SlideShare a Scribd company logo
1 of 10
Download to read offline
Sicurezza digitale personale
Privacy, sicurezza digitale:
una questione di approccio mentale
...
solo dopo arrivano i software giusti
24/07/15 Sicurezza informatica personale 2
Tracciamento e profilazione
I tuoi provider e i siti che frequenti sanno tutto ciò che fai.
E lo dicono anche ad altri...
Non ci credi? Guarda qui:
● Lightbeam mostra il grafico delle connessioni nascoste
● Ghostery blocca le connessioni ad altri siti e lo mostra
Ti fidi ancora?
24/07/15 Sicurezza informatica personale 3
Lightbeam – connessioni nascoste
24/07/15 Sicurezza informatica personale 4
Ghostery
le connessioni con altri siti
ed applicazioni a cui
Repubblica.it
trasmette i tuoi dati
(ma Ghostery le blocca)
24/07/15 Sicurezza informatica personale 5
Cosa sanno esattamente?
Navigazione
● Dove navighi,
● Quando navighi,
● Dove eri prima,
● Cosa ti piace
● Cosa hai comprato
● Dove ti trovi (fisicamente)
● altro
Posta elettronica
● La tua rubrica di indirizzi,
● a chi scrivi,
● cosa scrivi,
● con che frequenza,
● da dove scrivi
● altro
24/07/15 Sicurezza informatica personale 6
Comportamenti a rischio
● Non fare logout da client di posta e applicazioni online
● Usare password banali
● Usare sempre le stesse password
● Memorizzare le password nel browser
● Scrivere password su post-it e lasciarle in giro
● Usare Microsoft e Apple e Facebook e Skype e etc...
● Attenzione: gli smartphone sono intrinsecamente insicuri
24/07/15 Sicurezza informatica personale 7
Strumenti di autodifesa
● Private browsing (modalità incognito)
● Tor Browser
● Firefox + HTTPS Everywhere
● VPN
● Jabber + PidGin (chat)
● GPG con Thunderbird + Enigmail (Mail)
● SecureText (messaggeria smartphone)
● ObscuraCam: anonimizzare le immagini (smartphone)
24/07/15 Sicurezza informatica personale 8
Freepto! Per la tua sicurezza
Un sistema Linux completo su penna USB
http://www.freepto.mx/it/
24/07/15 Sicurezza informatica personale 9
Fonti
https://we.riseup.net/assets/191666/cryptordie2.pdf
https://we.riseup.net/avana/opuscolo
https://avana.forteprenestino.net
24/07/15 Sicurezza informatica personale 10
Contatti
maurizio “graffio” mazzoneschi
graffio@autistici.org
https://graffio.noblogs.org
https://scoop.it/t/graffio

More Related Content

Viewers also liked

Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaDaniele Landro
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.gmorelli78
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaAndrea Patron
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePiero Sbressa
 
Odissea open data per la pa
Odissea   open data per la paOdissea   open data per la pa
Odissea open data per la pa@CULT Srl
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...gmorelli78
 
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpagePrivacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpageTeamwork Rimini
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Gian Luca Petrillo
 
Concetti base di informatica
Concetti base di informaticaConcetti base di informatica
Concetti base di informaticaGianni Locatelli
 
Alfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreAlfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreBruno Marzemin
 

Viewers also liked (20)

Open Security
Open SecurityOpen Security
Open Security
 
Fondamenti di Sicurezza Informatica
Fondamenti di Sicurezza InformaticaFondamenti di Sicurezza Informatica
Fondamenti di Sicurezza Informatica
 
Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.Le normative in materia di sicurezza informatica.
Le normative in materia di sicurezza informatica.
 
SMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informaticaSMAU 2011 -Tra privacy sicurezza informatica
SMAU 2011 -Tra privacy sicurezza informatica
 
Genitori e web 2.0: come orientarsi tra la rete e i social network
Genitori e web 2.0: come orientarsi tra la rete e i social network Genitori e web 2.0: come orientarsi tra la rete e i social network
Genitori e web 2.0: come orientarsi tra la rete e i social network
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Odissea open data per la pa
Odissea   open data per la paOdissea   open data per la pa
Odissea open data per la pa
 
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
I servizi offerti da internet: posta elettronica, cloud computing, forum e so...
 
