Giorno 1 - IT SECURITY

00:17:09
https://www.youtube.com/watch?v=cbRvsddj1dA

Summary

TLDRThe video is the first lesson of a cybersecurity course, led by Patrizia Di Milito, aimed at enhancing computer knowledge and online safety. It discusses the distinction between data and information, the prevalence of cybercrime, and the importance of protecting personal data. Key topics include the role of ethical hacking, the significance of strong passwords, and the risks associated with social engineering tactics like phishing. The lesson encourages participants to focus on the material, engage with course content, and share their experiences in a supportive community.

Takeaways

  • 🔒 Understand the difference between data and information.
  • 💻 Cybercrime includes unauthorized access and identity theft.
  • 🛡️ Ethical hacking helps improve system security.
  • 🔑 Use strong, unique passwords for different accounts.
  • 📧 Be cautious of phishing emails asking for sensitive information.
  • 👀 Avoid shoulder surfing to protect your passwords.
  • 🚨 Report identity theft immediately to authorities.
  • 🔐 Encrypt sensitive data to prevent unauthorized access.
  • 📜 Familiarize yourself with privacy laws and regulations.
  • 🌐 Engage with the course community for support and learning.

Timeline

  • 00:00:00 - 00:05:00

    In the first lesson of the T Security 2.0 course, Patrizia Di Milito introduces the importance of improving computer knowledge and online safety. The course consists of seven modules over eight days, covering topics such as data, information, hacking, privacy laws, and document encryption. Patrizia emphasizes the need for focus and concentration during the lesson, encouraging participants to eliminate distractions and dedicate time to learning.

  • 00:05:00 - 00:10:00

    The lesson explains the difference between data and information, using the example of a phone book. Data becomes information when combined logically. The discussion then shifts to cybercrime, defining it as unauthorized access, modification, or theft of data. The term 'hacker' is introduced, distinguishing between malicious hackers and ethical hackers who help secure systems. The importance of protecting data from both natural and deliberate damage is highlighted, along with the role of law enforcement in combating cybercrime.

  • 00:10:00 - 00:17:09

    The final part of the lesson covers data protection strategies, including the use of strong passwords, encryption, and awareness of social engineering tactics like phishing and shoulder surfing. Patrizia explains the significance of privacy laws and the need for companies to safeguard customer data. The lesson concludes with an invitation to engage with course materials and share experiences, reinforcing the idea that participants are key to their digital independence.

Mind Map

Video Q&A

  • What is the difference between data and information?

    Data is a single element of information, while information is processed data that provides meaning when combined logically.

  • What is cybercrime?

    Cybercrime involves unauthorized access, alteration, or theft of data, including identity theft and electronic fraud.

  • What is ethical hacking?

    Ethical hacking refers to authorized attempts to access systems to improve security, as opposed to malicious hacking.

  • How can I protect my data?

    Use strong passwords, encrypt sensitive information, and limit access to authorized individuals.

  • What is phishing?

    Phishing is a method used by cybercriminals to trick individuals into providing sensitive information through deceptive emails.

  • What is shoulder surfing?

    Shoulder surfing is a technique where someone observes another person entering sensitive information, like passwords.

  • What should I do if I suspect identity theft?

    Report it to the relevant authorities and take steps to secure your personal information.

  • What is the role of the police in cybercrime?

    The police, particularly the postal police, investigate cybercrimes and protect critical infrastructures.

  • What is data encryption?

    Data encryption is the process of converting information into a code to prevent unauthorized access.

  • What are the two types of encryption mentioned?

    Symmetric encryption uses a single key for both encryption and decryption, while asymmetric encryption uses a public and a private key.

