Tag Archives : sicurezza in Rete

Parental Control per dispositivi Apple

Misure di sicurezza per la famiglia: scegli la soluzione più adatta alle tue esigenze. Impostiamo il parental control sui dispositivi Apple.

[mp_row_inner] [mp_span_inner col=”12″] [mp_text] [/mp_text] [/mp_span_inner] [/mp_row_inner] [mp_row] [mp_span col=”7″] [mp_image id=”3365″ size=”full” link_type=”custom_url” link=”#” target=”false” caption=”false” align=”left”] [/mp_span] [mp_span col=”5″] [mp_text]

Aiutare e accompagnare i bambini e i ragazzi a navigare in rete dovrebbe essere un obbligo per ogni adulto responsabile. Conoscere le metodologie non è una cosa scontata per tutti, per questo l’associazione IProtectYou ha iniziato questo percorso accompagnando tutti voi nel labirinto delle App dei filtri “parental Control”, dei sistemi Android e iOS di Apple. Informare i genitori su tutte le applicazioni e i modi che esistono per tutelare i ragazzi filtrando le pagine scomode mentre navigano in internet.  In questo secondo articolo presentiamo come impostare i parental control sui dispositivi Apple.

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text] [/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Parental control per dispositivi Apple

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”8″] [mp_image id=”3369″ size=”full” link_type=”custom_url” link=”#” target=”false” caption=”false” align=”left”] [/mp_span] [mp_span col=”4″] [mp_text]

La funzione “Controllo genitori”  permette di trovare i contenuti adatti a te e alla tua famiglia.

Come impostare le restrizioni su Iphone, iPod touch o ipad:

  1. Cercate sul vostro dispositivo “Impostazioni”.
  2. Cercate sulla lista “Generali”.
  3. Cliccate su “Restrizioni” e abilita spostando su “On” l’interruttore.
  4. Scegliete le App a cui inserire il filtro.
  5. Inserite un PIN (password): assicuratevi di aver trascritto la password, sarà necessaria in futuro per modificare le impostazioni.
  6. Richiederà la conferma della vostra password. 

Il controllo parentale per l’Apple store non permetterà di acquistare applicazioni senza conoscere il codice sblocco o PIN.

 

 

 

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”8″] [mp_image id=”3371″ size=”full” link_type=”custom_url” link=”#” target=”false” caption=”false” align=”left”] [/mp_span] [mp_span col=”4″] [mp_row_inner] [mp_span_inner col=”12″] [mp_text]

Le App su cui potrete impostare i filtri sono le seguenti:

Safari

Fotocamera (disabilita anche FaceTime)

FaceTime

iTunes Store

Apple Music Connect

iBooks Store

Acquisti in-app

Siri

AirDrop

CarPlay 

Installazione di app

Eliminazione di app

Partite con più giocatori in Game Center

Aggiunta di amici in Game Center.

Per l’attivazione dei controlli su Google e YouTube consultate l’articolo:

[/mp_text] [/mp_span_inner] [/mp_row_inner] [mp_row_inner bg_media_type=”disabled”] [mp_span_inner col=”12″] [mp_quote cite=”IProtectYou ” cite_url=”https://www.iprotectyou.it/parental-control/adolescenti-aiutiamoli-a-utilizzare-i-dispositivi-online-con-sicurezza/” quote_content=”Adolescenti: aiutiamoli a utilizzare i dispositivi online con sicurezza.” margin=”none,none,none,10″] [/mp_quote] [/mp_span_inner] [/mp_row_inner] [/mp_span] [/mp_row] [mp_row] [mp_span col=”8″] [mp_image id=”2128″ size=”full” link_type=”custom_url” link=”#” target=”false” caption=”false” align=”left”] [/mp_span] [mp_span col=”4″] [mp_row_inner] [mp_span_inner col=”12″] [mp_text] [/mp_text] [/mp_span_inner] [/mp_row_inner] [mp_row_inner] [mp_span_inner col=”12″] [mp_image id=”2485″ size=”full” link_type=”custom_url” link=”#” target=”false” caption=”false” align=”left”] [/mp_span_inner] [/mp_row_inner] [/mp_span] [/mp_row] [mp_row] [mp_span col=”6″] [mp_text] [/mp_text] [/mp_span] [mp_span col=”6″] [mp_text]

Redazione IProtectYou       

[/mp_text] [/mp_span] [/mp_row]

Cos’è il cyberbullismo

Come difendersi, a chi rivolgersi. Utili suggerimenti per i naviganti.

