Want to create interactive content? It’s easy in Genially!

Get started free

BODONI Cybersecurity Lab

Federica Montali

Created on October 21, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Transcript

start

Cyber LAB

Oggetti trovati

Esplora la casa

Continuare a usare il computer normalmente, sarà lui ad avvisarti se ci sono virus.

Disinstallare immediatamente l'antivirus e reinstallalo.

Avviare una scansione del sistema con l'antivirus per rilevare ed eliminare eventuali virus.

Il primo compito è quello di verificare se il nostro sistema non sia già infetto da un malware.. Cosa puoi fare?

Disattivare la connessione internet per evitare che nuovi malware entrino nel sistema.

Aggiornare il sistema operativo e i programmi installati per correggere eventuali falle di sicurezza.

Ripristinare il sistema a una versione precedente per annullare ogni modifica fatta dal malware.

Il sistema potrebbe essere ancora vulnerabile. Cosa dovresti fare per proteggere ulteriormente il computer da futuri attacchi?

Ripristinare i dati da un backup.

Riavviare il computer più volte per tentare di recuperare i file.

Scaricare nuovi file da internet per sostituire quelli danneggiati.

E' possibile che alcuni file siano stati danneggiati, corrotti o persi. Cosa dovresti fare per ripristinare correttamente i dati?

Mantenere le password attuali

Modificare immediatamente le password

Usare la stessa password per tutti gli account

Ti rendi conto che le tue password potrebbero essere state compromesse. Qual è la cosa migliore da fare per proteggere i tuoi account?

Non è corretto...

Cerca la chiave per continuare

Oggetti trovati

Continua a esplorare la casa

Ransomware

Phishing

DDoS

Spam

Qual è uno degli esempi più comuni di attacco informatico che mira a ottenere informazioni sensibili attraverso la simulazione di siti web affidabili?

Qual è una delle possibili conseguenze di un attacco ransomware?

Miglioramento delle misure di sicurezza hardware

Ottimizzazione delle prestazioni del sistema

Criptazione dei file con richiesta di riscatto

Aumento della velocità di connessione internet

Cosa rappresenta un attacco DDoS (Distributed Denial of Service)?

Tentativo di sovraccaricare un servizio online rendendolo inaccessibile

Strategia di backup dati automatica

Tecnica di crittografia avanzata

Metodo per incrementare la velocità di un sito web

Cosa caratterizza un attacco di "Spoofing"?

Sovraccarico di un sistema per renderlo inaccessibile.

Inserimento di codice dannoso nelle pagine web visualizzate da altri utenti.

Distribuzione di virus tramite allegati email dannosi.

Falsificazione di indirizzi IP o email per ingannare utenti o sistemi.

Ricorda queste note e suonale al pianoforte nell'ordine corretto

♪♬ø

Trova il messaggio nascosto

...prova a scuonare

...uno ancora

Prova di nuovo...

Hai trovato un nuovo oggetto!

Continua a esplorare la casa

♪♬ø

Oggetti trovati

224

Usa la lente d'ingrandimento per trovare il codice e poi inseriscilo nella macchina da scrivere.

Introduce el código secreto

Código(224)

Salvare tutte le password in un file di testo sul desktop.

Utilizzare un gestore di password,

Scrivere le password su un foglio di carta da tenere vicino al computer.

Per evitare di dimenticare le nuove password complesse, decidi di usare uno strumento per gestirle. Quale strumento ti aiuterà a conservare le password in modo sicuro?

Anna2010!

A23456!

C4t!OnS0f@

Quale di queste è una password sicura?

Rispondere all'email fornendo i tuoi dati (username e password)

Non cliccare sul link e segnalare l'email come phishing

Cliccare sul link per vedere di cosa si tratta

Mentre navighi su internet, ricevi un'email che ti chiede di inserire i dati del tuo account social e di aggiornarli. Cosa faresti?

È apparsa una valigetta...

Hai dimostrato di avere una buona comprensione della sicurezza informatica e delle tecniche per proteggerti online. Adesso hai le basi per diventare un "Junior Cybersecurity Hacker" ovvero un hacker etico, che usa le proprie competenze per proteggere i sistemi informatici e aiutare gli altri.

congratulazioni

Ritorna

Esci

SICURO DI VOLER USCIRE?

Perderai tutto il progresso ...

Oggetti trovati

Oggetti trovati

Oggetti trovati

♪♬ø

Oggetti trovati

♪♬ø

Oh, no. Hai sbagliato...

Oggetti trovati

♪♬ø