| Files: |
-
5. Bufale, pensiero critico e metodo scientifico.mp4
498.2 MB
-
1.1 Approfondimento - Linux non è immune dai virus.html
153 bytes
-
1.2 Approfondimento - Mac non è immune ai virus.html
125 bytes
-
2. Predisponiamo Windows.mp4
171.9 MB
-
2.1 Programma - VLC Media Player consente di riprodurre moltissimi file audio e non solo, infatti ha tantissime altre opzioni (es estrazione di fotogrammi da un video). E' completamente gratuito.html
103 bytes
-
2.2 Programma - OBS Studio ottimo programma per la registrazione monitor o per la trasmissione di registrazioni. E' completamente gratuito.html
84 bytes
-
3. Privacy avanzata di Windows.mp4
293.3 MB
-
3.1 Approfondimento - Libro Rete Padrona per chi vuole approfondire come le grandi multinazionali del web utilizzino i nostri dati o stabiliscano il corso stesso di internet può leggere l'ottimo libro scritto da Federico Rampini, giornalis
119 bytes
-
3.2 Programma - Blackbird alternativa a W10Privacy per controllare la propria privacy e bloccare tutte le uscite indesiderate dal proprio sistema.html
90 bytes
-
3.3 Approfondimento - Dati telemetrici Windows (purtroppo!) raccoglie parecchi dati dell'utente che vanno dalle parole digitale nelle aree di ricerca ai programmi utilizzati sul pc, ecco la lista completa.html
133 bytes
-
3.4 Programma - W10Privacy programma che consente di gestire le impostazioni di privacy di Windows nel dettaglio.html
100 bytes
-
4. Virus e Antivirus.mp4
168.4 MB
-
4.1 Bitdefender Antivirus da me consigliato per proteggere il computer..html
87 bytes
-
4.2 Approfondimento - Informazioni sui virus info più dettagliate si possono trovare sulla pagina di wikipedia.html
110 bytes
-
4.3 Programma - Kaspersky Ottimo antivirus a pagamento.html
85 bytes
-
5. Virus e Antivirus 2.mp4
255.3 MB
-
5.1 Approfondimento - Comparazione Antivirus il miglior sito di riferimento per scoprire i migliori antivirus è questo.html
92 bytes
-
6. Panoramica sui Malware.mp4
361.8 MB
-
6.1 Rapporto sui virus in lingua inglese, invito i più curiosi a visionare il rapporto sugli attacchi malware del 2018 stilato da Symantec.html
115 bytes
-
6.2 WannaCry se volete scoprire di più sul cryptolocker con base worm che ha fatto piangere il mondo.html
99 bytes
-
7. Approfonfimento Installare un programma.mp4
148.0 MB
-
7.1 Programma - UTorrent Programma per il Peer To Peer che analizzeremo più in dettaglio in un'altra lezione.html
86 bytes
-
1. Il browser giusto 1.mp4
223.2 MB
-
1.1 Programma - Vivaldi un browser sconosciuto ai più che consente una navigazione versatile.html
81 bytes
-
1.2 Programma - Mozilla Firefox browser libero che io consiglio per la navigazione sicura online.html
100 bytes
-
1.3 Approfondimento - Le capacità dei browser per utenti più esperti in questa pagina tecnica di wikipedia potete vedere le differenze di capacità dei diversi browser.html
117 bytes
-
1.4 Approfondimento - I top browser Quali sono i browser principali e quale è la loro percentuale d'uso tra gli utenti.html
107 bytes
-
2. Il browser giusto 2.mp4
245.0 MB
-
2.1 Programma - Mozilla Firefox browser libero che io consiglio per la navigazione sicura online.html
100 bytes
-
2.2 Approfondimento - Guida di no-script se volete una panoramica completa su no-script potete consultare questa guida (in inglese, purtroppo).html
92 bytes
-
2.3 Programma - No-Script un'utilissima estensione sviluppata per proteggere gli utenti dagli script e bloccare la pubblicità.html
82 bytes
-
3. Posta Elettronica Riservata.mp4
