-
Timbro clone
Lo strumento timbro clone ci permette di copiare i dettagli dell'immagine e di incollarli in un posto a nostra scelta.
-
Truffatore
Un truffatore può ricercare molte più persone e scegliere la sua vittima con maggiore attenzione. Questo e altri fattori rendono le truffe online sempre più comuni.
-
Ageismo online
L'ageismo si riferisce agli stereotipi (come pensiamo), al pregiudizio (come ci sentiamo) e alla discriminazione (come ci comportiamo) verso gli altri o se stessi in base all'età. L'ageismo colpisce tutti.
-
Autenticazione in due passaggi
È un metodo di autenticazione elettronica in cui a un utente viene concesso l'accesso a un sito Web o a un'applicazione solo dopo aver presentato con successo due o più elementi di prova (o fattori) a un meccanismo di autenticazione.
-
Abbonamento online
quota (solitamente) mensile pagata dall'utente per accedere ai servizi digitali
-
Binge Watching
la pratica di guardare più episodi di un programma televisivo in rapida successione, tipicamente per mezzo di DVD o streaming digitale.
-
Browser
È un software per accedere a Internet.
-
Cloud:
archiviazione online e raccolta digitale di file (audio, foto, ecc.) da qualsiasi postazione/in qualsiasi momento protetta da credenziali di accesso.
-
Comunicazione online
è una forma di comunicazione che consiste nell'utilizzare i vari canali esistenti su Internet per dialogare e interagire online al fine di trasmettere un messaggio adatto a un pubblico target.
-
Consenso
Qualsiasi indicazione libera, specifica, informata e inequivocabile della volontà dell'interessato con la quale questi, mediante una dichiarazione o un'azione affermativa chiara, manifesta il proprio consenso al trattamento dei dati personali che lo riguardano.
-
Contesto culturale
Il contesto culturale è legato alla società in cui gli individui sono cresciuti e a come la cultura influenza il comportamento. Incorpora valori che vengono appresi e atteggiamenti che sono condivisi tra gruppi di persone. Include credenze, significati, costumi, idee, linguaggio, norme. Si riferisce al significato simbolico, alla dimensione artistica e ai valori culturali che hanno origine o esprimono le identità culturali.
-
Contrasto
È la differenza di intensità della luce tra i toni bianchi e neri dell'immagine. I contrasti alti scuriscono maggiormente le ombre e i toni scuri, e rendono i bianchi più luminosi; mentre i contrasti bassi diminuiscono l'intensità di entrambe le gamme.
-
Crittografia dei dati
Processo informatico che converte dati e informazioni in un codice, proteggendo l'accesso e l'uso di questi dati da fonti non autorizzate. I dati crittografati possono essere letti e consultati solo da coloro che possiedono la corretta chiave di decrittazione (cioè la password)
-
Cyberbullismo
è il bullismo che ha luogo su dispositivi digitali come telefoni cellulari, computer e tablet
-
Denaro digitale
qualsiasi forma di valuta che esiste solo in formato digitale. Il denaro digitale è solitamente scambiato tramite carte di credito, sistemi di pagamento online e - più recentemente - criptovalute in generale.
-
Dati personali
Qualsiasi informazione relativa a una persona fisica identificata o identificabile ("interessato"); una persona fisica identificabile è una persona che può essere identificata, direttamente o indirettamente, in particolare mediante riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all'ubicazione, un identificativo online o a uno o più elementi specifici relativi all'identità fisica, fisiologica, genetica, mentale, economica, culturale o sociale di tale persona fisica.
-
Esportazione
chiusura del nostro prodotto audiovisivo con l’attribuzione delle caratteristiche di uscita richieste dalla piattaforma attraverso la quale verrà distribuito.
-
Finta carità
tipo di frode che si verifica quando le organizzazioni di beneficenza sollecitano fondi dal pubblico per scopi filantropici, come cercare cure per malattie o aiutare le famiglie degli agenti di polizia uccisi.
-
Furto d'identità
La pratica fraudolenta di utilizzare il nome e le informazioni personali di un'altra persona al fine di ottenere credito, prestiti, ecc.
-
Fake news
Notizie false, spesso di natura sensazionale, create per essere ampiamente condivise o distribuite allo scopo di generare entrate, o promuovere o screditare un personaggio pubblico, un movimento politico, un'azienda, ecc.
-
Hate speech
I discorsi pieni di odio sono parole pronunciate che risultano offensive, insultanti e/o minacciose per un individuo o un gruppo sulla base di un particolare carattersitica della persona o delle persone prese di mira.
-
Identità digitale
L'identità digitale è ora spesso utilizzata in modi che richiedono che i dati sulle persone archiviati nei sistemi informatici siano collegati alle loro identità civili o nazionali.
-
Informazioni mancanti
è un'informazione incompleta o imprecisa che mira a distrarre da un'informazione accurata, causare confusione o cambiare il contesto di una frase, azione, attività, ecc.
-
Informazioni personali
Per creare un account e completare una transazione economica online, verranno richieste alcune informazioni personali.
-
JPEG
standard di compressione dei dati dell'immagine: riduce la dimensione dell'immagine, ma si perde la qualità originale della foto (prima di essere compressa). JPEG appare alla fine del file, per esempio "beach.jpeg"
-
Limitazione del trattamento
La categorizzazione dei dati personali memorizzati allo scopo di limitarne il trattamento in futuro.
-
Livelli
ogni elemento che aggiungete per creare il vostro video finale. Per esempio, puoi avere tre livelli: un video, un testo, un audio.
-
Metodi di pagamento
Attualmente, ci sono molti metodi di pagamento per acquistare servizi e beni online. Il più comune è tramite carta di credito, ma è anche possibile considerare, per esempio, PayPal, bonifico bancario, carta prepagata, carta regalo, contrassegno.
-
On-Demand
On-Demand (chiamato anche Video On Demand o VOD) permette allo spettatore di guardare il film o il contenuto televisivo selezionato ogni volta che lo desidera. Con On-Demand, gli spettatori possono mettere in pausa, giocare, andare avanti veloce, riavvolgere e rivedere lo spettacolo On-Demand quanto vogliono.
-
Opportunità culturali online
gli eventi, le mostre online, le gallerie di foto artistiche disponibili nei social media.
-
Phishing
Il phishing è un tipo di ingegneria sociale in cui un utente malintenzionato invia un messaggio fraudolento (contraffatto, falso o ingannevole) progettato per indurre una vittima a rivelare informazioni riservate o per diffondere un software dannoso.
-
Podcast
è una serie episodica di file audio digitali parlati che un utente può scaricare su un dispositivo personale per un facile ascolto. Le applicazioni di streaming e i servizi di podcasting forniscono un modo comodo e integrato per passare il tempo mentre si fa la coda, attraverso molte fonti di podcast e dispositivi di riproduzione.
-
Prodotti di terze partI
si riferisce a qualsiasi prodotto e/o servizio di terzi offerto da o tramite l'intermediario della Banca.
-
Profilo sui social media
sono una descrizione delle caratteristiche personali degli individui che li identificano sui siti dei social media come Facebook o Instagram. I profili descrivono una serie di tratti distintivi degli individui, come gli interessi, le iscrizioni professionali, lo status, l'attività recente e la posizione geografica. I profili sono il DNA digitale di una persona e mostrano anche informazioni che aiutano a capire il tipo e la forza delle relazioni di una persona nei confronti degli altri.
-
Profilazione
Qualsiasi forma di trattamento automatizzato di dati personali che consiste nell'uso di dati personali per valutare determinati aspetti personali relativi a una persona fisica, in particolare per analizzare o prevedere aspetti riguardanti il rendimento sul lavoro, la situazione economica, la salute, le preferenze personali, gli interessi, l'affidabilità, il comportamento, l'ubicazione o i movimenti di tale persona fisica.
-
Promuovere i propri progetti culturali sui s
pubblicando i propri contenuti, materiale foto-video su Facebook, Instagram, YouTube, o post in gruppi, o utilizzando gli strumenti pubblicitari di Facebook per promuovere le proprie pagine e post.
-
Psychological hacking
La manipolazione psicologica è il processo per ottenere informazioni riservate da una persona attraverso l'inganno.
-
Pulsante di aggiornamento
Il pulsante di aggiornamento, noto anche come opzione di ricarica, è una funzione di tutti i browser Internet. Si usa per chiedere al browser di rimandare alla pagina precedente.
-
PHISHING
Gli attacchi “Phishing” sono uno strumento atto a persuadere le potenziali vittime a divulgare informazioni sensibili, come credenziali, o dettagli bancari e della carta di credito. Consistono in una combinazione di ingegneria sociale e inganno. L’attacco di solito prende la forma di un’email SPAM, siti web pericolosi, messaggi email, messaggi istantanei, che appaiono tutti derivare da una fonte attendibile, come una banca o un social network. Gli aggressori online usano spesso tattiche intimidatorie o richieste urgenti per invogliare i destinatari a rispondere e questi messaggi fraudolenti di solito non sono personalizzati e possono condividere proprietà generiche simili. Fonte: ENISA
-
Password
È un dato segreto, tipicamente una stringa di caratteri, di solito usato per confermare l'identità di un utente.
-
Registrazione
Molto spesso è necessario registrarsi con un account personale per acquistare qualcosa (servizio, bene, ecc.) da un sito web/piattaforma di shopping online.
-
Reputazione in linea
È la reputazione di un'azienda, persona, prodotto, servizio o qualsiasi altro elemento su Internet e piattaforme digitali.
-
Responsabile del trattamento
Persona fisica o giuridica, autorità pubblica, agenzia o altro organismo che elabora dati personali per conto del responsabile del trattamento.
