Search this site
Skip to main content
Skip to navigation
ISCRIZIONE AI CORSI LIBERA
INIZIA ADESSO DA QUI
Programma Cyber Security Awareness
PROGRAMMA
Adesione
Video Educativi
Social Networks
Corsi Online
Percorsi Formativi
Certificazione
Framework Cyber Welfare
Servizio Autovalutazione
Insegnamento
FORMAZIONE
Autovalutazione Apprendimento
Dove Iniziare
Come Avanzare
Quando Terminare
Didattica Programma
Calendario Didattica
RESILIENZA
Autovalutazione Resilienza
Competenze Sicurezza e Privacy
Consapevolezza Situazionale
Comportamento Sicuro
RISORSE
Glossario
AIR GAP (VUOTO D’ARIA)
ANTIVIRUS
ASSET
ATTACCO INFORMATICO
ATTACCO DISTRIBUITO DDOS
ATTACCO MAN-IN-THE-MIDDLE
AUTENTICAZIONE A DUE FATTORI
ATTACCANTE INFORMATICO (ATTIVO)
AVVERSARIO PASSIVO
ANTIVIRUS DI SECONDA GENERAZIONE
ASSET INFORMATIVO
BACKDOOR
CAPACITÀ DI UN AGGRESSORE
CERTIFICATO DI REVOCA
CERTIFICATO DI SICUREZZA
COMPONENTE AGGIUNTIVO
COOKIES
COPPIA DI CHIAVI
CHIAVE CRITTOGRAFICA
SERVER COMANDO E CONTROLLO
CRIPTARE, CIFRARE, CRITTARE
CRITTOGRAFIA
CRITTOGRAFIA A CHIAVE PUBBLICA
CRITTOGRAFIA COMPLETA DEL DISCO
CRITTOGRAFIA DI TRASPORTO
CRITTOGRAFIA END-TO-END
DATI
DECRIPTARE, DECIFRARE, DECRITTARE
DOMANDA DI SICUREZZA
DISCHI A STATO SOLIDO (SSD)
ESTENSIONE DEL BROWSER
EXPLOIT
FESTA DELLA FIRMA DELLE CHIAVI
FILE IMPRONTA DIGITALE
FILE SYSTEM
FILTRAGGIO DI INTERNET
FIRMA DIGITALE
FIREWALL
FRASE D'ACCESSO (PASSPHRASE)
GESTORE DI PASSWORD
IMPRONTA DEL BROWSER
IMPOSTAZIONI IMAP
HTTPS
KEYLOGGER
IMPRONTA DIGITALE
INDICATORI DI COMPROMISSIONE
INDIRIZZO EMAIL SPAZZATURA
INDIRIZZO IP
INTRANET AZIENDALE
IN VIA CONFIDENZIALE
IMPRONTA DIGITALE CHIAVE
LIVELLAMENTO USURA DISCHI SSD
MALWARE
METADATI
MINACCIA INFORMATICA
MODELLO DI MINACCIA
NOME DEL DOMINIO
PASSWORD
PASSWORD PRINCIPALE
PASSWORD UNA TANTUM
PGP (GPG)
PORTACHIAVI
PROGRAMMA DI NAVIGAZIONE IN RETE (BROWSER)
PROTOCOLLO
PROTOCOLLO DI TRASFERIMENTO FILE (FTP)
WEB PROXY
PSEUDONIMO
SCHEDA SIM
SECURE SOCKETS LAYER (SSL)
SEGRETEZZA DIRETTA
SERVER DI CHIAVI PUBBLICHE
SISTEMA OPERATIVO
SOFTWARE OPEN SOURCE
SNOOPING
SSH
STRUMENTO DA RIGA DI COMANDO
TELEFONO BRUCIATO
RECUPERO DATI CANCELLATI
VALUTAZIONE DEL RISCHIO
VERIFICA FUORI BANDA
VERIFICA DELLA CHIAVE
VOIP
VPN
VPN COMMERCIALE
XMPP
ZERO DAY
TELEFONO PREPAGATO
INTERNET
EXPLOIT ZERO-DAYS
EXTRANET AZIENDALE
Guida-ABC
Protezione Essenziale
Protezione Elevata
Roadmap
Raccomandazioni
R1-Non utilizzare la stessa password o password simili
R2-Utilizza un gestore di password affidabile
R3-Assicurati che tutte le tue password contengano almeno 16 caratteri
R4-Utilizza l'autenticazione a più fattori per proteggere i tuoi account
R5-Imposta un PIN fisso a sei cifre sui tuoi dispositivi mobili
R6-Mantieni aggiornato il software del tuo dispositivo
R7-Imposta il blocco schermo in modo che si attivi dopo la durata più bassa
R8-Imposta i limiti e gli avvisi di tentativi di accesso
R9-Assicurati di connetterti ai siti Web solo tramite HTTPS
R10-Evitare di accedere a informazioni sensibili con reti wifi pubbliche
R11-Utilizza una VPN per crittografare il traffico Internet
R12-Disattiva il Bluetooth e i servizi di localizzazione non necessari
R13-Controlla le autorizzazioni del microfono, posizione e bluetooth
R14-Imposta una password complessa e cambiala spesso per il tuo hotspot
R15-Scegli la crittografia più affidabile per il tuo hotspot mobile
R16-Attenzione alle e-mail che affermano di essere dalla tua banca
R17-Non aprire allegati di origine sconosciuta
R18-Crittografa regolarmente i dati sui tuoi dispositivi personali
