SlideShare uma empresa Scribd logo
1 de 53
Antivirus, firewall e un po' di intelligenza:  la ricetta per la sicurezza ,[object Object],Introduzione alla Sicurezza Informatica ,[object Object]
Cos'è la Sicurezza? ,[object Object],[object Object],[object Object]
Ma quali  danni  possiamo  subire quando si usa il PC ? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
...e i Pericoli,    da dove possono arrivare ? ,[object Object],[object Object],[object Object],[object Object]
Riassumendo... ,[object Object],[object Object],[object Object],[object Object],Definizioni da http://www.demauroparavia.it/ Effetto negativo di un  fatto o di un’azione subito da persone, cose concrete, entità astratte circostanza o situazione da cui può derivare un grave danno atto o comportamento inteso a prevenire un evento dannoso l’insieme delle condizioni esteriori che consentono di vivere o di esistere e durare al riparo da pericoli, in uno stato di tranquillità e di operoso esercizio delle proprie funzioni e attività
Premessa ,[object Object],[object Object],[object Object],[object Object],[object Object]
Alcuni concetti da sfatare ,[object Object],[object Object],[object Object],[object Object],[object Object]
Sicurezza Informatica: ,[object Object],[object Object],[object Object],[object Object]
Backup, duplicare i propri dati ,[object Object],[object Object],[object Object]
Come fare il backup ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Virus, worm, ... spam, phishing...?
[object Object],[object Object],[object Object],[object Object],[object Object],Come è possibile infettare un PC ?
Sintomi di un probabile contagio? ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Come difendersi dai virus? ,[object Object],[object Object],[object Object],[object Object]
Installare un buon antivirus ,[object Object],[object Object]
Tenere l'antivirus aggiornato ,[object Object],[object Object],[object Object],[object Object],[object Object]
Spyware, ... e compagnia bella ,[object Object],[object Object]
Come difendersi dagli spyware ,[object Object],[object Object],[object Object],[object Object]
I dialer ,[object Object],[object Object],[object Object]
Difendersi dai dialer ,[object Object],[object Object],[object Object],[object Object],[object Object]
Dialer? ...troppo tardi? ,[object Object],[object Object],[object Object]
Installare un buon firewall ,[object Object],[object Object],[object Object],[object Object]
Esempi di Firewall Firewall Hardware Firewall Software INTERNET
Aggiornare i programmi ,[object Object],[object Object],[object Object]
Aggiornamento di MS Windows ,[object Object],[object Object],[object Object],[object Object]
Navigare sul web: browser alternativi ,[object Object],[object Object]
Ancora sui browser alternativi ,[object Object],[object Object],[object Object],[object Object],[object Object]
Cambiare il programma di posta ,[object Object],[object Object],[object Object]
Il programma di posta: ,[object Object],[object Object],[object Object],[object Object]
Uso sicuro di Internet per la navigazione sul web - 1/2 ,[object Object],[object Object],[object Object]
Uso sicuro di Internet per la navigazione sul web – 2/2 ,[object Object],[object Object],[object Object],[object Object]
Trappole nella posta - 1/3 ,[object Object]
Trappole nella posta - 2/3 ,[object Object],[object Object],[object Object]
Trappole nella posta - 3/3 ,[object Object],[object Object],[object Object],[object Object]
Phishing - 1/3 ,[object Object],[object Object]
Phishing - 2/3 ,[object Object],[object Object],[object Object]
Phishing - 3/3 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Lo spam ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Perché mi arriva dello spam? - 1/2 ,[object Object],[object Object],[object Object],[object Object],[object Object]
Perché mi arriva dello spam? - 2/2 ,[object Object],[object Object],[object Object]
Evitare altro spam - 1/3 ,[object Object],[object Object],[object Object],[object Object]
Evitare altro spam - 2/3 ,[object Object],[object Object]
Evitare altro spam - 3/3 ,[object Object],[object Object],[object Object]
Imparare a riconoscere il phishing ,[object Object]
Phishing: e-mail in formato HTML
Phishing: e-mail in formato testo
Un trojan ruba 800mila euro ,[object Object],[object Object],[object Object]
I trucchi della mente:    il Social Engineering ,[object Object],[object Object],[object Object],[object Object]
Dodecalogo della Sicurezza  1/2
Dodecalogo della Sicurezza  2/2
[object Object],[object Object],[object Object],[object Object],[object Object]
Bibliografia: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Domande? ,[object Object],[object Object],[object Object],[object Object]

