SlideShare a Scribd company logo
Corso pratico di informatica Livello “ONLINE” Quarta lezione Ing. Stefano Gorla
Parametri di unclient di posta elettronica Dati principali: Indirizzo e-mail Nome visualizzato Posta in entrata Server POP / Server IMAP (indirizzo:porta) Posta in uscita Server SMTP Autenticazione del mittente 13/12/2010 2
Facciamo qualche prova… Invio di e-mail semplici Invio di e-mail con diversi destinatari Rispondi Rispondi a tutti Inoltra Invio di allegati Tipo, dimensione, tempi di scaricamento… 13/12/2010 3
I nostri indirizzi 13/12/2010 4 Stefanogorla @email.it dinaronco @email.it rosanna.ghidini @email.it giordano1959 @email.it normar @email.it ivanotorre @email.it annaaffinito @email.it barbaratevi @email.it annabombo @email.it barbaragrago @email.it
Parte terzaweb e comunicazione Web 2.0, Social networking, Instantmessaging, VoIP 13/12/2010 5
La nuova era del web Web 1.0 Siti web Statici Senza alcuna interazione Solo navigazione o ricerca Modo di concepire il web diffuso fino agli anni novanta Web 2.0 Siti web: Dinamici Alto livello di interazione Tecnologie avanzate di gestione dei contenuti Primi siti “dinamici” (forum, blog,…) Nascita di piattaforme orientate alla collaborazione: Youtube, Myspace, Wikipedia, Twitter, Facebook... 13/12/2010 6
Siti collaborativi Wiki Sito aggiornato dagli utilizzatori i cui contenuti sono sviluppati in collaborazione wikipedia.org imslp.org Forum aree di discussione organizzate per argomenti forum.html.it Contentsharing Siti in cui è possibile condividere contenuti e commentare youtube.it flickr.com audiofarm.org 13/12/2010 7 socialità
Social network Rete sociale gruppo di persone connesse tra loro da diversi legami sociali conoscenza casuale - rapporti di lavoro - vincoli familiari Social Network struttura informatica che gestisce nel Web le reti basate su relazioni sociali. facebook.com 13/12/2010 8
Parte quartaweb e sicurezza Virus vs. internet, Phishing, Acquisti sicuri 13/12/2010 9
Virus in internet Quanto detto nel corso base vale anche per il corso online: Un virus può trasmettersi tramite files: Via supporti fisici rimovibili (chiavette, dischetti…) Via download da siti poco attendibili Via allegati di posta elettronica Occorre molta prudenza nell’aprire messaggi di posta elettronica “sospetti” Mittenti sconosciuti Allegati con nomi strani o da noi non attesi E-mail scritte in italiano maccheronico (traduzioni letterali) Occorre un antivirus che controlli anche il traffico internet/e-mail che entra (esce) nel (dal) nostro computer 13/12/2010 10
Il phishing Frode informatica con lo scopo di appropriarsi nostri dei dati personali Chiavi di accesso ai servizi di home banking Numeri di carta di credito… Il malintenzionato (phisher): spedisce all’ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario L'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account. invita il destinatario a seguire un link per evitare l'addebito e/o per regolarizzare la sua posizione con la società di cui il messaggio simula la grafica. il link fornito: Non porta al sito web ufficiale ma a una copia fittizia apparentemente simile Porta a un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; Le informazioni vengono memorizzate e quindi finiscono nelle mani del malintenzionato. Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come “ponte” per ulteriori attacchi. 13/12/2010 11
Come difendersi dal phishing Diffidate sempre di chiunque vi chieda tramite e-mail di inviare dati personali codice fiscale, numeri di conto codici di accesso, codice cliente, PIN e password.  Nel dubbio contattate il Servizio Clienti o un riferimento dell'azienda mittente.  Non accedete a siti utilizzando link (indirizzi web) contenuti in mail  digitate direttamente l'indirizzo del sito nella barra degli indirizzi.  Controllate sempre quando inserite i vostri dati riservati su Internet di essere su una pagina protetta da certificato di crittografia valido  presenza, in basso a destra sulla finestra del browser, dell'immagine di un lucchetto  oltre a garantire la cifratura dei dati, consente di identificare con certezza l'autenticità del servizio utilizzato.  Qualora abbiate la sensazione che qualcuno possa aver carpito le vostre credenziali di accesso effettuate immediatamente il cambio delle stesse utilizzando il servizio di Internet Banking oppure il Servizio Clienti.  13/12/2010 12
Acquisti sicuri in internet Paura di essere truffati o che i dati della propria carta di credito possano finire nelle mani di ladri e altri utenti malintenzionati. La maggior parte dei siti di e-commerce propongono diversi metodi di pagamento, (Bonifico, Bollettino, Carta, Contrassegno…) Le transazioni tramite carta di credito (indubbiamente più comode e veloci) avvengono quasi sempre utilizzando sistemi mirati a proteggere i dati del consumatore, nell'interesse sia di chi acquista, ma anche di chi vende online. 13/12/2010 13
Acquisti sicuri in internet Le truffe più frequenti avvengono tramite phishing con modalità solitamente sospette, che con un minimo di accortezza posso essere individuate ed evitate. Difficilmente, utilizzando siti conosciuti o comunque con un minimo di reputazione, le probabilità che qualcuno entri in possesso dei nostri dati sono superiori rispetto a un pagamento con carta di credito nei negozi tradizionali. 13/12/2010 14
paypal Società del gruppo Ebay sistema di micropagamenti online tramite carta di credito intermediario tra l'utente e chi riceve il pagamento. Usato da più di 100 milioni di conti in tutto il mondo Vantaggio: I dati della propria carta non entrano in possesso della controparte: i propri dati vengono inseriti una sola volta, e da quel momento è sufficiente accedere al proprio conto per effettuare i pagamenti. È possibile pagare i propri acquisti associando al proprio conto una carta di credito (o prepagata ricaricabile) Visa, Visa Electron e MasterCard. La registrazione è gratuita e veloce; è necessario soltanto un indirizzo email, che verrà utilizzato anche per notificare ogni transazione eseguita.  13/12/2010 15
Transazioni tramite carta Metodo più comodo e veloce per effettuare acquisti su Internet. Accettata da quasi tutti i negozi online, per utilizzarla è sufficiente inserire il numero della propria carta, il nome del titolare e la data di scadenza. In alcuni casi viene richiesto anche il numero di sicurezza a 3 cifre stampato sul retro della carta. Protocollo SSL (Securesocketlayers) Sistema più usato per garantire la sicurezza dei dati permette lo scambio criptato di dati tra l'acquirente e il venditore.  La sicurezza di un sito è verificabile dall'indirizzo: comincerà con https:// anziché con il solito http://.  Gateway di pagamento al momento della transazione, il cliente viene “dirottato” su una pagina appartenente ad un sito sicuro, dotato di certificato SSL, di proprietà di una banca. effettuare i pagamenti in una di queste modalità riduce rende gli acquisti online del tutto simili, in quanto a sicurezza, a quelli effettuati nei negozi tradizionali. Numerose banche online offrono inoltre un servizio gratuito che notifica via SMS ogni transazione effettuata con la propria carta. Per chi fosse ancora diffidente, oggigiorno esiste una vasta offerta di carte prepagate ricaricabili, accettate quasi ovunque. 13/12/2010 16
Fine corso! Domande? Grazie! Stefano 13/12/2010 17

