IT Security- MINACCE AI DATI – Riconoscere le minacce ai dati provocate da forza maggiore

Per Forza maggiore si intende una forza superiore o un evento imprevisto che può minacciare la conservazione dei dati. Queste forze o eventi possono essere naturali o generate dall’uomo. Ad esempio incendi, inondazioni, terremoti, guerre, furti, atti vandalici, ecc. In vista di questi frangenti è opportuno adottare delle misure di sicurezza per ridurre al minimo il danno che ne può derivare.
Una buona norma da seguire è assicurarsi che per tutti i dati importanti esista una copia di riserva, una copia di backup. È consigliabile conservare anche una copia dei software che sono installati nel computer.
Come vedremo nei capitoli successivi fare il backup significa copiare i dati su di un supporto esterno come un hard disk rimovibile, un CD/DVD riscrivibile, una chiave USB, ecc. Esistono dei programmi che creano automaticamente, mentre si lavora, copie di riserva dei dati.
È fondamentale che la copia di backup non sia conservata nelle vicinanze del computer che contiene i dati originari, per evitare che una delle calamità descritte in precedenza porti alla perdita di entrambe le copie.
Esistono servizi in Internet che offrono la possibilità di effettuare dei backup su dispositivi messi in rete: si chiamano memorie online, o dischi virtuali. Uno memoria online è come in un magazzino, un hard disk virtuale, uno spazio di memoria in un sito internet che si apre solo se si possiede la password di accesso. È un sistema avanzato di backup per avere una copia dei propri dati immediatamente accessibile anche in caso di emergenza. Basta collegarsi alla rete, dovunque ci si trovi senza avere il proprio computer. Un esempio di questo servizio è Dropbox.
Inoltre può essere utile come spazio per scambio di file tra utenti (chiaramente tutti in possesso della password).

Pubblicato in Senza categoria | Lascia un commento

IT Security- MINACCE AI DATI – Differenza tra Hacking, Kracking e Hacking etico

L’attività di Hacking (dall’inglese to hack, intaccare) è svolta da programmatori (hacker) che si collegano e accedono a risorse di rete senza averne l’autorizzazione, solo per gusto di sfidare il computer e i sistemi di protezione. Solitamente un hacker non vuole causare un danno ma usare le risorse del sistema attaccato oppure semplicemente dimostrare di essere riuscito ad accedervi.

Quando la violazione di un sistema da parte di un hacker comporta un vantaggio personale o un uso delle risorse per proprio lucro, si parla di Cracking: ad esempio, rubare o alterare dei dati, danneggiare il sistema, ecc. Per Cracker si intende anche un programmatore che si dedica alla pirateria informatica, rimuovendo le protezioni dai programmi e distribuendone copie illegalmente a scopo di lucro. Alcuni esempi di attività di kracking sono il Cracking di password, cioè il recupero di password, in modo manuale o con appositi programmi, da dati memorizzati o inviati ad un sistema informatico e il Cracking di software, cioè la disattivazione o l’eliminazione di alcune funzioni del software come la protezione contro la copia, i numeri di serie, le chiavi hardware, i controlli di data, ecc.

A volte le competenze e le abilità di un hacker possono essere utilizzate “a fin di bene” per testare il grado di sicurezza di un sistema informatico. In questo caso si parla di hacking etico: l’utilizzo delle tecniche di hacking per monitorare la sicurezza dei sistemi e delle reti informatiche al fine di evitare l’abuso da parte di malintenzionati. In pratica è permesso l’attacco al sistema di sicurezza di un computer da parte dei proprietari per rilevarne le vulnerabilità.

Pubblicato in Senza categoria | Lascia un commento

IT Security- MINACCE AI DATI – Comprendere il termine crimine informatico

Il crimine informatico è un’attività illegale che avviene utilizzando dei mezzi informatici come la rete Internet o, in generale, un computer.

Esempi di crimine informatico includono:

  • le frodi informatiche,
  • il furto di identità
  • l’intrusione nei sistemi informatici.

