Search this site
Skip to main content
Skip to navigation
ISCRIZIONE AI CORSI LIBERA
INIZIA ADESSO DA QUI
Programma Cyber Security Awareness
PROGRAMMA
Adesione
Video Educativi
Social Networks
Corsi Online
Percorsi Formativi
Certificazione
Framework Cyber Welfare
Servizio Autovalutazione
Insegnamento
FORMAZIONE
Autovalutazione Apprendimento
Dove Iniziare
Come Avanzare
Quando Terminare
Didattica Programma
Calendario Didattica
RESILIENZA
Autovalutazione Resilienza
Competenze Sicurezza e Privacy
Consapevolezza Situazionale
Comportamento Sicuro
RISORSE
Glossario
AIR GAP (VUOTO D’ARIA)
ANTIVIRUS
ASSET
ATTACCO INFORMATICO
ATTACCO DISTRIBUITO DDOS
ATTACCO MAN-IN-THE-MIDDLE
AUTENTICAZIONE A DUE FATTORI
ATTACCANTE INFORMATICO (ATTIVO)
AVVERSARIO PASSIVO
ANTIVIRUS DI SECONDA GENERAZIONE
ASSET INFORMATIVO
BACKDOOR
CAPACITÀ DI UN AGGRESSORE
CERTIFICATO DI REVOCA
CERTIFICATO DI SICUREZZA
COMPONENTE AGGIUNTIVO
COOKIES
COPPIA DI CHIAVI
CHIAVE CRITTOGRAFICA
SERVER COMANDO E CONTROLLO
CRIPTARE, CIFRARE, CRITTARE
CRITTOGRAFIA
CRITTOGRAFIA A CHIAVE PUBBLICA
CRITTOGRAFIA COMPLETA DEL DISCO
CRITTOGRAFIA DI TRASPORTO
CRITTOGRAFIA END-TO-END
DATI
DECRIPTARE, DECIFRARE, DECRITTARE
DOMANDA DI SICUREZZA
DISCHI A STATO SOLIDO (SSD)
ESTENSIONE DEL BROWSER
EXPLOIT
FESTA DELLA FIRMA DELLE CHIAVI
FILE IMPRONTA DIGITALE
FILE SYSTEM
FILTRAGGIO DI INTERNET
FIRMA DIGITALE
FIREWALL
FRASE D'ACCESSO (PASSPHRASE)
GESTORE DI PASSWORD
IMPRONTA DEL BROWSER
IMPOSTAZIONI IMAP
HTTPS
KEYLOGGER
IMPRONTA DIGITALE
INDICATORI DI COMPROMISSIONE
INDIRIZZO EMAIL SPAZZATURA
INDIRIZZO IP
INTRANET AZIENDALE
IN VIA CONFIDENZIALE
IMPRONTA DIGITALE CHIAVE
LIVELLAMENTO USURA DISCHI SSD
MALWARE
METADATI
MINACCIA INFORMATICA
MODELLO DI MINACCIA
NOME DEL DOMINIO
PASSWORD
PASSWORD PRINCIPALE
PASSWORD UNA TANTUM
PGP (GPG)
PORTACHIAVI
PROGRAMMA DI NAVIGAZIONE IN RETE (BROWSER)
PROTOCOLLO
PROTOCOLLO DI TRASFERIMENTO FILE (FTP)
WEB PROXY
PSEUDONIMO
SCHEDA SIM
SECURE SOCKETS LAYER (SSL)
SEGRETEZZA DIRETTA
SERVER DI CHIAVI PUBBLICHE
SISTEMA OPERATIVO
SOFTWARE OPEN SOURCE
SNOOPING
SSH
STRUMENTO DA RIGA DI COMANDO
TELEFONO BRUCIATO
RECUPERO DATI CANCELLATI
VALUTAZIONE DEL RISCHIO
VERIFICA FUORI BANDA
VERIFICA DELLA CHIAVE
VOIP
VPN
VPN COMMERCIALE
XMPP
ZERO DAY
TELEFONO PREPAGATO
INTERNET
EXPLOIT ZERO-DAYS
EXTRANET AZIENDALE
Guida-ABC
Protezione Essenziale
Protezione Elevata
Roadmap
Raccomandazioni
R1-Non utilizzare la stessa password o password simili
R2-Utilizza un gestore di password affidabile
R3-Assicurati che tutte le tue password contengano almeno 16 caratteri
R4-Utilizza l'autenticazione a più fattori per proteggere i tuoi account
R5-Imposta un PIN fisso a sei cifre sui tuoi dispositivi mobili
R6-Mantieni aggiornato il software del tuo dispositivo
R7-Imposta il blocco schermo in modo che si attivi dopo la durata più bassa
R8-Imposta i limiti e gli avvisi di tentativi di accesso
R9-Assicurati di connetterti ai siti Web solo tramite HTTPS
R10-Evitare di accedere a informazioni sensibili con reti wifi pubbliche
R11-Utilizza una VPN per crittografare il traffico Internet
R12-Disattiva il Bluetooth e i servizi di localizzazione non necessari
R13-Controlla le autorizzazioni del microfono, posizione e bluetooth
R14-Imposta una password complessa e cambiala spesso per il tuo hotspot
R15-Scegli la crittografia più affidabile per il tuo hotspot mobile
R16-Attenzione alle e-mail che affermano di essere dalla tua banca
R17-Non aprire allegati di origine sconosciuta
R18-Crittografa regolarmente i dati sui tuoi dispositivi personali
R19-Effettua backup regolari dei tuoi media personali per proteggere i dati
R20-Cancella dati e formatta il disco rigido prima di smaltirlo o cederlo
R21-Utilizza l'opzione di formattazione completa per garantire la sicurezza
R22-Esegui la pulizia delle app sul telefono ed elimina quelle non utili
R23-Aggiungi e segui solo persone conosciute sui social media
R24-Evita di pubblicare foto con codici QR sui social media
R25-Verifica le app sulle piattaforme di distribuzione ufficiali
R26-Scarica app solo da app store proprietari
R27-Attenti a segnali di malware come lentezza e consumo rapido batteria
R28-Monitora il consumo dati e individua attività dannose sui dispositivi
R29-Controlla i messaggi inviati ai tuoi contatti senza il tuo consenso
R30-Rileva e rimuovi app sconosciute sul tuo telefono
R31-Limita la connessione di account tramite social media
R32-Disabilita il geotagging sul telefono per proteggere la tua privacy
Misure di Sicurezza
MS1-Utilizzare un generatore di password casuali o un gestore di password
MS2-Utilizza i gestori di password per inserire automaticamente le password
MS3-Evita metodi di sblocco come schemi grafici e dati biometrici
MS4-Imposta un passcode alfanumerico personalizzato di 8 caratteri
MS5-Utilizzare un browser attento alla privacy come Firefox o Brave
MS6-Rendi privati i tuoi account sui social media
MS7-Limita l'accesso al tuo account modificando le impostazioni privacy
MS8-Utilizza VeraCrypt per crittografare file sensibili
MS9-Usa il browser Tor e OnionShare per condivisione sicura e anonima
MS10-Configura una VPN sul tuo router
MS11-Se una app ha un sito web mobile utilizzalo evita di autorizzare l'app
MS12-Esegui una rapida ricerca online del tuo numero di telefono
MS13-In Italia aggiungi il tuo numero al Registro delle Opposizioni
MS14-Modificare le impostazioni sul telefono per bloccare le chiamate
MS15-Verifica se il tuo gestore di telefonia offre un filtro alle chiamate
MS16-Proteggi il numero di telefono associato al tuo conto bancario
MS17-Proteggi l'indirizzo e-mail associato al tuo conto bancario
MS18-Aggiorna il tuo testamento gestisci l'accesso ai tuoi account
Impatti di Sicurezza
ISR1-Potenziale Impatto Sicurezza Nell' utilizzare la stessa password
ISR2-Potenziale Impatto Sicurezza Se non utilizzi un gestore di password
ISR3-Potenziale Impatto Sicurezza Se le tue password non sono complesse
ISR4-Potenziale Impatto di Sicurezza non Utilizzando l'autenticazione MFA
ISR5-Potenziale Impatto Sicurezza Nell'Impostare un PIN con meno di 6 cifre
ISR6-Potenziale Impatto Sicurezza Se non Mantieni aggiornato il software
ISR7-Potenziale Impatto Sicurezza Se non Imposti il blocco schermo a tempo
ISR8-Potenziale Impatto Sicurezza Se non abiliti i limiti di accesso
ISR9-Potenziale Impatto Sicurezza Se non ti connetti ai siti Web con HTTPS
ISR10-Potenziale Impatto Sicurezza quando utilizzi wi-fi pubbliche
ISR11-Potenziale Impatto Sicurezza Se non Utilizzi una VPN su Internet
ISR12-Potenziale Impatto Sicurezza Se con Bluetooth Geolocalizzazione attiv
ISR13-Potenziale Impatto Sicurezza Se non Controlli le autorizzazioni
ISR14-Potenziale Impatto Sicurezza Non Imposti una password complessa
ISR15-Potenziale Impatto di Sicurezza Non Scegli crittografia affidabile
ISR16-Potenziale Impatto Sicurezza Se non fai Attenzione alle e-mail
ISR17-Potenziale Impatto Sicurezza Se apri allegati di origine sconosciuta
ISR18-Potenziale Impatto Sicurezza Se non Crittografi regolarmente i dati
ISR19-Potenziale Impatto Sicurezza Non Effettui i backup regolari
ISR20-Potenziale Impatto di Sicurezza non cancellando dati nel smaltire
ISR21-Potenziale Impatto Sicurezza Se non Utilizzi la formattazionecompleta
ISR22-Potenziale Impatto Sicurezza Se non Esegui una pulizia delle app
ISR23-Potenziale Impatto Sicurezza Se non Aggiungi solo persone conosciute
ISR24-Potenziale Impatto Sicurezza Se pubblichi foto con codici QR
ISR25-Potenziale Impatto Sicurezza Se non Verifichi le app
ISR26-Potenziale Impatto Sicurezza Se non Scarichi app solo da app store
ISR27-Potenziale Impatto di Sicurezza se non Attenzioni a segnali malware
ISR28-Potenziale Impatto Sicurezza Se non Monitori il consumo dati
ISR29-Potenziale Impatto Sicurezza Se non Controlli i messaggi inviati
ISR30-Potenziale Impatto Sicurezza Se non Rilevi e rimuovi app sconosciute
ISR31-Potenziale Impatto Sicurezza della connessione tramite social media
ISR32-Potenziale Impatto Sicurezza Se non Disabiliti il geotagging
ISMS1-Potenziale Impatto Sicurezza Se non Utilizzi un generatore password
ISMS2-Potenziale Impatto Sicurezza Non Utilizzi i gestori di password
ISMS3-Potenziale Impatto Sicurezza Se utilizzi metodi di sblocco biometrici
ISMS4-Potenziale Impatto Sicurezza Non Imposti un passcode di 8+ caratteri
ISMS5-Potenziale Impatto Sicurezza Se non Utilizzi Firefox o Brave
ISMS6-Potenziale Impatto di Sicurezza Se non Rendi privati i tuoi social
ISMS7-Potenziale Impatto Sicurezza Se non Limiti l'accesso al tuo account
ISMS8-Potenziale Impatto di Sicurezza Se non Utilizzi VeraCrypt
ISMS9-Potenziale Impatto di Sicurezza Non Usi il browser Tor e OnionShare
ISMS10 - Potenziale Impatto Sicurezza senza una VPN configurata sul router
ISMS11-Potenziale Impatto Sicurezza Se utilizzi l'app anziché il sito Web
ISMS12-Potenziale Impatto Sicurezza Se non ricerchi online il tuo num tel
ISMS13-Potenziale Impatto Sicurezza Non usi il "Registro delle Opposizioni"
ISMS14-Potenziale Impatto Sicurezza Non blocchi le chiamate sconosciute
ISMS15-Potenziale Impatto Sicurezza Se non usi filtri anti SPAM
ISMS16-Potenziale Impatto Sicurezza Se non Proteggi il numero di telefono
ISMS17-Potenziale Impatto Sicurezza Se non Proteggi l'indirizzo e-mail
ISMS18-Potenziale Impatto Sicurezza Se non Aggiorni il tuo testamento
Conseguenze
CR1-Conseguenze nel non utilizzare la stessa password o password simili
CR2-Conseguenze nel non utilizzare un gestore di password per crearle
CR3-Conseguenze nel non creare password complesse e sicure
CR4-Conseguenze nel non utilizzare l'autenticazione a più fattori (MFA)
CR5-Conseguenze non impostando un PIN adeguato sui tuoi dispositivi mobili
