﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>In Rete ma non in Trappola</title>
	<atom:link href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2" rel="self" type="application/rss+xml" />
	<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a</link>
	<description>La sicurezza in rete secondo la 5A  - Scuola Primaria De Amicis San Martino in Rio</description>
	<lastBuildDate>Tue, 03 Jun 2014 15:54:34 +0000</lastBuildDate>
	<language>it-IT</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.39</generator>
	<item>
		<title>ARTICOLI DI GIORNALE</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=206</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=206#comments</comments>
		<pubDate>Tue, 25 Mar 2014 15:46:35 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=206</guid>
		<description><![CDATA[Raccolta di articoli di giornali utilizzati in classe per approfondire le varie tematiche in merito ai richi della rete. &#160;  ]]></description>
				<content:encoded><![CDATA[<p>Raccolta di articoli di giornali utilizzati in classe per approfondire le varie tematiche in merito ai richi della rete.</p>
<hr />
<p>&nbsp;</p>
<p><span style="color: #0000ff;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_04b.jpg"><img class="alignnone size-medium wp-image-243" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_04b-198x300.jpg" alt="articolo_04b" width="198" height="300" /></a><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_10.jpg"><img class="alignnone size-medium wp-image-258" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_10-228x300.jpg" alt="articolo_10" width="228" height="300" /></a><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_111.jpg"><img class="alignnone size-medium wp-image-259" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_111-300x209.jpg" alt="articolo_11" width="300" height="209" /></a></span></p>
<p><span style="color: #0000ff;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/Sicurezza-sui-social-network.jpg"> </a><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_11.jpg"><img class="alignnone size-medium wp-image-252" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_11-300x209.jpg" alt="articolo_11" width="300" height="209" /></a><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_06.jpg"><img class="alignnone size-medium wp-image-253" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_06-206x300.jpg" alt="articolo_06" width="206" height="300" /></a><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_09.jpg"><img class="alignnone size-medium wp-image-256" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/03/articolo_09-201x300.jpg" alt="articolo_09" width="201" height="300" /></a></span></p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=206</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fatti e Cifre</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=35</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=35#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:06:07 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=35</guid>
		<description><![CDATA[I giovani e i media digitali il 95 % dei giovani svizzeri possiede un proprio cellulare, il 79%  di questi uno smartphone. l&#8217;89 % di tutti gli intervistati utilizza internet ogni giorno più volte alla&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<h1><strong>I giovani e i media digitali</strong></h1>
<hr />
<p><iframe src="//www.youtube.com/embed/RFtk7ybMw0A?list=PLAwZNA12o9WAjupqUsjTl4cDtubPmwxfx" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>il <strong>95 %</strong> dei giovani svizzeri possiede un proprio <strong>cellulare</strong>, il<strong> 79%</strong>  di questi uno smartphone.</p>
<p>l&#8217;<strong>89 % </strong>di tutti gli intervistati utilizza<strong> internet</strong> ogni giorno più volte alla settimana, il<strong>79 %</strong> guarda la televisione.</p>
<p>il <strong>97 %</strong> dei giovani ha <strong>accesso a internet a casa.</strong></p>
<p>il<strong> 77 %</strong> possiede un<strong> proprio computer.</strong></p>
<p>l&#8217; <strong>82 %</strong> ha un<strong> profilo in una rete sociale;</strong> quella preferita è di gran lunga facebook.</p>
<p>l&#8217;<strong>84 %</strong> tutela i dettagli personali nelle reti sociali attivando l&#8217;opzione privacy; il<strong> 58%</strong> aggiorna regolarmente della sfera privata.</p>
