CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING"

Transcript

1 Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza. 4. Scansioni on line per rilevare la presenza di spyware. 5. Istallazione di una toolbar antiphishing. 1. Premessa Alcuni istituti di credito stanno aggiornando i propri siti web al fine di supportare ed informare i clienti su quanto possibile per prevenire e contrastare il phishing. Il fenomeno, come già chiarito in molti passaggi di questo volume, puo` avere almeno due aree di intervento e quindi conseguentemente di prevenzione. Da un lato ci sono le persone che forniscono i dati relativi alle password del conto corrente, cadendo nel phishing classico. Altri casi, in crescita con particolare riguardo alle carte di credito, sono relativi al cosiddetto crimeware, ovvero malware che effettua azioni illegali imprevedibili dall utente. Il Dipartimento di Sicurezza Nazionale americano, l SRI International Identity Theft Council, e l Anti-Phishing Working Group, hanno rilasciato un report riguardante le nuove frontiere del cybercrime, dovecisonodefinizionispecifiche per diversi livelli di azioni criminali che possono essere eseguite sul terreno digitale (1). Il report, conosciuto come The Crimeware Landscape: Malware, Phishing, Identity Theft and Beyond, mette in evidenza le differenze tra gli attacchi e sottolinea alcune tendenze del phishing edeimalware ascopo di frode. Il documento specifica che il Crimeware e` una sottoclasse di una categoria piu` generale di malware, che si riferisce generalmente al (1) Il report è brevemente commentato su 9/, mentrelaversioneoriginalee` disponibile sul sito ufficiale dell Antiphishing Working Group all indirizzo

2 242 Phishing e furto d identita` digitale software non richiesto che viene eseguito sul computer dell utente con l intento di eseguire azioni malevoli. Secondo il report, ci sono quattro metodi principali attraverso i quali il Crimeware puo` essere distribuito: tecniche di social engineering per convincere l utente ad aprire una malevola; attacchi content injection come il cross-site scripting; sfruttamento di vulnerabilità di sicurezza; inserimento di crimeware all interno di software scaricabile dalla rete. Una volta installato, il crimeware puo` essere usato per rubare informazioni di aziende e persone, effettuare attacchi Denial of Service, inviare spam, edeseguirealtreazioniaggiuntiveatteadottenerebenefici finanziari per l attaccante. 2. Consigli utili La sicurezza totale non esiste: informatevi, tenetevi aggiornati, prevenite. ABI Lab e il CASPUR (2), in collaborazione con i due Master Universitari in Sicurezza dei sistemi e delle reti informatiche e Gestione della sicurezza informatica del Dipartimento di Informatica dell Università La Sapienza di Roma, hanno realizzato un percorso formativo - rivolto al cittadino per un utilizzo sicuro dell home banking, nell ambito di un piu` ampio corso on line sulla sicurezza informatica, disponibile gratuitamente all indirizzo percorsi_guidati/pg_038.html. Piu` in generale, ecco alcuni suggerimenti utili alla clientela, che dovranno essere opportunamente inseriti sul sito internet di home banking da parte dell istituto di credito (3): (2) Nato il 5 giugno 1992, si tratta di un Consorzio interuniversitario con la seguente denominazione: Consorzio interuniversitario per le Applicazioni di Supercalcolo per Universita` e Ricerca - CASPUR, finanziato dal MIUR e dalle Università consorziate e senza scopo di lucro. (3) Poste Italiane ha predisposto un testo su comprensivo anche di un filmato con audio reperibile all indirizzo Tra gli altri, anche Banca Sella ha dedicato una apposita sezione alla problematica del phishing, disponibile qui https:// In tutti i casi gli istituti hanno deciso opportunamente di rendere questa parte accessibile a tutti i navigatori e non solo ai clienti.