CR6-Non mantenere il software del tuo dispositivo aggiornato
CR7-Conseguenze nel non impostare il blocco schermo del dispositivo mobile
CR8-Conseguenze nel non abilitare limiti di accesso e avvisi per tentativi
CR9-Conseguenze nel non utilizzare siti Web che iniziano con HTTPS
CR10-Conseguenze nel non evitare l'uso di reti WIFI pubbliche
CR11-Conseguenze nel non utilizzare una VPN (Virtual Private Network)
CR12-Conseguenze nel non disattivare Bluetooth e servizi di localizzazione
CR13-Conseguenze nel non controllare e limitare le autorizzazioni delle APP
CR14-Conseguenze nel non impostare una password complessa per l'hotspot
CR15-Conseguenze nel non selezionare il tipo di crittografia più affidabile
CR16-Conseguenze nel non diffidare delle e-mail sospette dalla banca, posta
CR17-Conseguenze ne non evitare l'apertura di allegati sconosciuti
CR18-Conseguenze nel non crittografare dati sui tuoi dispositivi personali
CR19-Conseguenze nel non pianificare backup dei tuoi media personali
CR20-Conseguenze nel non cancellare tutti i dati e formattare il disco
CR21-Conseguenze nell'utilizzare la formattazione rapida
CR22-Conseguenze nel non eseguire una pulizia regolare delle app installate
CR23-Conseguenze nel non limitare il cerchio di contatti sui social media
CR24-Conseguenze nel non evitare la pubblicazione di foto e codici QR code
CR25-Conseguenze nel non verificare l'autenticità delle applicazioni
CR26-Conseguenze nel non scaricare app solo da app store ufficiali
CR27-Conseguenze nel non prestare attenzione ai segnali di malware
CR28-Conseguenze nel non tenere traccia del consumo dei dati sul telefono
CR29-Conseguenze nel non fare attenzione ai messaggi inviati ai contatti
CR30-Conseguenze nel non fare una verifica periodica delle app installate
CR31-Conseguenze nel non limitare la connessione di account tramite social
CR32-Conseguenze nel non disabilitare il geotagging sui tuoi dispositivi
CMS1-Conseguenze nel non utilizzare password complesse e uniche
CMS2-Conseguenze non utilizzando un gestore di password per le credenziali
CMS3-Conseguenze nel non utilizzare un codice di sblocco per il dispositivo
CMS4-Conseguenze nel non impostare un passcode alfanumerico personalizzato
CMS5-Conseguenze nel non utilizzare browser che enfatizzano la sicurezza
CMS6-Conseguenze nel non controllare e modificare le impostazioni privacy
CMS7-Conseguenze nel non esaminare e regolare le impostazioni sui social
CMS8-Conseguenze nel non utilizzare VeraCrypt o altro software di crittofia
CMS9-Conseguenze nel non utilizzare browser Tor e OnionShare per navigare
CMS10-Conseguenze nel non utilizzare una VPN (Virtual Private Network)
CMS11-Conseguenze nel non utilizzare il sito web mobile anziché l'App
CMS12-Conseguenze nel non rimuovere il proprio numero di telefono da siti
CMS13-Conseguenze nel non registrarsi nel "Registro delle Opposizioni"
CMS14-Conseguenze nel non bloccare direttamente le chiamate sconosciute
CMS15-Conseguenze nel non utilizzare i servizi di filtraggio delle chiamate
CMS16-Conseguenze nel non impostare un blocco sul proprio conto telefonico
CMS17-Conseguenze nel non proteggere l'indirizzo e-mail usato con la banca
CMS18-Conseguenze nel non gestire adeguatamente i tuoi account online
Mitigazioni
MR1-mitigazioni-nell-utilizzare-la-stessa-password
MR2-mitigazioni-se-non-utilizzi-un-gestore-di-password
MR3-mitigazioni-se-le-tue-password-non-sono-complesse
MR4-mitigazioni-non-utilizzando-lautenticazione-mfa
MR5-mitigazioni-nellimpostare-un-pin-con-meno-di-6-cifre
MR6-mitigazioni-se-non-mantieni-aggiornato-il-software
MR7-mitigazioni-se-non-imposti-il-blocco-schermo-a-tempo
MR8-mitigazioni-se-non-abiliti-i-limiti-di-accesso
MR9-mitigazioni-se-non-ti-connetti-ai-siti-web-con-https
MR10-mitigazioni-quando-utilizzi-wi-fi-pubbliche
MR11-mitigazioni-se-non-utilizzi-una-vpn-su-internet
MR12-mitigazioni-se-con-bluetooth-geolocalizzazione-attiv
MR13-mitigazioni-se-non-controlli-le-autorizzazioni
MR14-mitigazioni-non-imposti-una-password-complessa
MR15-mitigazioni-non-scegli-crittografia-affidabile
MR16-mitigazioni-se-non-fai-attenzione-alle-e-mail
MR17-mitigazioni-se-apri-allegati-di-origine-sconosciuta
MR18-mitigazioni-se-non-crittografi-regolarmente-i-dati
MR19-mitigazioni-non-effettui-i-backup-regolari
MR20-mitigazioni-non-cancellando-dati-nel-smaltire
MR21-mitigazioni-se-non-utilizzi-la-formattazionecompleta
MR22-mitigazioni-se-non-esegui-una-pulizia-delle-app
MR23-mitigazioni-se-non-aggiungi-solo-persone-conosciute
MR24-mitigazioni-se-pubblichi-foto-con-codici-qr
MR25-mitigazioni-se-non-verifichi-le-app
MR26-mitigazioni-se-non-scarichi-app-solo-da-app-store
MR27-mitigazioni-se-non-attenzioni-a-segnali-malware
MR28-mitigazioni-se-non-monitori-il-consumo-dati
MR29-mitigazioni-se-non-controlli-i-messaggi-inviati
MR30-mitigazioni-se-non-rilevi-e-rimuovi-app-sconosciute
MR31-mitigazioni-della-connessione-tramite-social-media
MR32-mitigazioni-se-non-disabiliti-il-geotagging
MMS1-mitigazioni-se-non-utilizzi-un-generatore-password
MMS2-mitigazioni-non-utilizzi-i-gestori-di-password
MMS3-mitigazioni-se-utilizzi-metodi-di-sblocco-biometrici
MMS4-mitigazioni-non-imposti-un-passcode-di-8-caratteri
MMS5-mitigazioni-se-non-utilizzi-firefox-o-brave
MMS6-mitigazioni-se-non-rendi-privati-i-tuoi-social
MMS7-mitigazioni-se-non-limiti-laccesso-al-tuo-account
MMS8-mitigazioni-se-non-utilizzi-veracrypt
MMS9-mitigazioni-nel-non-usi-il-browser-tor-e-onionshare
MMS10-mitigazioni-non-configuri-una-vpn-sul-tuo-router
MMS11-mitigazioni-se-utilizzi-lapp-anziche-il-sito-web
MMS12-mitigazioni-se-non-ricerchi-online-il-tuo-num-tel
MMS13-mitigazioni-non-usi-il-registro-delle-opposizioni
MMS14-mitigazioni-non-blocchi-le-chiamate-sconosciute
MMS15-mitigazioni-se-non-usi-filtri-anti-spam
MMS16-mitigazioni-se-non-proteggi-il-numero-di-telefono
MMS17-mitigazioni-se-non-proteggi-lindirizzo-e-mail
MMS18-mitigazioni-se-non-aggiorni-il-tuo-testamento
Indicatori di Compromissione
ICR1-indicatori-compromissione-nell-utilizzare-la-stessa-password
ICR2-indicatori-compromissione-se-non-utilizzi-un-gestore-di-password
ICR3-indicatori-compromissione-se-le-tue-password-non-sono-complesse
ICR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
ICR5-indicatori-compromissione-nellimpostare-un-pin-con-meno-di-6-cifre
ICR6-indicatori-compromissione-se-non-mantieni-aggiornato-il-software
ICR7-indicatori-compromissione-se-non-imposti-il-blocco-schermo-a-tempo
ICR8-indicatori-compromissione-se-non-abiliti-i-limiti-di-accesso
ICR9-indicatori-compromissione-se-non-ti-connetti-ai-siti-web-con-https
ICR10-indicatori-compromissione-quando-utilizzi-wi-fi-pubbliche
ICR11-indicatori-compromissione-se-non-utilizzi-una-vpn-su-internet
ICR12-indicatori-compromissione-se-con-bluetooth-geolocalizzazione-attiv
ICR13-indicatori-compromissione-se-non-controlli-le-autorizzazioni
ICR14-indicatori-compromissione-non-imposti-una-password-complessa
ICR15-indicatori-compromissione-non-scegli-crittografia-affidabile
ICR16-indicatori-compromissione-se-non-fai-attenzione-alle-e-mail
ICR17-indicatori-compromissione-se-apri-allegati-di-origine-sconosciuta
ICR18-indicatori-compromissione-se-non-crittografi-regolarmente-i-dati
ICR19-indicatori-compromissione-non-effettui-i-backup-regolari
ICR20-potenziale-impatto-di-sicurezza-non-cancellando-dati-nel-smaltire
ICR21-indicatori-compromissione-se-non-utilizzi-la-formattazionecompleta
ICR22-indicatori-compromissione-se-non-esegui-una-pulizia-delle-app
ICR23-indicatori-compromissione-se-non-aggiungi-solo-persone-conosciute
ICR24-indicatori-compromissione-se-pubblichi-foto-con-codici-qr
ICR25-indicatori-compromissione-se-non-verifichi-le-app
ICR26-indicatori-compromissione-se-non-scarichi-app-solo-da-app-store
ICR27 - Indicatori di Compromissione da Malware
ICR28-indicatori-compromissione-se-non-monitori-il-consumo-dati
ICR29-indicatori-compromissione-se-non-controlli-i-messaggi-inviati
ICR30-indicatori-compromissione-se-non-rilevi-e-rimuovi-app-sconosciute
ICR31-indicatori-compromissione-della-connessione-tramite-social-media
ICR32-indicatori-compromissione-se-non-disabiliti-il-geotagging
ICMS1-indicatori-compromissione-se-non-utilizzi-un-generatore-password
ICMS2-indicatori-compromissione-non-utilizzi-i-gestori-di-password
ICMS3-indicatori-compromissione-se-utilizzi-metodi-di-sblocco-biometrici
ICMS4-indicatori-compromissione-non-imposti-un-passcode-di-8-caratteri
ICMS5-indicatori-compromissione-se-non-utilizzi-firefox-o-brave
ICMS6-potenziale-impatto-di-sicurezza-se-non-rendi-privati-i-tuoi-social
ICMS7-indicatori-compromissione-se-non-limiti-laccesso-al-tuo-account
ICMS8-potenziale-impatto-di-sicurezza-se-non-utilizzi-veracrypt
ICMS9-potenziale-impatto-di-sicurezza-non-usi-il-browser-tor-e-onionshare
ICMS10-indicatori-compromissione-non-configuri-una-vpn-sul-tuo-router
ICMS11-indicatori-compromissione-se-utilizzi-lapp-anziche-il-sito-web
ICMS12-indicatori-compromissione-se-non-ricerchi-online-il-tuo-num-tel
ICMS13-indicatori-compromissione-non-usi-il-registro-delle-opposizioni
ICMS14-indicatori-compromissione-non-blocchi-le-chiamate-sconosciute
ICMS15-indicatori-compromissione-se-non-usi-filtri-anti-spam
ICMS16-indicatori-compromissione-se-non-proteggi-il-numero-di-telefono
ICMS17-indicatori-compromissione-se-non-proteggi-lindirizzo-e-mail
ICMS18-indicatori-compromissione-se-non-aggiorni-il-tuo-testamento
Tecnologie Abilitanti
TAR1-tecnologie-abilitanti-nell-utilizzare-la-stessa-password
TAR2-tecnologie-abilitanti-se-non-utilizzi-un-gestore-di-password
TAR3-tecnologie-abilitanti-se-le-tue-password-non-sono-complesse
TAR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
TAR5-tecnologie-abilitanti-nellimpostare-un-pin-con-meno-di-6-cifre