<p>il <strong> 2 %</strong> delle ragazze e il <strong>19 %</strong> dei ragazzi hanno ricevuto <strong>filmati pornografici</strong> sul<strong> cellulare.</strong></p>
<p>la <strong>durata di navigazione</strong> media è di <strong>2 ore</strong> al giorno durante la settimana è<strong> 3 ore</strong> nel fine settimana</p>
<p><strong>videogiochi</strong></p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_maschio.png"><img class="alignnone  wp-image-167" style="width: 1px; height: 2px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_maschio.png" alt="simbolo_maschio" width="224" height="225" /></a><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_maschio.png"><img class="alignnone  wp-image-167" style="width: 26px; height: 23px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_maschio.png" alt="simbolo_maschio" width="224" height="225" /></a> <strong>59%</strong> ogni giorno o più volte alla settimana<a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_femmina.png"><img class="alignnone  wp-image-170" style="width: 1px; height: 2px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_femmina-176x300.png" alt="simbolo_femmina" width="176" height="300" /></a></p>
<p><img class="alignnone  wp-image-170" style="width: 21px; height: 26px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_femmina-176x300.png" alt="simbolo_femmina" width="176" height="300" /><img id="wp_editimgbtn" style="width: 1px; height: 1px;" title="Modifica immagine" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-includes/js/tinymce/plugins/wpeditimage/img/image.png" alt="" width="24" height="24" /><strong>19%</strong> ogni giorno o più volte alla settimana</p>
<p><strong>cybermobbing</strong></p>
<p>il <strong>17 %</strong> dei giovani ha già subito un attacco in chat o su facebook.Il<strong> 3 %</strong> degli intervistati dichiara che sono state diffuse in internet affermazione offensive su di loro.</p>
<p><strong>i bambini e i media digitali</strong></p>
<p>il<strong> 54%</strong> dei bambini ha , in media, un<strong> cellulare</strong>: il<strong> 14 %</strong> dei bambini tra i 6 e i 7 anni e il<strong> 90 %</strong> di quelli tra i 12 e i 13 anni</p>
<p>il <strong>76%</strong> dei bambini utilizza il <strong>computer </strong> almeno<strong> ogni tanto</strong>: il 51% dei bambini tra i 6 e i 7 anni e il<strong> </strong>96 % di quelli tra i 12 e i 13.</p>
<p>lo strumento mediale più utilizzato dai bambini resta la televisione. tra i più grandi si registra una netta tendenza a privilegiare il computer.</p>
<p>il<strong> 58 %</strong>  dei bambini fa più fatica a rinunciare alla<strong> televisione</strong>, solo il 25 % a internet, l 8% ai libri , il 3 % al lettore MP3 e il 2 % alla radio.</p>
<p>il<strong> 52 %</strong> dei bambini legge molto volentieri o<strong> volentieri libri</strong> il 20% non legge<strong> mai libri.</strong></p>
<p>il<strong> 3 %</strong> dei bambini si è già imbattuto in <strong>internet</strong> in qualcosa di cui ha avuto<strong> paura.</strong></p>
<p>il <strong>16 %</strong> dei bambini<strong> gioca ai videogiochi</strong> quasi ogni giorno; il <strong>46 %</strong> ci gioca una o più volte alla settimana.</p>
<p><em>fonte:</em></p>
<p><em>i giovani e i media digitali: studio JAMES 2012, studio rappresentativo dei giovani tra i 12 e i 19 anni in Svizzera,</em></p>
<p><em>i bambini e i media digitali: KIM-studie 2010, <a href="http://www.mpfs.de">www.mpfs.de</a>, studio rappresentativo dei bambini tra i 6b e i 13 anni in Germania.</em></p>
<p><img class="aligncenter" title="Infografica 12 - Condividiamo troppo su Facebook" src="http://navigaresicuri.telecomitalia.it/wp-content/uploads/2012/12/Infografica-12-Condividiamo-troppo-su-Facebook.png" alt="" width="607" height="2484" /></p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=35</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Scelta della password</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=33</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=33#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:05:37 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=33</guid>
