This commit is contained in:
@@ -43,10 +43,10 @@
|
||||
|
||||
<label style="display:block; margin-top: 25px;">Testo Cifrato:</label>
|
||||
<textarea id="ciphertext" placeholder="Il risultato cifrato apparirà qui..."></textarea>
|
||||
<button class="btn-green" onclick="decrypt()">🔓 Decifra in chiaro</button>
|
||||
<button class="btn-green" onclick="decrypt()">🔓 Attacca</button>
|
||||
|
||||
<label style="display:block; margin-top: 25px;">Risultato decifrato:</label>
|
||||
<textarea id="decodedtext" readonly placeholder="Il messaggio originale tornerà qui..."></textarea>
|
||||
<label style="display:block; margin-top: 25px;">Simulazione attacco Bruteforce:</label>
|
||||
<textarea id="decodedtext" readonly placeholder="Qui compariranno tutte le combinazioni possibili, riconoscerai subito quella corretta !!"></textarea>
|
||||
</div>
|
||||
</div>
|
||||
<footer>
|
||||
|
||||
61
backend/src/main/resources/get/documentazione/tic.md
Normal file
61
backend/src/main/resources/get/documentazione/tic.md
Normal file
@@ -0,0 +1,61 @@
|
||||
# Pratiche per l'Utilizzo Consapevole e Lecito delle TIC
|
||||
|
||||
## Introduzione
|
||||
|
||||
Le Tecnologie dell'Informazione e della Comunicazione (TIC) hanno trasformato profondamente il modo in cui lavoriamo, comunichiamo e apprendiamo. Questa trasformazione porta con sé enormi opportunità, ma anche responsabilità concrete: ogni volta che utilizziamo un dispositivo connesso, lasciamo tracce, interagiamo con altri e partecipiamo a un ecosistema digitale condiviso. Usare le TIC in modo consapevole e lecito non significa rinunciare alla libertà, ma esercitarla con intelligenza e rispetto.
|
||||
|
||||
---
|
||||
|
||||
## Privacy e Protezione dei Dati Personali
|
||||
|
||||
Uno degli errori più comuni nell'uso quotidiano delle TIC è la sottovalutazione del valore dei dati personali. Spesso condividiamo informazioni sensibili — fotografie, posizione geografica, abitudini di consumo — senza renderci conto di quanto possano essere utilizzate da terzi.
|
||||
|
||||
La soluzione non è isolarsi dalla rete, ma adottare un approccio più critico e selettivo. Prima di registrarsi a un servizio online, vale la pena chiedersi quali dati vengono richiesti e perché. Usare password robuste e diverse per ogni account, attivare l'autenticazione a due fattori e rivedere periodicamente le impostazioni di privacy sui propri profili sono abitudini semplici ma efficaci. Quando possibile, è preferibile scegliere servizi che rispettano la privacy per impostazione predefinita, limitando al minimo la raccolta dei dati.
|
||||
|
||||
---
|
||||
|
||||
## Rispetto della Proprietà Intellettuale
|
||||
|
||||
Il digitale ha reso straordinariamente facile copiare, condividere e riprodurre contenuti. Questa facilità, però, non rende automaticamente lecito qualsiasi utilizzo. Musica, testi, immagini e software sono opere protette, frutto del lavoro creativo e intellettuale di qualcuno.
|
||||
|
||||
Un approccio responsabile significa cercare attivamente alternative legali: esistono piattaforme che offrono contenuti gratuiti con licenze aperte, archivi di immagini libere, software open source di alta qualità. Citare le fonti quando si utilizza il lavoro altrui — anche in ambito scolastico o personale — è una pratica di rispetto fondamentale, oltre che un buon esercizio intellettuale. Presentare come propri contenuti scritti o creati da altri, inclusi quelli generati da intelligenze artificiali senza rielaborazione critica, è una forma di disonestà che impoverisce chi la pratica prima ancora che chi ne è vittima.
|
||||
|
||||
---
|
||||
|
||||
## Comportamento Etico Online
|
||||
|
||||
La distanza fisica che il digitale interpone tra le persone può dare una falsa sensazione di impunità, spingendo alcuni a comportarsi online in modi che non si permetterebbero mai di persona. Insulti, diffamazioni, esclusioni sistematiche e cyberbullismo sono fenomeni reali che causano danni reali, spesso sottostimati.