TAR6-tecnologie-abilitanti-se-non-mantieni-aggiornato-il-software
TAR7-tecnologie-abilitanti-se-non-imposti-il-blocco-schermo-a-tempo
TAR8-tecnologie-abilitanti-se-non-abiliti-i-limiti-di-accesso
TAR9-tecnologie-abilitanti-se-non-ti-connetti-ai-siti-web-con-https
TAR10-tecnologie-abilitanti-quando-utilizzi-wi-fi-pubbliche
TAR11-tecnologie-abilitanti-se-non-utilizzi-una-vpn-su-internet
TAR12-tecnologie-abilitanti-se-con-bluetooth-geolocalizzazione-attiv
TAR13-tecnologie-abilitanti-se-non-controlli-le-autorizzazioni
TAR14-tecnologie-abilitanti-non-imposti-una-password-complessa
TAR15-tecnologie-abilitanti-non-scegli-crittografia-affidabile
TAR16-tecnologie-abilitanti-se-non-fai-attenzione-alle-e-mail
TAR17-tecnologie-abilitanti-se-apri-allegati-di-origine-sconosciuta
TAR18-tecnologie-abilitanti-se-non-crittografi-regolarmente-i-dati
TAR19-tecnologie-abilitanti-non-effettui-i-backup-regolari
TAR20-potenziale-impatto-di-sicurezza-non-cancellando-dati-nel-smaltire
TAR21-tecnologie-abilitanti-se-non-utilizzi-la-formattazionecompleta
TAR22-tecnologie-abilitanti-se-non-esegui-una-pulizia-delle-app
TAR23-tecnologie-abilitanti-se-non-aggiungi-solo-persone-conosciute
TAR24-tecnologie-abilitanti-se-pubblichi-foto-con-codici-qr
TAR25-tecnologie-abilitanti-se-non-verifichi-le-app
TAR26-tecnologie-abilitanti-se-non-scarichi-app-solo-da-app-store
TAR27-tecnologie-abilitanti-se-non-attenzioni-a-segnali-malware
TAR28-tecnologie-abilitanti-se-non-monitori-il-consumo-dati
TAR29-tecnologie-abilitanti-se-non-controlli-i-messaggi-inviati
TAR30-tecnologie-abilitanti-se-non-rilevi-e-rimuovi-app-sconosciute
TAR31-tecnologie-abilitanti-della-connessione-tramite-social-media
TAR32-tecnologie-abilitanti-se-non-disabiliti-il-geotagging
TAMS1-tecnologie-abilitanti-se-non-utilizzi-un-generatore-password
TAMS2-tecnologie-abilitanti-non-utilizzi-i-gestori-di-password
TAMS3-tecnologie-abilitanti-se-utilizzi-metodi-di-sblocco-biometrici
TAMS4-tecnologie-abilitanti-non-imposti-un-passcode-di-8-caratteri
TAMS5-tecnologie-abilitanti-se-non-utilizzi-firefox-o-brave
TAMS6-potenziale-impatto-di-sicurezza-se-non-rendi-privati-i-tuoi-social
TAMS7-tecnologie-abilitanti-se-non-limiti-laccesso-al-tuo-account
TAMS8-potenziale-impatto-di-sicurezza-se-non-utilizzi-veracrypt
TAMS9-potenziale-impatto-di-sicurezza-non-usi-il-browser-tor-e-onionshare
TAMS10-tecnologie-abilitanti-non-configuri-una-vpn-sul-tuo-router
TAMS11-tecnologie-abilitanti-se-utilizzi-lapp-anziche-il-sito-web
TAMS12-tecnologie-abilitanti-se-non-ricerchi-online-il-tuo-num-tel
TAMS13-tecnologie-abilitanti-non-usi-il-registro-delle-opposizioni
TAMS14-tecnologie-abilitanti-non-blocchi-le-chiamate-sconosciute
TAMS15-tecnologie-abilitanti-se-non-usi-filtri-anti-spam
TAMS16-tecnologie-abilitanti-se-non-proteggi-il-numero-di-telefono
TAMS17-tecnologie-abilitanti-se-non-proteggi-lindirizzo-e-mail
TAMS18-tecnologie-abilitanti-se-non-aggiorni-il-tuo-testamento
Attacchi Informatici
AIR1 - Attacchi Informatici legati all'utilizzare la stessa password
AIR2 - Attacchi Informatici legati all'uso di un gestore di password
AIR3 - Attacchi Informatici legati a creare password complesse e sicure
AIR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
AIR5 - Attacchi Informatici legati all'impostazione di un PIN
AIR6 - Attacchi Informatici legati a mantenere il software aggiornato
AIR7 - Attacchi Informatici legati all'impostare il blocco schermo
AIR8 - Attacchi Informatici legati all'impostare limiti di accesso
AIR9 - Attacchi Informatici legati all'utilizzo di HTTPS
AIR10 - Attacchi Informatici legati alla connessione a reti Wi-Fi pubbliche
AIR11 - Attacchi Informatici legati all'utilizzo di una VPN
AIR12-attacchi-informatici-se-con-bluetooth-geolocalizzazione-attiv
AIR13 - Attacchi Informatici legati alle autorizzazioni delle App
AIR14 - Attacchi Informatici legati all'impostare una password complessa
AIR15 - Attacchi Informatici legati al tipo tipo di crittografia
AIR16 - Attacchi Informatici legati all'utilizzo della e-mail
AIR17 - Attacchi Informatici legati all'utilizzo di allegati e-mail
AIR18 - Attacchi Informatici legati alla crittografia dei dati personali
AIR19 - Attacchi Informatici legati al non effettuare backup regolari
AIR20 - Attacchi Informatici legati alla cancellare dei dati su disco
AIR21 - Attacchi Informatici alla formattazione dei dati su disco
AIR22 - Attacchi Informatici legati alle App installate sul dispositivo
AIR23 - Attacchi Informatici legati ai contatti sui social media
AIR24 - Attacchi Informatici legati alle informazioni pubblicate sui social
AIR25 - Attacchi Informatici legati alle sorgenti da cui scaricare le Appl
AIR26 - Attacchi Informatici legati agli App Store da cui scaricare le App
AIR27 - Attacchi Informatici legati all'utilizzo di malware
AIR28 - Attacchi Informatici legati alla mancanza di monitoraggio
AIR29 - Attacchi Informatici legati all'invio di messaggi non autorizzati
AIR30 - Attacchi Informatici alla mancata verifica periodica delle App
AIR31 - Attacchi Informatici legati all'utilizzo degli account social
AIR32 - Attacchi Informatici legati all'utilizzo del geotagging
AIMS1 - Attacchi Informatici legati all'utilizzo delle password
AIMS2 - Attacchi Informatici all'utilizzo dei gestori di password
AIMS3 - Attacchi Informatici legati all'utilizzo dei metodi di sblocco
AIMS4 - Attacchi Informatici legati all'utilizzo del passcode alfanumerico
AIMS5 - Attacchi Informatici legati all'utilizzo di browser non sicuri
AIMS6 - Attacchi Informatici legati alla scarsa protezione della privacy
AIMS7 - Attacchi Informatici legati alle impostazioni delle opzioni privacy
AIMS8 - Attacchi Informatici legati alla mancanza di crittografia
AIMS9-Attacchi Informatici legati a mancanza di anonimato e confidenzialità
AIMS10 - Attacchi Informatici legati alla connettività del router
AIMS11 - Attacchi Informatici legati all'installazione di App non sicure
AIMS12 - Attacchi Informatici e presenza online del numero di telefono
AIMS13 - Attacchi Informatici e telefonate di telemarketing
AIMS14 - Attacchi Informatici e ricezione di telefonate da sconosciuti
AIMS15 - Attacchi Informatici legati alla mancanza di privacy online
AIMS16-Attacchi Informatici legati al numero telefonico associato al conto
AIMS17 -Attacchi Informatici legati all'indirizzo e-mail del conto bancario
AIMS18 - Attacchi Informatici legati all'accesso accounts post-mortem
Generatore Password
Il mio IP Pubblico
La mia Velocità di Connessione
Cloud Drive
QR Codes
FAQ
Programma Cyber Security Awareness
PROGRAMMA
Adesione
Video Educativi
Social Networks
Corsi Online
Percorsi Formativi
Certificazione
Framework Cyber Welfare
Servizio Autovalutazione
Insegnamento
FORMAZIONE
Autovalutazione Apprendimento
Dove Iniziare
Come Avanzare
Quando Terminare
Didattica Programma
Calendario Didattica
RESILIENZA
Autovalutazione Resilienza
Competenze Sicurezza e Privacy
Consapevolezza Situazionale
Comportamento Sicuro
RISORSE
Glossario
AIR GAP (VUOTO D’ARIA)
ANTIVIRUS
ASSET
ATTACCO INFORMATICO
ATTACCO DISTRIBUITO DDOS
ATTACCO MAN-IN-THE-MIDDLE
AUTENTICAZIONE A DUE FATTORI
ATTACCANTE INFORMATICO (ATTIVO)
AVVERSARIO PASSIVO
ANTIVIRUS DI SECONDA GENERAZIONE
ASSET INFORMATIVO
BACKDOOR
CAPACITÀ DI UN AGGRESSORE
CERTIFICATO DI REVOCA
CERTIFICATO DI SICUREZZA
COMPONENTE AGGIUNTIVO
COOKIES
COPPIA DI CHIAVI
CHIAVE CRITTOGRAFICA
SERVER COMANDO E CONTROLLO
CRIPTARE, CIFRARE, CRITTARE
CRITTOGRAFIA
CRITTOGRAFIA A CHIAVE PUBBLICA
CRITTOGRAFIA COMPLETA DEL DISCO
CRITTOGRAFIA DI TRASPORTO
CRITTOGRAFIA END-TO-END
DATI
DECRIPTARE, DECIFRARE, DECRITTARE
DOMANDA DI SICUREZZA
DISCHI A STATO SOLIDO (SSD)
ESTENSIONE DEL BROWSER
EXPLOIT
FESTA DELLA FIRMA DELLE CHIAVI
FILE IMPRONTA DIGITALE
FILE SYSTEM
FILTRAGGIO DI INTERNET
FIRMA DIGITALE
FIREWALL
FRASE D'ACCESSO (PASSPHRASE)
GESTORE DI PASSWORD
IMPRONTA DEL BROWSER
IMPOSTAZIONI IMAP
HTTPS
KEYLOGGER
IMPRONTA DIGITALE
INDICATORI DI COMPROMISSIONE
INDIRIZZO EMAIL SPAZZATURA
INDIRIZZO IP
INTRANET AZIENDALE
IN VIA CONFIDENZIALE
IMPRONTA DIGITALE CHIAVE
LIVELLAMENTO USURA DISCHI SSD
MALWARE
METADATI
MINACCIA INFORMATICA
MODELLO DI MINACCIA
NOME DEL DOMINIO
PASSWORD
PASSWORD PRINCIPALE
PASSWORD UNA TANTUM
PGP (GPG)
PORTACHIAVI
PROGRAMMA DI NAVIGAZIONE IN RETE (BROWSER)
PROTOCOLLO
PROTOCOLLO DI TRASFERIMENTO FILE (FTP)
WEB PROXY
PSEUDONIMO
SCHEDA SIM
SECURE SOCKETS LAYER (SSL)
SEGRETEZZA DIRETTA
SERVER DI CHIAVI PUBBLICHE
SISTEMA OPERATIVO
SOFTWARE OPEN SOURCE
SNOOPING
SSH
STRUMENTO DA RIGA DI COMANDO
TELEFONO BRUCIATO
RECUPERO DATI CANCELLATI
VALUTAZIONE DEL RISCHIO
VERIFICA FUORI BANDA
VERIFICA DELLA CHIAVE
VOIP
VPN
VPN COMMERCIALE
XMPP
ZERO DAY
TELEFONO PREPAGATO
INTERNET
EXPLOIT ZERO-DAYS
EXTRANET AZIENDALE
Guida-ABC
Protezione Essenziale
Protezione Elevata
Roadmap
Raccomandazioni
R1-Non utilizzare la stessa password o password simili
R2-Utilizza un gestore di password affidabile
R3-Assicurati che tutte le tue password contengano almeno 16 caratteri
R4-Utilizza l'autenticazione a più fattori per proteggere i tuoi account
R5-Imposta un PIN fisso a sei cifre sui tuoi dispositivi mobili
R6-Mantieni aggiornato il software del tuo dispositivo
R7-Imposta il blocco schermo in modo che si attivi dopo la durata più bassa
R8-Imposta i limiti e gli avvisi di tentativi di accesso
R9-Assicurati di connetterti ai siti Web solo tramite HTTPS
R10-Evitare di accedere a informazioni sensibili con reti wifi pubbliche
R11-Utilizza una VPN per crittografare il traffico Internet
R12-Disattiva il Bluetooth e i servizi di localizzazione non necessari
R13-Controlla le autorizzazioni del microfono, posizione e bluetooth
R14-Imposta una password complessa e cambiala spesso per il tuo hotspot