Rispetto al bullismo, che vede come attori soggetti con atteggiamenti aggressivi e prevaricatori, il cyberbullismo può coinvolgere chiunque poiché i meccanismi di disinibizione online sono più frequenti e diffusi. Il cyberbullo, grazie agli strumenti mediatici e informatici, ha libertà di fare online ciò che non potrebbe fare nella vita reale, avendo percezione della propria invisibilità, celandosi dietro la tecnologia e attribuendo le proprie azioni al “profilo utente” che ha creato, in una sorta di sdoppiamento della personalità. Anche le vittime possono a loro volta diventare cyberbulli grazie all’anonimato.
Accanto al cyberbullismo, vanno considerati come fenomeni da contrastare anche il “cyberstalking” e il “sexting”: il cyberstalking è un insieme di comportamenti insistenti commessi nei confronti di una vittima che si manifesta o in maniera diretta attraverso continue telefonate, sms, email, dal contenuto minaccioso o, in maniera indiretta, attraverso la diffusione online di immagini o recapiti della persona perseguitata, violando l’account della posta privata o del profilo sui social network e pubblicando frasi che danneggiano la reputazione della vittima; il sexiting, invece, è la preoccupante moda, diffusa tra gli adolescenti, di inviare messaggi via smartphone ed internet corredati da immagini a sfondo sessuale.

 

[mp_row] [mp_span col=”12″] [mp_text] [/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Facile fare cattive scelte nel cyberspazio

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”4″] [mp_image id=”2553″ size=”medium” link_type=”custom_url” link=”https://www.iprotectyou.it/trappole-on-line/” target=”false” align=”left”] [/mp_span] [mp_span col=”8″] [mp_video src=”https://www.youtube.com/watch?v=K31Kuc5pTXM”] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Il video tratta dei potenziali danni che la condivisione online di immagini e video (anche per scherzo) può causare alla vittima.

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Come si manifesta il cyberbullismo

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”11″] [mp_heading]

Il cyberbullismo coinvolge bambini e adolescenti come vittime o come perpetratori di attività violente nel cyberspazio.

Come si manifesta:

Flamming: messaggio volutamente ostile e provocatorio inviato ad un singolo individuo o alla comunità, scopo è di sciscitare conflitti verbali all’interno della Rete.

Harassment: azioni, parole e comportamenti, persistenti e ripetuti, diretti verso una persona specifica. In questo caso la vittima subisce passivamente le molestie.
Cyberstalking: questo termine viene utilizzato per definire quei comportamenti che, attraverso l’uso delle nuove tecnologie, sono atti a perseguitare le vittime con diverse molestie, ed hanno lo scopo di infastidirle e molestarle sino a commettere atti di aggressione molto più violenti, anche di tipo fisico. Si tratta di un insieme di condotte persistenti e persecutorie messe in atto con la rete o i cellulari.

Denigration: distribuzione, all’interno della rete o tramite SMS, di messaggi falsi o dispregiativi nei confronti delle vittime, con lo scopo “di danneggiare la reputazione o le amicizie di colui che viene preso di mira”.