Le frodi informatiche possono riguardare la riproduzione e/o l’utilizzo di programmi informatici senza la specifica autorizzazione. Infatti, i programmi informatici sono ritenuti opere dell’ingegno e quindi sono tutelati dalla legge sul diritto d’autore. Le frodi informatiche possono riguardare anche la vendita on line di prodotti inesistenti o contraffatti.
I programmi informatici quindi non possono essere usati e duplicati senza autorizzazione.
In generale non è consentito:

  • fare delle copie non autorizzate di un software o di parte di esso;
  • andare a vedere e copiare il modo con cui è stato realizzato;
  • installarlo su diversi computer senza autorizzazione o cederlo ad altri.
    Infatti, quando si acquista un programma non si diventa proprietari del software senza alcun vincolo: non si può fare un libero uso del programma, ma si acquisisce soltanto la licenza d’uso, detta EULA.
    EULA o End User License Agreement (accordo di licenza con l’utente finale) è il contratto tra il fornitore del software e l’utente finale. Tale contratto assegna la licenza d’uso del programma all’utente nei termini stabiliti dal contratto stesso. EULA solitamente permette soltanto:
  • di utilizzare il software su un solo computer, salvo diverse indicazioni (contratti multi licenza);
  • la possibilità di fare una ulteriore copia, la copia di sicurezza, del supporto con cui il software è distribuito. È quindi possibile duplicare il cd del programma ma solo per creare la copia di sicurezza.
    Quindi è un reato:
  • installare lo stesso programma su più computer, se non è espressamente consentito nella licenza;
  • avere una copia illegale di un programma;
  • scambiare o scaricare tramite internet musica, testi, film soggetti alla tutela del copyright;
  • modificare del software e personalizzarlo per rivenderlo come proprio.
    Per riconoscere software regolarmente licenziato si deve verificare il codice del prodotto, il numero di registrazione del prodotto (Product Key) o visualizzare la licenza del software. Un codice di licenza è una serie di numeri e lettere utilizzata per installare e registrare le versioni del software. Questi codici si possono trovare nella scatola del prodotto, sul supporto con cui è stato distribuito il software, nel certificato di autenticità generalmente riportato sul computer.
  • Le licenze software quindi sono documenti legali allegati ai programmi. Senza un tale documento, un programma non può essere distribuito né modificato senza l’esplicito consenso degli autori.
Pubblicato in Senza categoria | Lascia un commento

IT Security- MINACCE AI DATI – Distinguere tra dati e informazioni

  • I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o immagini non elaborate. Dall’elaborazione dei dati si ottengono le:
  • Le informazioni sono il risultato dell’utilizzo dei dati e della loro eventuale modifica in modo da renderli significativi per la persona che li riceve.
Pubblicato in Senza categoria | Lascia un commento