R15-Scegli la crittografia più affidabile per il tuo hotspot mobile
R16-Attenzione alle e-mail che affermano di essere dalla tua banca
R17-Non aprire allegati di origine sconosciuta
R18-Crittografa regolarmente i dati sui tuoi dispositivi personali
R19-Effettua backup regolari dei tuoi media personali per proteggere i dati
R20-Cancella dati e formatta il disco rigido prima di smaltirlo o cederlo
R21-Utilizza l'opzione di formattazione completa per garantire la sicurezza
R22-Esegui la pulizia delle app sul telefono ed elimina quelle non utili
R23-Aggiungi e segui solo persone conosciute sui social media
R24-Evita di pubblicare foto con codici QR sui social media
R25-Verifica le app sulle piattaforme di distribuzione ufficiali
R26-Scarica app solo da app store proprietari
R27-Attenti a segnali di malware come lentezza e consumo rapido batteria
R28-Monitora il consumo dati e individua attività dannose sui dispositivi
R29-Controlla i messaggi inviati ai tuoi contatti senza il tuo consenso
R30-Rileva e rimuovi app sconosciute sul tuo telefono
R31-Limita la connessione di account tramite social media
R32-Disabilita il geotagging sul telefono per proteggere la tua privacy
Misure di Sicurezza
MS1-Utilizzare un generatore di password casuali o un gestore di password
MS2-Utilizza i gestori di password per inserire automaticamente le password
MS3-Evita metodi di sblocco come schemi grafici e dati biometrici
MS4-Imposta un passcode alfanumerico personalizzato di 8 caratteri
MS5-Utilizzare un browser attento alla privacy come Firefox o Brave
MS6-Rendi privati i tuoi account sui social media
MS7-Limita l'accesso al tuo account modificando le impostazioni privacy
MS8-Utilizza VeraCrypt per crittografare file sensibili
MS9-Usa il browser Tor e OnionShare per condivisione sicura e anonima
MS10-Configura una VPN sul tuo router
MS11-Se una app ha un sito web mobile utilizzalo evita di autorizzare l'app
MS12-Esegui una rapida ricerca online del tuo numero di telefono
MS13-In Italia aggiungi il tuo numero al Registro delle Opposizioni
MS14-Modificare le impostazioni sul telefono per bloccare le chiamate
MS15-Verifica se il tuo gestore di telefonia offre un filtro alle chiamate
MS16-Proteggi il numero di telefono associato al tuo conto bancario
MS17-Proteggi l'indirizzo e-mail associato al tuo conto bancario
MS18-Aggiorna il tuo testamento gestisci l'accesso ai tuoi account
Impatti di Sicurezza
ISR1-Potenziale Impatto Sicurezza Nell' utilizzare la stessa password
ISR2-Potenziale Impatto Sicurezza Se non utilizzi un gestore di password
ISR3-Potenziale Impatto Sicurezza Se le tue password non sono complesse
ISR4-Potenziale Impatto di Sicurezza non Utilizzando l'autenticazione MFA
ISR5-Potenziale Impatto Sicurezza Nell'Impostare un PIN con meno di 6 cifre
ISR6-Potenziale Impatto Sicurezza Se non Mantieni aggiornato il software
ISR7-Potenziale Impatto Sicurezza Se non Imposti il blocco schermo a tempo
ISR8-Potenziale Impatto Sicurezza Se non abiliti i limiti di accesso
ISR9-Potenziale Impatto Sicurezza Se non ti connetti ai siti Web con HTTPS
ISR10-Potenziale Impatto Sicurezza quando utilizzi wi-fi pubbliche
ISR11-Potenziale Impatto Sicurezza Se non Utilizzi una VPN su Internet
ISR12-Potenziale Impatto Sicurezza Se con Bluetooth Geolocalizzazione attiv
ISR13-Potenziale Impatto Sicurezza Se non Controlli le autorizzazioni
ISR14-Potenziale Impatto Sicurezza Non Imposti una password complessa
ISR15-Potenziale Impatto di Sicurezza Non Scegli crittografia affidabile
ISR16-Potenziale Impatto Sicurezza Se non fai Attenzione alle e-mail
ISR17-Potenziale Impatto Sicurezza Se apri allegati di origine sconosciuta
ISR18-Potenziale Impatto Sicurezza Se non Crittografi regolarmente i dati
ISR19-Potenziale Impatto Sicurezza Non Effettui i backup regolari
ISR20-Potenziale Impatto di Sicurezza non cancellando dati nel smaltire
ISR21-Potenziale Impatto Sicurezza Se non Utilizzi la formattazionecompleta
ISR22-Potenziale Impatto Sicurezza Se non Esegui una pulizia delle app
ISR23-Potenziale Impatto Sicurezza Se non Aggiungi solo persone conosciute
ISR24-Potenziale Impatto Sicurezza Se pubblichi foto con codici QR
ISR25-Potenziale Impatto Sicurezza Se non Verifichi le app
ISR26-Potenziale Impatto Sicurezza Se non Scarichi app solo da app store
ISR27-Potenziale Impatto di Sicurezza se non Attenzioni a segnali malware
ISR28-Potenziale Impatto Sicurezza Se non Monitori il consumo dati
ISR29-Potenziale Impatto Sicurezza Se non Controlli i messaggi inviati
ISR30-Potenziale Impatto Sicurezza Se non Rilevi e rimuovi app sconosciute
ISR31-Potenziale Impatto Sicurezza della connessione tramite social media
ISR32-Potenziale Impatto Sicurezza Se non Disabiliti il geotagging
ISMS1-Potenziale Impatto Sicurezza Se non Utilizzi un generatore password
ISMS2-Potenziale Impatto Sicurezza Non Utilizzi i gestori di password
ISMS3-Potenziale Impatto Sicurezza Se utilizzi metodi di sblocco biometrici
ISMS4-Potenziale Impatto Sicurezza Non Imposti un passcode di 8+ caratteri
ISMS5-Potenziale Impatto Sicurezza Se non Utilizzi Firefox o Brave
ISMS6-Potenziale Impatto di Sicurezza Se non Rendi privati i tuoi social
ISMS7-Potenziale Impatto Sicurezza Se non Limiti l'accesso al tuo account
ISMS8-Potenziale Impatto di Sicurezza Se non Utilizzi VeraCrypt
ISMS9-Potenziale Impatto di Sicurezza Non Usi il browser Tor e OnionShare
ISMS10 - Potenziale Impatto Sicurezza senza una VPN configurata sul router
ISMS11-Potenziale Impatto Sicurezza Se utilizzi l'app anziché il sito Web
ISMS12-Potenziale Impatto Sicurezza Se non ricerchi online il tuo num tel
ISMS13-Potenziale Impatto Sicurezza Non usi il "Registro delle Opposizioni"
ISMS14-Potenziale Impatto Sicurezza Non blocchi le chiamate sconosciute
ISMS15-Potenziale Impatto Sicurezza Se non usi filtri anti SPAM
ISMS16-Potenziale Impatto Sicurezza Se non Proteggi il numero di telefono
ISMS17-Potenziale Impatto Sicurezza Se non Proteggi l'indirizzo e-mail
ISMS18-Potenziale Impatto Sicurezza Se non Aggiorni il tuo testamento
Conseguenze
CR1-Conseguenze nel non utilizzare la stessa password o password simili
CR2-Conseguenze nel non utilizzare un gestore di password per crearle
CR3-Conseguenze nel non creare password complesse e sicure
CR4-Conseguenze nel non utilizzare l'autenticazione a più fattori (MFA)
CR5-Conseguenze non impostando un PIN adeguato sui tuoi dispositivi mobili
CR6-Non mantenere il software del tuo dispositivo aggiornato
CR7-Conseguenze nel non impostare il blocco schermo del dispositivo mobile
CR8-Conseguenze nel non abilitare limiti di accesso e avvisi per tentativi
CR9-Conseguenze nel non utilizzare siti Web che iniziano con HTTPS
CR10-Conseguenze nel non evitare l'uso di reti WIFI pubbliche
CR11-Conseguenze nel non utilizzare una VPN (Virtual Private Network)
CR12-Conseguenze nel non disattivare Bluetooth e servizi di localizzazione
CR13-Conseguenze nel non controllare e limitare le autorizzazioni delle APP
CR14-Conseguenze nel non impostare una password complessa per l'hotspot
CR15-Conseguenze nel non selezionare il tipo di crittografia più affidabile
CR16-Conseguenze nel non diffidare delle e-mail sospette dalla banca, posta
CR17-Conseguenze ne non evitare l'apertura di allegati sconosciuti
CR18-Conseguenze nel non crittografare dati sui tuoi dispositivi personali
CR19-Conseguenze nel non pianificare backup dei tuoi media personali
CR20-Conseguenze nel non cancellare tutti i dati e formattare il disco
CR21-Conseguenze nell'utilizzare la formattazione rapida
CR22-Conseguenze nel non eseguire una pulizia regolare delle app installate
CR23-Conseguenze nel non limitare il cerchio di contatti sui social media
CR24-Conseguenze nel non evitare la pubblicazione di foto e codici QR code
CR25-Conseguenze nel non verificare l'autenticità delle applicazioni
CR26-Conseguenze nel non scaricare app solo da app store ufficiali
CR27-Conseguenze nel non prestare attenzione ai segnali di malware
CR28-Conseguenze nel non tenere traccia del consumo dei dati sul telefono
CR29-Conseguenze nel non fare attenzione ai messaggi inviati ai contatti
CR30-Conseguenze nel non fare una verifica periodica delle app installate
CR31-Conseguenze nel non limitare la connessione di account tramite social
CR32-Conseguenze nel non disabilitare il geotagging sui tuoi dispositivi
CMS1-Conseguenze nel non utilizzare password complesse e uniche
CMS2-Conseguenze non utilizzando un gestore di password per le credenziali
CMS3-Conseguenze nel non utilizzare un codice di sblocco per il dispositivo
CMS4-Conseguenze nel non impostare un passcode alfanumerico personalizzato
CMS5-Conseguenze nel non utilizzare browser che enfatizzano la sicurezza
CMS6-Conseguenze nel non controllare e modificare le impostazioni privacy
CMS7-Conseguenze nel non esaminare e regolare le impostazioni sui social
CMS8-Conseguenze nel non utilizzare VeraCrypt o altro software di crittofia
CMS9-Conseguenze nel non utilizzare browser Tor e OnionShare per navigare
CMS10-Conseguenze nel non utilizzare una VPN (Virtual Private Network)
CMS11-Conseguenze nel non utilizzare il sito web mobile anziché l'App
CMS12-Conseguenze nel non rimuovere il proprio numero di telefono da siti
CMS13-Conseguenze nel non registrarsi nel "Registro delle Opposizioni"
CMS14-Conseguenze nel non bloccare direttamente le chiamate sconosciute
CMS15-Conseguenze nel non utilizzare i servizi di filtraggio delle chiamate
CMS16-Conseguenze nel non impostare un blocco sul proprio conto telefonico
CMS17-Conseguenze nel non proteggere l'indirizzo e-mail usato con la banca
CMS18-Conseguenze nel non gestire adeguatamente i tuoi account online
Mitigazioni
MR1-mitigazioni-nell-utilizzare-la-stessa-password