165.5 MB
-
3.1 Servizio - ProtonMail il servizio di posta elettronica sicura che raccomando. Offre tutte le funzioni classiche di un provider di posta e in più consente di inviare messaggi crittografati e protetti..html
87 bytes
-
4. ProtonMail e autenticazione in 2 passaggi.mp4
167.4 MB
-
4.1 Servizio online - Infoencrypt servizio online per criptare e decriptare dei testi che poi potrete inviare via sms, messaggio o email..html
88 bytes
-
4.2 Programma - Emclient Un client per leggere la posta (tipo outlook o thunderbird) che implemente un sistema per crittografare le email.html
85 bytes
-
4.3 Approfondimento - Google Authenticator In questa pagina potete trovare la guida ufficiale di google per attivare la verifica in 2 passaggi tramite la app di autenticazione.html
145 bytes
-
4.4 Programma - Enigmail Pratica estensione di Thunderbird per implementare sistemi di crittografia messaggi.html
85 bytes
-
4.5 Servizio online - Cloakmy servizio online per inviare messaggi criptati che si autodistruggono..html
80 bytes
-
5. Autenticazione in 2 o 3 passaggi.mp4
70.4 MB
-
6. Autenticazione in 2 o 3 passaggi 2.mp4
174.7 MB
-
6.1 Approfondimento - 2FA di ProtonMail in questa guida in inglese si approfondisce e spiega nel dettaglio come utilizzare l'autenticazione in due passaggi su ProtonMail.html
133 bytes
-
6.2 App - Google Authenticator In questa pagina potete trovare la guida ufficiale di google per attivare la verifica in 2 passaggi tramite la app di autenticazione.html
145 bytes
-
6.3 App - Google MyAccount la pagina di Google in cui potete attivare l'autenticazione in due fattori e controllare tutte le vostre impostazioni di privacy.html
90 bytes
-
6.4 Prodotto - Yubikey Token di sicurezza estremamente solido che può essere usato per proteggere numerosi account. Può essere acquistato su amazon o sul sito ufficiale.html
84 bytes
-
6.5 Approfondimento - FIDO Standard internazionale che permette l'autenticazione sicura su diversi sistemi..html
85 bytes
-
7. Spam e Phishing.mp4
194.5 MB
-
7.1 Libro - Storia dello Spam Un libro molto interessante che tratta della storia dello spam.html
136 bytes
-
7.2 Libro - Funny Spam Emails Lo spam ogni tanto può anche fare ridere. Questo autore ha raccolto una collezione di email reali di spam per sorridere e difendersi insieme.html
131 bytes
-
7.3 Approfondimento - Statista Ho estratto parte delle statistiche che vi mostro da un sito internazionale di statistiche (a pagamento)..html
85 bytes
-
7.4 Approfondimento - Spamlaws Un sito che raccoglie moltissime informazioni sullo spam e anche molte statistiche citate e inserite in questo video..html
101 bytes
-
8. Spam e Phishing 2.mp4
342.9 MB
-
8.1 Notizia - Lazio vittima di Phishing.html
146 bytes
-
8.2 Approfondimento - Guida pratica antiphishing.html
98 bytes
-
8.3 Approfondimento - Simulatori di phishing.html
131 bytes
-
8.4 Approfondimento - Simulatori di phishing 2.html
109 bytes
-
9. Spam e Phishing 3.mp4
186.9 MB
-
9.1 Polizia Postale per chi volesse dare dei contributi di segnalazione, può farlo tramite questo link sul sito della polizia postale.html
144 bytes
-
9.2 Registro delle opposizioni iscriversi al registro è utile per evitare molte telefonate da parte di call center e operatori. E' molto utile per diminuire lo spam telefonico..html
107 bytes
-
9.3 Approfondimento - Elenco Spiderbot.html
140 bytes
-
9.4 Approfondimento - Spamassassin programma per software apache per bloccare lo spam..html
93 bytes
-
