CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING"

Transcript

1 Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza. 4. Scansioni on line per rilevare la presenza di spyware. 5. Istallazione di una toolbar antiphishing. 1. Premessa Alcuni istituti di credito stanno aggiornando i propri siti web al fine di supportare ed informare i clienti su quanto possibile per prevenire e contrastare il phishing. Il fenomeno, come già chiarito in molti passaggi di questo volume, puo` avere almeno due aree di intervento e quindi conseguentemente di prevenzione. Da un lato ci sono le persone che forniscono i dati relativi alle password del conto corrente, cadendo nel phishing classico. Altri casi, in crescita con particolare riguardo alle carte di credito, sono relativi al cosiddetto crimeware, ovvero malware che effettua azioni illegali imprevedibili dall utente. Il Dipartimento di Sicurezza Nazionale americano, l SRI International Identity Theft Council, e l Anti-Phishing Working Group, hanno rilasciato un report riguardante le nuove frontiere del cybercrime, dovecisonodefinizionispecifiche per diversi livelli di azioni criminali che possono essere eseguite sul terreno digitale (1). Il report, conosciuto come The Crimeware Landscape: Malware, Phishing, Identity Theft and Beyond, mette in evidenza le differenze tra gli attacchi e sottolinea alcune tendenze del phishing edeimalware ascopo di frode. Il documento specifica che il Crimeware e` una sottoclasse di una categoria piu` generale di malware, che si riferisce generalmente al (1) Il report è brevemente commentato su 9/, mentrelaversioneoriginalee` disponibile sul sito ufficiale dell Antiphishing Working Group all indirizzo

2 242 Phishing e furto d identita` digitale software non richiesto che viene eseguito sul computer dell utente con l intento di eseguire azioni malevoli. Secondo il report, ci sono quattro metodi principali attraverso i quali il Crimeware puo` essere distribuito: tecniche di social engineering per convincere l utente ad aprire una malevola; attacchi content injection come il cross-site scripting; sfruttamento di vulnerabilità di sicurezza; inserimento di crimeware all interno di software scaricabile dalla rete. Una volta installato, il crimeware puo` essere usato per rubare informazioni di aziende e persone, effettuare attacchi Denial of Service, inviare spam, edeseguirealtreazioniaggiuntiveatteadottenerebenefici finanziari per l attaccante. 2. Consigli utili La sicurezza totale non esiste: informatevi, tenetevi aggiornati, prevenite. ABI Lab e il CASPUR (2), in collaborazione con i due Master Universitari in Sicurezza dei sistemi e delle reti informatiche e Gestione della sicurezza informatica del Dipartimento di Informatica dell Università La Sapienza di Roma, hanno realizzato un percorso formativo - rivolto al cittadino per un utilizzo sicuro dell home banking, nell ambito di un piu` ampio corso on line sulla sicurezza informatica, disponibile gratuitamente all indirizzo percorsi_guidati/pg_038.html. Piu` in generale, ecco alcuni suggerimenti utili alla clientela, che dovranno essere opportunamente inseriti sul sito internet di home banking da parte dell istituto di credito (3): (2) Nato il 5 giugno 1992, si tratta di un Consorzio interuniversitario con la seguente denominazione: Consorzio interuniversitario per le Applicazioni di Supercalcolo per Universita` e Ricerca - CASPUR, finanziato dal MIUR e dalle Università consorziate e senza scopo di lucro. (3) Poste Italiane ha predisposto un testo su comprensivo anche di un filmato con audio reperibile all indirizzo Tra gli altri, anche Banca Sella ha dedicato una apposita sezione alla problematica del phishing, disponibile qui https:// In tutti i casi gli istituti hanno deciso opportunamente di rendere questa parte accessibile a tutti i navigatori e non solo ai clienti.