View more video summaries

Get instant access to free YouTube video summaries powered by AI!
Subtitles
it
Auto Scroll:
  • 00:00:00
    [Musica]
  • 00:00:09
    evviva evviva evviva
  • 00:00:11
    eccoci arrivati alla prima lezione del
  • 00:00:13
    nostro posto di t security 2.0
  • 00:00:16
    io sono patrizia di milito e sono
  • 00:00:19
    felicissima di averti qui con me per
  • 00:00:21
    avventurarci insieme in questo viaggio
  • 00:00:23
    perché ti permetterà di migliorare le
  • 00:00:26
    tue conoscenze informatiche ed essere
  • 00:00:28
    più sicura o sicuro in rete dove sarai
  • 00:00:32
    il nostro corso è diviso in 7 moduli e
  • 00:00:35
    si raggiungerà in otto giorni in questa
  • 00:00:37
    giornata
  • 00:00:38
    parleremo di dati informazioni di
  • 00:00:41
    hacking di polizia postale di legge
  • 00:00:44
    sulla privacy e crittografia dei
  • 00:00:46
    documenti la prima cosa che ti chiedo di
  • 00:00:51
    fare se stai guardando questo video sul
  • 00:00:53
    tuo computer è quello di spegnere il
  • 00:00:56
    cellulare spegnere skype disattivare le
  • 00:01:00
    notifiche e dei social chiudere la porta
  • 00:01:03
    rilassati e concentrati ricordati che
  • 00:01:07
    questo il tempo che tu stai dedicando
  • 00:01:09
    parte stesso dagli il valore che si
  • 00:01:12
    merita fare più cose in contemporanea è
  • 00:01:16
    una grande tentazione lo so
  • 00:01:18
    eppure se riesci a mettere la tua
  • 00:01:20
    energia alla tua attenzione su questa
  • 00:01:22
    lezione sarà più facile per te puoi
  • 00:01:25
    mettere altrettante energie ed
  • 00:01:27
    attenzione sul tuo progetto formativo
  • 00:01:29
    per cui prenditi il tempo necessario ed
  • 00:01:33
    ascolta quello che ho da condividere con
  • 00:01:35
    te la stessa cosa fai nel momento in cui
  • 00:01:38
    dovrai fare gli esercizi
  • 00:01:41
    prenditi il tempo che serve e cerca di
  • 00:01:43
    seguire il passo
  • 00:01:45
    vedrai che servirà meno tempo di quello
  • 00:01:47
    che immagini
  • 00:01:48
    [Musica]
  • 00:01:58
    in questo modulo della famiglia ecdl ti
  • 00:02:02
    parlerò di sicurezza informatica povero
  • 00:02:05
    come tenere al sicuro i propri dati e le
  • 00:02:08
    proprie informazioni
  • 00:02:10
    ma qual è la differenza tra un dato
  • 00:02:13
    un'informazione viene definito dato un
  • 00:02:18
    singolo elemento informativo che una
  • 00:02:22
    volta che è stato elaborato dal computer
  • 00:02:24
    si trasforma in informazione prendiamo
  • 00:02:29
    l'esempio della costruzione di una
  • 00:02:31
    rubrica telefonica per costruire una
  • 00:02:35
    rubrica telefonica ti serve un nome un
  • 00:02:38
    cognome un indirizzo e un numero di
  • 00:02:41
    telefono
  • 00:02:42
    se io prendessi questi dati
  • 00:02:45
    singolarmente
  • 00:02:47
    questi dati non mi darebbero
  • 00:02:50
    nessuna informazione particolare
  • 00:02:52
    troverei un nome che potrebbe essere di
  • 00:02:56
    chiunque un cognome di chiunque
  • 00:02:58
    l'indirizzo e il telefono se però questi
  • 00:03:03
    dati li metto insieme e quindi creò una
  • 00:03:07
    sequenza di dati logici come quello che
  • 00:03:13
    vedete sullo schema in questa slide e
  • 00:03:18
    questo dato diventa una vera
  • 00:03:20
    informazione
  • 00:03:22
    quindi se io scrivo patrizia definito un
  • 00:03:27
    indirizzo e un numero di telefono da
  • 00:03:29
    soli non riesco a capire qual è il senso
  • 00:03:32
    logico che li lega