R19-Effettua backup regolari dei tuoi media personali per proteggere i dati
R20-Cancella dati e formatta il disco rigido prima di smaltirlo o cederlo
R21-Utilizza l'opzione di formattazione completa per garantire la sicurezza
R22-Esegui la pulizia delle app sul telefono ed elimina quelle non utili
R23-Aggiungi e segui solo persone conosciute sui social media
R24-Evita di pubblicare foto con codici QR sui social media
R25-Verifica le app sulle piattaforme di distribuzione ufficiali
R26-Scarica app solo da app store proprietari
R27-Attenti a segnali di malware come lentezza e consumo rapido batteria
R28-Monitora il consumo dati e individua attività dannose sui dispositivi
R29-Controlla i messaggi inviati ai tuoi contatti senza il tuo consenso
R30-Rileva e rimuovi app sconosciute sul tuo telefono
R31-Limita la connessione di account tramite social media
R32-Disabilita il geotagging sul telefono per proteggere la tua privacy
Misure di Sicurezza
MS1-Utilizzare un generatore di password casuali o un gestore di password
MS2-Utilizza i gestori di password per inserire automaticamente le password
MS3-Evita metodi di sblocco come schemi grafici e dati biometrici
MS4-Imposta un passcode alfanumerico personalizzato di 8 caratteri
MS5-Utilizzare un browser attento alla privacy come Firefox o Brave
MS6-Rendi privati i tuoi account sui social media
MS7-Limita l'accesso al tuo account modificando le impostazioni privacy
MS8-Utilizza VeraCrypt per crittografare file sensibili
MS9-Usa il browser Tor e OnionShare per condivisione sicura e anonima
MS10-Configura una VPN sul tuo router
MS11-Se una app ha un sito web mobile utilizzalo evita di autorizzare l'app
MS12-Esegui una rapida ricerca online del tuo numero di telefono
MS13-In Italia aggiungi il tuo numero al Registro delle Opposizioni
MS14-Modificare le impostazioni sul telefono per bloccare le chiamate
MS15-Verifica se il tuo gestore di telefonia offre un filtro alle chiamate
MS16-Proteggi il numero di telefono associato al tuo conto bancario
MS17-Proteggi l'indirizzo e-mail associato al tuo conto bancario
MS18-Aggiorna il tuo testamento gestisci l'accesso ai tuoi account
Impatti di Sicurezza
ISR1-Potenziale Impatto Sicurezza Nell' utilizzare la stessa password
ISR2-Potenziale Impatto Sicurezza Se non utilizzi un gestore di password
ISR3-Potenziale Impatto Sicurezza Se le tue password non sono complesse
ISR4-Potenziale Impatto di Sicurezza non Utilizzando l'autenticazione MFA
ISR5-Potenziale Impatto Sicurezza Nell'Impostare un PIN con meno di 6 cifre
ISR6-Potenziale Impatto Sicurezza Se non Mantieni aggiornato il software
ISR7-Potenziale Impatto Sicurezza Se non Imposti il blocco schermo a tempo
ISR8-Potenziale Impatto Sicurezza Se non abiliti i limiti di accesso
ISR9-Potenziale Impatto Sicurezza Se non ti connetti ai siti Web con HTTPS
ISR10-Potenziale Impatto Sicurezza quando utilizzi wi-fi pubbliche
ISR11-Potenziale Impatto Sicurezza Se non Utilizzi una VPN su Internet
ISR12-Potenziale Impatto Sicurezza Se con Bluetooth Geolocalizzazione attiv
ISR13-Potenziale Impatto Sicurezza Se non Controlli le autorizzazioni
ISR14-Potenziale Impatto Sicurezza Non Imposti una password complessa
ISR15-Potenziale Impatto di Sicurezza Non Scegli crittografia affidabile
ISR16-Potenziale Impatto Sicurezza Se non fai Attenzione alle e-mail
ISR17-Potenziale Impatto Sicurezza Se apri allegati di origine sconosciuta
ISR18-Potenziale Impatto Sicurezza Se non Crittografi regolarmente i dati
