Implementazione di soluzioni di sicurezza
Chi c’é lí?
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Attività della sessione 1
Benvenuti!
►In questa sessione imparerai l'attacco man-in-the-middle (MITM), che è un attacco informatico in cui un attore della minaccia si mette nel mezzo tra due parti, in genere un utente e un'applicazione, per intercettare i loro comunicazioni e scambi di dati e utilizzarli per scopi dannosi come acquisti non autorizzati o attività di pirateria informatica.
Origliare in un bar
► DISCUSSIONE:
►Incontri un amico in un bar per incontrarti. Non sai che la persona seduta al tavolo accanto a te sta ascoltando e registrando tutto ciò che dici.
►Come ti farebbe sentire questo?
►Cosa potresti fare per assicurarti che nessuno ascolti la tua conversazione?
►Proprio come le tue conversazioni in spazi pubblici come i bar sono raramente private, la tua attività informatica può essere facilmente accessibile e compromessa quando utilizzi il WiFi pubblico.
►Di quali tipi di informazioni avresti paura se un hacker illegale accedesse? (Qualsiasi idea, es. numeri di conto, comunicazioni personali, password…)
Connessione Internet normale
►Normalmente, un utente su una rete privata si connette alla rete Internet pubblica tramite un router. Il computer dell’utente conosce l’indirizzo IP del router e vi invia i suoi pacchetti di informazioni. Il router conosce l’indirizzo del computer quindi gli invia i pacchetti. Questa connessione funziona come previsto. (Vedi l'immagine qui sotto) (Sembra abbastanza facile, vero))
Che ne dici se la tua connessione Internet viene intercettata/sorvegliata?
►In un attacco Person-in-the-Middle, un malintenzionato si inserisce tra il computer dell'utente e il router:
►convincere il router che si tratta del computer dell'utente
►convincere il computer della vittima che si tratta del router. (Vedi l'immagine)
►Un attacco man-in-the-middle (MITM) è un attacco informatico in cui l'autore della minaccia si mette nel mezzo tra due parti, in genere un utente e un'applicazione, per intercettare le loro comunicazioni e gli scambi di dati e utilizzarli per scopi dannosi scopi come effettuare acquisti non autorizzati o attività di pirateria informatica.
Come funziona?
Gli attacchi MiTM vengono talvolta definiti anche attacchi monster-in-the-middle, machine-in-the-middle, Monkey-in-the-middle e man-in-the-browser. Man-in-the-browser è il tipo più comune di attacco MiTM in cui gli aggressori si concentrano sull'infezione del browser e inseriscono malware proxy dannoso nel dispositivo della vittima. Il malware viene comunemente introdotto tramite e-mail di phishing.
Una volta organizzato l’attacco, l’hacker illegale vede tutte le informazioni in entrata e in uscita dal computer della vittima. Ciò potrebbe significare vedere tutte le immagini sul computer della vittima o registrare (acquisire) ogni tasto della tastiera digitato dalla vittima. Quel che è peggio, un attacco person-in-the-middle offre effettivamente al malintenzionato l'opportunità di prendere completamente il controllo del computer.
Gli attacchi informatici MiTM rappresentano una seria minaccia per la sicurezza online perché danno all’aggressore la possibilità di acquisire e manipolare informazioni personali sensibili – come credenziali di accesso, dettagli dell’account o numeri di carta di credito – in tempo reale.
Come funziona?
►In genere, questi attacchi vengono effettuati attraverso un processo in due fasi noto come intercettazione e decrittografia dei dati. L'intercettazione dei dati implica che un utente malintenzionato intercetta un trasferimento di dati tra un client e un server. L'aggressore inganna il client e il server facendogli credere che stanno scambiando informazioni tra loro, mentre l'aggressore intercetta i dati, crea una connessione al sito reale e agisce come proxy per leggere e inserire informazioni false nella comunicazione.
►I seguenti passaggi sono coinvolti in una tecnica comune di intercettazione dei dati:
►Un utente malintenzionato installa uno sniffer di pacchetti per valutare qualsiasi traffico di rete che potrebbe non essere sicuro, come un utente che accede a un sito Web basato su Hypertext Transfer Protocol (HTTP) o utilizza un hotspot pubblico non sicuro.