		<description><![CDATA[La password è molto spesso l&#8217;unica chiave che abbiamo per mantenere il controllo del nostro account sui social network. Se qualcuno la indovina o ce la ruba, impersonarci e causarci ogni sorta di imbarazzi&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<p><span style="color: #888888;"><span style="color: #000000;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_0001.jpg"><img class="aligncenter wp-image-161 size-medium" style="width: 208px; height: 218px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_0001-300x273.jpg" alt="guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_0001" width="300" height="273" /></a></span></span></p>
<p><span style="color: #888888;"><span style="color: #000000;">La password è molto spesso l&#8217;unica chiave che abbiamo per mantenere il controllo del nostro account sui social network. </span></span></p>
<p><span style="color: #888888;"><span style="color: #000000;">Se qualcuno la indovina o ce la ruba, impersonarci e causarci ogni sorta di imbarazzi e guai. Ci vuole , insomma , una password robusta</span>:</span></p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/smile_grin_48.png"><img class="alignnone  wp-image-72" style="width: 27px; height: 29px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/smile_grin_48.png" alt="smile_grin_48" width="48" height="48" /></a> <span style="color: #ff0000;">lunga almeno 8 caratteri</span><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/pubblicare_e_scaricare_da_internet_Pagina_13_Immagine_00011.jpg"><img class="wp-image-172 alignright" style="width: 126px; height: 138px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/pubblicare_e_scaricare_da_internet_Pagina_13_Immagine_00011-297x300.jpg" alt="pubblicare_e_scaricare_da_internet_Pagina_13_Immagine_0001" width="297" height="300" /></a></p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/smile_grin_48.png"><img class="alignnone  wp-image-72" style="width: 27px; height: 27px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/smile_grin_48.png" alt="smile_grin_48" width="48" height="48" /></a><span style="color: #ff0000;">priva di senso compiuto</span></p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/smile_grin_48.png"><img class="alignnone  wp-image-72" style="width: 26px; height: 27px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/smile_grin_48.png" alt="smile_grin_48" width="48" height="48" /></a><span style="color: #ff0000;">contenente lettere maiuscole e minuscole, cifre e preferibilmente anche segni di punteggiatura</span></p>
<p><span style="color: #ff0000;"><img style="width: 26px; height: 33px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/smile_grin_48.png" alt="smile_grin_48" width="48" height="48" />unica per ciascun servizio che utilizziamo</span></p>
<p>Il problema delle password robuste è che di solito sono difficili da ricordare.Per fortuna ci sono dei trucchi che facilitano questo compito .</p>
<p>Per esempio , si può prendere la lettera iniziale di ogni parola di una filastrocca o di una frase descrittiva; aggiungiamoci alcune cifre della targa della nostra auto o del nostro numero di telefonino o di un altro numero che ci ricordiamo facilmente e otterremo una password robusta.</p>
<p>Un altro trucco è usare una parola straniera come la si pronuncia oppure parole gergali  o dialetti.<br />
<iframe src="//www.youtube.com/embed/eXW1UXUE-W0" width="420" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=33</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cyberbullismo</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=31</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=31#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:05:23 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=31</guid>
		<description><![CDATA[Che cos&#8217;è il cyberbullismo? Si riconosce il bullismo quando un compagno o una compagna (il bullo)  continua con insistenza ad agire in modo prepotente, aggressivo e violento nei confronti di un altro/a (la vittima) e&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<h1 style="text-align: left;"><strong><span style="color: #3366ff;">Che cos&#8217;è il cyberbullismo?</span></strong></h1>
<p><strong>Si riconosce il bullismo quando un compagno o una compagna (il bullo)</strong></p>
<h4> continua con insistenza ad agire in modo prepotente, aggressivo e violento</h4>
<h4 style="text-align: left;">nei confronti di un altro/a (la vittima) e si fa bello/a di questo con il gruppo.</h4>
<h4 style="text-align: left;">Si può essere violenti fisicamente ma anche solo con le parole.</h4>