MR2-mitigazioni-se-non-utilizzi-un-gestore-di-password
MR3-mitigazioni-se-le-tue-password-non-sono-complesse
MR4-mitigazioni-non-utilizzando-lautenticazione-mfa
MR5-mitigazioni-nellimpostare-un-pin-con-meno-di-6-cifre
MR6-mitigazioni-se-non-mantieni-aggiornato-il-software
MR7-mitigazioni-se-non-imposti-il-blocco-schermo-a-tempo
MR8-mitigazioni-se-non-abiliti-i-limiti-di-accesso
MR9-mitigazioni-se-non-ti-connetti-ai-siti-web-con-https
MR10-mitigazioni-quando-utilizzi-wi-fi-pubbliche
MR11-mitigazioni-se-non-utilizzi-una-vpn-su-internet
MR12-mitigazioni-se-con-bluetooth-geolocalizzazione-attiv
MR13-mitigazioni-se-non-controlli-le-autorizzazioni
MR14-mitigazioni-non-imposti-una-password-complessa
MR15-mitigazioni-non-scegli-crittografia-affidabile
MR16-mitigazioni-se-non-fai-attenzione-alle-e-mail
MR17-mitigazioni-se-apri-allegati-di-origine-sconosciuta
MR18-mitigazioni-se-non-crittografi-regolarmente-i-dati
MR19-mitigazioni-non-effettui-i-backup-regolari
MR20-mitigazioni-non-cancellando-dati-nel-smaltire
MR21-mitigazioni-se-non-utilizzi-la-formattazionecompleta
MR22-mitigazioni-se-non-esegui-una-pulizia-delle-app
MR23-mitigazioni-se-non-aggiungi-solo-persone-conosciute
MR24-mitigazioni-se-pubblichi-foto-con-codici-qr
MR25-mitigazioni-se-non-verifichi-le-app
MR26-mitigazioni-se-non-scarichi-app-solo-da-app-store
MR27-mitigazioni-se-non-attenzioni-a-segnali-malware
MR28-mitigazioni-se-non-monitori-il-consumo-dati
MR29-mitigazioni-se-non-controlli-i-messaggi-inviati
MR30-mitigazioni-se-non-rilevi-e-rimuovi-app-sconosciute
MR31-mitigazioni-della-connessione-tramite-social-media
MR32-mitigazioni-se-non-disabiliti-il-geotagging
MMS1-mitigazioni-se-non-utilizzi-un-generatore-password
MMS2-mitigazioni-non-utilizzi-i-gestori-di-password
MMS3-mitigazioni-se-utilizzi-metodi-di-sblocco-biometrici
MMS4-mitigazioni-non-imposti-un-passcode-di-8-caratteri
MMS5-mitigazioni-se-non-utilizzi-firefox-o-brave
MMS6-mitigazioni-se-non-rendi-privati-i-tuoi-social
MMS7-mitigazioni-se-non-limiti-laccesso-al-tuo-account
MMS8-mitigazioni-se-non-utilizzi-veracrypt
MMS9-mitigazioni-nel-non-usi-il-browser-tor-e-onionshare
MMS10-mitigazioni-non-configuri-una-vpn-sul-tuo-router
MMS11-mitigazioni-se-utilizzi-lapp-anziche-il-sito-web
MMS12-mitigazioni-se-non-ricerchi-online-il-tuo-num-tel
MMS13-mitigazioni-non-usi-il-registro-delle-opposizioni
MMS14-mitigazioni-non-blocchi-le-chiamate-sconosciute
MMS15-mitigazioni-se-non-usi-filtri-anti-spam
MMS16-mitigazioni-se-non-proteggi-il-numero-di-telefono
MMS17-mitigazioni-se-non-proteggi-lindirizzo-e-mail
MMS18-mitigazioni-se-non-aggiorni-il-tuo-testamento
Indicatori di Compromissione
ICR1-indicatori-compromissione-nell-utilizzare-la-stessa-password
ICR2-indicatori-compromissione-se-non-utilizzi-un-gestore-di-password
ICR3-indicatori-compromissione-se-le-tue-password-non-sono-complesse
ICR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
ICR5-indicatori-compromissione-nellimpostare-un-pin-con-meno-di-6-cifre
ICR6-indicatori-compromissione-se-non-mantieni-aggiornato-il-software
ICR7-indicatori-compromissione-se-non-imposti-il-blocco-schermo-a-tempo
ICR8-indicatori-compromissione-se-non-abiliti-i-limiti-di-accesso
ICR9-indicatori-compromissione-se-non-ti-connetti-ai-siti-web-con-https
ICR10-indicatori-compromissione-quando-utilizzi-wi-fi-pubbliche
ICR11-indicatori-compromissione-se-non-utilizzi-una-vpn-su-internet
ICR12-indicatori-compromissione-se-con-bluetooth-geolocalizzazione-attiv
ICR13-indicatori-compromissione-se-non-controlli-le-autorizzazioni
ICR14-indicatori-compromissione-non-imposti-una-password-complessa
ICR15-indicatori-compromissione-non-scegli-crittografia-affidabile
ICR16-indicatori-compromissione-se-non-fai-attenzione-alle-e-mail
ICR17-indicatori-compromissione-se-apri-allegati-di-origine-sconosciuta
ICR18-indicatori-compromissione-se-non-crittografi-regolarmente-i-dati
ICR19-indicatori-compromissione-non-effettui-i-backup-regolari
ICR20-potenziale-impatto-di-sicurezza-non-cancellando-dati-nel-smaltire
ICR21-indicatori-compromissione-se-non-utilizzi-la-formattazionecompleta
ICR22-indicatori-compromissione-se-non-esegui-una-pulizia-delle-app
ICR23-indicatori-compromissione-se-non-aggiungi-solo-persone-conosciute
ICR24-indicatori-compromissione-se-pubblichi-foto-con-codici-qr
ICR25-indicatori-compromissione-se-non-verifichi-le-app
ICR26-indicatori-compromissione-se-non-scarichi-app-solo-da-app-store
ICR27 - Indicatori di Compromissione da Malware
ICR28-indicatori-compromissione-se-non-monitori-il-consumo-dati
ICR29-indicatori-compromissione-se-non-controlli-i-messaggi-inviati
ICR30-indicatori-compromissione-se-non-rilevi-e-rimuovi-app-sconosciute
ICR31-indicatori-compromissione-della-connessione-tramite-social-media
ICR32-indicatori-compromissione-se-non-disabiliti-il-geotagging
ICMS1-indicatori-compromissione-se-non-utilizzi-un-generatore-password
ICMS2-indicatori-compromissione-non-utilizzi-i-gestori-di-password
ICMS3-indicatori-compromissione-se-utilizzi-metodi-di-sblocco-biometrici
ICMS4-indicatori-compromissione-non-imposti-un-passcode-di-8-caratteri
ICMS5-indicatori-compromissione-se-non-utilizzi-firefox-o-brave
ICMS6-potenziale-impatto-di-sicurezza-se-non-rendi-privati-i-tuoi-social
ICMS7-indicatori-compromissione-se-non-limiti-laccesso-al-tuo-account
ICMS8-potenziale-impatto-di-sicurezza-se-non-utilizzi-veracrypt
ICMS9-potenziale-impatto-di-sicurezza-non-usi-il-browser-tor-e-onionshare
ICMS10-indicatori-compromissione-non-configuri-una-vpn-sul-tuo-router
ICMS11-indicatori-compromissione-se-utilizzi-lapp-anziche-il-sito-web
ICMS12-indicatori-compromissione-se-non-ricerchi-online-il-tuo-num-tel
ICMS13-indicatori-compromissione-non-usi-il-registro-delle-opposizioni
ICMS14-indicatori-compromissione-non-blocchi-le-chiamate-sconosciute
ICMS15-indicatori-compromissione-se-non-usi-filtri-anti-spam
ICMS16-indicatori-compromissione-se-non-proteggi-il-numero-di-telefono
ICMS17-indicatori-compromissione-se-non-proteggi-lindirizzo-e-mail
ICMS18-indicatori-compromissione-se-non-aggiorni-il-tuo-testamento
Tecnologie Abilitanti
TAR1-tecnologie-abilitanti-nell-utilizzare-la-stessa-password
TAR2-tecnologie-abilitanti-se-non-utilizzi-un-gestore-di-password
TAR3-tecnologie-abilitanti-se-le-tue-password-non-sono-complesse
TAR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
TAR5-tecnologie-abilitanti-nellimpostare-un-pin-con-meno-di-6-cifre
TAR6-tecnologie-abilitanti-se-non-mantieni-aggiornato-il-software
TAR7-tecnologie-abilitanti-se-non-imposti-il-blocco-schermo-a-tempo
TAR8-tecnologie-abilitanti-se-non-abiliti-i-limiti-di-accesso
TAR9-tecnologie-abilitanti-se-non-ti-connetti-ai-siti-web-con-https
TAR10-tecnologie-abilitanti-quando-utilizzi-wi-fi-pubbliche
TAR11-tecnologie-abilitanti-se-non-utilizzi-una-vpn-su-internet
TAR12-tecnologie-abilitanti-se-con-bluetooth-geolocalizzazione-attiv
TAR13-tecnologie-abilitanti-se-non-controlli-le-autorizzazioni
TAR14-tecnologie-abilitanti-non-imposti-una-password-complessa
TAR15-tecnologie-abilitanti-non-scegli-crittografia-affidabile
TAR16-tecnologie-abilitanti-se-non-fai-attenzione-alle-e-mail
TAR17-tecnologie-abilitanti-se-apri-allegati-di-origine-sconosciuta
TAR18-tecnologie-abilitanti-se-non-crittografi-regolarmente-i-dati
TAR19-tecnologie-abilitanti-non-effettui-i-backup-regolari
TAR20-potenziale-impatto-di-sicurezza-non-cancellando-dati-nel-smaltire
TAR21-tecnologie-abilitanti-se-non-utilizzi-la-formattazionecompleta
TAR22-tecnologie-abilitanti-se-non-esegui-una-pulizia-delle-app
TAR23-tecnologie-abilitanti-se-non-aggiungi-solo-persone-conosciute
TAR24-tecnologie-abilitanti-se-pubblichi-foto-con-codici-qr
TAR25-tecnologie-abilitanti-se-non-verifichi-le-app
TAR26-tecnologie-abilitanti-se-non-scarichi-app-solo-da-app-store
TAR27-tecnologie-abilitanti-se-non-attenzioni-a-segnali-malware
TAR28-tecnologie-abilitanti-se-non-monitori-il-consumo-dati
TAR29-tecnologie-abilitanti-se-non-controlli-i-messaggi-inviati
TAR30-tecnologie-abilitanti-se-non-rilevi-e-rimuovi-app-sconosciute
TAR31-tecnologie-abilitanti-della-connessione-tramite-social-media
TAR32-tecnologie-abilitanti-se-non-disabiliti-il-geotagging
TAMS1-tecnologie-abilitanti-se-non-utilizzi-un-generatore-password
TAMS2-tecnologie-abilitanti-non-utilizzi-i-gestori-di-password
TAMS3-tecnologie-abilitanti-se-utilizzi-metodi-di-sblocco-biometrici
TAMS4-tecnologie-abilitanti-non-imposti-un-passcode-di-8-caratteri
TAMS5-tecnologie-abilitanti-se-non-utilizzi-firefox-o-brave
TAMS6-potenziale-impatto-di-sicurezza-se-non-rendi-privati-i-tuoi-social
TAMS7-tecnologie-abilitanti-se-non-limiti-laccesso-al-tuo-account
TAMS8-potenziale-impatto-di-sicurezza-se-non-utilizzi-veracrypt
TAMS9-potenziale-impatto-di-sicurezza-non-usi-il-browser-tor-e-onionshare
TAMS10-tecnologie-abilitanti-non-configuri-una-vpn-sul-tuo-router
TAMS11-tecnologie-abilitanti-se-utilizzi-lapp-anziche-il-sito-web
TAMS12-tecnologie-abilitanti-se-non-ricerchi-online-il-tuo-num-tel
TAMS13-tecnologie-abilitanti-non-usi-il-registro-delle-opposizioni
TAMS14-tecnologie-abilitanti-non-blocchi-le-chiamate-sconosciute
TAMS15-tecnologie-abilitanti-se-non-usi-filtri-anti-spam
TAMS16-tecnologie-abilitanti-se-non-proteggi-il-numero-di-telefono
TAMS17-tecnologie-abilitanti-se-non-proteggi-lindirizzo-e-mail
TAMS18-tecnologie-abilitanti-se-non-aggiorni-il-tuo-testamento
Attacchi Informatici
AIR1 - Attacchi Informatici legati all'utilizzare la stessa password
AIR2 - Attacchi Informatici legati all'uso di un gestore di password
AIR3 - Attacchi Informatici legati a creare password complesse e sicure
AIR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
AIR5 - Attacchi Informatici legati all'impostazione di un PIN