IT Security

  1. MINACCE AI DATI
    1. Distinguere tra dati e informazioni
    2. Comprendere il termine crimine informatico
    3. Differenza tra Hacking, Kracking e Hacking etico
    4. Riconoscere le minacce ai dati provocate da forza maggiore
    5. Minacce ai dati provocate da impiegati, fornitori di servizi e persone esterne
    6. Domande
  2. VALORE DELLE INFORMAZIONI
    1. Motivi per proteggere le informazioni personali
    2. Domande
  3. SICUREZZA PERSONALE
    1. Misure per prevenire accessi non autorizzati ai dati
    2. Caratteristiche fondamentali della sicurezza delle informazioni
    3. Principali requisiti per la protezione, conservazione e controllo di dati/privacy che si applicano in Italia
    4. Importanza di creare e attenersi a linee guida e politiche per l’uso dell’ICT
    5. Domande
  4. SICUREZZA DEI FILE
    1. Aprire un file contenente delle macro
    2. Impostare una password per file quali Documenti e/o fogli di calcolo
    3. Impostare una password per file compressi
    4. Vantaggi e i limiti della cifratura
    5. Domande
  5. MALWARE
    1. Cos’è un Malware
    2. Diversi modi con cui si può nascondere il malware
    3. Malware infettivo
    4. Malware usati per furto di dati, profitto/estorsione
    5. Domande
  6. PROTEGGERSI DAI MALWARE
    1. Un antivirus è anche antimalware?
    2. Fare una scansione con un software antivirus
    3. Pianificare le scansioni
    4. Aggiornare l’antivirus
    5. Domande
  7. LE RETI
    1. Tipi di reti
    2. L’amministratore di rete
    3. Firewall
    4. Configurare il firewall di Windows: consentire un programma
    5. Configurare il firewall di Windows: aggiungere o togliere regole
    6. Configurare il firewall di Windows: considerazioni conclusive
    7. Domande
  8. CONNESSIONI E SICUREZZA DELLE RETI
    1. Connessione tramite cavo
    2. Connessione senza fili
    3. Vantaggi e svantaggi delle due tipologie di connessione
    4. Sicurezza per reti wireless
    5. Configurare una rete computer-to-computer (ad hoc)
    6. Conclusioni
    7. Connettersi ad una rete wireless
    8. Domande
  9. CONTROLLO DEGLI ACCESSI
    1. Account di rete
    2. Politiche per la scelta e la gestione delle password
    3. Tecniche di sicurezza biometriche
    4. Domande
  10. USO SICURO DEL WEB
    1. Identificazione di un sito web sicuro. I certificati digitali
    2. Visualizzare i certificati nel proprio computer
    3. Il Pharming
    4. One-time password
    5. Domande
  11. IMPOSTARE IL BROWSER PER NAVIGARE IN SICUREZZA
    1. Attivare/disattivare il completamento automatico dei dati
    2. I cookie
    3. Eliminare i cookie
    4. Personalizzare le impostazioni dei cookie
    5. Eliminare i vari dati privati da un browser
    6. Controllo del contenuto dei siti
    7. Controllo genitori
    8. Domande
  12. RETI SOCIALI (SOCIAL NETWORK)
    1. Importanza di non divulgare informazioni riservate nelle reti sociali
    2. Impostazioni per la privacy in un social network
    3. Rischi potenziali nell’uso delle reti sociali
    4. Domande
  13. POSTA ELETTRONICA IN SICUREZZA
    1. Aggiungere una firma digitale o crittografare un messaggio
    2. Spam e altri tipi di e mail indesiderate
    3. Sicurezza con la messaggistica Istantanea (IM)
  14. MESSA IN SICUREZZA E SALVATAGGIO DEI DATI
    1. Sicurezza fisica dei dispositivi
    2. Importanza di avere una procedura di copie di sicurezza
    3. Caratteristiche di una procedura di copie di sicurezza
    4. Effettuare una copia di sicurezza con Windows 10 backup
    5. Pianificare il backup
    6. Ripristinare i dati
    7. Creare un’immagine del sistema
    8. Backup dei Preferiti, Mail, Rubrica e Cronologia
    9. Domande
  15. DISTRUZIONE SICURA DEI DATI
    1. Differenza tra cancellare i dati e distruggerli in modo permanente
    2. Metodi software per distruggere i dati in modo permanente
    3. Metodi hardware per distruggere i dati in modo permanente
    4. Cosa dice la legge
    5. Domande

Test di simulazione

Pubblicato in Senza categoria | Lascia un commento

Passaggio di base

Esprimerlo in multipli di 10

345_{10}=

Portare i seguenti in numeri in base 10

101_{2}

111_{2}

11101_{2}

1011_{2}

101_{2}

202_{3}

505_{6}

444_{7}

1346_{8}

Portare in seguenti numeri di base 10 alla base 2

24

37

12

4

10

14

Portare in seguenti numeri in base 5

234

12

56

23

Portare in seguenti numeri in base 12

144

12

11

Portare in seguenti numeri in base 16

23

33

Pubblicato in Senza categoria | Lascia un commento

Online collaboration -Collaborazione mobile – Sincronizzazione – Sincronizzare i dispositivi mobili con posta elettronica, calendario, altri dispositivi.

Nei passi seguenti viene spiegata la procedura per attivare la sincronizzazione automatica per la posta, il calendario o altri dispositivi. Se per qualche motivo la sincronizzazione non avviene automaticamente, può essere eseguita manualmente, toccando il menù delle opzioni, quindi selezionando Aggiorna.
Nella nuova versione di Gmail per aggiornare basta scorrere verso il basso la scheda della posta in arrivo.
Per la sincronizzazione automatica della posta
Si apre l’applicazione della posta elettronica, nel nostro caso Gmail, quindi si tocca l’icona della barra d’intestazione per visualizzare il menù in cui si seleziona la voce Impostazioni.
Si tocca, nel menù delle impostazioni, l’Account per visualizzarne le specifiche da impostare, nella fattispecie si tocca casella, per aggiungere il segno di “spunta”, accanto alla voce Sincronizza Gmail, per attivarla.