ISR19-Potenziale Impatto Sicurezza Non Effettui i backup regolari
ISR20-Potenziale Impatto di Sicurezza non cancellando dati nel smaltire
ISR21-Potenziale Impatto Sicurezza Se non Utilizzi la formattazionecompleta
ISR22-Potenziale Impatto Sicurezza Se non Esegui una pulizia delle app
ISR23-Potenziale Impatto Sicurezza Se non Aggiungi solo persone conosciute
ISR24-Potenziale Impatto Sicurezza Se pubblichi foto con codici QR
ISR25-Potenziale Impatto Sicurezza Se non Verifichi le app
ISR26-Potenziale Impatto Sicurezza Se non Scarichi app solo da app store
ISR27-Potenziale Impatto di Sicurezza se non Attenzioni a segnali malware
ISR28-Potenziale Impatto Sicurezza Se non Monitori il consumo dati
ISR29-Potenziale Impatto Sicurezza Se non Controlli i messaggi inviati
ISR30-Potenziale Impatto Sicurezza Se non Rilevi e rimuovi app sconosciute
ISR31-Potenziale Impatto Sicurezza della connessione tramite social media
ISR32-Potenziale Impatto Sicurezza Se non Disabiliti il geotagging
ISMS1-Potenziale Impatto Sicurezza Se non Utilizzi un generatore password
ISMS2-Potenziale Impatto Sicurezza Non Utilizzi i gestori di password
ISMS3-Potenziale Impatto Sicurezza Se utilizzi metodi di sblocco biometrici
ISMS4-Potenziale Impatto Sicurezza Non Imposti un passcode di 8+ caratteri
ISMS5-Potenziale Impatto Sicurezza Se non Utilizzi Firefox o Brave
ISMS6-Potenziale Impatto di Sicurezza Se non Rendi privati i tuoi social
ISMS7-Potenziale Impatto Sicurezza Se non Limiti l'accesso al tuo account
ISMS8-Potenziale Impatto di Sicurezza Se non Utilizzi VeraCrypt
ISMS9-Potenziale Impatto di Sicurezza Non Usi il browser Tor e OnionShare
ISMS10-Potenziale Impatto Sicurezza Non Configuri una VPN sul tuo router
ISMS11-Potenziale Impatto Sicurezza Se utilizzi l'app anziché il sito Web
ISMS12-Potenziale Impatto Sicurezza Se non ricerchi online il tuo num tel
ISMS13-Potenziale Impatto Sicurezza Non usi il "Registro delle Opposizioni"
ISMS14-Potenziale Impatto Sicurezza Non blocchi le chiamate sconosciute
ISMS15-Potenziale Impatto Sicurezza Se non usi filtri anti SPAM
ISMS16-Potenziale Impatto Sicurezza Se non Proteggi il numero di telefono
ISMS17-Potenziale Impatto Sicurezza Se non Proteggi l'indirizzo e-mail
ISMS18-Potenziale Impatto Sicurezza Se non Aggiorni il tuo testamento
Generatore Password
Il mio IP Pubblico
La mia Velocità di Connessione
Cloud Drive
QR Codes
FAQ
Programma Cyber Security Awareness
PROGRAMMA
Adesione
Video Educativi
Social Networks
Corsi Online
Percorsi Formativi
Certificazione
Framework Cyber Welfare
Servizio Autovalutazione
Insegnamento
FORMAZIONE
Autovalutazione Apprendimento
Dove Iniziare
Come Avanzare
Quando Terminare
Didattica Programma
Calendario Didattica
RESILIENZA
Autovalutazione Resilienza
Competenze Sicurezza e Privacy
Consapevolezza Situazionale
Comportamento Sicuro
RISORSE
Glossario
AIR GAP (VUOTO D’ARIA)
ANTIVIRUS
ASSET
ATTACCO INFORMATICO
ATTACCO DISTRIBUITO DDOS
ATTACCO MAN-IN-THE-MIDDLE
AUTENTICAZIONE A DUE FATTORI
ATTACCANTE INFORMATICO (ATTIVO)
AVVERSARIO PASSIVO
ANTIVIRUS DI SECONDA GENERAZIONE
ASSET INFORMATIVO
BACKDOOR
CAPACITÀ DI UN AGGRESSORE
CERTIFICATO DI REVOCA
CERTIFICATO DI SICUREZZA
COMPONENTE AGGIUNTIVO
COOKIES
COPPIA DI CHIAVI
CHIAVE CRITTOGRAFICA
SERVER COMANDO E CONTROLLO
CRIPTARE, CIFRARE, CRITTARE
CRITTOGRAFIA
CRITTOGRAFIA A CHIAVE PUBBLICA
CRITTOGRAFIA COMPLETA DEL DISCO
CRITTOGRAFIA DI TRASPORTO
CRITTOGRAFIA END-TO-END
DATI
DECRIPTARE, DECIFRARE, DECRITTARE
DOMANDA DI SICUREZZA
DISCHI A STATO SOLIDO (SSD)