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpagePrivacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
Privacy su Facebook: la pubblicazione di immagini e foto sulla facebook fanpage
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)METODOLOGIA IVANOV (in breve)
METODOLOGIA IVANOV (in breve)
 
Informatica di base
Informatica di baseInformatica di base
Informatica di base
 
Informatica di base
Informatica di baseInformatica di base
Informatica di base
 
Sicurezza informatica nelle Scuole
Sicurezza informatica nelle ScuoleSicurezza informatica nelle Scuole
Sicurezza informatica nelle Scuole
 
Concetti base di informatica
Concetti base di informaticaConcetti base di informatica
Concetti base di informatica
 
Informatica base1
Informatica base1Informatica base1
Informatica base1
 
Alfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 oreAlfabetizzazione informatica 8 ore
Alfabetizzazione informatica 8 ore
 
La struttura del pc
La struttura del pcLa struttura del pc
La struttura del pc
 

More from Maurizio Graffio Mazzoneschi

More from Maurizio Graffio Mazzoneschi (6)

Gli Open Data e la sfida del lavoro. Applicazioni, API e partecipazione
Gli Open Data e la sfida del lavoro. Applicazioni, API e partecipazioneGli Open Data e la sfida del lavoro. Applicazioni, API e partecipazione
Gli Open Data e la sfida del lavoro. Applicazioni, API e partecipazione
 
Integrazione di Knowledge Management ed e-learning
Integrazione di Knowledge Management ed e-learningIntegrazione di Knowledge Management ed e-learning
Integrazione di Knowledge Management ed e-learning
 
Software libero, PA e Terzo Settore
Software libero, PA e Terzo SettoreSoftware libero, PA e Terzo Settore
Software libero, PA e Terzo Settore
 
La Via Open Progetti Europei
La Via Open Progetti EuropeiLa Via Open Progetti Europei
La Via Open Progetti Europei
 
Software Libero Pa. Un\'opportunità da cogliere
Software Libero Pa. Un\'opportunità da cogliereSoftware Libero Pa. Un\'opportunità da cogliere
Software Libero Pa. Un\'opportunità da cogliere
 
Integration of various technologies in learning processes
Integration of various technologies  in learning processesIntegration of various technologies  in learning processes
Integration of various technologies in learning processes
 

Sicurezza informatica personale e protezione della privacy

  • 1. Sicurezza digitale personale Privacy, sicurezza digitale: una questione di approccio mentale ... solo dopo arrivano i software giusti
  • 2. 24/07/15 Sicurezza informatica personale 2 Tracciamento e profilazione I tuoi provider e i siti che frequenti sanno tutto ciò che fai. E lo dicono anche ad altri... Non ci credi? Guarda qui: ● Lightbeam mostra il grafico delle connessioni nascoste ● Ghostery blocca le connessioni ad altri siti e lo mostra Ti fidi ancora?
  • 3. 24/07/15 Sicurezza informatica personale 3 Lightbeam – connessioni nascoste
  • 4. 24/07/15 Sicurezza informatica personale 4 Ghostery le connessioni con altri siti ed applicazioni a cui Repubblica.it trasmette i tuoi dati (ma Ghostery le blocca)
  • 5. 24/07/15 Sicurezza informatica personale 5 Cosa sanno esattamente? Navigazione ● Dove navighi, ● Quando navighi, ● Dove eri prima, ● Cosa ti piace ● Cosa hai comprato ● Dove ti trovi (fisicamente) ● altro Posta elettronica ● La tua rubrica di indirizzi, ● a chi scrivi, ● cosa scrivi, ● con che frequenza, ● da dove scrivi ● altro
  • 6. 24/07/15 Sicurezza informatica personale 6 Comportamenti a rischio ● Non fare logout da client di posta e applicazioni online ● Usare password banali ● Usare sempre le stesse password ● Memorizzare le password nel browser ● Scrivere password su post-it e lasciarle in giro ● Usare Microsoft e Apple e Facebook e Skype e etc... ● Attenzione: gli smartphone sono intrinsecamente insicuri
  • 7. 24/07/15 Sicurezza informatica personale 7 Strumenti di autodifesa ● Private browsing (modalità incognito) ● Tor Browser ● Firefox + HTTPS Everywhere ● VPN ● Jabber + PidGin (chat) ● GPG con Thunderbird + Enigmail (Mail) ● SecureText (messaggeria smartphone) ● ObscuraCam: anonimizzare le immagini (smartphone)
  • 8. 24/07/15 Sicurezza informatica personale 8 Freepto! Per la tua sicurezza Un sistema Linux completo su penna USB http://www.freepto.mx/it/
  • 9. 24/07/15 Sicurezza informatica personale 9 Fonti https://we.riseup.net/assets/191666/cryptordie2.pdf https://we.riseup.net/avana/opuscolo https://avana.forteprenestino.net
  • 10. 24/07/15 Sicurezza informatica personale 10 Contatti maurizio “graffio” mazzoneschi graffio@autistici.org https://graffio.noblogs.org https://scoop.it/t/graffio