More Related Content

Viewers also liked

Curriculum
CurriculumCurriculum
Curriculum
rgjh
 
Профессиональные достижения
Профессиональные достиженияПрофессиональные достижения
Профессиональные достижения
nina-starshinina
 
Redacción de textos
Redacción de textosRedacción de textos
Redacción de textos
Mauricio49278
 
General Temporalization
General TemporalizationGeneral Temporalization
General Temporalization
Paqui101
 
CV Aug. 2016
CV Aug. 2016CV Aug. 2016
CV Aug. 2016
Sotiris Antonopoulos
 
4 online
4 online4 online
4 onlinetapisge
 
18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGM18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGM
PKCCYEC
 
Donskikh
DonskikhDonskikh
Donskikh
ndonskykh
 
Photo analysis of r & b magazine
Photo analysis of r & b magazinePhoto analysis of r & b magazine
Photo analysis of r & b magazine
Zara Iqbal
 
Método de estandarización de Habitch
Método de estandarización de HabitchMétodo de estandarización de Habitch
Método de estandarización de Habitch
Carlos Ocampo S
 
Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación  Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación
Maximiliano Garcia
 
Special patients
Special patientsSpecial patients
Special patients
djorgenmorris
 
Pengelolaan limbah onsite
Pengelolaan limbah onsitePengelolaan limbah onsite
Pengelolaan limbah onsite
mun farid
 
Resume-Sree_updated
Resume-Sree_updatedResume-Sree_updated
Resume-Sree_updated
Sreenath Ak
 