3 Consigli alla clientela per difendersi dal phishing Se hai fornito i tuoi codici personali, cambia al piu` presto la password di accesso ai servizi on line e informa immediatamente l istituto di credito telefonando al call center nelle modalità comunicate dall istituto stesso. 2. Diffida delle che chiedono l inserimento di dati riservati (il nomeutenteelapassword, il codice per le operazioni dispositive, i codici delle carte di pagamento, altre informazioni personali). 3. Verifica con attenzione le del tuo istituto bancario. Generalmente, infatti, la Banca fornisce un canale di comunicazione preciso, mentre i phisher scrivono a caso su ogni casella di posta elettronica con la c.d. tecnica di spamming. 4. Nel caso in cui una contenga richieste sospette, non rispondere alla stessa ma informa immediatamente l istituto di credito, chiamando ad esempio il call center. Nessuno chiede dati riservati tipo numero di carta di credito e password, con nessun metodo e specialmente via Non cliccare sui link presenti nelle sospette, ma accedi al sito digitando sempre l indirizzo del sito istituzionale (www.latuabanca.it).anchesesullabarradegliindirizzidelbrowser viene visualizzato l indirizzo corretto, non bisogna fidarsi: un esperto informatico puo` essere in grado di far visualizzare, nella barra degli indirizzi del browser, un indirizzo diverso da quello in cui realmente ci si trova. 6. Fai attenzione agli elementi sospetti nelle ricevute. In questo modo e` possibile individuare la maggior parte delle fraudolente. Le fraudolente presentano, di solito, le seguenti caratteristiche: non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali, per motivi non sempre ben specificati (ad esempio: scadenza, smarrimento, problemi tecnici, etc.); anche in presenza di una personalizzazione, l non fa quasi mai riferimento al nome e cognome del destinatario ma a un indirizzo di posta elettronica (ad esempio: fanno uso di toni intimidatori (ad esempio: minacciando la sospensione dell account in caso di mancata risposta da parte dell utente); non riportano una data di scadenza per l invio delle informazioni; contengono errori di ortografia e sono spesso scritte in una forma poco corretta; chiedono di non rispondere al mittente ma di cliccare sull indirizzo fornito. 7. Custodisci con cura i dati riservati e modifica la password di accesso ai servizi on line almeno una volta al mese o al piu` presto se ritieni

4 244 Phishing e furto d identita` digitale che qualcuno ne sia venuto in possesso. La modifica della password di regola puo` essere effettuata dalla Home Page personalizzata, disponibile accedendo ai servizi on line. Ricorda che è opportuno utilizzare una password con le seguenti caratteristiche: lunghezza minima: 8 caratteri; che contenga almeno una lettera maiuscola, una lettera minuscola, un numero; che non corrisponda a parole di uso comune, nomi propri, date di nascita. Non utilizzare la stessa password che utilizzi per accedere ad altri siti web. Modifica periodicamente le password ed evita di affidare a Windows la memorizzazione automatica delle stesse (posta elettronica, accesso remoto, etc.). Tutte le password gestite direttamente dal sistema operativo Windows sono altamente insicure. E` consigliabile digitare la password ogni volta che questi servizi vengono utilizzati. 8. Quando inserisci dati riservati in una pagina web, assicurati che si tratti di una pagina protetta (4). 9. Diffida di improvvisi cambiamenti nella modalità con cui viene chiesto di inserire i codici di accesso alla tua banca: ad esempio, se questi vengono chiesti non tramite una pagina del sito, ma tramite pop-up (una finestra aggiuntiva di dimensioni ridotte). In questo caso, contatta immediatamente il call center. 10. Controlla regolarmente gli estratti conto del tuo conto e delle carte di credito per assicurarti che le transazioni riportate siano quelle realmente effettuate. In caso contrario, contatta la tua banca e/o l emittente della carta di credito. Ove previsto dal sistema di home banking, richiedi che di ogni bonifico on line ti sia data immediata comunicazione via SMS (5) (oppure via ). 11. Aggiorna costantemente il software dedicato alla sicurezza (antivirus, antispyware, etc.)ed eventualmente anche il sistema operativo e i programmi per navigare in Internet. Le aziende produttrici dei software (4) Le pagine protette sono riconoscibili in quanto l indirizzo che compare nella barra degli indirizzi del browser comincia con https:// e non con Inoltre, le pagine protette contengono un lucchetto nella parte in basso a destra del browser. Cliccando due volte sul lucchetto e` possibile verificare l esistenza di un certificato che garantisce l autenticita` del sito. E` importante controllare a chi (e da chi) e` stato rilasciato il certificato. (5) In ogni caso, come successivamente meglio indicato, bisogna far attenzione anche agli SMS in quanto è possibile, agevolmente, falsificare anche questo tipo di messaggio (c.d. smsishing).