ESTENSIONE DEL BROWSER
EXPLOIT
FESTA DELLA FIRMA DELLE CHIAVI
FILE IMPRONTA DIGITALE
FILE SYSTEM
FILTRAGGIO DI INTERNET
FIRMA DIGITALE
FIREWALL
FRASE D'ACCESSO (PASSPHRASE)
GESTORE DI PASSWORD
IMPRONTA DEL BROWSER
IMPOSTAZIONI IMAP
HTTPS
KEYLOGGER
IMPRONTA DIGITALE
INDICATORI DI COMPROMISSIONE
INDIRIZZO EMAIL SPAZZATURA
INDIRIZZO IP
INTRANET AZIENDALE
IN VIA CONFIDENZIALE
IMPRONTA DIGITALE CHIAVE
LIVELLAMENTO USURA DISCHI SSD
MALWARE
METADATI
MINACCIA INFORMATICA
MODELLO DI MINACCIA
NOME DEL DOMINIO
PASSWORD
PASSWORD PRINCIPALE
PASSWORD UNA TANTUM
PGP (GPG)
PORTACHIAVI
PROGRAMMA DI NAVIGAZIONE IN RETE (BROWSER)
PROTOCOLLO
PROTOCOLLO DI TRASFERIMENTO FILE (FTP)
WEB PROXY
PSEUDONIMO
SCHEDA SIM
SECURE SOCKETS LAYER (SSL)
SEGRETEZZA DIRETTA
SERVER DI CHIAVI PUBBLICHE
SISTEMA OPERATIVO
SOFTWARE OPEN SOURCE
SNOOPING
SSH
STRUMENTO DA RIGA DI COMANDO
TELEFONO BRUCIATO
RECUPERO DATI CANCELLATI
VALUTAZIONE DEL RISCHIO
VERIFICA FUORI BANDA
VERIFICA DELLA CHIAVE
VOIP
VPN
VPN COMMERCIALE
XMPP
ZERO DAY
TELEFONO PREPAGATO
INTERNET
EXPLOIT ZERO-DAYS
EXTRANET AZIENDALE
Guida-ABC
Protezione Essenziale
Protezione Elevata
Roadmap
Raccomandazioni
R1-Non utilizzare la stessa password o password simili
R2-Utilizza un gestore di password affidabile
R3-Assicurati che tutte le tue password contengano almeno 16 caratteri
R4-Utilizza l'autenticazione a più fattori per proteggere i tuoi account
R5-Imposta un PIN fisso a sei cifre sui tuoi dispositivi mobili
R6-Mantieni aggiornato il software del tuo dispositivo
R7-Imposta il blocco schermo in modo che si attivi dopo la durata più bassa
R8-Imposta i limiti e gli avvisi di tentativi di accesso
R9-Assicurati di connetterti ai siti Web solo tramite HTTPS
R10-Evitare di accedere a informazioni sensibili con reti wifi pubbliche
R11-Utilizza una VPN per crittografare il traffico Internet
R12-Disattiva il Bluetooth e i servizi di localizzazione non necessari
R13-Controlla le autorizzazioni del microfono, posizione e bluetooth
R14-Imposta una password complessa e cambiala spesso per il tuo hotspot
R15-Scegli la crittografia più affidabile per il tuo hotspot mobile
R16-Attenzione alle e-mail che affermano di essere dalla tua banca
R17-Non aprire allegati di origine sconosciuta
R18-Crittografa regolarmente i dati sui tuoi dispositivi personali
R19-Effettua backup regolari dei tuoi media personali per proteggere i dati
R20-Cancella dati e formatta il disco rigido prima di smaltirlo o cederlo
R21-Utilizza l'opzione di formattazione completa per garantire la sicurezza
R22-Esegui la pulizia delle app sul telefono ed elimina quelle non utili
R23-Aggiungi e segui solo persone conosciute sui social media
R24-Evita di pubblicare foto con codici QR sui social media
R25-Verifica le app sulle piattaforme di distribuzione ufficiali
R26-Scarica app solo da app store proprietari
R27-Attenti a segnali di malware come lentezza e consumo rapido batteria
R28-Monitora il consumo dati e individua attività dannose sui dispositivi
R29-Controlla i messaggi inviati ai tuoi contatti senza il tuo consenso
R30-Rileva e rimuovi app sconosciute sul tuo telefono
R31-Limita la connessione di account tramite social media
R32-Disabilita il geotagging sul telefono per proteggere la tua privacy
Misure di Sicurezza
MS1-Utilizzare un generatore di password casuali o un gestore di password
MS2-Utilizza i gestori di password per inserire automaticamente le password
MS3-Evita metodi di sblocco come schemi grafici e dati biometrici