  • 00:03:34
    se invece li metto insieme scrivo
  • 00:03:36
    patrizia veneto via manzoni tre ore a
  • 00:03:40
    numero di telefono
  • 00:03:42
    questo vuol dire che l'informazione è
  • 00:03:45
    riferita quella persona e che quindi
  • 00:03:48
    probabilmente quello tra il suo
  • 00:03:50
    indirizzo e quello sarà il suo numero di
  • 00:03:53
    telefono
  • 00:03:55
    nel settore informatico ormai è molto
  • 00:03:58
    frequente che persone che non sono state
  • 00:04:01
    autorizzate all'accesso di alcuni dati
  • 00:04:04
    cioè kg di appropriarsene quindi di
  • 00:04:09
    modificare i dati originali di
  • 00:04:12
    riprodurre programmi protetti como
  • 00:04:16
    diffondere virus in questo caso si parla
  • 00:04:20
    di crimine informatico
  • 00:04:22
    il crimine informatico si verifica tutte
  • 00:04:26
    le volte che c'è un intercettazione
  • 00:04:28
    illecita un danneggiamento una
  • 00:04:32
    cancellazione o un'alterazione delle
  • 00:04:36
    informazioni oppure si possono
  • 00:04:38
    verificare furti d'identità o frodi
  • 00:04:42
    elettroniche come si chiama la persona
  • 00:04:46
    che in genere artefice di questi crimini
  • 00:04:48
    viene identificata con il nome di hacker
  • 00:04:52
    la parola a chi vuol dire smontare un
  • 00:04:57
    hacker quindi svolge delle operazioni
  • 00:05:00
    informatiche per poter accedere ai dati
  • 00:05:03
    che non sono di sua proprieta ne esplora
  • 00:05:07
    il contenuto lo sottrae lo danneggia
  • 00:05:10
    oppure la modifica
  • 00:05:14
    esiste però anche un cosiddetto hacking
  • 00:05:17
    etico che cosa vuol dire essendo lacker
  • 00:05:23
    una persona esperta negli intrufolarsi
  • 00:05:26
    all'interno di sistemi informatici per
  • 00:05:28
    carpire informazioni alcune volte queste
  • 00:05:32
    persone tipo di persona viene utilizzata
  • 00:05:35
    per
  • 00:05:36
    controllare la sicurezza di un sistema
  • 00:05:39
    informatico
  • 00:05:40
    quindi per fare in modo di renderlo
  • 00:05:42
    inaccessibile agli attacchi esterni
  • 00:05:44
    quindi viene utilizzata per provare ad
  • 00:05:47
    accedere al nostro sistema informatico
  • 00:05:49
    in questo caso si parla appunto di
  • 00:05:52
    hacking etico quando invece lacker ha il
  • 00:05:58
    compito di all idea di danneggiare le
  • 00:06:01
    informazioni o di rubarle o di farne un
  • 00:06:04
    uso inappropriato in questo caso viene
  • 00:06:07
    chiamato crack
  • 00:06:11
    [Musica]
  • 00:06:17
    i dati possono essere danneggiati in
  • 00:06:22
    maniera naturale o deliberata si
  • 00:06:25
    verifica un danneggiamento naturale in
  • 00:06:28
    caso di eventi che non potevano essere
  • 00:06:30
    prevenuti quali un allagamento un
  • 00:06:33
    incendio un terremoto che sono
  • 00:06:37
    identificate come calamità naturali o
  • 00:06:40
    delle sommosse guerre attacchi
  • 00:06:42
    terroristici che sono invece eventi
  • 00:06:45
    artificiali mentre si dicono deliberati
  • 00:06:49
    quando vengono causati per procurare
  • 00:06:52
    danno quali furto di password di
  • 00:06:54
    identità la copia dei dati per cui non
  • 00:06:57
    si ha alcuna autorizzazione
  • 00:06:59
    il furto d'identità è una cosa molto
  • 00:07:02
    comune per questo motivo le aziende
  • 00:07:05
    devono tutelarsi dal furto di dati dai
  • 00:07:08
    loro clienti perché potrebbero arrecare
  • 00:07:10
    danni o danneggiare la reputazione
  • 00:07:12
    dell'azienda per limitare i crimini