<h4 style="text-align: left;">Si può anche  agire alle spalle spargendo pettegolezzi sulla vittima,</h4>
<h4 style="text-align: left;"> cercando di isolarla da tutti.</h4>
<h4 style="text-align: left;">E il <span style="color: #ff6600;">cyberbullismo</span></h4>
<h4 style="text-align: left;">è stessa cosa, solo che si usa per fare del male a  qualcuno</h4>
<h4 style="text-align: left;">con  la tecnologia: e &#8211; mail, SMS, social network &#8230;.</h4>
<p style="text-align: left;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/Guida_Sicurezza_Edu_Pagina_20_Immagine_0002.jpg"><img class="alignnone  wp-image-156" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/Guida_Sicurezza_Edu_Pagina_20_Immagine_0002-300x208.jpg" alt="Guida_Sicurezza_Edu_Pagina_20_Immagine_0002" width="300" height="208" /></a></p>
<hr />
<h2 style="text-align: center;"><span style="color: #3366ff;">SEXTING</span></h2>
<p style="text-align: left;"><span style="color: #ff6600;"><span style="color: #000000;">Si chiama sexting e ha il significato di un gioco pericoloso, di cui spesso rimangono vittima i giovanissimi. Il tutto consiste in un invio di messaggi sessualmente espliciti e anche di immagine che riguarda la dimensione del sesso. Lo scambio avviene tramite cellulare, anche se questa moda può</span> <span style="color: #000000;">essere realizzata anche tramite altri mezzi informatici. Il fenomeno si sta diffondendo sempre di più tra i giovani ragazzi.</span></span></p>
<p style="text-align: left;">
<p style="text-align: left;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_femmina.png"><img class="alignnone  wp-image-170" style="width: 146px; height: 226px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_femmina-176x300.png" alt="simbolo_femmina" width="176" height="300" /></a><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_maschio.png"><img class="alignnone  wp-image-167" style="width: 195px; height: 192px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/simbolo_maschio.png" alt="simbolo_maschio" width="224" height="225" /></a><br />
<iframe style="width: 352px; height: 232px;" src="//www.youtube.com/embed/NwIb22Ydguk" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p><iframe style="width: 421px; height: 230px;" src="//www.youtube.com/embed/Wbr4Z2W9XtI" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=31</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>CYBERBULLISMO IN RETE</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=29</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=29#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:05:08 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=29</guid>
		<description><![CDATA[Il cyberbullismo nasce dal bullismo che avviene nelle scuole. Il cyberbullismo avviene in rete per offendere le persone di nascosto. Le persone vittime del  cyberbullismo Il cyberbullismo si manifesta in vari modi :  in chat, ad&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<p style="text-align: left;">Il <span style="color: #cc99ff;"><strong>cyberbullismo</strong></span> nasce dal bullismo che avviene nelle scuole. Il<span style="color: #cc99ff;"> <strong>cyberbullismo</strong></span> avviene in rete per offendere le persone di nascosto.</p>
<p style="text-align: left;">Le persone vittime del <span style="color: #cc99ff;"><strong> cyberbullismo</strong></span></p>
<p style="text-align: left;"><span style="color: #cc99ff;"><strong>Il cyberbullismo si manifesta in vari modi :</strong></span></p>
<ol>
<li> in<span style="color: #cc99ff;"><strong> chat</strong></span>, ad esempio, un utente può  essere preso di mira, aggredito a parole, deriso o allontanato dalla lista di discussione.</li>
<li>un&#8217; altra forma di violenza psicologica consiste nella registrazione e nella pubblicazione integrale delle confidenze che un <span style="color: #cc99ff;"><strong>cyberbullo </strong></span>ha ottenuto chattando, dopo aver creato un clima di fiducia</li>
<li>c&#8217; è poi il<span style="color: #cc99ff;"><strong> bullo</strong> </span>che scatta fotografie imbarazzanti con il cellulare e poi le trasferisce in rete, creando situazioni a volte disperate o tragiche</li>
<li>talvolta viene messa in atto una vera e propria &#8220;<span style="color: #cc99ff;"><strong>doccia scozzese</strong></span>&#8221; psicologica, soprattutto nei conforti  di ragazzi deboli , complessati o infelici .</li>
