Want to create interactive content? It’s easy in Genially!

Get started free

BODONI Cybersecurity Lab

Federica Montali

Created on October 21, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Adventure Breakout

Team Building Mission Escape Game

Onboarding Escape Game

Christmas Escape Room

Flags Challenge

Museum Escape Room

Education Escape Room

Transcript

Cyber LAB

start

Esplora la casa

Oggetti trovati

Il primo compito è quello di verificare se il nostro sistema non sia già infetto da un malware.. Cosa puoi fare?

Avviare una scansione del sistema con l'antivirus per rilevare ed eliminare eventuali virus.

Disinstallare immediatamente l'antivirus e reinstallalo.

Continuare a usare il computer normalmente, sarà lui ad avvisarti se ci sono virus.

Il sistema potrebbe essere ancora vulnerabile. Cosa dovresti fare per proteggere ulteriormente il computer da futuri attacchi?

Aggiornare il sistema operativo e i programmi installati per correggere eventuali falle di sicurezza.

Ripristinare il sistema a una versione precedente per annullare ogni modifica fatta dal malware.

Disattivare la connessione internet per evitare che nuovi malware entrino nel sistema.

E' possibile che alcuni file siano stati danneggiati, corrotti o persi. Cosa dovresti fare per ripristinare correttamente i dati?

Riavviare il computer più volte per tentare di recuperare i file.

Scaricare nuovi file da internet per sostituire quelli danneggiati.

Ripristinare i dati da un backup.

Ti rendi conto che le tue password potrebbero essere state compromesse. Qual è la cosa migliore da fare per proteggere i tuoi account?

Usare la stessa password per tutti gli account

Modificare immediatamente le password

Mantenere le password attuali

Non è corretto...

Cerca la chiave per continuare

Continua a esplorare la casa

Oggetti trovati

Qual è uno degli esempi più comuni di attacco informatico che mira a ottenere informazioni sensibili attraverso la simulazione di siti web affidabili?

Spam

DDoS

Phishing

Ransomware

Qual è una delle possibili conseguenze di un attacco ransomware?

Aumento della velocità di connessione internet

Criptazione dei file con richiesta di riscatto

Ottimizzazione delle prestazioni del sistema

Miglioramento delle misure di sicurezza hardware

Cosa rappresenta un attacco DDoS (Distributed Denial of Service)?

Metodo per incrementare la velocità di un sito web

Tecnica di crittografia avanzata

Tentativo di sovraccaricare un servizio online rendendolo inaccessibile

Strategia di backup dati automatica

Cosa caratterizza un attacco di "Spoofing"?

Falsificazione di indirizzi IP o email per ingannare utenti o sistemi.

Distribuzione di virus tramite allegati email dannosi.

Inserimento di codice dannoso nelle pagine web visualizzate da altri utenti.

Sovraccarico di un sistema per renderlo inaccessibile.

Trova il messaggio nascosto

♪♬ø

Ricorda queste note e suonale al pianoforte nell'ordine corretto

...prova a scuonare

...uno ancora

Prova di nuovo...

Hai trovato un nuovo oggetto!

Continua a esplorare la casa

Oggetti trovati

♪♬ø

Usa la lente d'ingrandimento per trovare il codice e poi inseriscilo nella macchina da scrivere.

224

Introduce el código secreto

Código(224)

Per evitare di dimenticare le nuove password complesse, decidi di usare uno strumento per gestirle. Quale strumento ti aiuterà a conservare le password in modo sicuro?

Scrivere le password su un foglio di carta da tenere vicino al computer.

Salvare tutte le password in un file di testo sul desktop.

Utilizzare un gestore di password,

Quale di queste è una password sicura?

A23456!

C4t!OnS0f@

Anna2010!

Mentre navighi su internet, ricevi un'email che ti chiede di inserire i dati del tuo account social e di aggiornarli. Cosa faresti?

Non cliccare sul link e segnalare l'email come phishing

Cliccare sul link per vedere di cosa si tratta

Rispondere all'email fornendo i tuoi dati (username e password)

È apparsa una valigetta...

congratulazioni

Hai dimostrato di avere una buona comprensione della sicurezza informatica e delle tecniche per proteggerti online. Adesso hai le basi per diventare un "Junior Cybersecurity Hacker" ovvero un hacker etico, che usa le proprie competenze per proteggere i sistemi informatici e aiutare gli altri.

SICURO DI VOLER USCIRE?

Perderai tutto il progresso ...

Ritorna

Esci

Oggetti trovati

Oggetti trovati

Oggetti trovati

♪♬ø

Oggetti trovati

♪♬ø

Oh, no. Hai sbagliato...

Oggetti trovati

♪♬ø