Want to create interactive content? It’s easy in Genially!
BODONI Cybersecurity Lab
Federica Montali
Created on October 21, 2024
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Adventure Breakout
View
Team Building Mission Escape Game
View
Onboarding Escape Game
View
Christmas Escape Room
View
Flags Challenge
View
Museum Escape Room
View
Education Escape Room
Transcript
Cyber LAB
start
Esplora la casa
Oggetti trovati
Il primo compito è quello di verificare se il nostro sistema non sia già infetto da un malware.. Cosa puoi fare?
Avviare una scansione del sistema con l'antivirus per rilevare ed eliminare eventuali virus.
Disinstallare immediatamente l'antivirus e reinstallalo.
Continuare a usare il computer normalmente, sarà lui ad avvisarti se ci sono virus.
Il sistema potrebbe essere ancora vulnerabile. Cosa dovresti fare per proteggere ulteriormente il computer da futuri attacchi?
Aggiornare il sistema operativo e i programmi installati per correggere eventuali falle di sicurezza.
Ripristinare il sistema a una versione precedente per annullare ogni modifica fatta dal malware.
Disattivare la connessione internet per evitare che nuovi malware entrino nel sistema.
E' possibile che alcuni file siano stati danneggiati, corrotti o persi. Cosa dovresti fare per ripristinare correttamente i dati?
Riavviare il computer più volte per tentare di recuperare i file.
Scaricare nuovi file da internet per sostituire quelli danneggiati.
Ripristinare i dati da un backup.
Ti rendi conto che le tue password potrebbero essere state compromesse. Qual è la cosa migliore da fare per proteggere i tuoi account?
Usare la stessa password per tutti gli account
Modificare immediatamente le password
Mantenere le password attuali
Non è corretto...
Cerca la chiave per continuare
Continua a esplorare la casa
Oggetti trovati
Qual è uno degli esempi più comuni di attacco informatico che mira a ottenere informazioni sensibili attraverso la simulazione di siti web affidabili?
Spam
DDoS
Phishing
Ransomware
Qual è una delle possibili conseguenze di un attacco ransomware?
Aumento della velocità di connessione internet
Criptazione dei file con richiesta di riscatto
Ottimizzazione delle prestazioni del sistema
Miglioramento delle misure di sicurezza hardware
Cosa rappresenta un attacco DDoS (Distributed Denial of Service)?
Metodo per incrementare la velocità di un sito web
Tecnica di crittografia avanzata
Tentativo di sovraccaricare un servizio online rendendolo inaccessibile
Strategia di backup dati automatica
Cosa caratterizza un attacco di "Spoofing"?
Falsificazione di indirizzi IP o email per ingannare utenti o sistemi.
Distribuzione di virus tramite allegati email dannosi.
Inserimento di codice dannoso nelle pagine web visualizzate da altri utenti.
Sovraccarico di un sistema per renderlo inaccessibile.
Trova il messaggio nascosto
♪♬ø
Ricorda queste note e suonale al pianoforte nell'ordine corretto
...prova a scuonare
...uno ancora
Prova di nuovo...
Hai trovato un nuovo oggetto!
Continua a esplorare la casa
Oggetti trovati
♪♬ø
Usa la lente d'ingrandimento per trovare il codice e poi inseriscilo nella macchina da scrivere.
224
Introduce el código secreto
Código(224)
Per evitare di dimenticare le nuove password complesse, decidi di usare uno strumento per gestirle. Quale strumento ti aiuterà a conservare le password in modo sicuro?
Scrivere le password su un foglio di carta da tenere vicino al computer.
Salvare tutte le password in un file di testo sul desktop.
Utilizzare un gestore di password,
Quale di queste è una password sicura?
A23456!
C4t!OnS0f@
Anna2010!
Mentre navighi su internet, ricevi un'email che ti chiede di inserire i dati del tuo account social e di aggiornarli. Cosa faresti?
Non cliccare sul link e segnalare l'email come phishing
Cliccare sul link per vedere di cosa si tratta
Rispondere all'email fornendo i tuoi dati (username e password)
È apparsa una valigetta...
congratulazioni
Hai dimostrato di avere una buona comprensione della sicurezza informatica e delle tecniche per proteggerti online. Adesso hai le basi per diventare un "Junior Cybersecurity Hacker" ovvero un hacker etico, che usa le proprie competenze per proteggere i sistemi informatici e aiutare gli altri.
SICURO DI VOLER USCIRE?
Perderai tutto il progresso ...
Ritorna
Esci
Oggetti trovati
Oggetti trovati
Oggetti trovati
♪♬ø
Oggetti trovati
♪♬ø
Oh, no. Hai sbagliato...
Oggetti trovati
♪♬ø