1. Criptare e proteggere i file in locale.mp4
427.7 MB
-
1.1 Veracrypt è un programma open source, gratuito, che consente di estrarre gli archivi rar, zie e altri, e di criptare i dati con sistemi di cifratura. E' molto importante installarlo..html
85 bytes
-
1.2 Programma - 7zip è un programma open source, gratuito, che consente di estrarre gli archivi rar, zie e altri, e di criptare i dati con sistemi di cifratura. E' molto importante installarlo..html
83 bytes
-
2. Gestire le password.mp4
243.0 MB
-
2.1 Programma - Password manager KeePass Plugins.html
94 bytes
-
2.2 Programma - Password manager 1Password.html
83 bytes
-
2.3 Programma - Password manager Lastpass.html
85 bytes
-
2.4 Programma - Keepass password manager completamente gratuito per gestire migliaia di password in sicurezza e in modo centralizzato.html
82 bytes
-
2.5 Approfondimento - Macchina Enigma Per chi è appassionato di storia, consiglio questo link in cui si spiega come è stata forzata la macchina enigma.html
114 bytes
-
2.6 Programma - Password manager Keeper.html
94 bytes
-
3. La teoria delle password.mp4
134.1 MB
-
3.1 Programma - Medusa altro ottimo programma, per linux, per valutare la sicurezza delle password. Supporta diversi protocolli online. Raccomando l'utilizzo con cautela..html
107 bytes
-
3.2 Programma - Brutus questo programma consente di violare archivi e sistemi utilizzando il sistema brute forse. E' indicato per coloro che vogliono improvvisarsi hacker o semplicemente vogliono divertisti per valutare la sicurezza delle p
90 bytes
-
3.3 Approfondimento - Le password più utilizzate se siete curiosi di sapere tutte le password più utilizzate al mondo, potete trovare un elenco qui delle 10000 più utilizzate.html
114 bytes
-
4. Cancellare applicazioni e file in modo definitivo.mp4
155.3 MB
-
4.1 Approfondimento - come funziona un hard disk per i più curiosi che vogliono sapere come funziona un hard disk, potete consultare questo articolo.html
145 bytes
-
4.2 Programma - CCleaner consente diverse operazioni di pulizia e gestione dei file inutili. Raccomando però di stare attenti ad effettuare operazioni sul registro e di diffidare delle sue funzioni di ottimizzazione..html
91 bytes
-
5. Ottimizziamo le prestazioni.mp4
196.0 MB
-
5.1 Programma - CrystalDisk Mark per effettuare dei test di benchmark sul disco e vedere la sua velocità di scrittura e lettura, c'è questo utile programma.html
97 bytes
-
5.2 Programma - CPU-Z uno dei programmi più compatti e dettagliati per vedere tutte le specifiche del nostro PC è CPU-Z..html
103 bytes
-
5.3 Programma - CrystalDisk Info è un software che consente di valutare lo stato di salute di un hard disk. Lo trovate qui.html
115 bytes
-
5.4 Programma - CCleaner consente diverse operazioni di pulizia e gestione dei file inutili. Raccomando però di stare attenti ad effettuare operazioni sul registro e di diffidare delle sue funzioni di ottimizzazione.html
91 bytes
-
6. Backup locale e cloud 1.mp4
222.5 MB
-
7. Backup locale e cloud 2.mp4
175.9 MB
-
7.1 Programma - EaseUS Todo Backup ottimo programma per creare backup automatici in locale. Esiste in versione gratuita e a pagamento..html
112 bytes
-
7.2 Programma - Uranium Backup altro programma che esiste da anni per effettuare backup. Sito ufficiale.html
92 bytes
-
7.3 Approfondimento - World Backup Day almeno una volta all'anno è importante fare per bene il backup. Questo sito invita a conservare la buona abitudine dei backup costanti.html
94 bytes
-