5 Consigli alla clientela per difendersi dal phishing 245 rendono periodicamente disponibili on line (e scaricabili gratuitamente) aggiornamenti (cosiddette patch) che incrementano la sicurezza del sistema operativo e del browser. Sui siti di queste aziende e` anche possibile verificare che il proprio browser sia aggiornato; in caso contrario, è consigliabile scaricare e installare le patch. 12. L utilizzo di una toolbar antiphishing puo` aiutare a riconoscere i siti potenzialmente pericolosi. Queste toolbar segnalano il livello di rischio del sito che si sta visitando e, in caso di phishing, sono in grado di bloccare la navigazione (l utente può, in ogni caso, scegliere di continuare a navigare ). Alcune toolbar sono disponibili sul Web (ad esempio: la toolbar di Netcraft o quella di Microsoft) e possono essere installate gratuitamente sul proprio computer. 13. Evitate assolutamente comportamenti a rischio durante la navigazione in Internet; Internetèprobabilmente la piu` potente risorsa multimediale a disposizione dell umanità, ma l approccio ad esso deve essere governato da conoscenza, moderazione e prudenza di fondo. Sono comportamenti a rischio: la navigazione su siti di hacking, cracking, etc,senzaapposite protezioni; scaricare software da siti poco attendibili o non ufficiali; aprire messaggi di posta elettronica eeseguirefiles allegati ai messaggi senza preventiva scansione antivirus (anzi, prima si dovrebbe effettuare l aggiornamento e poi si dovrebbe aprire il programma di posta elettronica); installare programmi scaricati da siti non ufficiali o comunque di natura incerta; dar credito a un messaggio pubblicitario dalle caratteristiche sospette (spesso di natura erotica o che promette facili guadagni) che reindirizza ad un sito web per saperne di piu` ; tenete sempre attivata l opzione del browser richiedi conferma per l installazione e il download di oggetti sulla vostra macchina. Disattivate sul browser l esecuzione automatica degli script Java e ActiveX; mentre navigate prima di selezionare un link, posizionateci sopra il cursore del mouse e osservatene il percorso sulla apposita barra del browser: seèun file eseguibile probabilmente e` un trucco per scaricarvi un dialer o peggio; evitare di inviare posta elettronica in formato HTML che, seppure consente una forma piu` elegante e/o simpatica, è uno dei metodi piu` subdoli per veicolare contenuti virus, worm e frodi (senza necessita` di allegati). 14. Un ulteriore forma di frode informatica, connessa al fenomeno del phishing, riguarda conoffertadilavoroe/o di collaborazione

6 246 Phishing e furto d identita` digitale da parte di false società gestite da truffatori (6). I truffatori reclutano persone per svolgere attivita` di trasferimento fondi all estero, con la promessa di un guadagno facile e sicuro. Dopo aver sottratto somme di denaro da un conto, il truffatore dispone un bonifico a favore di una delle persone reclutate la quale, dopo essere stata informata del bonifico, riceve istruzioni per prelevare le somme dal proprio conto e trasferirle poi verso societa` internazionali. Consigliamo quindi, a tutti coloro che hanno fornito dati personali e coordinate bancarie, di monitorare i propri conti per verificare l accredito di denaro da fonti sconosciute.in caso di accrediti di questo tipo, è opportuno procedere con una denuncia presso le forze dell ordine insieme al blocco del proprio conto corrente. I conti potrebbero essere utilizzati per far transitare (illudendo cosı` l utente sulla veridicita` del lavoro proposto) somme di denaro ottenute illegalmente dai truffatori in precedenti truffe informatiche trasformando di fatto, sino a prova contraria, il truffato in truffatore. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza Come gia` accennato, particolare cura dovrà essere rivolta nell evitare la registrazione automatica delle password nel computer. La funzionalità di memorizzazione e completamento automatico della password è una facile comodita` per gli utenti pigri ma può essere pericolosa si per accessi locali al proprio PC che per eventuali virus che rovistano tra questi dati alla ricerca di dati riservati. Al fine di eliminare queste informazioni, dobbiamo seguire le seguenti procedure (7): a) aprite il browser Internet Explorer; b) dalla barra menu cliccare su strumenti; c) poi cliccate su opzioni Internet e quindi sulla scheda contenuto ; d) premendo il pulsante completamento automatico, appare la nuova maschera impostazioni completamento automatico ; (6) Cfr. capitolo III e l elenco di queste fantomatiche società riportato in Appendice a questo volume. (7) Qui si esporrà quanto necessario con Internet Explorer 6, ma con qualche correzione quanto scritto puo` essere di indirizzo anche per altri programmi di navigazione. Per un approfondimento semplice ed efficace su questi argomenti si rimanda al testo di L. Graziano, Spia e non farti spiare, 2005.