|
||||
|
||||
La risposta più efficace è costruire una cultura della responsabilità digitale, a partire da sé stessi. Significa verificare le informazioni prima di condividerle, per non diventare involontariamente veicoli di disinformazione. Significa anche non restare spettatori passivi quando si assiste a comportamenti scorretti online: segnalare contenuti inappropriati, supportare chi è bersaglio di attacchi e non alimentare dinamiche tossiche sono azioni concrete che ognuno può compiere.
|
||||
|
||||
---
|
||||
|
||||
## Sicurezza Informatica
|
||||
|
||||
Le minacce informatiche — virus, phishing, ransomware — non riguardano solo grandi aziende o istituzioni. Chiunque utilizzi un dispositivo connesso è un potenziale bersaglio, e spesso gli attacchi sfruttano proprio la disattenzione o la mancanza di informazione degli utenti.
|
||||
|
||||
Difendersi è più semplice di quanto si pensi, a patto di adottare alcune pratiche di base con costanza. Mantenere aggiornati sistemi operativi e applicazioni risolve molte vulnerabilità note. Non aprire allegati o cliccare su link provenienti da mittenti sconosciuti è una regola d'oro che vale ancora oggi, nonostante le tecniche di inganno si siano raffinate. Fare backup regolari dei propri dati — su un disco esterno o su un servizio cloud affidabile — è la misura più efficace contro la perdita irreversibile di informazioni importanti.
|
||||
|
||||
---
|
||||
|
||||
## Uso Responsabile dei Social Media
|
||||
|
||||
I social media amplificano la nostra voce e ci connettono con persone in tutto il mondo, ma amplificano anche gli errori. Ciò che pubblichiamo online può rimanere accessibile per anni, essere condiviso fuori contesto e raggiungere persone che non avevamo immaginato. La gestione consapevole della propria identità digitale è quindi una competenza sempre più essenziale.
|
||||
|
||||
Un buon punto di partenza è rivedere periodicamente le impostazioni di privacy dei propri profili, limitando la visibilità dei contenuti alle persone di fiducia. Prima di pubblicare foto o video che ritraggono altre persone, è importante chiedere il loro consenso esplicito. Più in generale, vale la pena sviluppare l'abitudine di chiedersi, prima di ogni pubblicazione: *"Sarei a mio agio se questo contenuto fosse visto da chiunque, tra dieci anni?"*
|
||||
|
||||
---
|
||||
|
||||
## Benessere Digitale
|
||||
|
||||
Un aspetto spesso trascurato nell'uso delle TIC è il loro impatto sul benessere personale. L'iperconnessione, la difficoltà a staccarsi dai dispositivi e l'esposizione continua a flussi di notizie e notifiche possono generare stress, ansia e difficoltà di concentrazione.
|
||||
|
||||
Prendersi cura del proprio benessere digitale significa innanzitutto riconoscere questi rischi. Stabilire momenti della giornata senza dispositivi, limitare le notifiche alle sole comunicazioni davvero urgenti e imparare a distinguere l'informazione affidabile dai contenuti progettati per catturare l'attenzione sono strategie concrete e alla portata di tutti. L'obiettivo non è demonizzare la tecnologia, ma integrarla nella propria vita in modo che sia uno strumento al servizio delle proprie esigenze, e non il contrario.
|
||||
|
||||
---
|
||||
|
||||
## Conclusione
|
||||
|
||||
Usare le TIC in modo consapevole e lecito è, in definitiva, una questione di cultura prima ancora che di regole. Le norme esistono e vanno rispettate, ma la vera differenza la fanno le scelte quotidiane di ogni singolo utente: la cura con cui gestiamo i nostri dati, il rispetto che dimostriamo verso il lavoro altrui, l'attenzione che poniamo nelle nostre interazioni online. In un ambiente digitale sempre più pervasivo, ognuno di noi è co-responsabile della qualità di quello spazio condiviso.
|
||||
|
||||
> *"La libertà digitale si esercita davvero solo quando include il rispetto per gli altri."*
|
||||
@@ -1 +0,0 @@
|
||||
# Utilizzo Lecito delle TIC
|
||||
@@ -4,7 +4,7 @@
|
||||
<head>
|
||||
<meta charset="UTF-8">
|
||||
<meta name="viewport" content="width=device-width, initial-scale=1.0">
|
||||
<title>CryptoSeals - Home</title>
|
||||
<title>CryptoSeals</title>
|
||||
<link rel="stylesheet" href="https://cdnjs.cloudflare.com/ajax/libs/font-awesome/6.4.0/css/all.min.css">
|
||||
<link rel="stylesheet" href="style.css">
|
||||
<script src="index.js" defer></script>
|
||||
@@ -38,7 +38,7 @@
|
||||
<h1>Welcome to CryptoSeals</h1>
|
||||
<p class="descrizione">
|
||||
Dive deep, Seal your data. <i class="fa-solid fa-water"></i><br><br>
|
||||
Scegli uno strumento dal menu per iniziare a proteggere i tuoi messaggi!