  • 00:07:16
    informatici
  • 00:07:17
    l'ente italiano preposto e la polizia
  • 00:07:19
    postale e il centro nazionale
  • 00:07:22
    anticrimine informatico per la
  • 00:07:25
    protezione delle infrastrutture critiche
  • 00:07:27
    a livello europeo invece abbiamo
  • 00:07:32
    l'europol che è un ente che si occupa di
  • 00:07:37
    frodi on line a cura di gruppi
  • 00:07:40
    organizzati adescamento in rete
  • 00:07:43
    sfruttamento sessuale di minori attacchi
  • 00:07:46
    ai sistemi informatici dell'unione
  • 00:07:48
    europea
  • 00:07:49
    [Musica]
  • 00:07:51
    il danneggiamento dei dati informatici
  • 00:07:53
    non avviene soltanto per mezzo di
  • 00:07:56
    persone esterne che cercano di truffaut
  • 00:07:58
    l'asti nel sistema informatico spesso
  • 00:08:01
    avviene proprio da persone che hanno
  • 00:08:03
    accesso ogni giorno ai dati come gli
  • 00:08:06
    impiegati di un'azienda poi fornitore di
  • 00:08:08
    servizi per esempio ciò può avvenire o
  • 00:08:12
    in maniera accidentale
  • 00:08:14
    perché non si conoscono bene le
  • 00:08:15
    procedure di protezione o in maniera
  • 00:08:18
    intenzionale
  • 00:08:19
    se per esempio si vogliono
  • 00:08:21
    arredati aziendali per causare
  • 00:08:23
    volutamente un danno per questo motivo
  • 00:08:26
    la protezione dei dati attraverso
  • 00:08:28
    l'utilizzo di password e permessi di
  • 00:08:31
    accesso o di copie negli stessi nel
  • 00:08:34
    cloud o su supporti esterni diventa
  • 00:08:37
    elemento importante per riparare o
  • 00:08:39
    proteggersi da un crimine informatico
  • 00:08:43
    anche il cloud però potrebbe anch'essa
  • 00:08:45
    essere una minaccia per i nostri dati in
  • 00:08:48
    quanto non si conosce l'alloggiamento
  • 00:08:50
    fisico degli stessi sui server online in
  • 00:08:54
    caso di furto di password chiunque
  • 00:08:56
    potrebbe avere accesso al nostro cloud e
  • 00:08:59
    sottrarla i nostri dati online
  • 00:09:04
    l'utilizzo di password per proteggere i
  • 00:09:07
    propri dati o l'accesso al proprio
  • 00:09:09
    sistema dovrebbe essere una prassi e si
  • 00:09:12
    dovrebbero seguire delle regole basilari
  • 00:09:14
    come quello di non utilizzare una
  • 00:09:16
    password con meno che ho fatto caratteri
  • 00:09:19
    alfanumerici dovrebbe essere composta
  • 00:09:22
    sia da lettere maiuscole e minuscole
  • 00:09:26
    non si dovrebbe utilizzare la stessa
  • 00:09:27
    password per account personali diversi
  • 00:09:30
    tipo la posta i social pc o il cellulare
  • 00:09:34
    non si dovrebbero utilizzare password
  • 00:09:37
    che siano legate a qualcosa di personale
  • 00:09:39
    che qualcuno potrebbe facilmente
  • 00:09:42
    conoscere si dovrebbe modificare
  • 00:09:45
    periodicamente la password non si
  • 00:09:47
    dovrebbe mai inviare le password tramite
  • 00:09:50
    chat mail o sms perché potrebbero essere
  • 00:09:54
    intercettati da malfattori
  • 00:09:56
    quando si trasferiscono i dati tra due
  • 00:09:59
    soggetti attraverso delle e mail ad
  • 00:10:02
    esempio sarebbe opportuno usare come
  • 00:10:05
    mezzo di sicurezza la cifratura dei dati
  • 00:10:07
    che cosa vuol dire cifrare i dati che il
  • 00:10:11
    messaggio da inviare viene convertito il
  • 00:10:14
    codice incomprensibile al pirata
  • 00:10:16
    informatico attraverso una chiave di
  • 00:10:19
    accesso pubblica quindi in caso di furto
  • 00:10:23
    nonostante il messaggio potrebbe essere