</ol>
<p style="text-align: left;">Si vedano alcuni noti casi di suicidio , compiuto da adolescenti prima  illusi e poi denigrati o insultati da falsi amici. In recenti ricerche mostrano che più la vittima è di giovane età, e maggiormente sarà in difficoltà nel reagire agli attacchi  del<span style="color: #cc99ff;"> cyberbulli</span> . Inoltre , maggiori sono i contesti in cui questi episodi  accadono maggiore sarà il rischio di suicidio da parte dei ragazzi. E&#8217; allora necessario e fondamentale lavorare in un contesto di prevenzione, in modo che bambini e adolescenti.</p>
<p style="text-align: left;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/articolo_03.jpg"><img class="alignnone size-medium wp-image-230" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/articolo_03-289x300.jpg" alt="articolo_03" width="289" height="300" /></a></p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=29</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Sicurezza nel computer</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=27</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=27#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:04:09 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=27</guid>
		<description><![CDATA[Se ti capita di essere spaventato o turbato per qualcuno incontrato su Internet , devi parlarne immediatamente con i tuoi genitori senza paura di essere sgridati o di perdere la possibilità di utilizzare il&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<p>Se ti capita di essere spaventato o turbato per qualcuno incontrato su Internet , devi parlarne immediatamente con i tuoi genitori</p>
<p>senza paura di essere sgridati o di perdere la possibilità di utilizzare il computer .</p>
<p>Se il pericolo è immediato chiama la Polizia Postale che è l&#8217;unica che ti può aiutare a rintracciare la persona che ti minaccia e ti infastidisce .</p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_0001.jpg"><img class="aligncenter wp-image-161" style="width: 124px; height: 102px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_0001-300x273.jpg" alt="guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_0001" width="300" height="273" /></a></p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>COME PROTEGGERSI </strong></span>:</p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>1</strong></span> Aggiornare periodicamente il sistema operativo</p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>2</strong> </span>Aggiornare con regolarità l&#8217;antivirus scelto attraverso Internet e far sempre partire l&#8217;antivirus alla accensione del sistema operativo</p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>3</strong> </span>non aprire le email di mittenti  sconosciuti</p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>4</strong> </span>non comunicare la password e dati personali a siti web</p>
<p style="text-align: center;"><span style="color: #ff0000;"><strong>5</strong> </span>stare alla larga da siti che trattano di pirateria informatica e pornografia</p>
<p style="text-align: left;">Internet offre anche la risorsa leale per creare reti di contatti, inviando e-mail e messaggi immediati, pubblicando blog .</p>
<p style="text-align: center;"><span style="color: #00ccff;"><strong>PERICOLI DELLE E-MAIL</strong></span></p>
<p style="text-align: center;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/mail.png"><img class="alignnone  wp-image-179" style="width: 140px; height: 137px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/mail.png" alt="mail" width="239" height="211" /></a></p>
<p style="text-align: left;">La posta elettronica e uno degli strumenti più utilizzati di Internet, il problema nell&#8217;uso della posta elettronica è che è troppo facile usarla e a volte anche abusarne . Nel corso degli anni ha portato a diffondersi lo <span style="color: #ff0000;"><strong>spamming</strong>,</span> cioè dell&#8217;invasione delle caselle postali da parte di messaggi indesiderati . Si e diffuso anche lo<span style="color: #00ff00;"> phishing</span> cioè la richiesta di dati personali per poi compiere truffe. La diffusione di virus e<span style="color: #00ffff;"> trojan </span>cioè che danneggiano il buon funzionamento del computer .</p>