►Una volta che l'utente accede al sito Web non sicuro, l'aggressore recupera le informazioni dell'utente e lo reindirizza a un sito Web falso.
►Il sito web falso imita il sito web originale e raccoglie tutti i dati utente pertinenti che l'aggressore può utilizzare per accedere a tutte le risorse utente sul sito web originale.
►La fase di decrittografia è quella in cui i dati intercettati non vengono crittografati. Questo passaggio essenziale consente all'aggressore di decifrare e utilizzare finalmente i dati a proprio vantaggio; ad esempio, possono compiere furti di identità o causare interruzioni delle operazioni aziendali.
Quali sono i tipi di attacchi man-in-the-middle?
►Per ottenere l'accesso ai dispositivi e alle informazioni sensibili, i criminali informatici utilizzano i seguenti modi per condurre attacchi MiTM:
►Spoofing del protocollo Internet. Come il furto di identità, lo spoofing IP avviene quando i criminali informatici alterano l’indirizzo IP di origine di un sito Web, un indirizzo e-mail o un dispositivo allo scopo di mascherarlo. Ciò induce gli utenti a credere di interagire con una fonte legittima e le informazioni sensibili che condividono durante la transazione vengono invece trasferite ai criminali informatici.
►Spoofing del sistema dei nomi di dominio. Si tratta di un tipo di attacco man-in-the-middle in cui i criminali informatici alterano i nomi di dominio per reindirizzare il traffico verso siti Web falsi. Gli utenti potrebbero pensare di raggiungere un sito Web sicuro e affidabile, ma invece finiscono su un sito Web gestito da criminali informatici. Lo scopo principale dello spoofing DNS è reindirizzare il traffico verso un sito Web falso o acquisire le credenziali di accesso dell'utente.
►Spoofing HTTP. Il protocollo HTTP è l'incarnazione della comunicazione Internet sicura. HTTPS indica un sito Web sicuro e affidabile. Durante un attacco di spoofing HTTPS, una sessione del browser viene reindirizzata a un sito Web non protetto o basato su HTTP all'insaputa o al consenso dell'utente. I criminali informatici possono monitorare le interazioni degli utenti e rubare informazioni personali condivise attraverso questo reindirizzamento.
Quali sono i tipi di attacchi man-in-the-middle?
►Dirottamento del Secure Sockets Layer. SSL è un protocollo che stabilisce una connessione crittografata tra un browser e il server web. Durante il dirottamento SSL, un criminale informatico potrebbe utilizzare un altro computer e un server sicuro per intercettare tutte le informazioni che viaggiano tra il server e il computer dell'utente finale.
►Dirottamento della posta elettronica. Si tratta di un tipo di attacco MiTM in cui i criminali informatici ottengono il controllo degli account di posta elettronica di banche e altri istituti finanziari per monitorare tutte le transazioni effettuate dagli utenti. I criminali informatici possono persino falsificare l'indirizzo e-mail della banca e inviare istruzioni ai clienti che li inducono a trasferire inconsapevolmente il proprio denaro ai criminali informatici.
►Intercettazione Wi-Fi. Questo attacco MiTM è uno dei tanti fattori di rischio posti dal Wi-Fi pubblico. Durante questo attacco, gli utenti Wi-Fi pubblici vengono indotti con l'inganno a connettersi a reti Wi-Fi e hotspot dannosi. I criminali informatici ottengono questo risultato configurando connessioni Wi-Fi con nomi che assomigliano ad aziende vicine.
►Dirottamento della sessione. Conosciuta anche come furto dei cookie del browser, questa pratica dannosa avviene quando i criminali informatici rubano dati personali e password archiviati nei cookie della sessione di navigazione di un utente. A volte, i criminali informatici possono ottenere un accesso illimitato alle risorse salvate dagli utenti. Ad esempio, potrebbero rubare dati e identità riservate degli utenti, acquistare articoli o rubare denaro dai loro conti bancari.
►Avvelenamento della cache. Conosciuto anche come protocollo di risoluzione degli indirizzi o avvelenamento della cache ARP, questo popolare attacco MiTM moderno consente ai criminali informatici che si trovano sulla stessa sottorete delle vittime di intercettare tutto il traffico instradato tra di loro.