  • 00:10:26
    intercettato risulterebbe illeggibile
  • 00:10:30
    il destinatario può decifrare questo
  • 00:10:34
    messaggio perché ha una chiave di
  • 00:10:36
    accesso privata che servirà per
  • 00:10:39
    convertire il messaggio o meno origine
  • 00:10:42
    tutti i software che vengono utilizzati
  • 00:10:45
    per la conservazione dei dati dovrebbero
  • 00:10:47
    rispettare delle regole ben precise
  • 00:10:50
    rendere disponibili dati e di facile
  • 00:10:53
    accesso
  • 00:10:54
    i dati dovrebbero restare integri e si
  • 00:10:58
    dovrebbe limitare l'accesso a persone
  • 00:11:00
    non autorizzate alla loro elaborazione
  • 00:11:03
    per preservarne la riservatezza le
  • 00:11:07
    informazioni cosiddette personali che
  • 00:11:10
    riguardano cioè la persona fisica hanno
  • 00:11:12
    bisogno di una protezione che richiede
  • 00:11:15
    più attenzione infatti l'appropriazione
  • 00:11:18
    illecita di queste informazioni potrebbe
  • 00:11:21
    dar vita a frodi e furto d'identità per
  • 00:11:28
    quanto riguarda la privacy
  • 00:11:30
    il decreto legislativo 196 del 2003
  • 00:11:34
    detta appunto legge sulla privacy
  • 00:11:37
    riporta i diritti di chi cede i propri
  • 00:11:40
    dati a terzi e le regole per la custodia
  • 00:11:43
    e la protezione degli stessi da
  • 00:11:45
    eventuali furti informatici riducendo al
  • 00:11:49
    minimo
  • 00:11:49
    l'utilizzazione di dati personali e
  • 00:11:52
    consentendo in qualunque momento
  • 00:11:55
    la modifica o la cancellazione degli
  • 00:11:57
    stessi dal da parte di terzi ulteriori
  • 00:12:01
    informazioni si possono trovare sul sito
  • 00:12:04
    www garanteprivacy.it
  • 00:12:12
    molto spesso malintenzionati si
  • 00:12:15
    adoperano per procurarsi password e
  • 00:12:17
    codici di accesso a dati sensibili
  • 00:12:20
    tutte queste operazioni di ricerca e
  • 00:12:23
    simulazioni per venire in possesso di
  • 00:12:25
    password vengono chiamate ingegneria
  • 00:12:28
    sociale
  • 00:12:30
    un metodo molto semplice per
  • 00:12:32
    appropriarsi della password in un locale
  • 00:12:35
    e l'utilizzo delle telecamere o
  • 00:12:37
    posizionarsi dietro a qualcuno che sta
  • 00:12:40
    per digitare la password sul proprio
  • 00:12:42
    apparecchio si chiama shoulder surfing
  • 00:12:46
    una tecnica invece molto diffusa è
  • 00:12:50
    quella del phishing che avviene
  • 00:12:52
    attraverso una mail camuffata che ci
  • 00:12:54
    chiede i nostri dati di accesso perché
  • 00:12:57
    per esempio ci hanno bloccato il conto
  • 00:12:59
    la carta di credito molto diffuso e il
  • 00:13:03
    furto d'identità dove una persona viene
  • 00:13:06
    in possesso del nostro nome cognome
  • 00:13:08
    luogo e data di nascita codice fiscale
  • 00:13:11
    estremi di un conto corrente
  • 00:13:14
    questi dati possono essere facilmente
  • 00:13:16
    reperibili attraverso la spazzatura
  • 00:13:19
    danseur diving quando buttiamo nel
  • 00:13:23
    cestino documenti bancari o simili senza
  • 00:13:26
    le dovute precauzioni o attraverso il
  • 00:13:29
    furto di un cellulare o lo smarrimento
  • 00:13:31
    di un portafogli anche lo skimming è un
  • 00:13:36
    mezzo per furto d'identità che consiste
  • 00:13:39
    nel fare una copia del bancomat o della
  • 00:13:42
    carta di credito attraverso gli stessi
  • 00:13:44
    apparecchi utilizzati per pagare anche
  • 00:13:49
    quando si utilizzano dei programmi di
  • 00:13:51