7 Consigli alla clientela per difendersi dal phishing 247 e) cliccate quindi su cancella moduli e cancella password, confermando successivamente l eliminazione. Da questo momento in poi sara` nuovamente necessario digitare le password per accedere alle aree riservate. Laddove si volesse anche disattivare tale funzione di completamento automatico, oltre che cancellare i dati come indicato, tale rinuncia dovrà essere spuntata nella predetta maschera impostazioni completamento automatico di cui alla lettera d). 4. Scansioni on line per rilevare la presenza di spyware Oltrelescansioniantivirus on line, disponibili gratuitamente su moltisitiufficialidinotesoftware house, ci preme segnalare anche l esistenza di un meno noto servizio (in italiano e gratuito) di controllo on line della presenza di software denominato spyware. Uno spyware (8) è un tipo di software che raccoglie informazioni riguardanti l attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite internet ad un organizzazione che le utilizzera` per trarne profitto, solitamente attraverso l invio di pubblicita` mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo cio` avviene molto raramente). In un senso piu` ampio, il termine spyware e` spesso usato per definire un ampia gamma di malware (software maligni) dalle funzioni piu` diverse, quali l invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attivita` illegali quali la redirezione su falsi siti di e-commerce (tipica ipotesi di phishing) o l installazione di dialer truffaldini per numeri a tariffazione speciale. Per verificare quindi la presenza di eventuali spyware sul proprio computer, una apposita scansione on line è disponile al seguente indirizzo: INTRO-Spy_Audit (8) Per maggiori dettagli si rimanda al glossario dei termini informatici nonché alla nota di Wikipedia sul punto (http://it.wikipedia.org/wiki/spyware).

8 248 Phishing e furto d identita` digitale Questa la schermata che comparira` : Cliccando su Start Spy Audit comparira` questo messaggio:

9 Consigli alla clientela per difendersi dal phishing 249 Si dovrà cliccare su esegui e il software si scaricherà sul PC (la velocità dipendera` dal tipo di connessione, comunque solitamente si tratta di pochi minuti). Successivamente apparirà questo messaggio di protezione: Se intendiamo andare avanti, dovremo cliccare di esegui. Successivamente partità la predetta scansione (ecco di seguito una schermata durante la scansione di spy audit):

10 250 Phishing e furto d identita` digitale Alla fine della scansione un report in italiano sarà visibile su una pagina web: E` necessario precisare che il software non modifica né corregge alcun files, quindi laddove emergessero cookie (9)/spyware et similia dovrà essere utilizzato un programma di rimozione delle minacce. Tali programmi sono numerosi e tra questi di citano Spybot, SpywareBlaster o Microsoft Windows Antispyware. 5. Istallazione di una toolbar antiphishing La toolbar (letteralmente: barra degli strumenti ) è una barra orizzontale o verticale, o un box, che raccoglie, sotto forma di icone, i collegamenti alle funzioni piu` usate di un software. La toolbar antiphishing piu` nota è quella di Netcraft. È disponibile gratuitamente sia per Internet Explorer che Firefox ed è in grado di rilevare e segnalare all utente l acceso a siti clone tipici dei casi di phishing. La barra mostra una serie di informazioni sul sito visitato ed anche il paese di localizzazione del sito. Un sito di una banca italiana, infatti, sarà certamente allocato in Italia e non in Cina o in Taiwan. (9) I cookie (letteralmente biscottini ) sono piccoli file ditestocheisitiweb utilizzano per immagazzinare alcune informazioni nel computer dell utente. I cookie sono inviati dal sito web e memorizzati sul computer. Sono quindi re-inviati al sito web al momento delle visite successive. Le informazioni all interno dei cookie sono spesso codificate e non comprensibili.