English: Advanced Clothing
English: Advanced ClothingEnglish: Advanced Clothing
English: Advanced Clothing
KatieEnglishTutoring
 

Viewers also liked (16)

8в б чойжил бат copy
8в б чойжил бат   copy8в б чойжил бат   copy
8в б чойжил бат copy
 
Curriculum
CurriculumCurriculum
Curriculum
 
Профессиональные достижения
Профессиональные достиженияПрофессиональные достижения
Профессиональные достижения
 
Redacción de textos
Redacción de textosRedacción de textos
Redacción de textos
 
General Temporalization
General TemporalizationGeneral Temporalization
General Temporalization
 
CV Aug. 2016
CV Aug. 2016CV Aug. 2016
CV Aug. 2016
 
4 online
4 online4 online
4 online
 
18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGM18 TERM PEKCC YEC BGM
18 TERM PEKCC YEC BGM
 
Donskikh
DonskikhDonskikh
Donskikh
 
Photo analysis of r & b magazine
Photo analysis of r & b magazinePhoto analysis of r & b magazine
Photo analysis of r & b magazine
 
Método de estandarización de Habitch
Método de estandarización de HabitchMétodo de estandarización de Habitch
Método de estandarización de Habitch
 
Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación  Tipos de controles AC y velocidad de motores Electrónica Presentación
Tipos de controles AC y velocidad de motores Electrónica Presentación
 
Special patients
Special patientsSpecial patients
Special patients
 
Pengelolaan limbah onsite
Pengelolaan limbah onsitePengelolaan limbah onsite
Pengelolaan limbah onsite
 
Resume-Sree_updated
Resume-Sree_updatedResume-Sree_updated
Resume-Sree_updated
 
English: Advanced Clothing
English: Advanced ClothingEnglish: Advanced Clothing
English: Advanced Clothing
 

Similar to 5 online

Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
Vincenzo Calabrò
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
francescacaruso01
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
SMAU
 
Cybersicurity
CybersicurityCybersicurity
Cybersicurity
Chiara Castellani
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
ISEA ODV
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
Elena Prestinice
 
Il phishing
Il phishingIl phishing
Il phishing
martinaoro
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
Andrea Draghetti
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
armandoleotta
 
6b sicurezza internet
6b sicurezza internet6b sicurezza internet
6b sicurezza internet
Jacques Bottel
 
Wwc2
Wwc2Wwc2
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul webGeniusProgetto
 
Raccomandazioni e-commerce
Raccomandazioni e-commerce Raccomandazioni e-commerce
Raccomandazioni e-commerce
Fondazione Mondo Digitale
 
Phishing
PhishingPhishing
Internet facile - Sicurezza
Internet facile - SicurezzaInternet facile - Sicurezza
Internet facile - SicurezzaValentina Tosi
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
FedericaPaolini3
 
E commerce
E commerceE commerce
E commerce
carmenlinardi
 
Dalla cantina al Web
Dalla cantina al WebDalla cantina al Web
Dalla cantina al Web
Massimo Santamicone
 
Sicurezza in rete
Sicurezza in reteSicurezza in rete
Sicurezza in rete
Domenico Giacomobello
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
Vincenzo Calabrò
 

Similar to 5 online (20)

Phishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo evitiPhishing: se lo conosci, lo eviti
Phishing: se lo conosci, lo eviti
 
La sicurezza delle reti
La sicurezza delle retiLa sicurezza delle reti
La sicurezza delle reti
 
Smau Milano 2014 Walter Russo
Smau Milano 2014 Walter RussoSmau Milano 2014 Walter Russo
Smau Milano 2014 Walter Russo
 
Cybersicurity
CybersicurityCybersicurity
Cybersicurity
 
I Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - PhishingI Quaderni dell' ISEA - Phishing
I Quaderni dell' ISEA - Phishing
 
L'assedio nella rete
L'assedio nella reteL'assedio nella rete
L'assedio nella rete
 
Il phishing
Il phishingIl phishing
Il phishing
 
Phishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e ContromisurePhishing - Analisi, Simulazione e Contromisure
Phishing - Analisi, Simulazione e Contromisure
 
Dagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste ItalianeDagli alert alle denunce: il caso di Poste Italiane
Dagli alert alle denunce: il caso di Poste Italiane
 
6b sicurezza internet
6b sicurezza internet6b sicurezza internet
6b sicurezza internet
 