|
||||
Esplora gli strumenti nella barra in alto per conoscere il mondo della sicurezza informatica
|
||||
</p>
|
||||
</div>
|
||||
|
||||
|
||||
@@ -41,6 +41,7 @@
|
||||
<button class="btn-appunto" onclick="showfile('documentazione/ciclo_pdca.md', this)">La Progettazione della Sicurezza</button>
|
||||
<button class="btn-appunto" onclick="showfile('documentazione/standard_sicurezza.md', this)">Standard Sicurezza</button>
|
||||
<button class="btn-appunto" onclick="showfile('documentazione/sicurezza_reti.md', this)">Sicurezza nelle Reti</button>
|
||||
<button class="btn-appunto" onclick="showfile('documentazione/tic.md', this)">Pratiche per l'Utilizzo Consapevole delle TIC</button>
|
||||
</nav>
|
||||
</aside>
|
||||
|
||||
|
||||
@@ -26,37 +26,37 @@
|
||||
</nav>
|
||||
|
||||
<div class="container">
|
||||
<h1>Motore RSA</h1>
|
||||
<p class="descrizione">Cifra e decifra i tuoi messaggi con lo standard di sicurezza a chiave pubblica. Scegli la dimensione delle chiavi, scrivi e lascia fare alle foche.</p>
|
||||
<h1>Algoritmo RSA (Rivest-Shamir-Adleman)</h1>
|
||||
<p class="descrizione">Scegli la dimensione delle chiavi, scrivi e lascia fare alle foche.</p>
|
||||
|
||||
<div class="crypto-box">
|
||||
|
||||
<label>Dimensione Chiave RSA</label>
|
||||
<select id="keysize">
|
||||
<option value="512">512 bit (Solo didattico - Veloce)</option>
|
||||
<option value="1024" selected>1024 bit (Test - Bilanciato)</option>
|
||||
<option value="2048">2048 bit (Standard - Lenta da generare)</option>
|
||||
<option value="3072">3072 bit (Ottima - Mediamente Lenta)</option>
|
||||
<option value="4096">4096 bit (Alta sicurezza - Molto lenta)</option>
|
||||
<option value="512">512 bit</option>
|
||||
<option value="1024" selected>1024 bit</option>
|
||||
<option value="2048">2048 bit</option>
|
||||
<option value="3072">3072 bit</option>
|
||||
<option value="4096">4096 bit</option>
|
||||
</select>
|
||||
|
||||
<div class="crypto-columns">
|
||||
|
||||
<div class="crypto-col">
|
||||
<label>Testo in chiaro</label>
|
||||
<textarea id="plaintext" class="pulse-textarea" placeholder="Scrivi il messaggio segreto che vuoi proteggere..."></textarea>
|
||||
<label>Plaintext</label>
|
||||
<textarea id="plaintext" class="pulse-textarea" placeholder="Digita qui il messaggio da cifrare"></textarea>
|
||||
<button onclick="encrypt()">🔒 Cifra il messaggio</button>
|
||||
</div>
|
||||
|
||||
<div class="crypto-col">
|
||||
<label>Testo Cifrato (Base64)</label>
|
||||
<textarea id="ciphertext" placeholder="Il testo protetto apparirà qui..."></textarea>
|
||||
<label>Ciphertext</label>
|
||||
<textarea id="ciphertext" placeholder="Il testo cifrato comparirà qui"></textarea>
|
||||
<button class="btn-green" onclick="decrypt()">🔓 Decifra il messaggio</button>
|
||||
</div>
|
||||
|
||||
</div>
|
||||
<div style="margin-top: 35px;">
|
||||
<label>Risultato finale decifrato</label>
|
||||
<label>Decoded - Ciphertext</label>
|
||||
<textarea id="decodedtext" readonly placeholder="Il messaggio originale apparirà qui dopo la decifratura..." style="height: 100px; background-color: #0b0f19; border-color: rgba(16, 185, 129, 0.3); color: #10b981;"></textarea>
|
||||
</div>
|
||||
</div>
|
||||
|
||||
Reference in New Issue
Block a user