11 Consigli alla clientela per difendersi dal phishing 251 La Toolbar di Netcraft è disponibile all indirizzo Vi invitiamo a diffidare, per il download delprogramma,dialtri siti internet, che potrebbero contenere false toolbar con virus all interno. Dopo aver installato la barra, quando si navigherà sul sito ufficiale dell istituto di credito, sarà facilmente intuibile se si e` in presenza, omenodiunsitoclone.infatti,adesempionelcasodiwww.poste.it, comparira` questa schermata:

12 252 Phishing e furto d identita` digitale Le frecce indicano un livello di rischio basso sulla sinistra e, sulla destra,labandieraitalianaelasocieta` Postecom Spa (societa` di Poste Italiane che gestisce il sito web dell omonimo Gruppo).

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010 Istruzioni operative per l utilizzo del servizio BancoPosta online Decorrenza 01/04/2010 CARATTERISTICHE DEL SERVIZIO BancoPosta online (di

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

MANUALE DI INSTALLAZIONE OMNIPOINT

MANUALE DI INSTALLAZIONE OMNIPOINT MANUALE DI INSTALLAZIONE OMNIPOINT Pagina 1 di 36 Requisiti necessari all installazione... 3 Configurazione del browser (Internet Explorer)... 4 Installazione di una nuova Omnistation... 10 Installazione

Dettagli

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento BANCA MULTICANALE Guida ai Servizi Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento semplice, veloce Professional! Indice LA BANCA CON LEI pag. 3 In piena sicurezza. pag. 3 Codice di Adesione

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Aprile 2010 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25'

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25' 0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 2 Uso del Computer e Gestione dei file ( Windows XP ) A cura di Mimmo Corrado MODULO 2 - USO DEL COMPUTER E GESTIONE DEI FILE 2 FINALITÁ Il Modulo 2, Uso del computer

Dettagli

Cookie Garante Privacy. Cookie Garante Privacy

Cookie Garante Privacy. Cookie Garante Privacy Cookie Garante Privacy Cookie Garante Privacy Utilizziamo i cookie per rendere il nostro sito più facile ed intuitivo. I dati raccolti grazie ai cookie servono per rendere l esperienza di navigazione più

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Come acquistare sul negozio on line del Breviario Digitale

Come acquistare sul negozio on line del Breviario Digitale Come acquistare sul negozio on line del Breviario Digitale Dopo aver aggiunto i libri nel CARRELLO, si aprirà una piccola finestra con 2 bottoni: uno per proseguire con gli acquisti, uno per concludere

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

Cookie Policy Informativa

Cookie Policy Informativa Cookie Policy Informativa Adempiendo agli obblighi previsti dall Art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

DESCRIZIONE. Verifica le caratteristiche minime di funzionamento dell applicazione:

DESCRIZIONE. Verifica le caratteristiche minime di funzionamento dell applicazione: 1 DESCRIZIONE easyeschool è una applicazione per accedere ai libri digitali interattivi nella versione per Ipad, Android, Windows, Macintosh e Linux. È possibile scaricare il programma di installazione

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

SOMMARIO. Presentazione..3. Home Page...5. Registrazione utenti...9. Accesso all Area Riservata 13. Sezione Modulistica..19. Pagina Servizi...

SOMMARIO. Presentazione..3. Home Page...5. Registrazione utenti...9. Accesso all Area Riservata 13. Sezione Modulistica..19. Pagina Servizi... SOMMARIO Presentazione..3 Home Page...5 Registrazione utenti...9 Accesso all Area Riservata 13 Sezione Modulistica..19 Pagina Servizi... 22 Pagina Formazione 24 PRESENTAZIONE Studio Viccione è lieto di

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe

Rete Internet ALFABETIZZAZIONE INFORMATICA. Prof. Patti Giuseppe Rete Internet ALFABETIZZAZIONE INFORMATICA Prof. Patti Giuseppe SERVIZI OFFERTI DA INTERNET INTERNET POSTA ELETTRONICA INTERNET Internet in pratica è una rete vastissima, costituita dall interconnessione

Dettagli

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie Cookie Policy - Informativa Adempiendo agli obblighi previsti dall'art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA

CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA SOFTWARE RICAMBI CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 2 PROCEDURA DI INSTALLAZIONE SOFTWARE RICAMBI CAPITOLO 3 ISTRUZIONI PER L USO 1 CAPITOLO 1 PREREQUISITI DI INSTALLAZIONE

Dettagli