Come prevenire gli attacchi man-in-the-middle
►La mitigazione è la migliore difesa contro gli attacchi MiTM. Di seguito vengono evidenziati alcuni modi in cui è possibile prevenire questi attacchi:
►Connessioni sicure. Questa è la prima linea di difesa contro gli attacchi MiTM. Gli utenti dovrebbero visitare solo i siti Web che mostrano "HTTPS" nella barra degli URL, anziché solo "HTTP". La maggior parte dei browser visualizza il simbolo di un lucchetto prima dell'URL, che indica un sito Web sicuro. Oltre a garantire la sicurezza del sito web, è anche importante evitare l'utilizzo di connessioni Wi-Fi pubbliche non protette, poiché soggette ad attacchi e intercettazioni da parte dei criminali informatici. Le organizzazioni dovrebbero applicare l’autenticazione a più fattori a tutti i livelli, poiché aggiunge un ulteriore livello di sicurezza alle comunicazioni online.
►Evita le email di phishing. I criminali informatici creano di proposito e-mail di phishing per indurre gli utenti ad aprirle. Gli utenti dovrebbero pensarci due volte prima di aprire e-mail provenienti da fonti non verificate o sconosciute. Le e-mail di phishing spesso sembrano provenire da una fonte legittima, come un conto bancario o un istituto finanziario. Queste e-mail potrebbero chiedere agli utenti di fare clic su un collegamento per inserire le proprie credenziali di accesso o aggiornare le password. È opportuno evitare di fare clic su questi collegamenti poiché potrebbero reindirizzare un utente a un sito Web falso o scaricare software dannoso sul proprio dispositivo.
Come prevenire gli attacchi man-in-the-middle
►Crittografia della rete privata virtuale. Una VPN crittografa le connessioni Internet e i trasferimenti di dati online, come password e informazioni sulla carta di credito, e dovrebbe essere utilizzata quando ci si connette a reti Wi-Fi e hotspot pubblici non sicuri. Una VPN può tendere un’imboscata a un potenziale attacco man-in-the-middle. Anche se un criminale informatico riesce ad accedere a una rete, non riuscirà a decifrare i messaggi o ad accedere alle risorse a causa della crittografia fornita dalla VPN. Le organizzazioni dovrebbero inoltre garantire che i propri dipendenti accedano all’azienda tramite una VPN aziendale sicura, soprattutto se lavorano in remoto.
►Sicurezza degli endpoint. L'implementazione di una sicurezza completa degli endpoint è fondamentale quando si cerca di prevenire la diffusione di malware e altri attacchi informatici. Poiché gli attacchi MiTM utilizzano malware per l'esecuzione, è importante disporre di prodotti antimalware e di sicurezza Internet.
►La maggior parte degli attacchi informatici vengono avviati inconsapevolmente dal comportamento umano. Istruendo gli utenti sui pericoli di un attacco MiTM e implementando una formazione obbligatoria e proattiva sulla sicurezza per i dipendenti, le organizzazioni possono salvaguardare preventivamente i propri dati sensibili. La formazione dovrebbe inoltre insegnare agli utenti come individuare le e-mail dannose e informarli sulle migliori pratiche di sicurezza, come l’implementazione di una VPN, l’evitare le reti Wi-Fi pubbliche e il non fare clic su collegamenti e-mail sospetti.
QUIZ
►Rispondiamo alle domande del quiz per valutare ciò che abbiamo imparato.
1. Quale attacco sfrutta una relazione di fiducia esistente tra due sistemi?
R) Spoofing
B) Domande sui passaporti
C) Annusare
D) Forza bruta
2. In quale tipo di attacco un utente malintenzionato invia nuovamente la serie di comandi e codici utilizzati in una transazione finanziaria per far sì che la transazione venga eseguita più volte?
R) Spoofing
B) L'uomo di mezzo
C) Riproduzione
D) Porta sul retro
QUIZ
►Rispondiamo alle domande del quiz per valutare ciò che abbiamo imparato.
