abuso di file-sharing, Contenuti inappropriati, Pedofilia sono i rischi principali che un bambino può incontrare durante la navigazione sulla Rete Internet.
Come segnalare illeciti e comportamenti scorretti 
Siti Web dai contenuti illeciti o contatti con persone sospette devono essere
segnalati alla Polizia Postale e delle Comunicazioni all’indirizzo:
www.commissariatodips.it
Il 114 è il numero di emergenza al quale rivolgersi tutte le volte che un bambino è in pericolo; è attivo 24 ore su 24, sette giorni su sette, è gratuito ed è raggiungibile sia dal telefono di casa che dal telefono mobile.
www.114.it
Si segnalano anche i riferimenti di alcune Associazioni che si occupano delle problematiche relative allo sfruttamento dei minori a scopo sessuale e che hanno collaborato, in alcune occasioni, con la Polizia Postale e delle Comunicazioni:
ECPAT – www.ecpat.it – info@ecpat.it
METER – www.associazionemeter.it – segnalazioni@associazionemeter.org
MOIGE – www.genitori.it – redazionemoige@genitori.it
Save the Children – stop-it@savethechildren.org
Telefono Azzurro – www.azzurro.it
UNICEF – www.unicef.it – info@unicef.it

Internet: qualche precauzione

  • Utilizzare i firewall
    I firewall sono degli strumenti, sia di tipo hardware che software, che permettono di vigilare sullo scambio di dati che intercorre tra il nostro pc o la nostra rete locale ed il mondo esterno.
    Essi sono programmabili con una serie di regole così da inibire, ad esempio, il traffico di dati proveniente dall’esterno e diretto verso alcune porte del nostro pc solitamente utilizzate per porre in essere intrusioni telematiche.
    Permettono inoltre la visualizzazione sul monitor dei tentativi di intrusione verificatisi, comprensive dell’indirizzo telematico utilizzato dall’autore di questi. In Rete possono essere facilmente reperiti numerosi software di tipo “firewall” gratuitamente.
  • Utilizzare un software di tipo antivirus e aggiornarlo regolarmente.
    Il virus informatico non é altro che un programma che ha la capacità di auto-replicarsi e, una volta scrittosi sui dischi, di effettuare una serie di operazioni sul pc ospitante più o meno dannose che vanno dalla visualizzazione sul video di un messaggio fino alla cifratura del contenuto del disco fisso rendendolo così illeggibile.
    Considerato che ogni giorno vengono creati nuovi virus e che, con lo sviluppo della rete Internet, questi si diffondono con eccezionale rapidità, risulta fondamentale, non solo installare sul proprio pc un buon antivirus ma anche aggiornarlo frequentemente.
    Infatti, un software antivirus, se non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica.

  • Non aprire gli allegati ai messaggi di posta elettronica se non dopo averli esaminati con un antivirus.
    Il principale veicolo di diffusione dei virus é la posta elettronica. Per essere più precisi dovremmo dire i messaggi allegati ai messaggi di posta elettronica.
    Infatti, un virus può trasmettersi unicamente tramite file eseguibili (programmi con estensione exe,com,drv e dll) o contenenti una parte di codice che viene eseguita.(Es. documenti in formato word che contengono macro).
    Non é quindi possibile infettare il nostro computer leggendo semplicemente il testo di una e-mail, ma é necessario eseguire il file infetto che potremmo trovare allegato alle e-mail che riceviamo.
    Va inoltre precisato che l’aprire un file allegato ad un messaggio di posta elettronica, solo se si conosce il mittente non é di per se sufficiente a metterci al riparo dal contagio poiché alcuni tipi di virus prelevano dal pc infettato gli indirizzi di posta elettronica registrati nel client di posta elettronica ed inviano a questi una mail a nostro nome contenente in allegato il virus.
    I destinatari di tali messaggi potrebbero aprirli (allegato compreso) senza utilizzare alcuna precauzione, forti della sicurezza che gli deriva dal conoscere il mittente.
    E’ il modo con cui il virus ” Melissa” ha contagiato milioni di computer!
    D’altro canto non possiamo neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti!
    Vale quindi sicuramente la pena di perdere qualche secondo per salvare l’allegato in un supporto di memoria, per poi analizzarlo con un antivirus.
    Va infine segnalato che vi sono alcuni programmi che, una volta eseguiti sul vostro pc, ne permettono il controllo da una postazione remota. Anche questi possono essere contenuti nei file allegati ai messaggi di posta elettronica e possono essere segnalati da un buon antivirus.
  • Non eseguire programmi prima di averli analizzati con un antivirus 
    Abbiamo visto che cos’é un virus e come si trasmette. Ciò vale, ovviamente, non solo per gli allegati dei messaggi di posta elettronica ma anche per tutti quei file eseguibili contenuti nei floppy disk o nei cd rom. É quindi opportuno, in ogni caso, analizzare tali file con un antivirus prima di eseguirli.
  • Effettuare copie di backup
    Gli antivirus riducono drasticamente i rischi di contagio ma bisogna anche tener presente che se un antivirus riconosce un virus é perché precedentemente c’é stata qualche vittima. Ciò significa che si potrebbe anche verificare il caso che il nostro antivirus, poiché non aggiornato o poiché deve analizzare un virus nuovissimo, non riconosca quel file come uno contenente un virus.
    In questo caso potremmo, a seguito del contagio, anche perdere i dati contenuti sul nostro disco fisso. In tale sventurato caso sarà di vitale importanza avere effettuato, nei giorni precedenti il disastroso evento, una copia di back up dei nostri dati.
  • Non fornire nelle chat i propri dati personali
    Non cedere alla tentazione durante le conversazioni virtuali (chat) di fornire ad ignoti utenti i propri dati personali.
    Questo per un duplice motivo:

    1. Non possiamo sapere chi c’é dall’altra parte della tastiera.
    2. I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password. 
  • Sceglier una password sicura e non comuicarla a nessuno
    Per creare una password sicura bisogna seguire i seguenti accorgimenti:

    • La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri. Infatti, i programmi utilizzati per forzare le password richiedono, per riuscire nell’opera, un tempo direttamente proporzionale alla lunghezza delle password da violare.
    • La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono dei programmi che, supportati dalla potenza di calcolo degli elaboratori, provano tutte le parole contenute in un dizionario.
    • É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente a simboli alfanumerici come, ad esempio, asterischi e trattini. In questo modo, i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così, nel caso venga adottata una password lunga, molto tempo per trovarla.
    • La password non deve essere in alcun modo collegata alla vita privata del titolare ed a ciò che lo circonda. Non deve quindi essere costituita dalla targa della sua auto, dalla sua squadra del cuore, dal suo nome, dalla sua data di nascita etc. Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa.
    • La password non deve essere scritta da nessuna parte. A cosa serve scegliere una password inattaccabile se viene scritta su un post-it che viene lasciato attaccato al monitor o sul tappetino del mouse? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta “frase password” composta dalla prima lettera di ogni parola che compone una frase. Per esempio, dalla frase “Nel Mezzo Del Cammin Di Nostra Vita” si ricava la password NMDCDNV la quale, per risultare più difficile da indovinare, sarà composta sia da lettere maiuscole che da lettere minuscole: nmdcDNV.
    • É preferibile utilizzare una password diversa per ogni applicazione. Infatti, nel caso in cui fosse scoperta i danni derivati sarebbero minori.
    • La password di default, assegnata dai sistemi la prima volta che vengono utilizzati, deve essere sostituita subito.
    • La password deve essere cambiata periodicamente.
    • Non comunicare a nessuno la propria password! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo, bisogna cambiarla non appena possibile.
  • Ultilizzare, per le comunicazioni riservate, software di cifratura
    Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura che permetta di crittare i messaggi da noi trasmessi.
    Questo perché, se anche il messaggio venisse intercettato, senza la chiave utilizzata per crittare il documento si avrebbero solo una serie di caratteri privi di alcun senso compiuto. Vi sono numerosi programmi che offrono questo tipo di protezione, prelevabili dalla rete Internet, disponibili gratuitamente. Le considerazioni ed i consigli elencati in questo articolo sono sicuramente basici eppure se ognuno di noi si attenesse a queste elementari “misure di sicurezza” nell’utilizzo e nell’interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati.

Buona navigazione a tutti.

Uso sicuro del telefonino

Lo smartphone è un mezzo di comunicazione che impone una cautela analoga a quella che si ha nei confronti del computer:

  • custodisci il tuo numero di telefono e dallo solo alle persone di cui ti fidi. Evita di renderlo visibile a tutti sui profili social o in gruppi a cui partecipano tanti utenti.
  • Foto e riprese effettuate con il telefonino sottostanno alla normativa italiana in materia di protezione della privacy delle persone: usa le immagini che raccogli nel rispetto degli altri, evitando così di commettere illeciti anche involontari, con gravi conseguenze per te e i tuoi genitori.
  • Quando navighi con lo smartphone ricorda che, come nel mondo reale, anche in quello virtuale ci sono persone buone e persone meno buone: evita di rendere pubbliche informazioni riguardanti dove abiti, la scuola che frequenti, i posti dove trascorri i tuoi pomeriggi.
  • La promessa di ricariche facili, di piccoli regali o altri vantaggi immotivati che arrivano da profili social o da numeri di cellulare sconosciuti devono metterti in allerta: alcuni truffatori e criminali utilizzano questi mezzi per farti aderire ad abbonamenti a pagamento. In altri casi, in questo modo cercano di invogliarti ad entrare in confidenza e magari suggerirti di fare cose non adatte alla tua età.
  • Ricorda che se qualcuno vuole offrirti un vantaggio troppo facile senza neanche conoscerti probabilmente ti prende in giro!
  • Ricorda che la tua immagine è una cosa privata da proteggere: non mettere foto o filmati personali sul web. Una volta immessi in rete, questi file possono continuare a girare anche se tu non vuoi e possono essere scaricati da chiunque.

Navighi? Per te piccoli consigli

Naviga su internet sempre insieme ai tuoi genitori!

Non dare mai, a persone conosciute su Internet, il tuo:

  •     Nome
  •     cognome
  •     indirizzo
  •     numero del telefono di casa
  •     numero del telefono cellulare
  •     nome della scuola che frequenti

Non mandare mai le tue foto a qualcuno conosciuto via Internet senza il permesso dei tuoi genitori.

Leggi sempre le e-mail insieme ai tuoi genitori, controlla bene ogni allegato al messaggio. Attenzione!! Potrebbe contenere dei virus che fanno impazzire il tuo computer!

Se leggi o vedi qualcosa su Internet che ti fa sentire a disagio o ti spaventa parlane subito con i tuoi genitori o con le maestre.

Non scambiare mai il numero di telefono con persone conosciute su internet senza il permesso dei tuoi genitori.