Mais conteúdo relacionado

Semelhante a Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza

Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezzarobitu
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015festival ICT 2016
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfHelpRansomware
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015VMUG IT
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfHelpRansomware
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 

Semelhante a Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza (20)

Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
Internet e sicurezza
Internet e sicurezzaInternet e sicurezza
Internet e sicurezza
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Cheope
CheopeCheope
Cheope
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
Per i virus cattivi ci vuole un antivirus buono - by Achab - festival ICT 2015
 
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdfQual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
Qual È La Migliore Protezione Ransomware E Come Attivarla Su Windows.pdf
 
Il firewall
Il firewallIl firewall
Il firewall
 
Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015Presentazione WebRroot @ VMUGIT UserCon 2015
Presentazione WebRroot @ VMUGIT UserCon 2015
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Sicurezza
SicurezzaSicurezza
Sicurezza
 
Malware
MalwareMalware
Malware
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Identita digitale e_sicurezza
Identita digitale e_sicurezzaIdentita digitale e_sicurezza
Identita digitale e_sicurezza
 

Mais de Piazza Telematica Schio

La Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di SchioLa Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di SchioPiazza Telematica Schio
 
Virtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioskaVirtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioskaPiazza Telematica Schio
 
Mappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'usoMappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'usoPiazza Telematica Schio
 
Wikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberiWikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberiPiazza Telematica Schio
 
Ecologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla praticaEcologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla praticaPiazza Telematica Schio
 
Certificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GISCertificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GISPiazza Telematica Schio
 
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...Piazza Telematica Schio
 
Cultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione socialeCultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione socialePiazza Telematica Schio
 
Technospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismiTechnospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismiPiazza Telematica Schio
 
Piazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorioPiazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorioPiazza Telematica Schio
 

Mais de Piazza Telematica Schio (19)

La Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di SchioLa Piazza Telematica del Comune di Schio
La Piazza Telematica del Comune di Schio
 
Digitale terrestre senza stress
Digitale terrestre senza stressDigitale terrestre senza stress
Digitale terrestre senza stress
 
Virtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioskaVirtualizzazione: sistemi operativi a matrioska
Virtualizzazione: sistemi operativi a matrioska
 
SchiOSM!
SchiOSM!SchiOSM!
SchiOSM!
 
Mappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'usoMappare con il GPS: istruzioni per l'uso
Mappare con il GPS: istruzioni per l'uso
 
Wikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberiWikipedia, Palladio e i contenuti liberi
Wikipedia, Palladio e i contenuti liberi
 
Ecologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla praticaEcologia digitale: dalla teoria alla pratica
Ecologia digitale: dalla teoria alla pratica
 
I Vantaggi del Software Libero
I Vantaggi del Software LiberoI Vantaggi del Software Libero
I Vantaggi del Software Libero
 
Certificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GISCertificazioni in ambiente OpenSource: da ECDL a GIS
Certificazioni in ambiente OpenSource: da ECDL a GIS
 
E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!E' primavera! Depuriamo anche il pc!
E' primavera! Depuriamo anche il pc!
 
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
Linux, un'alternativa anche in azienda ai sistemi operativi proprietari: un c...
 
Gfoss
GfossGfoss
Gfoss
 
Liberiamo i GIS
Liberiamo i GISLiberiamo i GIS
Liberiamo i GIS
 
Geodati Liberi
Geodati LiberiGeodati Liberi
Geodati Liberi
 
Reti Domestiche
Reti DomesticheReti Domestiche
Reti Domestiche
 
Abitanza - Metodo di lavoro
Abitanza - Metodo di lavoroAbitanza - Metodo di lavoro
Abitanza - Metodo di lavoro
 
Cultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione socialeCultura TecnoTerritoriale e promozione sociale
Cultura TecnoTerritoriale e promozione sociale
 
Technospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismiTechnospeak: il linguaggio tecnologico tra gergo e anglicismi
Technospeak: il linguaggio tecnologico tra gergo e anglicismi
 
Piazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorioPiazza Telematica e lo sviluppo tecnologico del territorio
Piazza Telematica e lo sviluppo tecnologico del territorio
 

Antivirus, Firewall e un po' di intelligenza: la ricetta per la sicurezza