MS4-Imposta un passcode alfanumerico personalizzato di 8 caratteri
MS5-Utilizzare un browser attento alla privacy come Firefox o Brave
MS6-Rendi privati i tuoi account sui social media
MS7-Limita l'accesso al tuo account modificando le impostazioni privacy
MS8-Utilizza VeraCrypt per crittografare file sensibili
MS9-Usa il browser Tor e OnionShare per condivisione sicura e anonima
MS10-Configura una VPN sul tuo router
MS11-Se una app ha un sito web mobile utilizzalo evita di autorizzare l'app
MS12-Esegui una rapida ricerca online del tuo numero di telefono
MS13-In Italia aggiungi il tuo numero al Registro delle Opposizioni
MS14-Modificare le impostazioni sul telefono per bloccare le chiamate
MS15-Verifica se il tuo gestore di telefonia offre un filtro alle chiamate
MS16-Proteggi il numero di telefono associato al tuo conto bancario
MS17-Proteggi l'indirizzo e-mail associato al tuo conto bancario
MS18-Aggiorna il tuo testamento gestisci l'accesso ai tuoi account
Impatti di Sicurezza
ISR1-Potenziale Impatto Sicurezza Nell' utilizzare la stessa password
ISR2-Potenziale Impatto Sicurezza Se non utilizzi un gestore di password
ISR3-Potenziale Impatto Sicurezza Se le tue password non sono complesse
ISR4-Potenziale Impatto di Sicurezza non Utilizzando l'autenticazione MFA
ISR5-Potenziale Impatto Sicurezza Nell'Impostare un PIN con meno di 6 cifre
ISR6-Potenziale Impatto Sicurezza Se non Mantieni aggiornato il software
ISR7-Potenziale Impatto Sicurezza Se non Imposti il blocco schermo a tempo
ISR8-Potenziale Impatto Sicurezza Se non abiliti i limiti di accesso
ISR9-Potenziale Impatto Sicurezza Se non ti connetti ai siti Web con HTTPS
ISR10-Potenziale Impatto Sicurezza quando utilizzi wi-fi pubbliche
ISR11-Potenziale Impatto Sicurezza Se non Utilizzi una VPN su Internet
ISR12-Potenziale Impatto Sicurezza Se con Bluetooth Geolocalizzazione attiv
ISR13-Potenziale Impatto Sicurezza Se non Controlli le autorizzazioni
ISR14-Potenziale Impatto Sicurezza Non Imposti una password complessa
ISR15-Potenziale Impatto di Sicurezza Non Scegli crittografia affidabile
ISR16-Potenziale Impatto Sicurezza Se non fai Attenzione alle e-mail
ISR17-Potenziale Impatto Sicurezza Se apri allegati di origine sconosciuta
ISR18-Potenziale Impatto Sicurezza Se non Crittografi regolarmente i dati
ISR19-Potenziale Impatto Sicurezza Non Effettui i backup regolari
ISR20-Potenziale Impatto di Sicurezza non cancellando dati nel smaltire
ISR21-Potenziale Impatto Sicurezza Se non Utilizzi la formattazionecompleta
ISR22-Potenziale Impatto Sicurezza Se non Esegui una pulizia delle app
ISR23-Potenziale Impatto Sicurezza Se non Aggiungi solo persone conosciute
ISR24-Potenziale Impatto Sicurezza Se pubblichi foto con codici QR
ISR25-Potenziale Impatto Sicurezza Se non Verifichi le app
ISR26-Potenziale Impatto Sicurezza Se non Scarichi app solo da app store
ISR27-Potenziale Impatto di Sicurezza se non Attenzioni a segnali malware
ISR28-Potenziale Impatto Sicurezza Se non Monitori il consumo dati
ISR29-Potenziale Impatto Sicurezza Se non Controlli i messaggi inviati
ISR30-Potenziale Impatto Sicurezza Se non Rilevi e rimuovi app sconosciute
ISR31-Potenziale Impatto Sicurezza della connessione tramite social media
ISR32-Potenziale Impatto Sicurezza Se non Disabiliti il geotagging
ISMS1-Potenziale Impatto Sicurezza Se non Utilizzi un generatore password
ISMS2-Potenziale Impatto Sicurezza Non Utilizzi i gestori di password
ISMS3-Potenziale Impatto Sicurezza Se utilizzi metodi di sblocco biometrici