AIR6 - Attacchi Informatici legati a mantenere il software aggiornato
AIR7 - Attacchi Informatici legati all'impostare il blocco schermo
AIR8 - Attacchi Informatici legati all'impostare limiti di accesso
AIR9 - Attacchi Informatici legati all'utilizzo di HTTPS
AIR10 - Attacchi Informatici legati alla connessione a reti Wi-Fi pubbliche
AIR11 - Attacchi Informatici legati all'utilizzo di una VPN
AIR12-attacchi-informatici-se-con-bluetooth-geolocalizzazione-attiv
AIR13 - Attacchi Informatici legati alle autorizzazioni delle App
AIR14 - Attacchi Informatici legati all'impostare una password complessa
AIR15 - Attacchi Informatici legati al tipo tipo di crittografia
AIR16 - Attacchi Informatici legati all'utilizzo della e-mail
AIR17 - Attacchi Informatici legati all'utilizzo di allegati e-mail
AIR18 - Attacchi Informatici legati alla crittografia dei dati personali
AIR19 - Attacchi Informatici legati al non effettuare backup regolari
AIR20 - Attacchi Informatici legati alla cancellare dei dati su disco
AIR21 - Attacchi Informatici alla formattazione dei dati su disco
AIR22 - Attacchi Informatici legati alle App installate sul dispositivo
AIR23 - Attacchi Informatici legati ai contatti sui social media
AIR24 - Attacchi Informatici legati alle informazioni pubblicate sui social
AIR25 - Attacchi Informatici legati alle sorgenti da cui scaricare le Appl
AIR26 - Attacchi Informatici legati agli App Store da cui scaricare le App
AIR27 - Attacchi Informatici legati all'utilizzo di malware
AIR28 - Attacchi Informatici legati alla mancanza di monitoraggio
AIR29 - Attacchi Informatici legati all'invio di messaggi non autorizzati
AIR30 - Attacchi Informatici alla mancata verifica periodica delle App
AIR31 - Attacchi Informatici legati all'utilizzo degli account social
AIR32 - Attacchi Informatici legati all'utilizzo del geotagging
AIMS1 - Attacchi Informatici legati all'utilizzo delle password
AIMS2 - Attacchi Informatici all'utilizzo dei gestori di password
AIMS3 - Attacchi Informatici legati all'utilizzo dei metodi di sblocco
AIMS4 - Attacchi Informatici legati all'utilizzo del passcode alfanumerico
AIMS5 - Attacchi Informatici legati all'utilizzo di browser non sicuri
AIMS6 - Attacchi Informatici legati alla scarsa protezione della privacy
AIMS7 - Attacchi Informatici legati alle impostazioni delle opzioni privacy
AIMS8 - Attacchi Informatici legati alla mancanza di crittografia
AIMS9-Attacchi Informatici legati a mancanza di anonimato e confidenzialità
AIMS10 - Attacchi Informatici legati alla connettività del router
AIMS11 - Attacchi Informatici legati all'installazione di App non sicure
AIMS12 - Attacchi Informatici e presenza online del numero di telefono
AIMS13 - Attacchi Informatici e telefonate di telemarketing
AIMS14 - Attacchi Informatici e ricezione di telefonate da sconosciuti
AIMS15 - Attacchi Informatici legati alla mancanza di privacy online
AIMS16-Attacchi Informatici legati al numero telefonico associato al conto
AIMS17 -Attacchi Informatici legati all'indirizzo e-mail del conto bancario
AIMS18 - Attacchi Informatici legati all'accesso accounts post-mortem
Generatore Password
Il mio IP Pubblico
La mia Velocità di Connessione
Cloud Drive
QR Codes
FAQ
More
PROGRAMMA
Adesione
Video Educativi
Social Networks
Corsi Online
Percorsi Formativi
Certificazione
Framework Cyber Welfare
Servizio Autovalutazione
Insegnamento
FORMAZIONE
Autovalutazione Apprendimento
Dove Iniziare
Come Avanzare
Quando Terminare
Didattica Programma
Calendario Didattica
RESILIENZA
Autovalutazione Resilienza
Competenze Sicurezza e Privacy
Consapevolezza Situazionale
Comportamento Sicuro
RISORSE
Glossario
AIR GAP (VUOTO D’ARIA)
ANTIVIRUS
ASSET
ATTACCO INFORMATICO
ATTACCO DISTRIBUITO DDOS
ATTACCO MAN-IN-THE-MIDDLE
AUTENTICAZIONE A DUE FATTORI
ATTACCANTE INFORMATICO (ATTIVO)
AVVERSARIO PASSIVO
ANTIVIRUS DI SECONDA GENERAZIONE
ASSET INFORMATIVO
BACKDOOR
CAPACITÀ DI UN AGGRESSORE
CERTIFICATO DI REVOCA
CERTIFICATO DI SICUREZZA
COMPONENTE AGGIUNTIVO
COOKIES
COPPIA DI CHIAVI
CHIAVE CRITTOGRAFICA
SERVER COMANDO E CONTROLLO
CRIPTARE, CIFRARE, CRITTARE
CRITTOGRAFIA
CRITTOGRAFIA A CHIAVE PUBBLICA
CRITTOGRAFIA COMPLETA DEL DISCO
CRITTOGRAFIA DI TRASPORTO
CRITTOGRAFIA END-TO-END
DATI
DECRIPTARE, DECIFRARE, DECRITTARE
DOMANDA DI SICUREZZA
DISCHI A STATO SOLIDO (SSD)
ESTENSIONE DEL BROWSER
EXPLOIT
FESTA DELLA FIRMA DELLE CHIAVI
FILE IMPRONTA DIGITALE
FILE SYSTEM
FILTRAGGIO DI INTERNET
FIRMA DIGITALE
FIREWALL
FRASE D'ACCESSO (PASSPHRASE)
GESTORE DI PASSWORD
IMPRONTA DEL BROWSER
IMPOSTAZIONI IMAP
HTTPS
KEYLOGGER
IMPRONTA DIGITALE
INDICATORI DI COMPROMISSIONE
INDIRIZZO EMAIL SPAZZATURA
INDIRIZZO IP
INTRANET AZIENDALE
IN VIA CONFIDENZIALE
IMPRONTA DIGITALE CHIAVE
LIVELLAMENTO USURA DISCHI SSD
MALWARE
METADATI
MINACCIA INFORMATICA
MODELLO DI MINACCIA
NOME DEL DOMINIO
PASSWORD
PASSWORD PRINCIPALE
PASSWORD UNA TANTUM
PGP (GPG)
PORTACHIAVI
PROGRAMMA DI NAVIGAZIONE IN RETE (BROWSER)
PROTOCOLLO
PROTOCOLLO DI TRASFERIMENTO FILE (FTP)
WEB PROXY
PSEUDONIMO
SCHEDA SIM
SECURE SOCKETS LAYER (SSL)
SEGRETEZZA DIRETTA
SERVER DI CHIAVI PUBBLICHE
SISTEMA OPERATIVO
SOFTWARE OPEN SOURCE
SNOOPING
SSH
STRUMENTO DA RIGA DI COMANDO
TELEFONO BRUCIATO
RECUPERO DATI CANCELLATI
VALUTAZIONE DEL RISCHIO
VERIFICA FUORI BANDA
VERIFICA DELLA CHIAVE
VOIP
VPN
VPN COMMERCIALE
XMPP
ZERO DAY
TELEFONO PREPAGATO
INTERNET
EXPLOIT ZERO-DAYS
EXTRANET AZIENDALE
Guida-ABC
Protezione Essenziale
Protezione Elevata
Roadmap
Raccomandazioni
R1-Non utilizzare la stessa password o password simili
R2-Utilizza un gestore di password affidabile
R3-Assicurati che tutte le tue password contengano almeno 16 caratteri
R4-Utilizza l'autenticazione a più fattori per proteggere i tuoi account
R5-Imposta un PIN fisso a sei cifre sui tuoi dispositivi mobili
R6-Mantieni aggiornato il software del tuo dispositivo
R7-Imposta il blocco schermo in modo che si attivi dopo la durata più bassa
R8-Imposta i limiti e gli avvisi di tentativi di accesso
R9-Assicurati di connetterti ai siti Web solo tramite HTTPS
R10-Evitare di accedere a informazioni sensibili con reti wifi pubbliche
R11-Utilizza una VPN per crittografare il traffico Internet
R12-Disattiva il Bluetooth e i servizi di localizzazione non necessari
R13-Controlla le autorizzazioni del microfono, posizione e bluetooth
R14-Imposta una password complessa e cambiala spesso per il tuo hotspot
R15-Scegli la crittografia più affidabile per il tuo hotspot mobile
R16-Attenzione alle e-mail che affermano di essere dalla tua banca
R17-Non aprire allegati di origine sconosciuta
R18-Crittografa regolarmente i dati sui tuoi dispositivi personali
R19-Effettua backup regolari dei tuoi media personali per proteggere i dati
R20-Cancella dati e formatta il disco rigido prima di smaltirlo o cederlo
R21-Utilizza l'opzione di formattazione completa per garantire la sicurezza
R22-Esegui la pulizia delle app sul telefono ed elimina quelle non utili
R23-Aggiungi e segui solo persone conosciute sui social media
R24-Evita di pubblicare foto con codici QR sui social media
R25-Verifica le app sulle piattaforme di distribuzione ufficiali
R26-Scarica app solo da app store proprietari
R27-Attenti a segnali di malware come lentezza e consumo rapido batteria
R28-Monitora il consumo dati e individua attività dannose sui dispositivi
R29-Controlla i messaggi inviati ai tuoi contatti senza il tuo consenso
R30-Rileva e rimuovi app sconosciute sul tuo telefono
R31-Limita la connessione di account tramite social media
R32-Disabilita il geotagging sul telefono per proteggere la tua privacy
Misure di Sicurezza
MS1-Utilizzare un generatore di password casuali o un gestore di password
MS2-Utilizza i gestori di password per inserire automaticamente le password
MS3-Evita metodi di sblocco come schemi grafici e dati biometrici
MS4-Imposta un passcode alfanumerico personalizzato di 8 caratteri
MS5-Utilizzare un browser attento alla privacy come Firefox o Brave
MS6-Rendi privati i tuoi account sui social media
MS7-Limita l'accesso al tuo account modificando le impostazioni privacy
MS8-Utilizza VeraCrypt per crittografare file sensibili
MS9-Usa il browser Tor e OnionShare per condivisione sicura e anonima
MS10-Configura una VPN sul tuo router
MS11-Se una app ha un sito web mobile utilizzalo evita di autorizzare l'app
MS12-Esegui una rapida ricerca online del tuo numero di telefono
MS13-In Italia aggiungi il tuo numero al Registro delle Opposizioni
MS14-Modificare le impostazioni sul telefono per bloccare le chiamate
MS15-Verifica se il tuo gestore di telefonia offre un filtro alle chiamate
MS16-Proteggi il numero di telefono associato al tuo conto bancario
MS17-Proteggi l'indirizzo e-mail associato al tuo conto bancario
MS18-Aggiorna il tuo testamento gestisci l'accesso ai tuoi account
Impatti di Sicurezza
ISR1-Potenziale Impatto Sicurezza Nell' utilizzare la stessa password
ISR2-Potenziale Impatto Sicurezza Se non utilizzi un gestore di password
ISR3-Potenziale Impatto Sicurezza Se le tue password non sono complesse
ISR4-Potenziale Impatto di Sicurezza non Utilizzando l'autenticazione MFA
ISR5-Potenziale Impatto Sicurezza Nell'Impostare un PIN con meno di 6 cifre
ISR6-Potenziale Impatto Sicurezza Se non Mantieni aggiornato il software
ISR7-Potenziale Impatto Sicurezza Se non Imposti il blocco schermo a tempo
ISR8-Potenziale Impatto Sicurezza Se non abiliti i limiti di accesso
ISR9-Potenziale Impatto Sicurezza Se non ti connetti ai siti Web con HTTPS
ISR10-Potenziale Impatto Sicurezza quando utilizzi wi-fi pubbliche
ISR11-Potenziale Impatto Sicurezza Se non Utilizzi una VPN su Internet
ISR12-Potenziale Impatto Sicurezza Se con Bluetooth Geolocalizzazione attiv
ISR13-Potenziale Impatto Sicurezza Se non Controlli le autorizzazioni
ISR14-Potenziale Impatto Sicurezza Non Imposti una password complessa
ISR15-Potenziale Impatto di Sicurezza Non Scegli crittografia affidabile
ISR16-Potenziale Impatto Sicurezza Se non fai Attenzione alle e-mail
ISR17-Potenziale Impatto Sicurezza Se apri allegati di origine sconosciuta
ISR18-Potenziale Impatto Sicurezza Se non Crittografi regolarmente i dati
ISR19-Potenziale Impatto Sicurezza Non Effettui i backup regolari
ISR20-Potenziale Impatto di Sicurezza non cancellando dati nel smaltire
ISR21-Potenziale Impatto Sicurezza Se non Utilizzi la formattazionecompleta
ISR22-Potenziale Impatto Sicurezza Se non Esegui una pulizia delle app
ISR23-Potenziale Impatto Sicurezza Se non Aggiungi solo persone conosciute
ISR24-Potenziale Impatto Sicurezza Se pubblichi foto con codici QR
ISR25-Potenziale Impatto Sicurezza Se non Verifichi le app
ISR26-Potenziale Impatto Sicurezza Se non Scarichi app solo da app store
ISR27-Potenziale Impatto di Sicurezza se non Attenzioni a segnali malware
ISR28-Potenziale Impatto Sicurezza Se non Monitori il consumo dati
ISR29-Potenziale Impatto Sicurezza Se non Controlli i messaggi inviati
ISR30-Potenziale Impatto Sicurezza Se non Rilevi e rimuovi app sconosciute
ISR31-Potenziale Impatto Sicurezza della connessione tramite social media
ISR32-Potenziale Impatto Sicurezza Se non Disabiliti il geotagging
ISMS1-Potenziale Impatto Sicurezza Se non Utilizzi un generatore password
ISMS2-Potenziale Impatto Sicurezza Non Utilizzi i gestori di password
ISMS3-Potenziale Impatto Sicurezza Se utilizzi metodi di sblocco biometrici
ISMS4-Potenziale Impatto Sicurezza Non Imposti un passcode di 8+ caratteri
ISMS5-Potenziale Impatto Sicurezza Se non Utilizzi Firefox o Brave
ISMS6-Potenziale Impatto di Sicurezza Se non Rendi privati i tuoi social
ISMS7-Potenziale Impatto Sicurezza Se non Limiti l'accesso al tuo account
ISMS8-Potenziale Impatto di Sicurezza Se non Utilizzi VeraCrypt
ISMS9-Potenziale Impatto di Sicurezza Non Usi il browser Tor e OnionShare
ISMS10 - Potenziale Impatto Sicurezza senza una VPN configurata sul router
ISMS11-Potenziale Impatto Sicurezza Se utilizzi l'app anziché il sito Web
ISMS12-Potenziale Impatto Sicurezza Se non ricerchi online il tuo num tel
ISMS13-Potenziale Impatto Sicurezza Non usi il "Registro delle Opposizioni"
ISMS14-Potenziale Impatto Sicurezza Non blocchi le chiamate sconosciute
ISMS15-Potenziale Impatto Sicurezza Se non usi filtri anti SPAM
ISMS16-Potenziale Impatto Sicurezza Se non Proteggi il numero di telefono
ISMS17-Potenziale Impatto Sicurezza Se non Proteggi l'indirizzo e-mail
ISMS18-Potenziale Impatto Sicurezza Se non Aggiorni il tuo testamento
Conseguenze
CR1-Conseguenze nel non utilizzare la stessa password o password simili
CR2-Conseguenze nel non utilizzare un gestore di password per crearle
CR3-Conseguenze nel non creare password complesse e sicure
CR4-Conseguenze nel non utilizzare l'autenticazione a più fattori (MFA)
CR5-Conseguenze non impostando un PIN adeguato sui tuoi dispositivi mobili
CR6-Non mantenere il software del tuo dispositivo aggiornato
CR7-Conseguenze nel non impostare il blocco schermo del dispositivo mobile
CR8-Conseguenze nel non abilitare limiti di accesso e avvisi per tentativi
CR9-Conseguenze nel non utilizzare siti Web che iniziano con HTTPS
CR10-Conseguenze nel non evitare l'uso di reti WIFI pubbliche
CR11-Conseguenze nel non utilizzare una VPN (Virtual Private Network)
CR12-Conseguenze nel non disattivare Bluetooth e servizi di localizzazione
CR13-Conseguenze nel non controllare e limitare le autorizzazioni delle APP
CR14-Conseguenze nel non impostare una password complessa per l'hotspot
CR15-Conseguenze nel non selezionare il tipo di crittografia più affidabile
CR16-Conseguenze nel non diffidare delle e-mail sospette dalla banca, posta
CR17-Conseguenze ne non evitare l'apertura di allegati sconosciuti
CR18-Conseguenze nel non crittografare dati sui tuoi dispositivi personali
CR19-Conseguenze nel non pianificare backup dei tuoi media personali
CR20-Conseguenze nel non cancellare tutti i dati e formattare il disco
CR21-Conseguenze nell'utilizzare la formattazione rapida
CR22-Conseguenze nel non eseguire una pulizia regolare delle app installate
CR23-Conseguenze nel non limitare il cerchio di contatti sui social media
CR24-Conseguenze nel non evitare la pubblicazione di foto e codici QR code
CR25-Conseguenze nel non verificare l'autenticità delle applicazioni
CR26-Conseguenze nel non scaricare app solo da app store ufficiali
CR27-Conseguenze nel non prestare attenzione ai segnali di malware
CR28-Conseguenze nel non tenere traccia del consumo dei dati sul telefono
CR29-Conseguenze nel non fare attenzione ai messaggi inviati ai contatti
CR30-Conseguenze nel non fare una verifica periodica delle app installate
CR31-Conseguenze nel non limitare la connessione di account tramite social
CR32-Conseguenze nel non disabilitare il geotagging sui tuoi dispositivi
CMS1-Conseguenze nel non utilizzare password complesse e uniche
CMS2-Conseguenze non utilizzando un gestore di password per le credenziali
CMS3-Conseguenze nel non utilizzare un codice di sblocco per il dispositivo
CMS4-Conseguenze nel non impostare un passcode alfanumerico personalizzato
CMS5-Conseguenze nel non utilizzare browser che enfatizzano la sicurezza
CMS6-Conseguenze nel non controllare e modificare le impostazioni privacy
CMS7-Conseguenze nel non esaminare e regolare le impostazioni sui social
CMS8-Conseguenze nel non utilizzare VeraCrypt o altro software di crittofia
CMS9-Conseguenze nel non utilizzare browser Tor e OnionShare per navigare
CMS10-Conseguenze nel non utilizzare una VPN (Virtual Private Network)
CMS11-Conseguenze nel non utilizzare il sito web mobile anziché l'App
CMS12-Conseguenze nel non rimuovere il proprio numero di telefono da siti
CMS13-Conseguenze nel non registrarsi nel "Registro delle Opposizioni"
CMS14-Conseguenze nel non bloccare direttamente le chiamate sconosciute
CMS15-Conseguenze nel non utilizzare i servizi di filtraggio delle chiamate
CMS16-Conseguenze nel non impostare un blocco sul proprio conto telefonico
CMS17-Conseguenze nel non proteggere l'indirizzo e-mail usato con la banca
CMS18-Conseguenze nel non gestire adeguatamente i tuoi account online
Mitigazioni
MR1-mitigazioni-nell-utilizzare-la-stessa-password
MR2-mitigazioni-se-non-utilizzi-un-gestore-di-password
MR3-mitigazioni-se-le-tue-password-non-sono-complesse
MR4-mitigazioni-non-utilizzando-lautenticazione-mfa
MR5-mitigazioni-nellimpostare-un-pin-con-meno-di-6-cifre
MR6-mitigazioni-se-non-mantieni-aggiornato-il-software
MR7-mitigazioni-se-non-imposti-il-blocco-schermo-a-tempo
MR8-mitigazioni-se-non-abiliti-i-limiti-di-accesso
MR9-mitigazioni-se-non-ti-connetti-ai-siti-web-con-https
MR10-mitigazioni-quando-utilizzi-wi-fi-pubbliche
MR11-mitigazioni-se-non-utilizzi-una-vpn-su-internet
MR12-mitigazioni-se-con-bluetooth-geolocalizzazione-attiv
MR13-mitigazioni-se-non-controlli-le-autorizzazioni
MR14-mitigazioni-non-imposti-una-password-complessa
MR15-mitigazioni-non-scegli-crittografia-affidabile
MR16-mitigazioni-se-non-fai-attenzione-alle-e-mail
MR17-mitigazioni-se-apri-allegati-di-origine-sconosciuta
MR18-mitigazioni-se-non-crittografi-regolarmente-i-dati
MR19-mitigazioni-non-effettui-i-backup-regolari
MR20-mitigazioni-non-cancellando-dati-nel-smaltire
MR21-mitigazioni-se-non-utilizzi-la-formattazionecompleta
MR22-mitigazioni-se-non-esegui-una-pulizia-delle-app
MR23-mitigazioni-se-non-aggiungi-solo-persone-conosciute
MR24-mitigazioni-se-pubblichi-foto-con-codici-qr
MR25-mitigazioni-se-non-verifichi-le-app
MR26-mitigazioni-se-non-scarichi-app-solo-da-app-store
MR27-mitigazioni-se-non-attenzioni-a-segnali-malware
MR28-mitigazioni-se-non-monitori-il-consumo-dati
MR29-mitigazioni-se-non-controlli-i-messaggi-inviati
MR30-mitigazioni-se-non-rilevi-e-rimuovi-app-sconosciute
MR31-mitigazioni-della-connessione-tramite-social-media
MR32-mitigazioni-se-non-disabiliti-il-geotagging
MMS1-mitigazioni-se-non-utilizzi-un-generatore-password
MMS2-mitigazioni-non-utilizzi-i-gestori-di-password
MMS3-mitigazioni-se-utilizzi-metodi-di-sblocco-biometrici
MMS4-mitigazioni-non-imposti-un-passcode-di-8-caratteri
MMS5-mitigazioni-se-non-utilizzi-firefox-o-brave
MMS6-mitigazioni-se-non-rendi-privati-i-tuoi-social
MMS7-mitigazioni-se-non-limiti-laccesso-al-tuo-account
MMS8-mitigazioni-se-non-utilizzi-veracrypt
MMS9-mitigazioni-nel-non-usi-il-browser-tor-e-onionshare
MMS10-mitigazioni-non-configuri-una-vpn-sul-tuo-router
MMS11-mitigazioni-se-utilizzi-lapp-anziche-il-sito-web
MMS12-mitigazioni-se-non-ricerchi-online-il-tuo-num-tel
MMS13-mitigazioni-non-usi-il-registro-delle-opposizioni
MMS14-mitigazioni-non-blocchi-le-chiamate-sconosciute
MMS15-mitigazioni-se-non-usi-filtri-anti-spam
MMS16-mitigazioni-se-non-proteggi-il-numero-di-telefono
MMS17-mitigazioni-se-non-proteggi-lindirizzo-e-mail
MMS18-mitigazioni-se-non-aggiorni-il-tuo-testamento
Indicatori di Compromissione
ICR1-indicatori-compromissione-nell-utilizzare-la-stessa-password
ICR2-indicatori-compromissione-se-non-utilizzi-un-gestore-di-password
ICR3-indicatori-compromissione-se-le-tue-password-non-sono-complesse
ICR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
ICR5-indicatori-compromissione-nellimpostare-un-pin-con-meno-di-6-cifre
ICR6-indicatori-compromissione-se-non-mantieni-aggiornato-il-software
ICR7-indicatori-compromissione-se-non-imposti-il-blocco-schermo-a-tempo
ICR8-indicatori-compromissione-se-non-abiliti-i-limiti-di-accesso
ICR9-indicatori-compromissione-se-non-ti-connetti-ai-siti-web-con-https
ICR10-indicatori-compromissione-quando-utilizzi-wi-fi-pubbliche
ICR11-indicatori-compromissione-se-non-utilizzi-una-vpn-su-internet
ICR12-indicatori-compromissione-se-con-bluetooth-geolocalizzazione-attiv
ICR13-indicatori-compromissione-se-non-controlli-le-autorizzazioni
ICR14-indicatori-compromissione-non-imposti-una-password-complessa
ICR15-indicatori-compromissione-non-scegli-crittografia-affidabile
ICR16-indicatori-compromissione-se-non-fai-attenzione-alle-e-mail
ICR17-indicatori-compromissione-se-apri-allegati-di-origine-sconosciuta
ICR18-indicatori-compromissione-se-non-crittografi-regolarmente-i-dati
ICR19-indicatori-compromissione-non-effettui-i-backup-regolari
ICR20-potenziale-impatto-di-sicurezza-non-cancellando-dati-nel-smaltire
ICR21-indicatori-compromissione-se-non-utilizzi-la-formattazionecompleta
ICR22-indicatori-compromissione-se-non-esegui-una-pulizia-delle-app
ICR23-indicatori-compromissione-se-non-aggiungi-solo-persone-conosciute
ICR24-indicatori-compromissione-se-pubblichi-foto-con-codici-qr
ICR25-indicatori-compromissione-se-non-verifichi-le-app
ICR26-indicatori-compromissione-se-non-scarichi-app-solo-da-app-store
ICR27 - Indicatori di Compromissione da Malware
ICR28-indicatori-compromissione-se-non-monitori-il-consumo-dati
ICR29-indicatori-compromissione-se-non-controlli-i-messaggi-inviati
ICR30-indicatori-compromissione-se-non-rilevi-e-rimuovi-app-sconosciute
ICR31-indicatori-compromissione-della-connessione-tramite-social-media
ICR32-indicatori-compromissione-se-non-disabiliti-il-geotagging
ICMS1-indicatori-compromissione-se-non-utilizzi-un-generatore-password
ICMS2-indicatori-compromissione-non-utilizzi-i-gestori-di-password
ICMS3-indicatori-compromissione-se-utilizzi-metodi-di-sblocco-biometrici
ICMS4-indicatori-compromissione-non-imposti-un-passcode-di-8-caratteri
ICMS5-indicatori-compromissione-se-non-utilizzi-firefox-o-brave
ICMS6-potenziale-impatto-di-sicurezza-se-non-rendi-privati-i-tuoi-social
ICMS7-indicatori-compromissione-se-non-limiti-laccesso-al-tuo-account
ICMS8-potenziale-impatto-di-sicurezza-se-non-utilizzi-veracrypt
ICMS9-potenziale-impatto-di-sicurezza-non-usi-il-browser-tor-e-onionshare
ICMS10-indicatori-compromissione-non-configuri-una-vpn-sul-tuo-router
ICMS11-indicatori-compromissione-se-utilizzi-lapp-anziche-il-sito-web
ICMS12-indicatori-compromissione-se-non-ricerchi-online-il-tuo-num-tel
ICMS13-indicatori-compromissione-non-usi-il-registro-delle-opposizioni
ICMS14-indicatori-compromissione-non-blocchi-le-chiamate-sconosciute
ICMS15-indicatori-compromissione-se-non-usi-filtri-anti-spam
ICMS16-indicatori-compromissione-se-non-proteggi-il-numero-di-telefono
ICMS17-indicatori-compromissione-se-non-proteggi-lindirizzo-e-mail
ICMS18-indicatori-compromissione-se-non-aggiorni-il-tuo-testamento
Tecnologie Abilitanti
TAR1-tecnologie-abilitanti-nell-utilizzare-la-stessa-password
TAR2-tecnologie-abilitanti-se-non-utilizzi-un-gestore-di-password
TAR3-tecnologie-abilitanti-se-le-tue-password-non-sono-complesse
TAR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
TAR5-tecnologie-abilitanti-nellimpostare-un-pin-con-meno-di-6-cifre
TAR6-tecnologie-abilitanti-se-non-mantieni-aggiornato-il-software
TAR7-tecnologie-abilitanti-se-non-imposti-il-blocco-schermo-a-tempo
TAR8-tecnologie-abilitanti-se-non-abiliti-i-limiti-di-accesso
TAR9-tecnologie-abilitanti-se-non-ti-connetti-ai-siti-web-con-https
TAR10-tecnologie-abilitanti-quando-utilizzi-wi-fi-pubbliche
TAR11-tecnologie-abilitanti-se-non-utilizzi-una-vpn-su-internet
TAR12-tecnologie-abilitanti-se-con-bluetooth-geolocalizzazione-attiv
TAR13-tecnologie-abilitanti-se-non-controlli-le-autorizzazioni
TAR14-tecnologie-abilitanti-non-imposti-una-password-complessa
TAR15-tecnologie-abilitanti-non-scegli-crittografia-affidabile
TAR16-tecnologie-abilitanti-se-non-fai-attenzione-alle-e-mail
TAR17-tecnologie-abilitanti-se-apri-allegati-di-origine-sconosciuta
TAR18-tecnologie-abilitanti-se-non-crittografi-regolarmente-i-dati
TAR19-tecnologie-abilitanti-non-effettui-i-backup-regolari
TAR20-potenziale-impatto-di-sicurezza-non-cancellando-dati-nel-smaltire
TAR21-tecnologie-abilitanti-se-non-utilizzi-la-formattazionecompleta
TAR22-tecnologie-abilitanti-se-non-esegui-una-pulizia-delle-app
TAR23-tecnologie-abilitanti-se-non-aggiungi-solo-persone-conosciute
TAR24-tecnologie-abilitanti-se-pubblichi-foto-con-codici-qr
TAR25-tecnologie-abilitanti-se-non-verifichi-le-app
TAR26-tecnologie-abilitanti-se-non-scarichi-app-solo-da-app-store
TAR27-tecnologie-abilitanti-se-non-attenzioni-a-segnali-malware
TAR28-tecnologie-abilitanti-se-non-monitori-il-consumo-dati
TAR29-tecnologie-abilitanti-se-non-controlli-i-messaggi-inviati
TAR30-tecnologie-abilitanti-se-non-rilevi-e-rimuovi-app-sconosciute
TAR31-tecnologie-abilitanti-della-connessione-tramite-social-media
TAR32-tecnologie-abilitanti-se-non-disabiliti-il-geotagging
TAMS1-tecnologie-abilitanti-se-non-utilizzi-un-generatore-password
TAMS2-tecnologie-abilitanti-non-utilizzi-i-gestori-di-password
TAMS3-tecnologie-abilitanti-se-utilizzi-metodi-di-sblocco-biometrici
TAMS4-tecnologie-abilitanti-non-imposti-un-passcode-di-8-caratteri
TAMS5-tecnologie-abilitanti-se-non-utilizzi-firefox-o-brave
TAMS6-potenziale-impatto-di-sicurezza-se-non-rendi-privati-i-tuoi-social
TAMS7-tecnologie-abilitanti-se-non-limiti-laccesso-al-tuo-account
TAMS8-potenziale-impatto-di-sicurezza-se-non-utilizzi-veracrypt
TAMS9-potenziale-impatto-di-sicurezza-non-usi-il-browser-tor-e-onionshare
TAMS10-tecnologie-abilitanti-non-configuri-una-vpn-sul-tuo-router
TAMS11-tecnologie-abilitanti-se-utilizzi-lapp-anziche-il-sito-web
TAMS12-tecnologie-abilitanti-se-non-ricerchi-online-il-tuo-num-tel
TAMS13-tecnologie-abilitanti-non-usi-il-registro-delle-opposizioni
TAMS14-tecnologie-abilitanti-non-blocchi-le-chiamate-sconosciute
TAMS15-tecnologie-abilitanti-se-non-usi-filtri-anti-spam
TAMS16-tecnologie-abilitanti-se-non-proteggi-il-numero-di-telefono
TAMS17-tecnologie-abilitanti-se-non-proteggi-lindirizzo-e-mail
TAMS18-tecnologie-abilitanti-se-non-aggiorni-il-tuo-testamento
Attacchi Informatici
AIR1 - Attacchi Informatici legati all'utilizzare la stessa password
AIR2 - Attacchi Informatici legati all'uso di un gestore di password
AIR3 - Attacchi Informatici legati a creare password complesse e sicure
AIR4-potenziale-impatto-di-sicurezza-non-utilizzando-lautenticazione-mfa
AIR5 - Attacchi Informatici legati all'impostazione di un PIN
AIR6 - Attacchi Informatici legati a mantenere il software aggiornato
AIR7 - Attacchi Informatici legati all'impostare il blocco schermo
AIR8 - Attacchi Informatici legati all'impostare limiti di accesso
AIR9 - Attacchi Informatici legati all'utilizzo di HTTPS
AIR10 - Attacchi Informatici legati alla connessione a reti Wi-Fi pubbliche
AIR11 - Attacchi Informatici legati all'utilizzo di una VPN
AIR12-attacchi-informatici-se-con-bluetooth-geolocalizzazione-attiv
AIR13 - Attacchi Informatici legati alle autorizzazioni delle App
AIR14 - Attacchi Informatici legati all'impostare una password complessa
AIR15 - Attacchi Informatici legati al tipo tipo di crittografia
AIR16 - Attacchi Informatici legati all'utilizzo della e-mail
AIR17 - Attacchi Informatici legati all'utilizzo di allegati e-mail
AIR18 - Attacchi Informatici legati alla crittografia dei dati personali
AIR19 - Attacchi Informatici legati al non effettuare backup regolari
AIR20 - Attacchi Informatici legati alla cancellare dei dati su disco
AIR21 - Attacchi Informatici alla formattazione dei dati su disco
AIR22 - Attacchi Informatici legati alle App installate sul dispositivo
AIR23 - Attacchi Informatici legati ai contatti sui social media
AIR24 - Attacchi Informatici legati alle informazioni pubblicate sui social
AIR25 - Attacchi Informatici legati alle sorgenti da cui scaricare le Appl
AIR26 - Attacchi Informatici legati agli App Store da cui scaricare le App
AIR27 - Attacchi Informatici legati all'utilizzo di malware
AIR28 - Attacchi Informatici legati alla mancanza di monitoraggio
AIR29 - Attacchi Informatici legati all'invio di messaggi non autorizzati
AIR30 - Attacchi Informatici alla mancata verifica periodica delle App
AIR31 - Attacchi Informatici legati all'utilizzo degli account social
AIR32 - Attacchi Informatici legati all'utilizzo del geotagging
AIMS1 - Attacchi Informatici legati all'utilizzo delle password
AIMS2 - Attacchi Informatici all'utilizzo dei gestori di password
AIMS3 - Attacchi Informatici legati all'utilizzo dei metodi di sblocco
AIMS4 - Attacchi Informatici legati all'utilizzo del passcode alfanumerico
AIMS5 - Attacchi Informatici legati all'utilizzo di browser non sicuri
AIMS6 - Attacchi Informatici legati alla scarsa protezione della privacy
AIMS7 - Attacchi Informatici legati alle impostazioni delle opzioni privacy
AIMS8 - Attacchi Informatici legati alla mancanza di crittografia
AIMS9-Attacchi Informatici legati a mancanza di anonimato e confidenzialità
AIMS10 - Attacchi Informatici legati alla connettività del router
AIMS11 - Attacchi Informatici legati all'installazione di App non sicure
AIMS12 - Attacchi Informatici e presenza online del numero di telefono
AIMS13 - Attacchi Informatici e telefonate di telemarketing
AIMS14 - Attacchi Informatici e ricezione di telefonate da sconosciuti
AIMS15 - Attacchi Informatici legati alla mancanza di privacy online
AIMS16-Attacchi Informatici legati al numero telefonico associato al conto
AIMS17 -Attacchi Informatici legati all'indirizzo e-mail del conto bancario
AIMS18 - Attacchi Informatici legati all'accesso accounts post-mortem
Generatore Password
Il mio IP Pubblico
La mia Velocità di Connessione
Cloud Drive
QR Codes
FAQ
Promuovi
Una tua iniziativa Cyber Welfare
Report abuse
Page details
Page updated
Report abuse