Sincronizzazione automatica del calendario
Dall’app del calendario, si apre il menù, per selezionare Impostazioni.
Dalla finestra delle impostazioni si seleziona, toccandolo, l’account a cui è collegato il calendario per inserire, o disinserire il segno di spunta nella casella alla sua destra. Sotto il nome dell’account apparirà la scritta sincronizzato o non sincronizzato, in base allo stato di selezione della casella.
In google calendar, nel menu impostazioni selezionare il calendario legato all’accuont da sinsconizzare, nella scheda impostare ON su Sincronizzaione

Pubblicato in Senza categoria | Lascia un commento

Online collaboration -Collaborazione mobile – Sincronizzazione- Impostare le opzioni di sincronizzazione.

La sincronizzazione viene impostata a livello di Account quindi, per quanto riguarda Google, dal menù delle applicazioni si seleziona, l’icona Impostazioni.
Nella sezione Account si tocca l’icona di Google per passare nella relativa finestra dove si seleziona l’Account di cui si desidera cambiare le impostazioni di sincronizzazione.
Si selezionano con il segno di “spunta” le voci di cui si desidera effettuare la sincronizzazione:
•indica che alcune o tutte le informazioni di un account sono configurate per la sincronizzazione automatica.
•indica che nessuna informazione di un account è configurata per la sincronizzazione automatica.
Per l’account Google la sincronizzazione è bilaterale; le modifiche apportate alle informazioni sul dispositivo vengono apportate alle stesse informazioni sul Web.
Alcune applicazioni, come Gmail e Calendario, hanno impostazioni di sincronizzazione separate che consentono un controllo più preciso.

Pubblicato in Senza categoria | Lascia un commento

Online collaboration -Collaborazione mobile – Sincronizzazione Comprendere lo scopo della sincronizzazione dei contenuti.

La Sincronizzazione dei file è il processo con il quale si assicura che due o più posizioni contengano gli stessi file aggiornati. Se si aggiunge, modifica o elimina un file da una posizione, il processo di sincronizzazione aggiungerà, modificherà o eliminerà lo stesso file in un’altra posizione. I file sono copiati in entrambe le direzioni, mantenendo le due o più posizioni sincronizzate tra loro.
La sincronizzazione dei file conserva la stessa versione dei file in posizioni differenti, come le directory di un computer, o i dispositivi di memorizzazione rimovibili come i dischi flash. In altre parole, quando due posizioni sono sincronizzate, la versione più recente di un file è disponibile in ogni sede, a prescindere da dove fosse stata eseguita l’ultima modifica.
Per backup (di file e cartelle) intendiamo un copia identica di un certo numero di file e cartelle da un punto all’altro del computer (o su qualsiasi genere di unità, come chiavetta USB, DVD, NAS, ecc.), a scopo di sicurezza. Il backup classico, rispetto alla sincronizzazione, non si aspetta di trovare file nella cartella B che possono essere più recenti rispetto a quelli della cartella A.

Pubblicato in Senza categoria | Lascia un commento

Online collaboration -Collaborazione mobile – Applicazioni –Usare un’applicazione su un dispositivo mobile, quale comunicazione voce o video, media sociali, mappe

Vediamo ora alcuni esempi di come utilizzare le app installate nel proprio dispositivo mobile.
Le icone delle applicazioni sono visualizzate toccando il simbolo del menù delle app ma, quelle di uso più frequente, è possibile posizionarle anche in uno dei desktop dell’apparato.
Un classico esempio di applicazione dedicata allavcomunicazione audio evvideo è Skype.
Si tocca l’icona di skype per avviare l’app.

Si tocca l’icona dei contatti (nelle ultime versioni è stata introdotta la scheda persone) per aprirne l’elenco e selezionare quello con cui si vuole entrare in contatto.

Possiamo effettuare comunicazioni video e audio tramite Hangout di google con I contatti oppure effettuare delle vere e proprie telefonate

Un’applicazione di media sociale, ad esempio Google+ si avvia, come al solito, toccando la
specifica icona.
La prima volta sono richieste le credenziali (indirizzo e-mail e password), che vengono memorizzate in modo da evitare, nei successivi avvii, nuove richieste d’inserimento dell’account.
Una volta effettuato l’accesso sono disponibili le funzionalità: ad esempio leggere le notifiche, scrivere un post, caricare immagini e così via, come già spiegato precedentemente.
Le medesime operazioni sono valide anche per facebook

Per cercare una posizione sulla mappa è necessario avviare l’app Maps se usiamo google, nell’apposito campo di testo possiamo digitare l’indirizzo o il nome del luogo (ufficio postale,scuola o ristorante ) che stiamo cercando, poi selezioniamo il tasto con la lente di ingrandimento

Pubblicato in Senza categoria | Lascia un commento