<p style="text-align: center;"><span style="color: #00ff00;"><strong>LE IDENTITA&#8217; RUBATE ALLE RAGAZZE (in rete)</strong></span></p>
<p style="text-align: left;">Molte ragazze sono state vittime di <strong>furto di identità </strong>su facebook o su altri siti. A Genova ci sono state più di 40 denunce negli ultimi mesi arrivati alla polizia postale.  Ora vi racconteremo un fatto :</p>
<p style="text-align: left;">Una giovanissima ragazza ha visto il suo cellulare postato dal suo ex fidanzato su siti erotici  con il risultato che la studentessa veniva chiamata da ogni ora da persone non esattamente educate .</p>
<p>&nbsp;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=27</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Notizie sul cyberbullismo</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=25</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=25#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:03:54 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=25</guid>
		<description><![CDATA[Su internet perdiamo il controllo di fotografie e documenti personali. Per ignoranza ,in molti casi si cade in truffe, in virus come &#8220;cavalli di troia&#8221; che rubano dati riservati. Ma si possono trovare anche&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<p>Su internet perdiamo il controllo di fotografie e documenti personali.</p>
<p>Per ignoranza ,in molti casi si cade in truffe, in virus come &#8220;cavalli di troia&#8221; che rubano dati riservati.</p>
<p>Ma si possono trovare anche immagini osè o pornografiche</p>
<p>Il cyberbullismo  indica il bullismo o molestia tramite il web.</p>
<p>Oggi il 34% del cyberbullismo  è in chat o su internet, ma anche nei social network (Facebook, twitter&#8230;&#8230;..)</p>
<p>Il bullismo in rete si manifesta con documenti o immagini offensive che può avere conseguenze gravi come il suicidio del destinatario.</p>
<p><img class="alignnone size-medium wp-image-174" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/pubblicare_e_scaricare_da_internet_Pagina_08_Immagine_0001-300x265.jpg" alt="pubblicare_e_scaricare_da_internet_Pagina_08_Immagine_0001" width="300" height="265" />&#8220;Anna ha 13 anni e frequenta le medie. Dopo una giornata di scuola come tante, torna a casa e accende il pc. Si accorge che i suoi compagni di classe hanno formato un gruppo di Facebook che raccoglie tutti i ragazzini che  la &#8220;odiano&#8221;. Ogni giorno, su quel gruppo, volano insulti sempre più pesanti. Passano le settimane e Anna sta sempre</p>
<p>più male, non ha più nemmeno il coraggio di andare a scuola. Racconta tutto ai genitori, poi agli insegnanti, infine denuncia tutto</p>
<p>alla polizia postale&#8221;</p>
<p>Questo è il cyberbullismo e di storie così ne avvengono ogni giorno.</p>
<p>L&#8217; Università di Bologna ha inviato a tremila studenti di scuole medie e superiori un questionario, il 30 % di questi  cioè 900 ragazzi</p>
<p>a subito almeno un&#8217;aggressione online. Capita anche che ragazzi/e vittime del tradizionale bullismo approfittano del web</p>
<p>per vendicarsi.</p>
<p><strong><span style="color: #00ccff;">Quattro consigli per difendersi dal cyberbullism0</span></strong></p>
<p>1) confidare tutto a un adulto</p>
<p>2) denunciare tutto alla polizia postale</p>
<p>3) ricordarsi che l&#8217;attacco avviene 24h/24</p>
<p>4) avere a fianco un adulto mentre si utilizza il pc<a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_00011.jpg"><img class="alignnone  wp-image-233" style="width: 132px; height: 128px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_00011-300x273.jpg" alt="guida_FAQ_Medienkompetenz_it_Pagina_16_Immagine_0001" width="300" height="273" /></a></p>
<p><iframe style="width: 527px; height: 289px;" src="//www.youtube.com/embed/wbJ7V6iKurE" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=25</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>5 regole per la sicurezza</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=23</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=23#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:03:39 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=23</guid>
		<description><![CDATA[La sicurezza fisica potrà sembrare scontato, ma anche la protezione da pericoli reali o della possibilità di furti o danni esterni è un aspetto da non sottovalutare occorre prestare attenzioni agli allarmi, alle chiusure dei&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<p><span style="color: #ff0000;">La sicurezza fisica</span></p>
