Want to create interactive content? It’s easy in Genially!
TRIFILETTI PRESENTAZIONE ELABORATO TERZA
sisterthepro77
Created on May 20, 2021
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Corporate Christmas Presentation
View
Business Results Presentation
View
Meeting Plan Presentation
View
Customer Service Manual
View
Business vision deck
View
Economic Presentation
View
Tech Presentation Mobile
Transcript
CULTURA HACKER
Trifiletti Vanessa 3E
Per Saperne Di Più
INDICE
Anonymous
Chi è un hacker
Is the net always safe?
Come e dove nasce il computer
Sistema di difesa di un computer
Ciberacoso
Copyright nella musica
Video
Grazie
01
CHI È UN HACKER
Chi è un hacker
Non per forza un significato negativo
-Hacker è colui che entra dentro a dei sistemi informatici sfruttando delle vulnerabilità del sistema. - soldi, fama, curiosità, verificare le proprie capacità.
CHI È UN HACKER
DIVERSI TIPI
Esistono tre gruppi principali di Hacker - Black Hat - Grey Hat - White Hat
BLACK HAT
I Cattivi Della Storia
- rappresenta in gran parte lo stereotipo di un hacker-agiscono a scopi illegali -sviluppano e diffondono software pieni di codici maligni e virus -attratti principalmente dal guadagno economico -Rubare dati finanziari La ragione per cui esistono i White Hat Hacker
VIRUS
+INFO
Return
*Ogni immagine è stata presa da Google Immagini*
WHITE HAT
I Buoni Della Storia
- Esatto opposto dei Black Hat- Segnalano vulnerabilità - Aiutano a sistemare i bug e a prevenirli
Return
*Ogni immagine in questa slide è stata presa da Google Immagini*
GREY HAT
I Neutrali Della Storia
- Agiscono come torna comodo - Denunciare vulnerabilità o venderle
Return
*Ogni immagine è stata presa da Google Immagini*
ORIGINI NOME
To Hack
comporre insieme vari programmi Significava inoltre migliorare l'efficienza e la velocità del software già esistente
Return
*Ogni immagine è stata presa da Google Immagini*
“ due chirurghi possono essere bravissimi ad operare nello stesso punto, ma avere una religione diversa (quindi ad esempio, il primo non opererà i minori di 5 anni tanto per fare un esempio). Ma ciò non toglie che entrambi siano ottimi chirurghi: riportando, un hacker (in sicurezza informatica) è un esperto in questo campo. Ciò che cambia, è come decide di usare questo talento.”
PERCHÉ VIENE CHIAMATO VIRUS INFORMATICO?
- si esentendono creando epidemie - si trasferiscono da computer a computer - A molti di questi l'unico rimedio è formattare il sistema
*ogni immagine è stata presa da Google immagini*
VIRUS
COS'É
Un Piccolo Programma-attività distruttive - attività di ostruzionismo
+INFO
02
COME E DOVE NASCE IL COMPUTER
E COMPUTER NELLA STORIA
COLOSSUS
NON ENIAC
Calcolatore a valvole- Concepito nel pieno della 2GM
+INFO
QUANDO?
*Ogni immagine è stata presa da Google Immagini*
-Dicembre del '43 (Mark I)-4/02 '44 (Mark II) - Una decina di Colossus operativi
- SEGRETO DI STATO- costruita una copia al National Museum of Computing a Bletchley Park
03
CIBERACOSO
CIBERACOSO
EL DAÑO VIRTUAL
El ciberacoso (ciberbullying/cibermatoneo) es acoso o intimidación por medio de las tecnologìas digitales.
Ogni immagine è stata presa da Google Immagini
+INFO
04
ANONYMOUS
HACKER
ANONYMOUS
HACKER
-miglior gruppo hacker del mondo- gli anonymous non sono mai riusciti ad hackerare né il dark web né il deep web -inizialmente malvagi
ogni immagine è stata presa da google immagini
+INFO
-Guy Fawkes-David Lloyd 1982 -V per Vendetta SIMBOLO DI -Anonymous -Manifestazioni -Scioperi (sovvertimento del sistema)
ogni immagine è stata presa da Google Immagini
05
IS THE NET ALWAYS SAFE?
Well.. No
THE NET IS NOT ALWAYS SAFE
IT'S BECAUSE OF THIS
-There are a lot of bad people with bad intentions
SOMETHING THAT YOU CAN DO : -get a good virus protector -keep your password secret and don't give private information to people you don't know -don't trust everybody you meet in social-networking sites and only meet new friends if your parents can be present
*Ogni immagine è stata presa da google immagini*
06
SISTEMA DI DIFESA DI UN COMPUTER
Antivirus
SISTEMA DI DIFESA DI UN COMPUTER
COSA FA
-Proteggere il sistema dai diversi bug e codici maligni.-Agisce come un anticorpo -Viene definito "Anticorpo informatico" -utility --> attivano procedure di sicurezza - Capace di adattarsi procedure rappresentate da - IDS (intrusion Detection Systems)
*ogni immagine è stata presa da google immagini*
07
COPYRIGHT NELLA MUSICA
WRITE A SUBTITLE
In quanto proprietario di un copyright musicale, hai il diritto di: 1. Copiare la musica. 2. Distribuirla. 3. Eseguire la tua musica in pubblico. 4. Prestarla o affittarla al pubblico 5. Avere il tuo nome su copie della musica. 6. Modificarla. 7. Trasmettere la tua musica.
COPYRIGHT NELLA MUSICA
Diritto d'autore
- supervisione dei social
SITOGRAFIA
GRAZIE PER L'ATTENZIONE
Trifiletti Vanessa 3E 2020/2021