3. Il trucco sia nello spoofing che nel dirottamento TCP/IP sta nel cercare di:
A) Fornire il token di autenticazione corretto
B) Trova due sistemi tra i quali esiste una relazione di fiducia
C) Indovinare una password o forzare una password per ottenere l'accesso iniziale al sistema o alla rete
D) Mantenere i numeri di sequenza corretti per i pacchetti di risposta
4. Il modo migliore per ridurre al minimo le possibili vie di attacco al sistema è:
A) Installa un firewall e controlla quotidianamente i registri
B) Monitorare il sistema di rilevamento delle intrusioni per possibili attacchi
C) Limitare le informazioni che possono essere ottenute sulla propria organizzazione e sui servizi gestiti dai sistemi visibili su Internet
D) Assicurati che tutte le patch siano state applicate per i servizi offerti dal tuo sistema
GRAZIE!
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Crittografia
Implementazione di soluzioni di sicurezza
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Attività della sessione 2
Imparerai
Cos'è la crittografia, le sue strategie e i suoi componenti.
Energizzante
Ti piace risolvere enigmi?
Ti piace risolvere i problemi seguendo piccoli suggerimenti e cercando di arrivare al prodotto finale?
Riesci a pensare ad un esempio?
Crittografia
La crittografia è un metodo di protezione delle informazioni e delle comunicazioni attraverso l'uso di codici, in modo che solo coloro a cui le informazioni sono destinate possano leggerle ed elaborarle.
Autenticazione/Firme digitali
L'autenticazione e le firme digitali sono un'applicazione molto importante della crittografia a chiave pubblica. Ad esempio, se ricevi un mio messaggio che ho crittografato con la mia chiave privata e sei in grado di decrittografarlo utilizzando la mia chiave pubblica, dovresti essere ragionevolmente certo che il messaggio provenga effettivamente da me. Se ritengo necessario mantenere segreto il messaggio, potrei crittografarlo con la mia chiave privata e poi con la tua chiave pubblica, in questo modo solo tu potrai leggere il messaggio e saprai che il messaggio è arrivato da me. L'unico requisito è che le chiavi pubbliche siano associate ai relativi utenti in modo affidabile, ad esempio una directory attendibile. Per risolvere questa debolezza, la comunità degli standard ha inventato un oggetto chiamato certificato. Un certificato contiene il nome dell'emittente del certificato, il nome del soggetto per il quale viene emesso il certificato, la chiave pubblica del soggetto e alcuni timestamp. Sai che la chiave pubblica è valida, perché anche l'emittente del certificato ha un certificato.
Timestamp
La marcatura temporale è una tecnica in grado di certificare che un determinato documento o comunicazione elettronica esisteva o è stata consegnata in un determinato momento. La marcatura temporale utilizza un modello di crittografia chiamato schema di firma cieca. Gli schemi di firma cieca consentono al mittente di ricevere un messaggio ricevuto da un'altra parte senza rivelare alcuna informazione sul messaggio all'altra parte.
La marcatura temporale è molto simile all'invio di una lettera raccomandata tramite la posta degli Stati Uniti, ma fornisce un ulteriore livello di prova. Può dimostrare che un destinatario ha ricevuto un documento specifico. Le possibili applicazioni includono domande di brevetto, archivi di copyright e contratti. La marcatura temporale è un'applicazione fondamentale che contribuirà a rendere possibile la transizione ai documenti legali elettronici.
COME USIAMO LA CRIPTOGRAFIA NELLA NOSTRA VITA QUOTIDIANA?
Di seguito sono riportati alcuni esempi di come utilizziamo la crittografia nella nostra vita quotidiana.
Prelievo di contanti – Molte banche hanno adottato un modo semplice per prelevare contanti utilizzando gli sportelli bancomat. Rimane il modo più sicuro e semplice per prelevare contanti. Sebbene non sia necessario sapere perché e come ciò sia reso possibile, dovresti notare che è tutta una questione di crittografia. La crittografia è nota come crittografia del modulo di sicurezza hardware (HSM). Protegge la privacy del PIN e altre informazioni sensibili presenti sulla tua carta di credito o debito. Il sistema garantisce inoltre che i criminali informatici non accedano al tuo PIN durante le transazioni di dati o quando utilizzi il tuo bancomat.
