This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision | ||
ransomware-student-survey2017 [2017/03/09 16:09] katsiaryna.labunets@unitn.it |
ransomware-student-survey2017 [2017/03/10 15:41] katsiaryna.labunets@unitn.it |
||
---|---|---|---|
Line 1: | Line 1: | ||
- | ====== Sondaggio sull'Impatto dei Ransomware sulle Persone ====== | + | ====== Ransomware: chi sono le vittime potenziali e come ridurne gli effetti? ====== |
- | Gabrial Avi, Paolo Leonardelli e Luca Rigoni dal Liceo Scientifico "Galileo Galilei" di Trento, stanno conducendo lo studio intitolato "Ransomware: chi è l'obiettivo e come ridurne gli effetti?" sotto la supervisione di Dott. Ric. Katsiaryna Labunets, Dott. Silvio Biagioni e del Prof. Fabio Massacci dell'Università di Trento. | + | ===== Sondaggio sull'Impatto dei Ransomware sui cittadini ===== |
- | ==== Breve Descrizione del Nostro Studio==== | + | Nell'ambito dell'iniziativa nazionale sull'alternanza studio-lavoro, gli studenti Gabrial Avi, Paolo Leonardelli, e Luca Rigoni dal Liceo Scientifico "Galileo Galilei" di Trento, stanno conducendo un'attività di ricerca sugli effetti del ransomware. |
+ | |||
+ | Supervisori scientifici: Katsiaryna Labunets, Silvio Biagioni, e Fabio Massacci dell'Università di Trento. | ||
=== Che cosa è un ransomware? === | === Che cosa è un ransomware? === | ||
Line 11: | Line 13: | ||
La loro azione può portare a conseguenze molto negative, come ad esempio: perdita temporanea o permanente di informazioni sensibili, interruzione di operazioni commerciali, perdite finanziarie per ripristinare il proprio sistema e danneggiare la reputazione di un'azienda. | La loro azione può portare a conseguenze molto negative, come ad esempio: perdita temporanea o permanente di informazioni sensibili, interruzione di operazioni commerciali, perdite finanziarie per ripristinare il proprio sistema e danneggiare la reputazione di un'azienda. | ||
+ | |||
+ | Il ransomware è uno dei principali attacchi informatici secondo lo [[https://clusit.it/rapporto-clusit/|studio del Clusit sui 10 principali attacchi informatici in Italia]]. | ||
=== Domande di ricerca === | === Domande di ricerca === | ||
Line 26: | Line 30: | ||
Per domande contattate il Dott. Biagioni al suo indirizzo di posta elettronica: silvio.biagioni@unitn.it. | Per domande contattate il Dott. Biagioni al suo indirizzo di posta elettronica: silvio.biagioni@unitn.it. | ||
- | La vostra partecipazione è totalmente volontaria. Il questionario è accessibile da qui: [[http://www.surveygizmo.com/s3/3382347/0a2a2b5e0d6c]] | + | === La vostra partecipazione è totalmente volontaria. Il questionario è accessibile da qui: === |
- | + | [[http://www.surveygizmo.com/s3/3382347/0a2a2b5e0d6c]] | |
- | ===== Perfavore, condividi questa pagina ad amici e parenti che potrebbero essere interessati a partecipare al nostro studio! ===== | + | |
- | + | ||
- | ----- | + | |
- | + | ||
+ | ===== Per favore, condividi questa pagina ad amici e parenti che potrebbero essere interessati a partecipare al nostro studio! ===== |