-
Ritocco fotografico
significa l'eliminazione di tutte le imperfezioni da una foto, che di solito include la correzione del colore e del tono, la rimozione delle macchie e delle occhiaie, il cambiamento di luminosità, contrasto e saturazione.
-
Servizio di streaming
Un servizio di streaming è un fornitore online di servizi di intrattenimento - tipicamente, video e musica - che condivide il contenuto con utenti abbonati tramite connessione web.
-
Shopping online
L'attività o l'azione di acquisto di prodotti o servizi su Internet. Significa andare online, entrare nel sito web di un venditore, selezionare e comprare qualcosa e organizzarne la consegna.
-
Sicurezza del sito web
Prima di comprare online, è importante assicurarsi che il sito web sia affidabile e sicuro.
-
Sicurezza online
La sicurezza Online, è la pratica volta a proteggere le informazioni digitali, i dispositivi e le risorse personali. compresi le informazioni personali, gli account, i file, le fotografie, e persino il denaro.
-
Sicurezza sui social media
si riferisce a tutte le misure che l'utente dovrebbe adottare per evitare rischi, truffe e attacchi al proprio account personale.
-
Sicurezza Informatica
Consiste nel difendere computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi. È anche conosciuta come sicurezza informatica o sicurezza delle informazioni elettroniche.
-
Smart TV
Conosciuta anche come Internet TV, una Smart TV è qualsiasi televisore che può fornire programmi aggiuntivi attraverso la connettività Internet. È come avere un computer incorporato nella tua TV.
-
Social media
I social media sono tecnologie interattive che facilitano la creazione e la condivisione di informazioni, idee, interessi e altre forme di espressione attraverso comunità e reti virtuali.
-
Social media
un social network è un servizio che riunisce varie persone per creare uno scambio su un argomento particolare o meno.
-
Social media safety
La sicurezza sui social media si riferisce a tutte le misure che l'utente dovrebbe adottare per evitare rischi, truffe e attacchi al proprio account personale.
-
Streaming
La tecnologia basata sulla trasmissione di file audio e video in un flusso continuo su una connessione internet cablata o wireless.
-
Saturazione
Intensità del colore in una fotografia. Più alta è la saturazione, più i colori diventano forti e luminosi. Con una saturazione più bassa, l'immagine sarà più slavata o grigiastra.
-
Titoli
la possibilità di sovrapporre un testo al vostro video, può essere un testo animato, o un testo che non si muove.
-
Titolare del trattamento
La persona fisica o giuridica, l'autorità pubblica, il servizio o altro organismo che, da solo o insieme ad altri, determina le finalità e i mezzi del trattamento di dati personali; quando le finalità e i mezzi di tale trattamento sono determinati dal diritto dell'Unione o degli Stati membri, il responsabile del trattamento o i criteri specifici per la sua nomina possono essere previsti dal diritto dell'Unione o degli Stati membri.
-
Truffa della lotteria
Una truffa della lotteria è un tipo di frode a pagamento anticipato che inizia con una e-mail, una telefonata o una notifica inaspettata (a volte contenente un assegno di grandi dimensioni) che spiega: "Hai vinto!" una grossa somma di denaro in una lotteria.
-
Transizione
la transizione utilizza fotogrammi ritagliati o animazioni per passare alla scena successiva in un modo diverso dal semplice taglio/salto della scena.
-
Trattamento
Qualsiasi operazione o insieme di operazioni compiute su dati personali o su insiemi di dati personali, con o senza l'ausilio di mezzi automatizzati, quali: raccolta, registrazione, organizzazione, strutturazione, memorizzazione, adattamento o modifica, estrazione, consultazione, uso, comunicazione mediante trasmissione, diffusione o qualsiasi altra forma di messa a disposizione, raffronto o interconnessione, limitazione, cancellazione o distruzione.
-
Url di una pagina
Un URL non è altro che l'indirizzo di una determinata risorsa unica sul Web.
-
Video editor
gestisce tutto il materiale audiovisivo registrato per trasformarlo in un prodotto finito pronto per la riproduzione.
-
Violazione dei dati personali
Una violazione della sicurezza che comporta la distruzione, la perdita, l'alterazione, la divulgazione non autorizzata o l'accesso ai dati personali trasmessi, memorizzati o altrimenti trattati, in modo accidentale o illegale.
-
VULNERABILITA’ DELLA SICUREZZA
Una vulnerabilità della sicurezza è una debolezza, e un avversario potrebbe trarne vantaggio per compromettere confidenzialità, disponibilità o integrità di una risorsa. In questo contesto una debolezza si riferisce a difetti di implementazione o implicazioni di sicurezza dovute a scelte progettuali. Ad esempio, essere in grado di superare i limiti di un buffer durante la scrittura dei dati introduce una vulnerabilità di eccesso del buffer. Esempi di vulnerabilità notevoli sono Heartbleed, Shellshock/Bash e POODLE. Fonte: ENISA
-
Truffa
Una truffa o un trucco di fiducia è un tentativo di frodare una persona o un gruppo guadagnando la loro fiducia.