HTTPS – È la forma abbreviata di Hypertext Transfer Protocol. È un protocollo Internet. Il trasferimento delle informazioni avviene ampiamente attraverso il World Wide Web, ovvero Internet. Internet è in uso dagli anni ’90 e la maggior parte di noi non sa perché “HTTPS” viene prima di “www” nella maggior parte degli indirizzi Internet. Il motivo è che aiuta a impostare liberamente le informazioni su Internet.
Le informazioni archiviate nei siti Web HTTPS sono semplici testi e non è necessario essere un esperto di Internet per sapere se sono rilevanti o meno. Ha bisogno di memorizzare informazioni rilevanti e altri dati sensibili. Le informazioni sono protette con livelli di socket sicuri crittografici.
COME USIAMO LA CRIPTOGRAFIA NELLA NOSTRA VITA QUOTIDIANA?
Di seguito sono riportati alcuni esempi di come utilizziamo la crittografia nella nostra vita quotidiana.
Invio di posta elettronica: i siti e le app di posta elettronica come Gmail non sono adatti a archiviare dati o informazioni sensibili, ma fungono da passaggio. Il tuo indirizzo e-mail contiene un dato unico di cui i criminali informatici hanno bisogno per infettare i tuoi dispositivi con malware o adware. Il generatore di crittografia garantisce che la tua e-mail abbia la crittografia SSL rendendo difficile ricevere un testo nella tua e-mail senza crittografia.
Protezione delle case: il modo migliore per spiegare l'importanza della crittografia è come viene utilizzata nella tua casa. Supponiamo che tu abbia installato telecamere di sicurezza in tutta la casa o che tu abbia installato la serratura più sicura sul mercato e che un criminale possa facilmente entrare senza preoccuparsi delle telecamere di sicurezza installate. Lo stesso vale per il tuo PC o altri dispositivi, potresti aver installato un software antivirus di prim'ordine, ma ci vuole una USB infetta per mettere a rischio i tuoi dati.
Fonti utili
https://www.youtube.com/watch?v=6_Cxj5WKpIw
https://www.youtube.com/watch?v=5jpgMXt1Z9Y
GRAZIE!
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Cloud Computing nella vita di tutti i giorni
Implementazione di soluzioni di sicurezza
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668
Attività della sessione 3
Cosa impareremo
Impareremo come viene utilizzato il cloud computing nella nostra vita quotidiana con le sue diverse funzioni. Rimarrai sorpreso dal numero di tecnologie che utilizziamo quotidianamente basate sul cloud computing
Energizzante
Ricordi i primi e non così divertenti giorni dello streaming video e audio con una connessione remota?
Ti sei mai chiesto come fa il tuo negozio preferito a sapere cosa hai visto di recente o quali articoli consigliarti?
Cos'è il cloud computing?
Il cloud computing significa elaborare su una rete di server accessibili tramite una connessione di rete per archiviare, gestire ed elaborare dati. E anche se forse non ce ne accorgiamo, il cloud computing ha già cambiato significativamente le nostre vite. Dal modo in cui comunichiamo tra noi, al modo in cui accediamo alle informazioni, al modo in cui viaggiamo, facciamo acquisti, guardiamo i nostri programmi preferiti e al modo in cui si svolgono gli affari in generale. Il cloud computing influisce sulla maggior parte degli ambiti della nostra vita
(1) Social media
Nessuno può sostenere che i social media non abbiano influenzato il modo in cui viene vissuta la vita quotidiana al giorno d’oggi. Circa la metà delle persone nel mondo ne usano una qualche forma e probabilmente anche tu sei uno di loro. Non è mai stato così facile restare in contatto con la famiglia e gli amici, fare rete o trovare persone con interessi simili ai tuoi in tutto il mondo. Qualunque sia il social network utilizzato, tutti utilizzano il cloud in un modo o nell'altro: per archiviare i contenuti dei propri utenti, per l'analisi e per ridurre i costi relativi al backup e al ripristino dei dati in caso di disastro.
