Tag: attacchi informatici

Internet a pranzo, cena, colazione: istruzioni per l’uso!
Internet a pranzo, cena, colazione. Per i giovani, per gli adulti, per gli anziani, per i bambini. In macchina in autobus, in bagno, in cucina, nel letto. Impossibile farne a meno: riduce le distanze, aumenta l’informazione, facilita la mobilità, impegna...

PARENT CONTROL: airbag di protezione per il web
Internet luogo dai pericoli infiniti: abbordaggio, sexting, acquisti poco sicuri, phishing, video violenti, vendite illegali, chat pericolose, cyberbullismo, sharenting… e la lista potrebbe essere infinita! Come attutire i colpi? Quali azioni mettere in campo? Iniziamo con il PARENT CONTROL: per...

PER APPROFONDIRE…
Hai dei dubbi? Vuoi approfondire in maniera semplice e divertente il tema del web e i suoi rischi?Visita il sito di Generazioni Connesse. Questo sito con linguaggio semplice e accattivante offre molte informazioni e spunti di riflessioni rispetto all’utilizzo di...

HACKER: BLACK HAT AND WHITE HAT
In questo documentario di National Geographic, possiamo capire come si muovono gli Hacker e quali sono le motivazioni che portano queste persone a lavorare al computer 20 ore al giorno. Gli Hacker hanno spinte diverse, non solo economiche. A volte...

GUIDA PER APPRENDISTI NAVIGATORI
Postare o non postare? Scaricare o non scaricare? Cliccare o non cliccare? Giocare o non giocare? Aprire o non aprire? Condividere o non condividere? Commentare o non commentare? Internet che gran dilemma!!! Ci siamo talmente dentro che non sempre ci...

COLLECTION#1
La notizia è su tutti i giornali, le azioni nel deep web colpiscono ancora, e questa volta sembra aver cifre da capogiro: furto di dati su internet! Lo chiamano “il più grande databreach” mai riscontrato e non ci sono sconti...

Il questionario di Stop Deep Web
COMPILA IL QUESTIONARIO https://docs.google.com/forms/d/e/1FAIpQLScdqTOUnZfRHQKSegXy7tDUnZFIXgEx6haw56G5X0rvktdbsw/viewform

La TOP TEN delle regole anti-hacker
In molti uffici aziendali la sicurezza e segretezza di software e password non è la priorità, il che mette a rischio l’integrità del sistema esponendo agli attacchi. L’articolo pubbrlicato da Key4bizci ripropone dieci semplici regole regole che è sempre bene...