    office automation può esserci un rischio
  • 00:13:55
    l'utilizzo di macro all'interno di
  • 00:13:57
    questi programmi può essere praticamente
  • 00:14:00
    portatore di virus le macro sono delle
  • 00:14:05
    operazioni automatizzate che si possono
  • 00:14:08
    registrare in file creati con il world e
  • 00:14:11
    con excel e quando ci viene inviato un
  • 00:14:15
    falla di questo tipo che chiede
  • 00:14:17
    l'attivazione della metro ma non ne
  • 00:14:19
    conosciamo la provenienza
  • 00:14:21
    potrebbe accadere che la madre non sia
  • 00:14:24
    altro che un
  • 00:14:25
    per diffondere un virus sul nostro
  • 00:14:27
    computer sugli appunti che troverete
  • 00:14:30
    allegati a questa mail ci sono delle
  • 00:14:35
    procedure per l'attivazione e la
  • 00:14:37
    disattivazione delle macro su office la
  • 00:14:46
    protezione di documenti e basilare per
  • 00:14:49
    la riservatezza integrità delle
  • 00:14:51
    informazioni in esse contenuti
  • 00:14:54
    l'utilizzo di password e cifratura o
  • 00:14:56
    crittografia diventano elementi molto
  • 00:14:59
    importanti e necessari per rendere
  • 00:15:02
    inutilizzabili documenti che possono
  • 00:15:04
    essere intercettati da un pirata
  • 00:15:06
    informatico ma che senza la password che
  • 00:15:09
    è stata impostata per la protezione non
  • 00:15:11
    potrà mai leggere perché apparirebbero
  • 00:15:13
    come un insieme di simboli
  • 00:15:15
    incomprensibili esistono due tipi di
  • 00:15:19
    crittografia una simmetrica che viene
  • 00:15:22
    utilizzata nei documenti office e locale
  • 00:15:25
    e si tratta praticamente solo di
  • 00:15:27
    impostare una password di protezione del
  • 00:15:31
    documento e una simmetrica che viene
  • 00:15:34
    utilizzata nella firma digitale o quando
  • 00:15:37
    si trasmettono informazioni tramite mail
  • 00:15:40
    in questo tipo di crittografia
  • 00:15:44
    abbiamo due chiavi una pubblica e una
  • 00:15:47
    privata una pubblica che viene
  • 00:15:50
    utilizzata da chi invia il messaggio per
  • 00:15:54
    codificare nello stesso messaggio è
  • 00:15:57
    un'altra privata che viene utilizzata
  • 00:16:01
    dal destinatario per poter riportare il
  • 00:16:03
    messaggio allo stato originale alcuni
  • 00:16:07
    tipi di crittografia asimmetrica sono
  • 00:16:11
    indicati all'interno degli appoggi
  • 00:16:17
    [Musica]
  • 00:16:22
    bene fine della prima lezione di t
  • 00:16:25
    security 2.0
  • 00:16:27
    ora ti invito a passare all'azione
  • 00:16:30
    in allegato alla mail troverai una
  • 00:16:32
    dispensa con i contenuti di questo video
  • 00:16:35
    che ti invito a leggere e troverai anche
  • 00:16:37
    un test di verifica che farai on line le
  • 00:16:41
    cui risposte arriveranno a me tramite un
  • 00:16:43
    file excel
  • 00:16:45
    se ti va di condividere questa prima
  • 00:16:46
    esperienza nel gruppo facebook il tuo
  • 00:16:49
    messaggio servirà per confrontarsi con
  • 00:16:51
    gli altri e farmi anche capire dove io
  • 00:16:53
    posso migliorare quindi forza e coraggio
  • 00:16:56
    buon lavoro
  • 00:16:58
    ricordati che sei tu la chiave del
  • 00:17:00
    cambiamento che otterrà intorno a te a
  • 00:17:02
    presto e alla tua indipendenza digitale
  • 00:17:07
    [Musica]
Tags
  • cybersecurity
  • data protection
  • ethical hacking
  • cybercrime
  • information security
  • password security
  • encryption
  • social engineering
  • phishing
  • identity theft