(2) Servizi di streaming video e musicale
Ricordi i primi e non così divertenti giorni dello streaming video e audio con una connessione remota? Da allora, sia lo streaming video che audio ha fatto molta strada. E ciò che ha contribuito ad arrivare fin qui sono stati proprio i progressi nella tecnologia del cloud computing. Questi miglioramenti hanno rivoluzionato il modo in cui ci viene offerto l’intrattenimento, migliorando le prestazioni e l’esperienza visiva.
Ad esempio, ora gli utenti possono ordinare prodotti e servizi Netflix quasi ovunque nel mondo, utilizzando dispositivi diversi, a differenza delle poche migliaia di ordini di DVD che Netflix era in grado di elaborare nei primi giorni prima della migrazione al cloud.
(3) Online shopping
Ti sei mai chiesto come fa il tuo negozio preferito a sapere cosa hai visto di recente o quali articoli consigliarti? La risposta è semplice. Salvano tutte queste informazioni nel cloud e le utilizzano ogni volta che accedi. La maggior parte dei negozi online utilizza il cloud per archiviare i dettagli che rendono più semplice per i propri clienti il completamento degli acquisti futuri. Ti consentono di salvare i dettagli della tua carta di credito e contrassegnare gli articoli come preferiti. Dietro le quinte, il cloud computing consente loro anche di gestire in modo più efficiente il proprio inventario.
(4) Wearables
Chi non conta i passi in questi giorni? Se utilizzi un fitness tracker o uno smartwatch per monitorare la tua attività, la frequenza cardiaca o il sonno, sei tra i milioni di adulti che già utilizzano la tecnologia indossabile. I dispositivi indossabili di tutti i tipi sono sicuramente di tendenza e, data la crescente consapevolezza dell'importanza di una vita sana, probabilmente non scompariranno presto. Uno dei fattori chiave dietro la rapida diffusione dei dispositivi indossabili è in realtà il cloud computing. Gli utenti possono semplicemente registrare le proprie attività nel cloud da più dispositivi e sincronizzarle con i propri telefoni. D’altro canto, il cloud offre ai produttori un modo semplice per archiviare e accedere ai dati dei clienti. Elaborando l'enorme quantità di dati a loro disposizione stanno migliorando i loro prodotti futuri e le loro funzionalità.
(5) Educazione
Oggi gli studenti, fortunatamente, hanno opzioni alternative per conseguire e completare i propri studi e non sono costretti a fare affidamento sui metodi di apprendimento tradizionali. E considerando i tempi, è fantastico che abbiano la possibilità di farlo. Le università offrono corsi online e alcuni titoli di studio sono disponibili interamente tramite l'apprendimento a distanza. Le informazioni e i materiali di contenuto utilizzati nei corsi sono archiviati nel cloud, consentendo agli studenti di accedervi in qualsiasi momento e da qualsiasi luogo. Il cloud computing sta migliorando l’accessibilità, riducendo i costi e aumentando la collaborazione nei processi educativi e sta aiutando le istituzioni educative a offrire un approccio più moderno all’apprendimento.
(6) Storing data
Ogni giorno creiamo enormi quantità di dati. E quale modo migliore per archiviarli se non il cloud? Il cloud storage sta diventando sempre più popolare sia per uso personale che aziendale. Sia che lo utilizzi per archiviare le foto di famiglia, per condividere file con il tuo team o per archiviare backup di importanti file aziendali, non si può negare che l'archiviazione nel cloud ti aiuti a organizzare i tuoi dati e tenerli al sicuro. Puoi anche accedervi facilmente sempre e ovunque, purché disponi di una connessione Internet funzionante.
Fonti utili
https://www.youtube.com/watch?v=M988_fsOSWo
https://www.youtube.com/watch?v=BiPsPwcEOVE
https://www.youtube.com/watch?v=6u-tUqN9OP8
GRAZIE!
Finanziato dall'Unione europea. Le opinioni espresse appartengono, tuttavia, al solo o ai soli autori e non riflettono necessariamente le opinioni dell'Unione europea o dell’Agenzia esecutiva europea per l’istruzione e la cultura (EACEA). Né l'Unione europea né l'EACEA possono esserne ritenute responsabili.
Project No: 2021-1-IT03-KA220-YOU-000028668