Impersonation: caratteristica di questo fenomeno è che il persecutore si crea un’identità fittizia con il nome di un’altra persona nota, usando una sua foto, creando un nuovo profilo parallelo, fingendo di essere quella persona per poi parlare male di qualcuno, offendere, farsi raccontare cose. Può anche accadere che il soggetto intruso, se in possesso del nome utente e della password della vittima invii dei messaggi, a nome di questa, ad un’altra persona, che non saprà che i messaggi che gli sono arrivati non sono, in realtà, stati inviati dal proprio conoscente, ma da una terza persona che si è impossessata dell’identità. In certi casi, il bullo modifica la password della vittima, impedendogli così l’accesso alla propria mail o account. Questa forma di aggressione, può creare problemi o, addirittura mettere in pericolo il vero proprietario dell’account. Non di rado questi casi vedono coinvolti per lo più ex partner rancorosi.

Tricky o Outing: la peculiarità di questo fenomeno risiede nell’intento di ingannare la vittima: il bullo tramite questa strategia entra prima in confidenza con la vittima, scambiando con essa informazioni intime e/o private, e una volta ottenute le informazioni e la fiducia della vittima, le diffonde tramite mezzi elettronici come internet, sms, etc.

Exclusion: consiste nell’escludere intenzionalmente un altro utente dal proprio gruppo di amici, dalla chat o da un gioco interattivo. L’esclusione dal gruppo di amici è percepita come una grave offesa, che è in grado di ridurre la popolarità tra il gruppo dei pari e quindi anche un eventuale “potere” ricoperto all’interno della cerchia di amici.

[/mp_heading] [/mp_span] [mp_span col=”1″ classes=” motopress-space”] [mp_space] [/mp_span] [/mp_row] [mp_row] [mp_span col=”6″] [mp_video src=”https://www.youtube.com/watch?v=NwIb22Ydguk”] [/mp_span] [mp_span col=”6″] [mp_text]

Cosa fare in caso di cyberbullismo

Ignorare le provocazioni e interrompere ogni tipo di rapporto on-line con chi mette in Rete informazioni denigratorie.

Nel caso di molestie gravi e/o continuative (cyberstalking) occorrerà avvisare tempestivamente gli amministratori del sito e la Polizia Postale.

Nel caso l’abuso venga fatto attraverso il cellulare, la segnalazione può essere fatta al gestore di telefonia mobile.

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”6″] [mp_text]

Storie di cyberbullismo

[/mp_text] [/mp_span] [mp_span col=”6″ classes=” motopress-empty mp-hidden-phone”] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Identikit del cyberbullo

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Inviare ripetutamente messaggi violenti, volgari, denigranti e/o minacciosi contro una persona tramite sms, e-mail, Social Network. Anche un singolo episodio è sufficiente per assumere una dimensione planetaria.

Parlare male di qualcuno per danneggiare la sua reputazione, via e-mail, messaggistica istantanea o altro.

Inviare messaggi o pubblicare testi denigratori assumendo l’identità di un altro.

Ottenere la fiducia di qualcuno con l’inganno per acquisire immagini o conversazioni che vengono poi pubblicate e condivise con terzi.

La vittima deve percepire che ha subito un danno.

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_heading]

Legge sul cyberbullismo

[/mp_heading] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Il disegno di legge per la riforma della scuola introduce un elemento di novità importante sul fronte della prevenzione e del contrasto al bullismo e al cyberbullismo: per la prima volta, infatti, si prevedono iniziative e progetti, all’interno degli istituti, volte a offrire a dirigenti, docenti, studenti e famiglie gli strumenti opportuni per fronteggiare questo fenomeno che è sempre più diffuso nel nostro Paese.

Leggi tutto

[/mp_text] [/mp_span] [/mp_row] [mp_row] [mp_span col=”12″] [mp_text]

Imputabilità dei minorenni: cosa dice la norma?

Nel nostro sistema ordinamentale il minore di quattordici anni non è imputabile (art. 97 c.p.) e

quindi non può essere chiamato a rispondere, con l’applicazione delle normali norme di natura sostanziale e processuale, di fatti da lui commessi che costituiscano eventuali ipotesi di reato. Sostanzialmente si ritiene che la presunta immaturità derivante dalla giovane età del soggetto costituisca un fattore di esonero dalla responsabilità penale per la consumazione di condotte devianti.

Leggi tutto

[/mp_text] [/mp_span] [/mp_row]