7.4 Programma - Cobian Backup programma storico per effettuare backup. Sito ufficiale.html
106 bytes
-
1. Sicurezza su android e geolocalizzazione.mp4
48.5 MB
-
1.1 App - life360 una buona app per localizzare i membri della famiglia o gli amici..html
137 bytes
-
1.2 App - Localizzatore GPS per Famiglia un'altra buona app per localizzare i propri famigliari. Chiramente a discapito della propria privacy.html
117 bytes
-
1.3 Approfondimento - pattern sequenza per chi vuole trovare una sequenza di sblocco veramente complicata (l'ideale da associare allo sblocco con l'impronta).html
139 bytes
-
2. Antivirus mobile e protezione delle App.mp4
140.6 MB
-
2.1 App - Applock ottima app per proteggereuna buona app per localizzare i membri della famiglia o gli amici..html
137 bytes
-
2.2 App - Bitdefender Mobile inferiore rispetto alla sua controparte PC, ma pur sempre uno dei top antivirus, Bitdefender mobile free rappresenta un'ottima scelta.html
138 bytes
-
2.3 Approfondimento - AV test altro sito indipendente che si occupa di testare antivirus. In questa pagina trovate i risultati aggiornati per gli antivirus mobile.html
113 bytes
-
2.4 App - Localizzatore GPS per Famiglia un'altra buona app per localizzare i propri famigliari. Chiramente a discapito della propria privacy.html
117 bytes
-
2.5 App - Malwarebytes Mobile corrispondente di Malwarebytes Antimalware Desktop è un ottimo antimalware per cellulare.html
135 bytes
-
3. Altro su sicurezza, password mobile.mp4
112.3 MB
-
3.1 App - Lastpass una app superiore a keepassdroid che si integra benissimo con le altre applicazioni è Lastpass..html
129 bytes
-
3.2 Approfondimento - storia di android c'è una bellissima pagina che raccoglie la storia di android. La trovate con tutti i dolciumi che la accompagnano qui sul sito ufficiale.html
103 bytes
-
3.3 App - KeepassDroid ottima app per proteggereuna buona app per localizzare i membri della famiglia o gli amici..html
137 bytes
-
4. Segnali, rischi informatici nell'uso del cellulare.mp4
179.6 MB
-
4.1 Obsolescenza programmata alcune compagnie come apple programmavano l'obsolescenza dei propri dispositivi..html
128 bytes
-
5. Soluzioni e regole per la sicurezza mobile.mp4
105.4 MB
-
1. Riflessioni su privacy e censura 1.mp4
300.7 MB
-
1.1 Link - Preferenze ads Facebook in questo link potete trovare e gestire le vostre preferenze per gli annunci facebook come mostrato nel video. Per la gestione della privacy su facebook, invece, vi rimando alla lezione dedicata..html
101 bytes
-
1.2 Link - Cronologia youtube da questo link potete visionare come youtube memorizza tutte le vostre attività, compresi commenti, like, etc....html
112 bytes
-
1.3 Link - Preferenze Google Google ci profila nel dettaglio e detiene moltissime informazioni su di noi. Trovate i dati qui.html
114 bytes
-
1.4 Approfondimento - Black Mirror consiglio la visione di almeno due episodi di questa serie che palesa i rischi della tecnologia e gli effetti che essa ha e avrà su di noi. Quelli citati che raccomando particolarmente sono Bianco Natale
102 bytes
-
1.5 Approfondimento - Siti più visitati Volete sapere quali sono i siti più navigati in assoluto.html
159 bytes
-
1.6 Approfondimento - Pizzagate se volete più dettagli sulla strage di Comet Pizza, potete trovarli sulla pagina di wikipedia dedicata.html
118 bytes
-
2. Riflessioni su privacy e censura 2.mp4
178.4 MB
-
2.1 Approfondimento - Studio censura per chi volesse leggere lo studio (in inglese) sulla censura nei diversi paesi nella sua forma integrale, può trovarlo qui.html
127 bytes
-
2.2 Approfondimento - Caso Byoblu in questo articolo del Corriere della Sera potete trovare più info sul caso Byoblu.html
215 bytes
-
2.3 Approfondimento - Tool censura cinese Premio nobel e studioso cinese, ha lottato per anni per la difesa dei diritti umani in Cina. Più info qui.html
101 bytes
-
2.4 Approfondimento - Tool censura cinese in questi due siti potete inserire il nome di un sito web e controllare se è bloccato in Cina. E' molto utile per comprendere la situazione preoccupante di questo paese..html
127 bytes
-
3. Privacy su Facebook.mp4
224.0 MB
-
3.1 Link - Funzione erede Google da qui potete nominare un'erede sul vostro account Google..html
102 bytes
-
3.2 Link - Privacy facebook troppe persone non prestano attenzione alle proprie attività su Facebook e a come queste vengono mostrate. Potete farlo qui.html
94 bytes
-
4. Privacy su Whatsapp.mp4
54.9 MB
-
4.1 Approfondimento - Chat segrete di Telegram in questa pagina potete scoprire di più su queste opzioni di privacy offerte da telegram.html
129 bytes
-
4.2 Link - WhatsApp Web da questa pagina potete accedere all'interfaccia web di whatsapp e connetterla al vostro dispositivo.html
85 bytes
-
4.3 App - Telegram App leader con più di 200 milioni di utenti. Ha tutte le funzioni di whatsapp e altre ancora. La trovate qui.html
129 bytes
-
4.4 App - Signal App con un particolare occhio alla sicurezza utilizzata da personalità come Edward Snowden. La trovate qui.html
139 bytes
-
1. Introduzione.mp4
39.5 MB
-
5.1 Link - Butac sito che si batte contro bufale, disinformazione e allarmismi inutili nell'era della postverità..html
82 bytes
-
5.2 Libro - Antichi astronauti un bellissimo libro sugli antichi astronauti è quello di Marco Ciardi che trovate su Amazon.html
129 bytes
-
5.3 Approfondimento - Google Scholar Google Scholar riassume a mo' di indice numerosi studi di livello universitario. Alcuni Paper sono gratuiti mentre altri a pagamento..html
87 bytes
-
5.4 Link - C.I.C.A.P. Comitato Italiano per il Controllo delle Affermazioni Pseudoscientifiche, è un'organizzazione educativa e senza finalità di lucro, fondata nel 1989 per promuovere un'indagine scientifica e critica sul paranormale e l
94 bytes
-
5.5 Approfondimento - Health literacy per chi volesse sapere di più su come ci si difende dalle bufale mediche, trovate questo utilissimo decalogo.html
139 bytes
-
6. Pornografia nel web.mp4
336.3 MB
-
6.1 Approfondimento - Indagine Pornhub in questa pagina priva di immagini esplicite potete vedere i risultati completi delle visite e delle ricerche di contenuti pornografici su pornhub nel 2018.html
113 bytes
-
7. Pornografia nel web 2.mp4
141.2 MB
-
8. Regole per acquistare in sicurezza.mp4
253.6 MB
-
8.1 Link - Strumento controllo P.IVA sul sito dell'agenzia delle entrate potete con facilità controllare la veridicità di una P.IVA.html
147 bytes
-
8.2 Link - Paypal nonostante le commissioni non bassissime (a carico del venditore), paypal rimane uno dei circuiti di pagamento più sicuri. Accetta inoltre tutte le carte di credito più importanti. Ecco la pagina ufficiale se volete crea.h
91 bytes
-
9. Proteggersi dalle truffe.mp4
352.3 MB
-
9.1 Lessico - Blockchain la tecnologia a libro mastro che c'è dietro i Bitcoin e che ne sostiene lo scambio. La tecnologia blockchain contente inoltre di gestire in generale catene di transazioni..html
101 bytes
-
9.2 Approfondimento - Perché la blockchain non è la manna dal cielo in questo articolo controcorrente si spiega come la tecnologia blockchain non sia tutta la promessa che ci viene descritta.html
142 bytes
-
9.3 Approfondimento - Sistema Martingale detto anche sistema del raddoppio non è per nulla un sistema rivoluzinoario per vincere alla roulette.html
118 bytes
-
9.4 Approfondimento - Criptovalute morte in questo sito sono elencate numerose criptovalute nate e poi morte che si sono rivelate truffe o esperimenti falliti.html
83 bytes
-
9.5 Approfondimento - Schema Ponzi per chi volesse sapere di più sullo Schema Ponzi c'è questo ottimo articolo.html
129 bytes
-
10. Bullismo, cyberbullismo, difendere i ragazzi.mp4
379.3 MB
-
10.1 Estensione - Foxfilter estensione di blocco di contenuti per adulti per firefox.html
118 bytes
-
10.2 Approfondimento - Denunciare via web.html
117 bytes
-
10.3 Estensione - Tiny Filter altra estensione di blocco di contenuti per adulti per chrome.html
160 bytes
-
10.4 Estensione - Adult blocker estensione di blocco di contenuti per adulti per chrome.html
169 bytes
-
10.5 Approfondimento - Polizia di Stato - Perchè non bisogna sottovalutare il problema.html
103 bytes
-
10.6 Approfondimento - Polizia di Stato - Guida al bullismo per i genitori.html
103 bytes
-
10.7 Approfondimento - I consigli ai ragazzi contro il cyberbullismo.html
142 bytes
-
10.8 Approfondimento - Polizia di Stato - Guida per riconoscere se sei vittima di bullismo.html
103 bytes
-
10.9 Approfondimento - Polizia di Stato - Guida per i ragazzi.html
113 bytes
-
1. Usare una VPN.mp4
184.1 MB
-
1.1 Link - IP Vanish una VPN a pagamento adatta a tutte le esigenze.html
86 bytes
-
1.2 Link - Nord VPN la VPN a pagamento da me consigliata che garantisce velocità e adattabilità a un prezzo ragionevole.html
84 bytes
-
1.3 Link - Tunnelbear ottima VPN completamente gratuita. L'unico limite è che la banda è di poche centinaia di mb.html
88 bytes
-
2. Usare una VPN 2.mp4
196.0 MB
-
2.1 Link - HBO Go servizio streaming della TV HBO.html
83 bytes
-
2.2 Link - Nord VPN la VPN a pagamento da me consigliata che garantisce velocità e adattabilità a un prezzo ragionevole.html
84 bytes
-
3. Condividere file con torrent.mp4
219.7 MB
-
3.1 Link - HBO Go servizio streaming della TV HBO.html
83 bytes
-
3.2 Torrent Tracker List.html
116 bytes
-
3.3 Link - Nord VPN la VPN a pagamento da me consigliata che garantisce velocità e adattabilità a un prezzo ragionevole.html
84 bytes
-
4. Il dark web.mp4
132.4 MB
-
4.1 Approfondimento - Invisible internet project altro sistema per raggiungere il web dentro il web che è la dark net. Sito ufficiale.html
79 bytes
-
4.2 Programma - Tor Browser il programma principe per visitare il dark web..html
115 bytes
-
4.3 Approfondimento - Freenet il progetto freenet è una alternativa a tor. Sito ufficiale.html
88 bytes
-
4.4 Approfondimento - Silk Road per chi volesse conoscere la storia di silk road, è possibile trovare molte informazioni sulla relativa pagina di wikipedia.html
100 bytes
-
5. Il dark web 2.mp4
249.2 MB
-
5.1 Approfondimento - Siti dark net - Torch.html
91 bytes
-
5.2 Approfondimento - Siti dark net - Onion Web Search.html
91 bytes
-
5.3 Programma - Tor Browser il programma principe per visitare il dark web. Ecco dove scaricarlo.html
115 bytes
-
5.4 Approfondimento - Siti dark net - Hidden Wiki.html
115 bytes
-
5.5 Approfondimento - Siti dark net - Italian Darknet Community.html
91 bytes
-
5.6 Approfondimento - Siti dark net - Not Evil.html
91 bytes
-
6. Bibliografia.html
161 bytes
|
Discussion