ISMS4-Potenziale Impatto Sicurezza Non Imposti un passcode di 8+ caratteri
ISMS5-Potenziale Impatto Sicurezza Se non Utilizzi Firefox o Brave
ISMS6-Potenziale Impatto di Sicurezza Se non Rendi privati i tuoi social
ISMS7-Potenziale Impatto Sicurezza Se non Limiti l'accesso al tuo account
ISMS8-Potenziale Impatto di Sicurezza Se non Utilizzi VeraCrypt
ISMS9-Potenziale Impatto di Sicurezza Non Usi il browser Tor e OnionShare
ISMS10-Potenziale Impatto Sicurezza Non Configuri una VPN sul tuo router
ISMS11-Potenziale Impatto Sicurezza Se utilizzi l'app anziché il sito Web
ISMS12-Potenziale Impatto Sicurezza Se non ricerchi online il tuo num tel
ISMS13-Potenziale Impatto Sicurezza Non usi il "Registro delle Opposizioni"
ISMS14-Potenziale Impatto Sicurezza Non blocchi le chiamate sconosciute
ISMS15-Potenziale Impatto Sicurezza Se non usi filtri anti SPAM
ISMS16-Potenziale Impatto Sicurezza Se non Proteggi il numero di telefono
ISMS17-Potenziale Impatto Sicurezza Se non Proteggi l'indirizzo e-mail
ISMS18-Potenziale Impatto Sicurezza Se non Aggiorni il tuo testamento
Generatore Password
Il mio IP Pubblico
La mia Velocità di Connessione
Cloud Drive
QR Codes
FAQ
More
PROGRAMMA
Adesione
Video Educativi
Social Networks
Corsi Online
Percorsi Formativi
Certificazione
Framework Cyber Welfare
Servizio Autovalutazione
Insegnamento
FORMAZIONE
Autovalutazione Apprendimento
Dove Iniziare
Come Avanzare
Quando Terminare
Didattica Programma
Calendario Didattica
RESILIENZA
Autovalutazione Resilienza
Competenze Sicurezza e Privacy
Consapevolezza Situazionale
Comportamento Sicuro
RISORSE
Glossario
AIR GAP (VUOTO D’ARIA)
ANTIVIRUS
ASSET
ATTACCO INFORMATICO
ATTACCO DISTRIBUITO DDOS
ATTACCO MAN-IN-THE-MIDDLE
AUTENTICAZIONE A DUE FATTORI
ATTACCANTE INFORMATICO (ATTIVO)
AVVERSARIO PASSIVO
ANTIVIRUS DI SECONDA GENERAZIONE
ASSET INFORMATIVO
BACKDOOR
CAPACITÀ DI UN AGGRESSORE
CERTIFICATO DI REVOCA
CERTIFICATO DI SICUREZZA
COMPONENTE AGGIUNTIVO
COOKIES
COPPIA DI CHIAVI
CHIAVE CRITTOGRAFICA
SERVER COMANDO E CONTROLLO
CRIPTARE, CIFRARE, CRITTARE
CRITTOGRAFIA
CRITTOGRAFIA A CHIAVE PUBBLICA
CRITTOGRAFIA COMPLETA DEL DISCO
CRITTOGRAFIA DI TRASPORTO
CRITTOGRAFIA END-TO-END
DATI
DECRIPTARE, DECIFRARE, DECRITTARE
DOMANDA DI SICUREZZA
DISCHI A STATO SOLIDO (SSD)
ESTENSIONE DEL BROWSER
EXPLOIT
FESTA DELLA FIRMA DELLE CHIAVI
FILE IMPRONTA DIGITALE
FILE SYSTEM
FILTRAGGIO DI INTERNET
FIRMA DIGITALE
FIREWALL
FRASE D'ACCESSO (PASSPHRASE)
GESTORE DI PASSWORD
IMPRONTA DEL BROWSER
IMPOSTAZIONI IMAP
HTTPS
KEYLOGGER
IMPRONTA DIGITALE
INDICATORI DI COMPROMISSIONE
INDIRIZZO EMAIL SPAZZATURA
INDIRIZZO IP
INTRANET AZIENDALE
IN VIA CONFIDENZIALE
IMPRONTA DIGITALE CHIAVE
LIVELLAMENTO USURA DISCHI SSD
MALWARE
METADATI
MINACCIA INFORMATICA
MODELLO DI MINACCIA
NOME DEL DOMINIO
PASSWORD
PASSWORD PRINCIPALE
PASSWORD UNA TANTUM
PGP (GPG)
PORTACHIAVI
PROGRAMMA DI NAVIGAZIONE IN RETE (BROWSER)
PROTOCOLLO
PROTOCOLLO DI TRASFERIMENTO FILE (FTP)
WEB PROXY
PSEUDONIMO
SCHEDA SIM
SECURE SOCKETS LAYER (SSL)
SEGRETEZZA DIRETTA
SERVER DI CHIAVI PUBBLICHE
SISTEMA OPERATIVO
SOFTWARE OPEN SOURCE
SNOOPING
SSH
STRUMENTO DA RIGA DI COMANDO
TELEFONO BRUCIATO
RECUPERO DATI CANCELLATI
VALUTAZIONE DEL RISCHIO
VERIFICA FUORI BANDA
VERIFICA DELLA CHIAVE
VOIP
VPN
VPN COMMERCIALE
XMPP
ZERO DAY
TELEFONO PREPAGATO
INTERNET
EXPLOIT ZERO-DAYS
EXTRANET AZIENDALE
Guida-ABC
Protezione Essenziale
Protezione Elevata
Roadmap
Raccomandazioni
R1-Non utilizzare la stessa password o password simili
R2-Utilizza un gestore di password affidabile
