Emma Pietrafesa | Social media e distorsioni d'uso

Post on 11-Jan-2017

38 views 0 download

Transcript of Emma Pietrafesa | Social media e distorsioni d'uso

Emma PietrafesaRicercatrice e Comunicatrice

«Social media e distorsioni d'uso: dalle cyberharassment alla cybersafety»

#cyb

erm

oles

tie

#cyb

erbu

llism

o

#cyb

erst

alki

ng

#com

unic

azio

ne

#socialmedia

#salute #sicurezza #lavoro

#ICT

Chi siamo? Quanti siamo? Dove andiamo? 1 fiorino!

Siamo quello che i motori di ricerca dicono di noi...

Siamo cambiati?

...anche no...

Social media che?

Più opportunità o rischi?

9Fonte: http://www.slideshare.net/CKBGShare/31-una-via-di-connessione-tra-psicologia-e-cyberpsicologia-mottola-de-simone?qid=1434d7ea-594d-4d71-9f70-b0845ea9e709&v=default&b=&from_search=5

Come?

Fonte: http://onlineharassmentdata.org/release.html

Via Social

73% degli utenti americani del web si

sono imbattuti in atti di molestie online

di questi il 40% ha

avuto una esperienza diretta come vittima

Dove? Luoghi di vita e di lavoro

Con ICT non esiste più separazione ambiti

CAUSE

Fonte: http://onlineharassmentdata.org/release.html

VittimeAge and gender are most closely associated with the experience of online harassment

Fonte: http://onlineharassmentdata.org/release.html

Young adults: those 18-29, are more likely than any other demographic group to experience online harassment.Fully 65% of young internet users have been the target of at least one of the six elements of harassment that were queried in the survey. Among those 18-24, the proportion is 70%.Fonte dati: Pew Research Center

Young women (18-24): 26% have been stalked online25% were the target of online sexual harassment.

al crescere dell’età anagrafica aumenta percezione del fenomeno soprattutto tra le giovani ragazze relative alle molestie di tipo sessuale o comunque ad esso legate (vedi cyberstalking)

Fonte: www.besteducationdegrees.com

Le ragazze adolescenti hanno una maggiore probabilità rispetto ai ragazzi di sperimentare cyberbullismo (come vittima e autore del reato) ( Studi internazionali: Floros et al , 2013; Kowalski et al , 2008; Hinduja & Patchin , 2009; Schneider et al . . . 2012)

Le adolescenti di 13-16 anni hanno subito più esperienze di cyberbullismo (7%)

(dati europei Eu KIDS)

Il genere determina tipologie di molestie e

reazioni diverse

Main Fear (Maggiori Ansie) Total Male Female Physical injury to self 23.8% 14.7% 28.0%

Injury to feelings 13.0% 10.5% 13.8%

Damage to reputation 34.3% 46.3% 28.4%

Financial loss 1.9% 3.2% 1.3%

Physical injury to significant others 5.9% 5.3% 6.2%

Other 21.3% 20.0% 22.2% Fonte: Cyberstalking in the United Kingdom An Analysis of the ECHO Pilot Survey 2011

Social media e noi...

Conoscere gli strumenti

Non seguitemi... mi sono

perso anch'io

Conoscere i rischi

UTILIZZARE le PASSWORD

Quali?Lunghezza

Non riferite a nomi o date note

Quante?Cambiarle spesso

Diverse per ogni account

Dove?Non salvare sui file del pcNon scriverle su post-it

HACKING PROFILING - FAKE

http://davi.poetry.org/blog/wp-content/uploads/2012/03/dog-sniffing.jpg

Impronte digitali (footprint)informazioni personali e finanziarie,nostro uso di Internet (cronologia), nostra posizione, dettagli di amici e molto altro, che può essere tracciato e analizzato e collezionato da altri….

Le foto dicono più di quello che sembra!

http://regex.info/exif.cgi

Possibili tecniche attacco

● HACKING PROFILING senza entrare troppo in questione tecniche, esistono software che consentono di ottenere illegalmente l'accesso ai dati altrui

● WIRELESS SNIFFING è una tecnica attraverso la quale è possibile catturare e analizzare tutti i dati che passano all’interno di una rete wireless

● COOKIE STEALING è una tecnica che consiste di salvare i cookies di utenti e amministratori di un determinato sito, redirectando loro un link dove i cookie verranno adeguatamente salvati.

PHISHING è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso.

KEYLOGGER è uno strumento di sniffing, hardware o software, in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio o di un altro computer.

BACKDOOR sono paragonabili a porte di servizio (cioè le porte sul retro) che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico o un computer entrando nel sistema stesso.

http://www.slideshare.net/AjayBanyal/virus-part2http://opensourceforu.efytimes.com/2012/01/cyber-attacks-explained-network-sniffing/

Social engineeringTecnica utilizzata per ingannare la vittima o i suoi amici al fine di reperire ed acquisire informazioni personali per molestare o umiliare la vittima. Indurre gli utenti a rivelare le password e altre informazioni di sicurezza è la classica forma di social engineering, altre forme comprendono la pubblicazione di commenti provocatori online, incoraggiando gli altri, fingendo di essere la vittima, cambiando i numeri di telefonia mobile, contattando gli amici e diffondendo menzogne al fine di interrompere la relazione con la vittima, o causare problemi sul luogo di lavoro.

http://www.social-engineer.org/social-engineering/social-engineering-infographic/

http://www.clusterbiomediterraneum.com/WP/non-ti-servono-i-super-poteri-se-scegli-cluster-bio-mediterraneo/

#stiamosereni

Emma PietrafesaRicercatrice e Comunicatrice

«Social media e distorsioni d'uso: dal cyberharassment alla cybersafety»

Contactsmail emmapietrafesa@gmail.comtwitter @epietrafesaFacebook https://www.facebook.com/emma.pietrafesalinkedin https://it.linkedin.com/in/emma-pietrafesa-46544265