3 Consigli alla clientela per difendersi dal phishing Se hai fornito i tuoi codici personali, cambia al piu` presto la password di accesso ai servizi on line e informa immediatamente l istituto di credito telefonando al call center nelle modalità comunicate dall istituto stesso. 2. Diffida delle che chiedono l inserimento di dati riservati (il nomeutenteelapassword, il codice per le operazioni dispositive, i codici delle carte di pagamento, altre informazioni personali). 3. Verifica con attenzione le del tuo istituto bancario. Generalmente, infatti, la Banca fornisce un canale di comunicazione preciso, mentre i phisher scrivono a caso su ogni casella di posta elettronica con la c.d. tecnica di spamming. 4. Nel caso in cui una contenga richieste sospette, non rispondere alla stessa ma informa immediatamente l istituto di credito, chiamando ad esempio il call center. Nessuno chiede dati riservati tipo numero di carta di credito e password, con nessun metodo e specialmente via Non cliccare sui link presenti nelle sospette, ma accedi al sito digitando sempre l indirizzo del sito istituzionale (www.latuabanca.it).anchesesullabarradegliindirizzidelbrowser viene visualizzato l indirizzo corretto, non bisogna fidarsi: un esperto informatico puo` essere in grado di far visualizzare, nella barra degli indirizzi del browser, un indirizzo diverso da quello in cui realmente ci si trova. 6. Fai attenzione agli elementi sospetti nelle ricevute. In questo modo e` possibile individuare la maggior parte delle fraudolente. Le fraudolente presentano, di solito, le seguenti caratteristiche: non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali, per motivi non sempre ben specificati (ad esempio: scadenza, smarrimento, problemi tecnici, etc.); anche in presenza di una personalizzazione, l non fa quasi mai riferimento al nome e cognome del destinatario ma a un indirizzo di posta elettronica (ad esempio: fanno uso di toni intimidatori (ad esempio: minacciando la sospensione dell account in caso di mancata risposta da parte dell utente); non riportano una data di scadenza per l invio delle informazioni; contengono errori di ortografia e sono spesso scritte in una forma poco corretta; chiedono di non rispondere al mittente ma di cliccare sull indirizzo fornito. 7. Custodisci con cura i dati riservati e modifica la password di accesso ai servizi on line almeno una volta al mese o al piu` presto se ritieni

4 244 Phishing e furto d identita` digitale che qualcuno ne sia venuto in possesso. La modifica della password di regola puo` essere effettuata dalla Home Page personalizzata, disponibile accedendo ai servizi on line. Ricorda che è opportuno utilizzare una password con le seguenti caratteristiche: lunghezza minima: 8 caratteri; che contenga almeno una lettera maiuscola, una lettera minuscola, un numero; che non corrisponda a parole di uso comune, nomi propri, date di nascita. Non utilizzare la stessa password che utilizzi per accedere ad altri siti web. Modifica periodicamente le password ed evita di affidare a Windows la memorizzazione automatica delle stesse (posta elettronica, accesso remoto, etc.). Tutte le password gestite direttamente dal sistema operativo Windows sono altamente insicure. E` consigliabile digitare la password ogni volta che questi servizi vengono utilizzati. 8. Quando inserisci dati riservati in una pagina web, assicurati che si tratti di una pagina protetta (4). 9. Diffida di improvvisi cambiamenti nella modalità con cui viene chiesto di inserire i codici di accesso alla tua banca: ad esempio, se questi vengono chiesti non tramite una pagina del sito, ma tramite pop-up (una finestra aggiuntiva di dimensioni ridotte). In questo caso, contatta immediatamente il call center. 10. Controlla regolarmente gli estratti conto del tuo conto e delle carte di credito per assicurarti che le transazioni riportate siano quelle realmente effettuate. In caso contrario, contatta la tua banca e/o l emittente della carta di credito. Ove previsto dal sistema di home banking, richiedi che di ogni bonifico on line ti sia data immediata comunicazione via SMS (5) (oppure via ). 11. Aggiorna costantemente il software dedicato alla sicurezza (antivirus, antispyware, etc.)ed eventualmente anche il sistema operativo e i programmi per navigare in Internet. Le aziende produttrici dei software (4) Le pagine protette sono riconoscibili in quanto l indirizzo che compare nella barra degli indirizzi del browser comincia con https:// e non con Inoltre, le pagine protette contengono un lucchetto nella parte in basso a destra del browser. Cliccando due volte sul lucchetto e` possibile verificare l esistenza di un certificato che garantisce l autenticita` del sito. E` importante controllare a chi (e da chi) e` stato rilasciato il certificato. (5) In ogni caso, come successivamente meglio indicato, bisogna far attenzione anche agli SMS in quanto è possibile, agevolmente, falsificare anche questo tipo di messaggio (c.d. smsishing).