R3-Assicurati che tutte le tue password contengano almeno 16 caratteri
R4-Utilizza l'autenticazione a più fattori per proteggere i tuoi account
R5-Imposta un PIN fisso a sei cifre sui tuoi dispositivi mobili
R6-Mantieni aggiornato il software del tuo dispositivo
R7-Imposta il blocco schermo in modo che si attivi dopo la durata più bassa
R8-Imposta i limiti e gli avvisi di tentativi di accesso
R9-Assicurati di connetterti ai siti Web solo tramite HTTPS
R10-Evitare di accedere a informazioni sensibili con reti wifi pubbliche
R11-Utilizza una VPN per crittografare il traffico Internet
R12-Disattiva il Bluetooth e i servizi di localizzazione non necessari
R13-Controlla le autorizzazioni del microfono, posizione e bluetooth
R14-Imposta una password complessa e cambiala spesso per il tuo hotspot
R15-Scegli la crittografia più affidabile per il tuo hotspot mobile
R16-Attenzione alle e-mail che affermano di essere dalla tua banca
R17-Non aprire allegati di origine sconosciuta
R18-Crittografa regolarmente i dati sui tuoi dispositivi personali
R19-Effettua backup regolari dei tuoi media personali per proteggere i dati
R20-Cancella dati e formatta il disco rigido prima di smaltirlo o cederlo
R21-Utilizza l'opzione di formattazione completa per garantire la sicurezza
R22-Esegui la pulizia delle app sul telefono ed elimina quelle non utili
R23-Aggiungi e segui solo persone conosciute sui social media
R24-Evita di pubblicare foto con codici QR sui social media
R25-Verifica le app sulle piattaforme di distribuzione ufficiali
R26-Scarica app solo da app store proprietari
R27-Attenti a segnali di malware come lentezza e consumo rapido batteria
R28-Monitora il consumo dati e individua attività dannose sui dispositivi
R29-Controlla i messaggi inviati ai tuoi contatti senza il tuo consenso
R30-Rileva e rimuovi app sconosciute sul tuo telefono
R31-Limita la connessione di account tramite social media
R32-Disabilita il geotagging sul telefono per proteggere la tua privacy
Misure di Sicurezza
MS1-Utilizzare un generatore di password casuali o un gestore di password
MS2-Utilizza i gestori di password per inserire automaticamente le password
MS3-Evita metodi di sblocco come schemi grafici e dati biometrici
MS4-Imposta un passcode alfanumerico personalizzato di 8 caratteri
MS5-Utilizzare un browser attento alla privacy come Firefox o Brave
MS6-Rendi privati i tuoi account sui social media
MS7-Limita l'accesso al tuo account modificando le impostazioni privacy
MS8-Utilizza VeraCrypt per crittografare file sensibili
MS9-Usa il browser Tor e OnionShare per condivisione sicura e anonima
MS10-Configura una VPN sul tuo router
MS11-Se una app ha un sito web mobile utilizzalo evita di autorizzare l'app
MS12-Esegui una rapida ricerca online del tuo numero di telefono
MS13-In Italia aggiungi il tuo numero al Registro delle Opposizioni
MS14-Modificare le impostazioni sul telefono per bloccare le chiamate
MS15-Verifica se il tuo gestore di telefonia offre un filtro alle chiamate
MS16-Proteggi il numero di telefono associato al tuo conto bancario
MS17-Proteggi l'indirizzo e-mail associato al tuo conto bancario
MS18-Aggiorna il tuo testamento gestisci l'accesso ai tuoi account
Impatti di Sicurezza
ISR1-Potenziale Impatto Sicurezza Nell' utilizzare la stessa password
ISR2-Potenziale Impatto Sicurezza Se non utilizzi un gestore di password
ISR3-Potenziale Impatto Sicurezza Se le tue password non sono complesse
ISR4-Potenziale Impatto di Sicurezza non Utilizzando l'autenticazione MFA