Wwc2
Wwc2Wwc2
Wwc2
 
Lezione 6 sicurezza sul web
Lezione 6   sicurezza sul webLezione 6   sicurezza sul web
Lezione 6 sicurezza sul web
 
Raccomandazioni e-commerce
Raccomandazioni e-commerce Raccomandazioni e-commerce
Raccomandazioni e-commerce
 
Phishing
PhishingPhishing
Phishing
 
Internet facile - Sicurezza
Internet facile - SicurezzaInternet facile - Sicurezza
Internet facile - Sicurezza
 
Sicurezza informatica
Sicurezza informaticaSicurezza informatica
Sicurezza informatica
 
E commerce
E commerceE commerce
E commerce
 
Dalla cantina al Web
Dalla cantina al WebDalla cantina al Web
Dalla cantina al Web
 
Sicurezza in rete
Sicurezza in reteSicurezza in rete
Sicurezza in rete
 
Il Furto di Identità Digitale
 Il Furto di Identità Digitale Il Furto di Identità Digitale
Il Furto di Identità Digitale
 

5 online

  • 1. Corso pratico di informatica Livello “ONLINE” Quarta lezione Ing. Stefano Gorla
  • 2. Parametri di unclient di posta elettronica Dati principali: Indirizzo e-mail Nome visualizzato Posta in entrata Server POP / Server IMAP (indirizzo:porta) Posta in uscita Server SMTP Autenticazione del mittente 13/12/2010 2
  • 3. Facciamo qualche prova… Invio di e-mail semplici Invio di e-mail con diversi destinatari Rispondi Rispondi a tutti Inoltra Invio di allegati Tipo, dimensione, tempi di scaricamento… 13/12/2010 3
  • 4. I nostri indirizzi 13/12/2010 4 Stefanogorla @email.it dinaronco @email.it rosanna.ghidini @email.it giordano1959 @email.it normar @email.it ivanotorre @email.it annaaffinito @email.it barbaratevi @email.it annabombo @email.it barbaragrago @email.it
  • 5. Parte terzaweb e comunicazione Web 2.0, Social networking, Instantmessaging, VoIP 13/12/2010 5
  • 6. La nuova era del web Web 1.0 Siti web Statici Senza alcuna interazione Solo navigazione o ricerca Modo di concepire il web diffuso fino agli anni novanta Web 2.0 Siti web: Dinamici Alto livello di interazione Tecnologie avanzate di gestione dei contenuti Primi siti “dinamici” (forum, blog,…) Nascita di piattaforme orientate alla collaborazione: Youtube, Myspace, Wikipedia, Twitter, Facebook... 13/12/2010 6
  • 7. Siti collaborativi Wiki Sito aggiornato dagli utilizzatori i cui contenuti sono sviluppati in collaborazione wikipedia.org imslp.org Forum aree di discussione organizzate per argomenti forum.html.it Contentsharing Siti in cui è possibile condividere contenuti e commentare youtube.it flickr.com audiofarm.org 13/12/2010 7 socialità
  • 8. Social network Rete sociale gruppo di persone connesse tra loro da diversi legami sociali conoscenza casuale - rapporti di lavoro - vincoli familiari Social Network struttura informatica che gestisce nel Web le reti basate su relazioni sociali. facebook.com 13/12/2010 8
  • 9. Parte quartaweb e sicurezza Virus vs. internet, Phishing, Acquisti sicuri 13/12/2010 9
  • 10. Virus in internet Quanto detto nel corso base vale anche per il corso online: Un virus può trasmettersi tramite files: Via supporti fisici rimovibili (chiavette, dischetti…) Via download da siti poco attendibili Via allegati di posta elettronica Occorre molta prudenza nell’aprire messaggi di posta elettronica “sospetti” Mittenti sconosciuti Allegati con nomi strani o da noi non attesi E-mail scritte in italiano maccheronico (traduzioni letterali) Occorre un antivirus che controlli anche il traffico internet/e-mail che entra (esce) nel (dal) nostro computer 13/12/2010 10
  • 11. Il phishing Frode informatica con lo scopo di appropriarsi nostri dei dati personali Chiavi di accesso ai servizi di home banking Numeri di carta di credito… Il malintenzionato (phisher): spedisce all’ignaro utente un messaggio email che simula, nella grafica e nel contenuto, quello di una istituzione nota al destinatario L'e-mail contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account. invita il destinatario a seguire un link per evitare l'addebito e/o per regolarizzare la sua posizione con la società di cui il messaggio simula la grafica. il link fornito: Non porta al sito web ufficiale ma a una copia fittizia apparentemente simile Porta a un server controllato dal phisher, allo scopo di richiedere e ottenere dal destinatario dati personali particolari, con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema; Le informazioni vengono memorizzate e quindi finiscono nelle mani del malintenzionato. Il phisher utilizza questi dati per acquistare beni, trasferire somme di denaro o anche solo come “ponte” per ulteriori attacchi. 13/12/2010 11
  • 12. Come difendersi dal phishing Diffidate sempre di chiunque vi chieda tramite e-mail di inviare dati personali codice fiscale, numeri di conto codici di accesso, codice cliente, PIN e password. Nel dubbio contattate il Servizio Clienti o un riferimento dell'azienda mittente. Non accedete a siti utilizzando link (indirizzi web) contenuti in mail digitate direttamente l'indirizzo del sito nella barra degli indirizzi. Controllate sempre quando inserite i vostri dati riservati su Internet di essere su una pagina protetta da certificato di crittografia valido presenza, in basso a destra sulla finestra del browser, dell'immagine di un lucchetto oltre a garantire la cifratura dei dati, consente di identificare con certezza l'autenticità del servizio utilizzato. Qualora abbiate la sensazione che qualcuno possa aver carpito le vostre credenziali di accesso effettuate immediatamente il cambio delle stesse utilizzando il servizio di Internet Banking oppure il Servizio Clienti. 13/12/2010 12
  • 13. Acquisti sicuri in internet Paura di essere truffati o che i dati della propria carta di credito possano finire nelle mani di ladri e altri utenti malintenzionati. La maggior parte dei siti di e-commerce propongono diversi metodi di pagamento, (Bonifico, Bollettino, Carta, Contrassegno…) Le transazioni tramite carta di credito (indubbiamente più comode e veloci) avvengono quasi sempre utilizzando sistemi mirati a proteggere i dati del consumatore, nell'interesse sia di chi acquista, ma anche di chi vende online. 13/12/2010 13
  • 14. Acquisti sicuri in internet Le truffe più frequenti avvengono tramite phishing con modalità solitamente sospette, che con un minimo di accortezza posso essere individuate ed evitate. Difficilmente, utilizzando siti conosciuti o comunque con un minimo di reputazione, le probabilità che qualcuno entri in possesso dei nostri dati sono superiori rispetto a un pagamento con carta di credito nei negozi tradizionali. 13/12/2010 14
  • 15. paypal Società del gruppo Ebay sistema di micropagamenti online tramite carta di credito intermediario tra l'utente e chi riceve il pagamento. Usato da più di 100 milioni di conti in tutto il mondo Vantaggio: I dati della propria carta non entrano in possesso della controparte: i propri dati vengono inseriti una sola volta, e da quel momento è sufficiente accedere al proprio conto per effettuare i pagamenti. È possibile pagare i propri acquisti associando al proprio conto una carta di credito (o prepagata ricaricabile) Visa, Visa Electron e MasterCard. La registrazione è gratuita e veloce; è necessario soltanto un indirizzo email, che verrà utilizzato anche per notificare ogni transazione eseguita. 13/12/2010 15
  • 16. Transazioni tramite carta Metodo più comodo e veloce per effettuare acquisti su Internet. Accettata da quasi tutti i negozi online, per utilizzarla è sufficiente inserire il numero della propria carta, il nome del titolare e la data di scadenza. In alcuni casi viene richiesto anche il numero di sicurezza a 3 cifre stampato sul retro della carta. Protocollo SSL (Securesocketlayers) Sistema più usato per garantire la sicurezza dei dati permette lo scambio criptato di dati tra l'acquirente e il venditore. La sicurezza di un sito è verificabile dall'indirizzo: comincerà con https:// anziché con il solito http://. Gateway di pagamento al momento della transazione, il cliente viene “dirottato” su una pagina appartenente ad un sito sicuro, dotato di certificato SSL, di proprietà di una banca. effettuare i pagamenti in una di queste modalità riduce rende gli acquisti online del tutto simili, in quanto a sicurezza, a quelli effettuati nei negozi tradizionali. Numerose banche online offrono inoltre un servizio gratuito che notifica via SMS ogni transazione effettuata con la propria carta. Per chi fosse ancora diffidente, oggigiorno esiste una vasta offerta di carte prepagate ricaricabili, accettate quasi ovunque. 13/12/2010 16
  • 17. Fine corso! Domande? Grazie! Stefano 13/12/2010 17