5 Consigli alla clientela per difendersi dal phishing 245 rendono periodicamente disponibili on line (e scaricabili gratuitamente) aggiornamenti (cosiddette patch) che incrementano la sicurezza del sistema operativo e del browser. Sui siti di queste aziende e` anche possibile verificare che il proprio browser sia aggiornato; in caso contrario, è consigliabile scaricare e installare le patch. 12. L utilizzo di una toolbar antiphishing puo` aiutare a riconoscere i siti potenzialmente pericolosi. Queste toolbar segnalano il livello di rischio del sito che si sta visitando e, in caso di phishing, sono in grado di bloccare la navigazione (l utente può, in ogni caso, scegliere di continuare a navigare ). Alcune toolbar sono disponibili sul Web (ad esempio: la toolbar di Netcraft o quella di Microsoft) e possono essere installate gratuitamente sul proprio computer. 13. Evitate assolutamente comportamenti a rischio durante la navigazione in Internet; Internetèprobabilmente la piu` potente risorsa multimediale a disposizione dell umanità, ma l approccio ad esso deve essere governato da conoscenza, moderazione e prudenza di fondo. Sono comportamenti a rischio: la navigazione su siti di hacking, cracking, etc,senzaapposite protezioni; scaricare software da siti poco attendibili o non ufficiali; aprire messaggi di posta elettronica eeseguirefiles allegati ai messaggi senza preventiva scansione antivirus (anzi, prima si dovrebbe effettuare l aggiornamento e poi si dovrebbe aprire il programma di posta elettronica); installare programmi scaricati da siti non ufficiali o comunque di natura incerta; dar credito a un messaggio pubblicitario dalle caratteristiche sospette (spesso di natura erotica o che promette facili guadagni) che reindirizza ad un sito web per saperne di piu` ; tenete sempre attivata l opzione del browser richiedi conferma per l installazione e il download di oggetti sulla vostra macchina. Disattivate sul browser l esecuzione automatica degli script Java e ActiveX; mentre navigate prima di selezionare un link, posizionateci sopra il cursore del mouse e osservatene il percorso sulla apposita barra del browser: seèun file eseguibile probabilmente e` un trucco per scaricarvi un dialer o peggio; evitare di inviare posta elettronica in formato HTML che, seppure consente una forma piu` elegante e/o simpatica, è uno dei metodi piu` subdoli per veicolare contenuti virus, worm e frodi (senza necessita` di allegati). 14. Un ulteriore forma di frode informatica, connessa al fenomeno del phishing, riguarda conoffertadilavoroe/o di collaborazione