ISR5-Potenziale Impatto Sicurezza Nell'Impostare un PIN con meno di 6 cifre
ISR6-Potenziale Impatto Sicurezza Se non Mantieni aggiornato il software
ISR7-Potenziale Impatto Sicurezza Se non Imposti il blocco schermo a tempo
ISR8-Potenziale Impatto Sicurezza Se non abiliti i limiti di accesso
ISR9-Potenziale Impatto Sicurezza Se non ti connetti ai siti Web con HTTPS
ISR10-Potenziale Impatto Sicurezza quando utilizzi wi-fi pubbliche
ISR11-Potenziale Impatto Sicurezza Se non Utilizzi una VPN su Internet
ISR12-Potenziale Impatto Sicurezza Se con Bluetooth Geolocalizzazione attiv
ISR13-Potenziale Impatto Sicurezza Se non Controlli le autorizzazioni
ISR14-Potenziale Impatto Sicurezza Non Imposti una password complessa
ISR15-Potenziale Impatto di Sicurezza Non Scegli crittografia affidabile
ISR16-Potenziale Impatto Sicurezza Se non fai Attenzione alle e-mail
ISR17-Potenziale Impatto Sicurezza Se apri allegati di origine sconosciuta
ISR18-Potenziale Impatto Sicurezza Se non Crittografi regolarmente i dati
ISR19-Potenziale Impatto Sicurezza Non Effettui i backup regolari
ISR20-Potenziale Impatto di Sicurezza non cancellando dati nel smaltire
ISR21-Potenziale Impatto Sicurezza Se non Utilizzi la formattazionecompleta
ISR22-Potenziale Impatto Sicurezza Se non Esegui una pulizia delle app
ISR23-Potenziale Impatto Sicurezza Se non Aggiungi solo persone conosciute
ISR24-Potenziale Impatto Sicurezza Se pubblichi foto con codici QR
ISR25-Potenziale Impatto Sicurezza Se non Verifichi le app
ISR26-Potenziale Impatto Sicurezza Se non Scarichi app solo da app store
ISR27-Potenziale Impatto di Sicurezza se non Attenzioni a segnali malware
ISR28-Potenziale Impatto Sicurezza Se non Monitori il consumo dati
ISR29-Potenziale Impatto Sicurezza Se non Controlli i messaggi inviati
ISR30-Potenziale Impatto Sicurezza Se non Rilevi e rimuovi app sconosciute
ISR31-Potenziale Impatto Sicurezza della connessione tramite social media
ISR32-Potenziale Impatto Sicurezza Se non Disabiliti il geotagging
ISMS1-Potenziale Impatto Sicurezza Se non Utilizzi un generatore password
ISMS2-Potenziale Impatto Sicurezza Non Utilizzi i gestori di password
ISMS3-Potenziale Impatto Sicurezza Se utilizzi metodi di sblocco biometrici
ISMS4-Potenziale Impatto Sicurezza Non Imposti un passcode di 8+ caratteri
ISMS5-Potenziale Impatto Sicurezza Se non Utilizzi Firefox o Brave
ISMS6-Potenziale Impatto di Sicurezza Se non Rendi privati i tuoi social
ISMS7-Potenziale Impatto Sicurezza Se non Limiti l'accesso al tuo account
ISMS8-Potenziale Impatto di Sicurezza Se non Utilizzi VeraCrypt
ISMS9-Potenziale Impatto di Sicurezza Non Usi il browser Tor e OnionShare
ISMS10-Potenziale Impatto Sicurezza Non Configuri una VPN sul tuo router
ISMS11-Potenziale Impatto Sicurezza Se utilizzi l'app anziché il sito Web
ISMS12-Potenziale Impatto Sicurezza Se non ricerchi online il tuo num tel
ISMS13-Potenziale Impatto Sicurezza Non usi il "Registro delle Opposizioni"
ISMS14-Potenziale Impatto Sicurezza Non blocchi le chiamate sconosciute
ISMS15-Potenziale Impatto Sicurezza Se non usi filtri anti SPAM
ISMS16-Potenziale Impatto Sicurezza Se non Proteggi il numero di telefono
ISMS17-Potenziale Impatto Sicurezza Se non Proteggi l'indirizzo e-mail
ISMS18-Potenziale Impatto Sicurezza Se non Aggiorni il tuo testamento
Generatore Password
Il mio IP Pubblico
La mia Velocità di Connessione
Cloud Drive
QR Codes
FAQ
Promuovi
Una tua iniziativa Cyber Welfare
Report abuse
Page details
Page updated
Report abuse