<p>potrà sembrare scontato, ma anche la protezione da pericoli reali o della possibilità di furti o danni esterni è un aspetto da non sottovalutare occorre prestare attenzioni agli allarmi, alle chiusure dei cabinet o dei luoghi in cui si conservano i PC.</p>
<p><span style="color: #ff0000;">Utilizzate un antivirus</span></p>
<p>permette la scansione dei file che vengono trasferiti sul PC via e-mail, via rete o semplicemente come copia da memorie esterne.</p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/pubblicare_e_scaricare_da_internet_Pagina_07_Immagine_0001.jpg"><img class="wp-image-166 alignleft" style="margin: 20px; width: 159px; height: 129px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/pubblicare_e_scaricare_da_internet_Pagina_07_Immagine_0001-300x242.jpg" alt="pubblicare_e_scaricare_da_internet_Pagina_07_Immagine_0001" width="300" height="242" /></a>Gli antivirus più evoluti mettono anche in quarantena i file incriminati, permettendo gli utenti di analizzare anche contenuti infetti e capire di quale pericolo si tratta:</p>
<p>A. Occorre installare un antivirus</p>
<p>B. Il software va aggiornato frequentemente, anche più volte al giorno.</p>
<p>C. Non disattivare mai le protezione sulla posta inentrata.</p>
<p><span style="color: #ff6600;">Archiviare le informazioni utili </span></p>
<p>Come terza regola della sicurezza eseguite il back up della macchina su cui è svolta un&#8217; attività. Si chiama &#8220;back up&#8221;, tecnicamente. Più semplicemente significa creare un &#8220;archivio delle informazioni</p>
<p>&lt;iframe width=&#8221;560&#8243; height=&#8221;315&#8243; src=&#8221;//www.youtube.com/embed/lLdAW8KEAC0&#8243; frameborder=&#8221;0&#8243; allowfullscreen&gt;&lt;/iframe&gt;</p>
<p><iframe src="//www.youtube.com/embed/lLdAW8KEAC0" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=23</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Lo spazio dello scambio e altro</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=21</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=21#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:03:14 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=21</guid>
		<description><![CDATA[Scambi in rete Peer to Peer (2P): in internet i nostri figli possono scambiarsi in modo gratuito  i più svariati contenuti. Le più famose reti di (P2p) sono : Gnutella , OpenNap , Bittorrent&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<h1 style="text-align: center;"><span style="color: #ff0000;"><strong>Scambi in rete</strong></span></h1>
<p>Peer to Peer (2P): in internet i nostri figli possono scambiarsi in modo gratuito  i più svariati contenuti.</p>
<p>Le più famose reti di (P2p) sono : Gnutella , OpenNap , Bittorrent ,eDonkey,  Kademlia.</p>
<p>P2P permette di trasferire file ad un computer ad un altro su Internet. Tra i software  il</p>
<p>più conosciuto  è eMule questo programma scambiare contenuti non  controllati che potrebbero contenere virus</p>
<p>I file  condivisi possono essere coperti da copyright, queste azioni sono illegali</p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/question.png"><img class=" wp-image-82 alignleft" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/question.png" alt="question" width="128" height="128" /><br />
</a></p>
<p>&nbsp;</p>
<h1 style="text-align: center;"><span style="color: #0000ff;"><em>I danni della pirateria digitale</em></span></h1>
<p style="text-align: left;">Unione Europea vale a dire cinema , musica, t.v. e softwer  hanno subito nel 2008 perdite pari a 10 miliardi di euro e un totale di 185000 posti di lavoro persi in un mese. Solo in Italia  i danni sono stati di 1,4 miliardi di con 22400 posti di lavoro perduti.</p>
<p style="text-align: left;"><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/pubblicare_e_scaricare_da_internet_Pagina_13_Immagine_00011.jpg"><img class="wp-image-172 aligncenter" style="width: 143px; height: 157px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/pubblicare_e_scaricare_da_internet_Pagina_13_Immagine_00011-297x300.jpg" alt="pubblicare_e_scaricare_da_internet_Pagina_13_Immagine_0001" width="297" height="300" /></a></p>
<p style="text-align: center;">
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=21</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Non cadere nella Rete</title>
		<link>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=18</link>
		<comments>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?p=18#comments</comments>
		<pubDate>Tue, 25 Feb 2014 11:02:32 +0000</pubDate>
		<dc:creator><![CDATA[fradmin]]></dc:creator>
				<category><![CDATA[Senza categoria]]></category>

		<guid isPermaLink="false">http://localhost:26511/?p=18</guid>
		<description><![CDATA[Regole per una navigazione sicura       è compito dei genitori e degli insegnanti raccomandare ai ragazzi la prudenza e il rispetto verso se stessi e gli altri, nell&#8217; uso  del computer quale strumento di&#46;&#46;&#46;]]></description>
				<content:encoded><![CDATA[<p><strong><span style="color: #3366ff;">Regole per una navigazione sicura       <a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/strategia.png"><img class="alignnone  wp-image-70" style="width: 38px; height: 36px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/strategia.png" alt="strategia" width="128" height="128" /></a></span></strong></p>
<p>è compito dei genitori e degli insegnanti raccomandare ai ragazzi la prudenza e il rispetto verso se stessi e gli altri, nell&#8217; uso  del computer quale strumento di contatto virtuale. Proprio come diciamo ai nostri figli di essere diffidenti verso gli estranei, specialmente in presenza di atteggiamenti &#8220;sospetti &#8220;,dobbiamo insegnare loro ad essere prudenti nei confronti degli sconosciuti che incontrano navigando in Internet.</p>
<p>I minori non dovrebbero :</p>
<p><span style="color: #ff0000;">°</span><span style="color: #ff6600; text-decoration: underline;"> Mai dare informazioni personali (cioè il loro nome ,indirizzo, numero di telefono </span>,codice fiscale ,età ,nazionalità ,entrate familiari ,nome ed indirizzo della scuola ,il nome degli amici) ,né tantomeno informazioni finanziarie(conti bancari ,conti postali ,carta di credito ,dati paypal )</p>
<p><a href="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/sicurezza-online.jpg"><img class="alignnone  wp-image-38" style="width: 152px; height: 97px;" src="http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/wp-content/uploads/2014/02/sicurezza-online-300x148.jpg" alt="sicurezza-online" width="300" height="148" /></a>° Mai rispondere ad un messaggio che li faccia sentire confusi o a disagio.</p>
<p>Dovrebbero interrompere la comunicazione e riferire subito quanto accaduto ,a voi o a un altro adulto di cui si fidano.</p>
<p>° Mai condividere la password ,neanche con gli amici ;usare password &#8221; forte&#8221; (che includano caratteri alfanumerici ) e cambiare molto frequentemente.</p>
<p>° Se e quando fosse necessario compilare qualcosa, leggere attentamente sempre tutto e possibilmente insieme ad un genitore .</p>
<p>° Mai compilare moduli di iscrizione o profili personali.</p>
<p>° Mai partecipare a concorsi online.</p>
<p>° Mai accettare di incontrare di incontrare persone conosciute in Chat .</p>
<p>°mai scaricare programmi senza il vostro permesso, in quanto, senza volerlo, potrebbero scaricare spyware o virus informatici.</p>
<p>°Mai rispondere alle provocazioni ricevute.</p>
<p>°Mai usare un linguaggio grossolano o mandare messaggi volgari on line.</p>
<p>°Mai aprire i messaggi immediatamente riconoscibili come <em><span style="color: #ff0000;">spam</span> (</em>una certa quantità di posta indesiderata, pubblicitaria o altro): meglio cancellarli direttamente.</p>
<p>°Mai fare acquisti su Internet senza la supervisione dei genitori. E vero che i giovanissimi non dispongono di carte di credito personale, ma qualche adolescente potrebbe sfruttare di nascosto le carte di mamma o papà. Si deve fare molta attenzione perché questo non succeda; infatti esistono programmi chiamati<span style="color: #ff0000;"><em> crimeware</em> </span>che riescono ad intrufolarsi nel computer, rubando i codici resi noti ad un negozio online! Mai fidarsi di certi codici maliziosi (<em>dialer</em>), immessi nei siti più frequentati dai giovanissimi: è facile essere dirottati sul numero a pagamento molto costoso, invece che sul consueto Internet service provider.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.eetabit.com/iteasy/DecalogoSicurezza_5a/?feed=rss2&#038;p=18</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