6 246 Phishing e furto d identita` digitale da parte di false società gestite da truffatori (6). I truffatori reclutano persone per svolgere attivita` di trasferimento fondi all estero, con la promessa di un guadagno facile e sicuro. Dopo aver sottratto somme di denaro da un conto, il truffatore dispone un bonifico a favore di una delle persone reclutate la quale, dopo essere stata informata del bonifico, riceve istruzioni per prelevare le somme dal proprio conto e trasferirle poi verso societa` internazionali. Consigliamo quindi, a tutti coloro che hanno fornito dati personali e coordinate bancarie, di monitorare i propri conti per verificare l accredito di denaro da fonti sconosciute.in caso di accrediti di questo tipo, è opportuno procedere con una denuncia presso le forze dell ordine insieme al blocco del proprio conto corrente. I conti potrebbero essere utilizzati per far transitare (illudendo cosı` l utente sulla veridicita` del lavoro proposto) somme di denaro ottenute illegalmente dai truffatori in precedenti truffe informatiche trasformando di fatto, sino a prova contraria, il truffato in truffatore. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza Come gia` accennato, particolare cura dovrà essere rivolta nell evitare la registrazione automatica delle password nel computer. La funzionalità di memorizzazione e completamento automatico della password è una facile comodita` per gli utenti pigri ma può essere pericolosa si per accessi locali al proprio PC che per eventuali virus che rovistano tra questi dati alla ricerca di dati riservati. Al fine di eliminare queste informazioni, dobbiamo seguire le seguenti procedure (7): a) aprite il browser Internet Explorer; b) dalla barra menu cliccare su strumenti; c) poi cliccate su opzioni Internet e quindi sulla scheda contenuto ; d) premendo il pulsante completamento automatico, appare la nuova maschera impostazioni completamento automatico ; (6) Cfr. capitolo III e l elenco di queste fantomatiche società riportato in Appendice a questo volume. (7) Qui si esporrà quanto necessario con Internet Explorer 6, ma con qualche correzione quanto scritto puo` essere di indirizzo anche per altri programmi di navigazione. Per un approfondimento semplice ed efficace su questi argomenti si rimanda al testo di L. Graziano, Spia e non farti spiare, 2005.

7 Consigli alla clientela per difendersi dal phishing 247 e) cliccate quindi su cancella moduli e cancella password, confermando successivamente l eliminazione. Da questo momento in poi sara` nuovamente necessario digitare le password per accedere alle aree riservate. Laddove si volesse anche disattivare tale funzione di completamento automatico, oltre che cancellare i dati come indicato, tale rinuncia dovrà essere spuntata nella predetta maschera impostazioni completamento automatico di cui alla lettera d). 4. Scansioni on line per rilevare la presenza di spyware Oltrelescansioniantivirus on line, disponibili gratuitamente su moltisitiufficialidinotesoftware house, ci preme segnalare anche l esistenza di un meno noto servizio (in italiano e gratuito) di controllo on line della presenza di software denominato spyware. Uno spyware (8) è un tipo di software che raccoglie informazioni riguardanti l attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite internet ad un organizzazione che le utilizzera` per trarne profitto, solitamente attraverso l invio di pubblicita` mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo cio` avviene molto raramente). In un senso piu` ampio, il termine spyware e` spesso usato per definire un ampia gamma di malware (software maligni) dalle funzioni piu` diverse, quali l invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attivita` illegali quali la redirezione su falsi siti di e-commerce (tipica ipotesi di phishing) o l installazione di dialer truffaldini per numeri a tariffazione speciale. Per verificare quindi la presenza di eventuali spyware sul proprio computer, una apposita scansione on line è disponile al seguente indirizzo: INTRO-Spy_Audit (8) Per maggiori dettagli si rimanda al glossario dei termini informatici nonché alla nota di Wikipedia sul punto (http://it.wikipedia.org/wiki/spyware).

8 248 Phishing e furto d identita` digitale Questa la schermata che comparira` : Cliccando su Start Spy Audit comparira` questo messaggio:

9 Consigli alla clientela per difendersi dal phishing 249 Si dovrà cliccare su esegui e il software si scaricherà sul PC (la velocità dipendera` dal tipo di connessione, comunque solitamente si tratta di pochi minuti). Successivamente apparirà questo messaggio di protezione: Se intendiamo andare avanti, dovremo cliccare di esegui. Successivamente partità la predetta scansione (ecco di seguito una schermata durante la scansione di spy audit):

