Want to make creations as awesome as this one?

Transcript

Escape Room- virtual game

Write a subtitle here

start

Benvenuti nella vostra missione digitale, ragazzi!

In questa scuola, un pericoloso hacker conosciuto come "Shadow" sta cercando di prendere il controllo delle vostre identità digitali. Shadow è un maestro del cyberscan, del phishing, e utilizza tecniche come il furto di identità e il revenge porn per manipolare e distruggere la vita online di chiunque incontri. Voi siete la squadra di sicurezza più promettente della vostra generazione e avete una sola missione: fermare Shadow prima che diffonda i dati rubati di milioni di persone in tutto il mondo. Avete 10 minuti per risolvere gli enigmi e bloccare gli attacchi, ma dovrete muovervi velocemente e in modo strategico.Buona fortuna!

PRIVACY

CYBERSECURITY

SOCIAL NETWORK

DATA BREACH

FINAL TEST

Tests

Complete each test to beat the game: there is no other way to escape!

REVENGEPORN

Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.

1/3

Quale delle seguenti azioni aiuta a proteggere la tua privacy online?

Usare la stessa password per più account.

Attivare l'autenticazione a due fattori

Test 1

Qual'è il miglior modo per proteggere i tuoi dati personali sui social network?

2/3

Condividere tutto solo con gli amici

Limitare le informazioni visibili e regolare le impostazioni di privacy

Condividere il meno possibile, ma lasciare il profilo pubblico

Test 1

Quale tra queste azioni mette maggiormente a rischio la tua privacy ?

3/3

Non iscriversi ai social media

Usare una VPN per navigare

Usare la connessione Wi-Fi pubblica senza protezione

Utilizzare un’app di messaggistica sicura

Test 1

PRIVACY

CYBERSECURITY

SOCIAL NETWORK

DATA BREACH

REVENGE PORN

FINAL TEST

Tests

Complete each test to beat the game: there is no other way to escape!

Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.

1/3

Perché è importante la cybersecurity?

Per proteggere esclusivamente i dispositivi elettronici da guasti tecnici.

Per impedire che persone non autorizzate accedano a dati sensibili e prevenire attacchi informatici

Per garantire che tutte le applicazioni funzionino senza problemi anche senza aggiornamenti di sicurezza.

Test 2

Qual è la pratica più sicura per accedere ai tuoi account ?

2/3

Attivare l'autenticazione a due fattori

Utilizzare la stessa password per ogni account

Cambiare le password ogni anno

Test 2

Il phishing è un tipo di truffa informatica in cui l'attaccante si finge un'entità affidabile (come una banca o un servizio online) per ingannare la vittima e ottenere informazioni sensibili, come credenziali di accesso o dati personali. Come ti accorgi che un'email potrebbe essere sospetta?

3/3

L'indirizzo del mittente contiene il nome della tua banca

La email proviene da un amico che conosci bene

Per la presenza di errori grammaticali o ortografici nel testo.

Test 2

PRIVACY

CYBERSECURITY

SOCIAL NETWORK

DATA BREACH

REVENGE PORN

FINAL TEST

Tests

Complete each test to beat the game: there is no other way to escape!

Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.

Le informazioni personali condivise sui social network sono sempre visibili solo ai propri amici o contatti selezionati.

1/3

True

False

Test 3

Qual è una corretta definizione di cyberbullismo?

3/3

L'uso di internet per fare scherzi innocui agli amici senza il loro consenso.

L'uso di tecnologie digitali per minacciare, offendere o molestare ripetutamente una persona o qualcuno online

Il disaccordo online tra due persone che si risolve in un semplice blocco reciproco sui social.

Test 1

Cosa dovresti fare se ricevi una richiesta di amicizia da uno sconosciuto su un social network?

3/3

Accettare l'amicizia

Bloccare e segnalare l'utente se sembra sospetto

Madargli un messaggio e chiedergli chi è

Test

PRIVACY

CYBER SECURUTY

SOCIAL NETWORK

DATA BREACH

REVENGE PORN

FINAL TEST

Tests

Complete each test to beat the game: there is no other way to escape!

Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.

Cosa deve fare il Titolare del trattamento in caso di violazione dei dati personali (data breach)- metti in sequenza le azioni

1/3

1

2

3

4

5

continue

Solución

Solution

A. Prendere misure correttive: Risolvere la violazione e adottare misure per prevenire future occorrenze.

B. Comunicare agli interessati: Se il rischio è elevato, informa direttamente gli interessati coinvolti.

C. Notificare il Garante: Se c'è un rischio per i diritti degli interessati, notifica l'autorità entro 72 ore.

D. Documentare l’incidente: Registra tutti i dettagli della violazione e delle azioni intraprese.

E. Valutare il rischio: Determina l'entità della violazione e l'impatto sui dati personali.

Test 4

2/3

continuE

Quali delle seguenti azioni è in capo all'interessato dei dati personali e quali al Titolare del trattamento?

Titoalre del tratatmento dei dati

L'interessato al trattamento

1. Segnalazione al Garante

2. Ricorso in Tribunale

3. Risarcimento danni

Solución

4. Misure correttive

5. Documentare l'incidente

SOLUTION

6. Notifica al Garante

Test 4

3/3

continuE

Solución

Scrivi l'acronimo del Garante e del Regolamento UE usando le figure sottostanti tenendo conto che il quadrato è la G - il cerchio è la D- il triangolo la P - il rombo la R

Garante

Regolamento

Test 4

PRIVACY

CYBER SECURITY

SOCIAL NETWORK

DATA BREACH

REVENGE PORN

FINAL TEST

Tests

Complete each test to beat the game: there is no other way to escape!

Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.

Se qualcuno pubblica online foto intime senza il tuo consenso, quale delle seguenti azioni dovresti fare immediatamente?

1/5

Ignorare la situazione sperando che si risolva da sola

Segnalare l’accaduto alla piattaforma e denunciare l'incidente alle autorità competenti.

Pubblicare a tua volta contenuti privati di quella persona come ritorsione.

Test 6

PRIVACY

CYBER SECURITY

DATA BREACH

REVENGE PORN

FINAL TEST

Tests

Complete each test to beat the game: there is no other way to escape!

SOCIAL NETWORK

Lorem ipsum dolor sit amet consectetur adipiscing elit, mauris suspendisse praesent nascetur massa molestie est magna, luctus lacinia nunc ridiculus netus nostra. Dictum accumsan sollicitudin praesent morbi sem mollis quis neque volutpat.

2/5

True

False

Pubblicare foto di una persona senza il suo consenso è legale se la foto è stata scattata in un luogo pubblico

Test 6

Completed

"Grazie a tutti per aver partecipato! . Siete ora i difensori della vostra privacy! . Non dimenticate di prendervi cura della vostra sicurezza online!"

back

That answer is not correct...

But don't lose your balance, continue on your way and try again!

Oh oh!

1 - E

2- C

3 - B

4 - A

5 - D

Group A lorem ipsum

456

Group B lorem ipsum

123