10 250 Phishing e furto d identita` digitale Alla fine della scansione un report in italiano sarà visibile su una pagina web: E` necessario precisare che il software non modifica né corregge alcun files, quindi laddove emergessero cookie (9)/spyware et similia dovrà essere utilizzato un programma di rimozione delle minacce. Tali programmi sono numerosi e tra questi di citano Spybot, SpywareBlaster o Microsoft Windows Antispyware. 5. Istallazione di una toolbar antiphishing La toolbar (letteralmente: barra degli strumenti ) è una barra orizzontale o verticale, o un box, che raccoglie, sotto forma di icone, i collegamenti alle funzioni piu` usate di un software. La toolbar antiphishing piu` nota è quella di Netcraft. È disponibile gratuitamente sia per Internet Explorer che Firefox ed è in grado di rilevare e segnalare all utente l acceso a siti clone tipici dei casi di phishing. La barra mostra una serie di informazioni sul sito visitato ed anche il paese di localizzazione del sito. Un sito di una banca italiana, infatti, sarà certamente allocato in Italia e non in Cina o in Taiwan. (9) I cookie (letteralmente biscottini ) sono piccoli file ditestocheisitiweb utilizzano per immagazzinare alcune informazioni nel computer dell utente. I cookie sono inviati dal sito web e memorizzati sul computer. Sono quindi re-inviati al sito web al momento delle visite successive. Le informazioni all interno dei cookie sono spesso codificate e non comprensibili.

11 Consigli alla clientela per difendersi dal phishing 251 La Toolbar di Netcraft è disponibile all indirizzo Vi invitiamo a diffidare, per il download delprogramma,dialtri siti internet, che potrebbero contenere false toolbar con virus all interno. Dopo aver installato la barra, quando si navigherà sul sito ufficiale dell istituto di credito, sarà facilmente intuibile se si e` in presenza, omenodiunsitoclone.infatti,adesempionelcasodiwww.poste.it, comparira` questa schermata:

12 252 Phishing e furto d identita` digitale Le frecce indicano un livello di rischio basso sulla sinistra e, sulla destra,labandieraitalianaelasocieta` Postecom Spa (societa` di Poste Italiane che gestisce il sito web dell omonimo Gruppo).

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Aprile 2010 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Giugno 2011 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Maggio 2013 Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010 Istruzioni operative per l utilizzo del servizio BancoPosta online Decorrenza 01/04/2010 CARATTERISTICHE DEL SERVIZIO BancoPosta online (di

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Cookie Policy Informativa

Cookie Policy Informativa Cookie Policy Informativa Adempiendo agli obblighi previsti dall Art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE Indice 1. Come utilizzare questo manuale... 3 2. Presentazione del modulo Web Genitori... 4 3. Autenticazione al sistema tramite CRS card... 8 Configurazione del sistema per l utilizzo del lettore CRS...

Dettagli

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX

GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX GUIDA ALL ABILITAZIONE DELL INSTALLAZIONE DEI CONTROLLI ACTIVEX Al fine di poter visualizzare le immagini provenienti dai DVR che supportano la connessione via browser Internet Explorer, è necessario,

Dettagli

Istruzioni Operative servizio BancoPosta online Ed. Giugno 2014 ISTRUZIONI OPERATIVE PER L UTILIZZO DEL SERVIZIO BANCOPOSTA ONLINE

Istruzioni Operative servizio BancoPosta online Ed. Giugno 2014 ISTRUZIONI OPERATIVE PER L UTILIZZO DEL SERVIZIO BANCOPOSTA ONLINE Istruzioni Operative servizio BancoPosta online Ed. Giugno 2014 ISTRUZIONI OPERATIVE PER L UTILIZZO DEL SERVIZIO BANCOPOSTA ONLINE SOMMARIO 1. CARATTERISTICHE DEL SERVIZIO 2. COME ATTIVARE IL SERVIZIO

Dettagli

Portale SestoSenso KM

Portale SestoSenso KM Portale SestoSenso KM Indice 1. La tua sicurezza, prima di tutto 3 2. La home Page del Portale SestoSenso KM 5 3. Report Mensile 6 3.1. Visualizzazione dei dati per mese 7 3.2. Riepilogo del mese 8 3.3.

Dettagli

CORSO DI TECNOLOGIE DIDATTICHE ED EDUCATIVE. Tutorial per la creazione e la gestione di un blog

CORSO DI TECNOLOGIE DIDATTICHE ED EDUCATIVE. Tutorial per la creazione e la gestione di un blog CORSO DI TECNOLOGIE DIDATTICHE ED EDUCATIVE Tutorial per la creazione e la gestione di un blog Come aprire un blog I TRE PASSI PER CREARE UN BLOG 1. Creazione dell account 2. Scelta del nome del blog 3.

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Giugno 2014 ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING SOMMARIO 1. RICHIESTA

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Come acquistare sul negozio on line del Breviario Digitale

Come acquistare sul negozio on line del Breviario Digitale Come acquistare sul negozio on line del Breviario Digitale Dopo aver aggiunto i libri nel CARRELLO, si aprirà una piccola finestra con 2 bottoni: uno per proseguire con gli acquisti, uno per concludere

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati

Apriti Sesamo Plus. Autenticazione Forte AntiPhishing portabilità e protezione dei dati Apriti Sesamo Plus come sistema di Autenticazione Forte AntiPhishing portabilità e protezione dei dati Massimo Penco mpenco@globaltrust.it 1 Sommario -line: il Phishing Una panoramica sulle tecniche più

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Cookie Garante Privacy. Cookie Garante Privacy

Cookie Garante Privacy. Cookie Garante Privacy Cookie Garante Privacy Cookie Garante Privacy Utilizziamo i cookie per rendere il nostro sito più facile ed intuitivo. I dati raccolti grazie ai cookie servono per rendere l esperienza di navigazione più

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie Cookie Policy - Informativa Adempiendo agli obblighi previsti dall'art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE

GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE GUIDA AI PROBLEMI DI ACCESSO E VISUALIZZAZIONE Lotus Quickr 1. PROBLEMI DI ACCESSO L accesso avviene digitando la matricola (non lo user id) come nome utente e la password dello sportello internet (myportal).

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

info@cretesenesirockfestival.it www.cretesenesirockfestival.it

info@cretesenesirockfestival.it www.cretesenesirockfestival.it PAGAMENTO TRAMITE PAYPAL Quando cliccate sull icona del carrello sarete temporaneamente dirottati sul sito di PayPal per il pagamento tramite carta di credito o tramite il vs. account PayPal se ne possedete.

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006 Facoltà di Giurisprudenza Informatica prof. Massimiliano Redolfi Lezione 7 2005/2006 Sicurezza Informatica ing. Nicola Mauri SICUREZZA INFORMATICA Attacchi informatici e strumenti di difesa INTRODUZIONE

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI

IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI IMPORTANTE! DA LEGGERE 1. Prima di effettuare l installazione effettuare un backup dei dati con l apposita procedura UTILITA => BACKUP ARCHIVI 2. Prima di iniziare l installazione assicurarsi che OrisLAB

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Manuale di Attivazione. Edizione Giugno 2010

Manuale di Attivazione. Edizione Giugno 2010 Manuale di Attivazione Edizione Giugno 2010 Manuale Attivazione PasKey Internet Banking - 2010 INDICE 1. REQUISITI PRELIMINARI... 3 2. DATI PER L ACCESSO AL SERVIZIO... 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

non saranno più una preoccupazione seguendo alcuni semplici consigli.

non saranno più una preoccupazione seguendo alcuni semplici consigli. 7. Truffe on-line Acquistare prodotti su Internet o consultare il proprio conto corrente online non saranno più una preoccupazione seguendo alcuni semplici consigli. Su Internet proliferano sempre di più

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 2 ASL11-26/03/2013

Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 2 ASL11-26/03/2013 Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 2 ASL11-26/03/2013 1. Vai alla pagina iniziale della piattaforma erogativa del FORMAS. Il link diretto alla piattaforma è: http://fad.formas.toscana.it/

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli