CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING"

Transcript

1 Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza. 4. Scansioni on line per rilevare la presenza di spyware. 5. Istallazione di una toolbar antiphishing. 1. Premessa Alcuni istituti di credito stanno aggiornando i propri siti web al fine di supportare ed informare i clienti su quanto possibile per prevenire e contrastare il phishing. Il fenomeno, come già chiarito in molti passaggi di questo volume, puo` avere almeno due aree di intervento e quindi conseguentemente di prevenzione. Da un lato ci sono le persone che forniscono i dati relativi alle password del conto corrente, cadendo nel phishing classico. Altri casi, in crescita con particolare riguardo alle carte di credito, sono relativi al cosiddetto crimeware, ovvero malware che effettua azioni illegali imprevedibili dall utente. Il Dipartimento di Sicurezza Nazionale americano, l SRI International Identity Theft Council, e l Anti-Phishing Working Group, hanno rilasciato un report riguardante le nuove frontiere del cybercrime, dovecisonodefinizionispecifiche per diversi livelli di azioni criminali che possono essere eseguite sul terreno digitale (1). Il report, conosciuto come The Crimeware Landscape: Malware, Phishing, Identity Theft and Beyond, mette in evidenza le differenze tra gli attacchi e sottolinea alcune tendenze del phishing edeimalware ascopo di frode. Il documento specifica che il Crimeware e` una sottoclasse di una categoria piu` generale di malware, che si riferisce generalmente al (1) Il report è brevemente commentato su 9/, mentrelaversioneoriginalee` disponibile sul sito ufficiale dell Antiphishing Working Group all indirizzo

2 242 Phishing e furto d identita` digitale software non richiesto che viene eseguito sul computer dell utente con l intento di eseguire azioni malevoli. Secondo il report, ci sono quattro metodi principali attraverso i quali il Crimeware puo` essere distribuito: tecniche di social engineering per convincere l utente ad aprire una malevola; attacchi content injection come il cross-site scripting; sfruttamento di vulnerabilità di sicurezza; inserimento di crimeware all interno di software scaricabile dalla rete. Una volta installato, il crimeware puo` essere usato per rubare informazioni di aziende e persone, effettuare attacchi Denial of Service, inviare spam, edeseguirealtreazioniaggiuntiveatteadottenerebenefici finanziari per l attaccante. 2. Consigli utili La sicurezza totale non esiste: informatevi, tenetevi aggiornati, prevenite. ABI Lab e il CASPUR (2), in collaborazione con i due Master Universitari in Sicurezza dei sistemi e delle reti informatiche e Gestione della sicurezza informatica del Dipartimento di Informatica dell Università La Sapienza di Roma, hanno realizzato un percorso formativo - rivolto al cittadino per un utilizzo sicuro dell home banking, nell ambito di un piu` ampio corso on line sulla sicurezza informatica, disponibile gratuitamente all indirizzo percorsi_guidati/pg_038.html. Piu` in generale, ecco alcuni suggerimenti utili alla clientela, che dovranno essere opportunamente inseriti sul sito internet di home banking da parte dell istituto di credito (3): (2) Nato il 5 giugno 1992, si tratta di un Consorzio interuniversitario con la seguente denominazione: Consorzio interuniversitario per le Applicazioni di Supercalcolo per Universita` e Ricerca - CASPUR, finanziato dal MIUR e dalle Università consorziate e senza scopo di lucro. (3) Poste Italiane ha predisposto un testo su comprensivo anche di un filmato con audio reperibile all indirizzo Tra gli altri, anche Banca Sella ha dedicato una apposita sezione alla problematica del phishing, disponibile qui https:// In tutti i casi gli istituti hanno deciso opportunamente di rendere questa parte accessibile a tutti i navigatori e non solo ai clienti.

3 Consigli alla clientela per difendersi dal phishing Se hai fornito i tuoi codici personali, cambia al piu` presto la password di accesso ai servizi on line e informa immediatamente l istituto di credito telefonando al call center nelle modalità comunicate dall istituto stesso. 2. Diffida delle che chiedono l inserimento di dati riservati (il nomeutenteelapassword, il codice per le operazioni dispositive, i codici delle carte di pagamento, altre informazioni personali). 3. Verifica con attenzione le del tuo istituto bancario. Generalmente, infatti, la Banca fornisce un canale di comunicazione preciso, mentre i phisher scrivono a caso su ogni casella di posta elettronica con la c.d. tecnica di spamming. 4. Nel caso in cui una contenga richieste sospette, non rispondere alla stessa ma informa immediatamente l istituto di credito, chiamando ad esempio il call center. Nessuno chiede dati riservati tipo numero di carta di credito e password, con nessun metodo e specialmente via Non cliccare sui link presenti nelle sospette, ma accedi al sito digitando sempre l indirizzo del sito istituzionale (www.latuabanca.it).anchesesullabarradegliindirizzidelbrowser viene visualizzato l indirizzo corretto, non bisogna fidarsi: un esperto informatico puo` essere in grado di far visualizzare, nella barra degli indirizzi del browser, un indirizzo diverso da quello in cui realmente ci si trova. 6. Fai attenzione agli elementi sospetti nelle ricevute. In questo modo e` possibile individuare la maggior parte delle fraudolente. Le fraudolente presentano, di solito, le seguenti caratteristiche: non sono personalizzate e contengono un messaggio generico di richiesta di informazioni personali, per motivi non sempre ben specificati (ad esempio: scadenza, smarrimento, problemi tecnici, etc.); anche in presenza di una personalizzazione, l non fa quasi mai riferimento al nome e cognome del destinatario ma a un indirizzo di posta elettronica (ad esempio: fanno uso di toni intimidatori (ad esempio: minacciando la sospensione dell account in caso di mancata risposta da parte dell utente); non riportano una data di scadenza per l invio delle informazioni; contengono errori di ortografia e sono spesso scritte in una forma poco corretta; chiedono di non rispondere al mittente ma di cliccare sull indirizzo fornito. 7. Custodisci con cura i dati riservati e modifica la password di accesso ai servizi on line almeno una volta al mese o al piu` presto se ritieni

4 244 Phishing e furto d identita` digitale che qualcuno ne sia venuto in possesso. La modifica della password di regola puo` essere effettuata dalla Home Page personalizzata, disponibile accedendo ai servizi on line. Ricorda che è opportuno utilizzare una password con le seguenti caratteristiche: lunghezza minima: 8 caratteri; che contenga almeno una lettera maiuscola, una lettera minuscola, un numero; che non corrisponda a parole di uso comune, nomi propri, date di nascita. Non utilizzare la stessa password che utilizzi per accedere ad altri siti web. Modifica periodicamente le password ed evita di affidare a Windows la memorizzazione automatica delle stesse (posta elettronica, accesso remoto, etc.). Tutte le password gestite direttamente dal sistema operativo Windows sono altamente insicure. E` consigliabile digitare la password ogni volta che questi servizi vengono utilizzati. 8. Quando inserisci dati riservati in una pagina web, assicurati che si tratti di una pagina protetta (4). 9. Diffida di improvvisi cambiamenti nella modalità con cui viene chiesto di inserire i codici di accesso alla tua banca: ad esempio, se questi vengono chiesti non tramite una pagina del sito, ma tramite pop-up (una finestra aggiuntiva di dimensioni ridotte). In questo caso, contatta immediatamente il call center. 10. Controlla regolarmente gli estratti conto del tuo conto e delle carte di credito per assicurarti che le transazioni riportate siano quelle realmente effettuate. In caso contrario, contatta la tua banca e/o l emittente della carta di credito. Ove previsto dal sistema di home banking, richiedi che di ogni bonifico on line ti sia data immediata comunicazione via SMS (5) (oppure via ). 11. Aggiorna costantemente il software dedicato alla sicurezza (antivirus, antispyware, etc.)ed eventualmente anche il sistema operativo e i programmi per navigare in Internet. Le aziende produttrici dei software (4) Le pagine protette sono riconoscibili in quanto l indirizzo che compare nella barra degli indirizzi del browser comincia con https:// e non con Inoltre, le pagine protette contengono un lucchetto nella parte in basso a destra del browser. Cliccando due volte sul lucchetto e` possibile verificare l esistenza di un certificato che garantisce l autenticita` del sito. E` importante controllare a chi (e da chi) e` stato rilasciato il certificato. (5) In ogni caso, come successivamente meglio indicato, bisogna far attenzione anche agli SMS in quanto è possibile, agevolmente, falsificare anche questo tipo di messaggio (c.d. smsishing).

5 Consigli alla clientela per difendersi dal phishing 245 rendono periodicamente disponibili on line (e scaricabili gratuitamente) aggiornamenti (cosiddette patch) che incrementano la sicurezza del sistema operativo e del browser. Sui siti di queste aziende e` anche possibile verificare che il proprio browser sia aggiornato; in caso contrario, è consigliabile scaricare e installare le patch. 12. L utilizzo di una toolbar antiphishing puo` aiutare a riconoscere i siti potenzialmente pericolosi. Queste toolbar segnalano il livello di rischio del sito che si sta visitando e, in caso di phishing, sono in grado di bloccare la navigazione (l utente può, in ogni caso, scegliere di continuare a navigare ). Alcune toolbar sono disponibili sul Web (ad esempio: la toolbar di Netcraft o quella di Microsoft) e possono essere installate gratuitamente sul proprio computer. 13. Evitate assolutamente comportamenti a rischio durante la navigazione in Internet; Internetèprobabilmente la piu` potente risorsa multimediale a disposizione dell umanità, ma l approccio ad esso deve essere governato da conoscenza, moderazione e prudenza di fondo. Sono comportamenti a rischio: la navigazione su siti di hacking, cracking, etc,senzaapposite protezioni; scaricare software da siti poco attendibili o non ufficiali; aprire messaggi di posta elettronica eeseguirefiles allegati ai messaggi senza preventiva scansione antivirus (anzi, prima si dovrebbe effettuare l aggiornamento e poi si dovrebbe aprire il programma di posta elettronica); installare programmi scaricati da siti non ufficiali o comunque di natura incerta; dar credito a un messaggio pubblicitario dalle caratteristiche sospette (spesso di natura erotica o che promette facili guadagni) che reindirizza ad un sito web per saperne di piu` ; tenete sempre attivata l opzione del browser richiedi conferma per l installazione e il download di oggetti sulla vostra macchina. Disattivate sul browser l esecuzione automatica degli script Java e ActiveX; mentre navigate prima di selezionare un link, posizionateci sopra il cursore del mouse e osservatene il percorso sulla apposita barra del browser: seèun file eseguibile probabilmente e` un trucco per scaricarvi un dialer o peggio; evitare di inviare posta elettronica in formato HTML che, seppure consente una forma piu` elegante e/o simpatica, è uno dei metodi piu` subdoli per veicolare contenuti virus, worm e frodi (senza necessita` di allegati). 14. Un ulteriore forma di frode informatica, connessa al fenomeno del phishing, riguarda conoffertadilavoroe/o di collaborazione

6 246 Phishing e furto d identita` digitale da parte di false società gestite da truffatori (6). I truffatori reclutano persone per svolgere attivita` di trasferimento fondi all estero, con la promessa di un guadagno facile e sicuro. Dopo aver sottratto somme di denaro da un conto, il truffatore dispone un bonifico a favore di una delle persone reclutate la quale, dopo essere stata informata del bonifico, riceve istruzioni per prelevare le somme dal proprio conto e trasferirle poi verso societa` internazionali. Consigliamo quindi, a tutti coloro che hanno fornito dati personali e coordinate bancarie, di monitorare i propri conti per verificare l accredito di denaro da fonti sconosciute.in caso di accrediti di questo tipo, è opportuno procedere con una denuncia presso le forze dell ordine insieme al blocco del proprio conto corrente. I conti potrebbero essere utilizzati per far transitare (illudendo cosı` l utente sulla veridicita` del lavoro proposto) somme di denaro ottenute illegalmente dai truffatori in precedenti truffe informatiche trasformando di fatto, sino a prova contraria, il truffato in truffatore. 3. Ulteriori semplici consigli tecnici per proteggere la nostra riservatezza Come gia` accennato, particolare cura dovrà essere rivolta nell evitare la registrazione automatica delle password nel computer. La funzionalità di memorizzazione e completamento automatico della password è una facile comodita` per gli utenti pigri ma può essere pericolosa si per accessi locali al proprio PC che per eventuali virus che rovistano tra questi dati alla ricerca di dati riservati. Al fine di eliminare queste informazioni, dobbiamo seguire le seguenti procedure (7): a) aprite il browser Internet Explorer; b) dalla barra menu cliccare su strumenti; c) poi cliccate su opzioni Internet e quindi sulla scheda contenuto ; d) premendo il pulsante completamento automatico, appare la nuova maschera impostazioni completamento automatico ; (6) Cfr. capitolo III e l elenco di queste fantomatiche società riportato in Appendice a questo volume. (7) Qui si esporrà quanto necessario con Internet Explorer 6, ma con qualche correzione quanto scritto puo` essere di indirizzo anche per altri programmi di navigazione. Per un approfondimento semplice ed efficace su questi argomenti si rimanda al testo di L. Graziano, Spia e non farti spiare, 2005.

7 Consigli alla clientela per difendersi dal phishing 247 e) cliccate quindi su cancella moduli e cancella password, confermando successivamente l eliminazione. Da questo momento in poi sara` nuovamente necessario digitare le password per accedere alle aree riservate. Laddove si volesse anche disattivare tale funzione di completamento automatico, oltre che cancellare i dati come indicato, tale rinuncia dovrà essere spuntata nella predetta maschera impostazioni completamento automatico di cui alla lettera d). 4. Scansioni on line per rilevare la presenza di spyware Oltrelescansioniantivirus on line, disponibili gratuitamente su moltisitiufficialidinotesoftware house, ci preme segnalare anche l esistenza di un meno noto servizio (in italiano e gratuito) di controllo on line della presenza di software denominato spyware. Uno spyware (8) è un tipo di software che raccoglie informazioni riguardanti l attività online di un utente (siti visitati, acquisti eseguiti in rete, etc.) senza il suo consenso, trasmettendole tramite internet ad un organizzazione che le utilizzera` per trarne profitto, solitamente attraverso l invio di pubblicita` mirata. I programmi per la raccolta di dati che vengono installati con il consenso dell utente (anche se spesso negando il consenso non viene installato il programma) non sono propriamente spyware, sempre che sia ben chiaro all utente quali dati siano oggetto della raccolta ed a quali condizioni questa avvenga (purtroppo cio` avviene molto raramente). In un senso piu` ampio, il termine spyware e` spesso usato per definire un ampia gamma di malware (software maligni) dalle funzioni piu` diverse, quali l invio di pubblicità non richiesta (spam), la modifica della pagina iniziale o della lista dei Preferiti del browser, oppure attivita` illegali quali la redirezione su falsi siti di e-commerce (tipica ipotesi di phishing) o l installazione di dialer truffaldini per numeri a tariffazione speciale. Per verificare quindi la presenza di eventuali spyware sul proprio computer, una apposita scansione on line è disponile al seguente indirizzo: INTRO-Spy_Audit (8) Per maggiori dettagli si rimanda al glossario dei termini informatici nonché alla nota di Wikipedia sul punto (http://it.wikipedia.org/wiki/spyware).

8 248 Phishing e furto d identita` digitale Questa la schermata che comparira` : Cliccando su Start Spy Audit comparira` questo messaggio:

9 Consigli alla clientela per difendersi dal phishing 249 Si dovrà cliccare su esegui e il software si scaricherà sul PC (la velocità dipendera` dal tipo di connessione, comunque solitamente si tratta di pochi minuti). Successivamente apparirà questo messaggio di protezione: Se intendiamo andare avanti, dovremo cliccare di esegui. Successivamente partità la predetta scansione (ecco di seguito una schermata durante la scansione di spy audit):

10 250 Phishing e furto d identita` digitale Alla fine della scansione un report in italiano sarà visibile su una pagina web: E` necessario precisare che il software non modifica né corregge alcun files, quindi laddove emergessero cookie (9)/spyware et similia dovrà essere utilizzato un programma di rimozione delle minacce. Tali programmi sono numerosi e tra questi di citano Spybot, SpywareBlaster o Microsoft Windows Antispyware. 5. Istallazione di una toolbar antiphishing La toolbar (letteralmente: barra degli strumenti ) è una barra orizzontale o verticale, o un box, che raccoglie, sotto forma di icone, i collegamenti alle funzioni piu` usate di un software. La toolbar antiphishing piu` nota è quella di Netcraft. È disponibile gratuitamente sia per Internet Explorer che Firefox ed è in grado di rilevare e segnalare all utente l acceso a siti clone tipici dei casi di phishing. La barra mostra una serie di informazioni sul sito visitato ed anche il paese di localizzazione del sito. Un sito di una banca italiana, infatti, sarà certamente allocato in Italia e non in Cina o in Taiwan. (9) I cookie (letteralmente biscottini ) sono piccoli file ditestocheisitiweb utilizzano per immagazzinare alcune informazioni nel computer dell utente. I cookie sono inviati dal sito web e memorizzati sul computer. Sono quindi re-inviati al sito web al momento delle visite successive. Le informazioni all interno dei cookie sono spesso codificate e non comprensibili.

11 Consigli alla clientela per difendersi dal phishing 251 La Toolbar di Netcraft è disponibile all indirizzo Vi invitiamo a diffidare, per il download delprogramma,dialtri siti internet, che potrebbero contenere false toolbar con virus all interno. Dopo aver installato la barra, quando si navigherà sul sito ufficiale dell istituto di credito, sarà facilmente intuibile se si e` in presenza, omenodiunsitoclone.infatti,adesempionelcasodiwww.poste.it, comparira` questa schermata:

12 252 Phishing e furto d identita` digitale Le frecce indicano un livello di rischio basso sulla sinistra e, sulla destra,labandieraitalianaelasocieta` Postecom Spa (societa` di Poste Italiane che gestisce il sito web dell omonimo Gruppo).

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Risparmio Postale Online Istruzioni operative

Risparmio Postale Online Istruzioni operative Istruzioni Operative RPOL Ed. Febbraio 2015 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 7 Caratteristiche del servizio... 3

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento BANCA MULTICANALE Guida ai Servizi Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento semplice, veloce Professional! Indice LA BANCA CON LEI pag. 3 In piena sicurezza. pag. 3 Codice di Adesione

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Aprile 2010 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Maggio 2013 Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

MANUALE UTENTE V.1.1

MANUALE UTENTE V.1.1 MANUALE UTENTE V.1.1 SOMMARIO 1 Introduzione... 3 2 Prerequisiti utilizzo sito myfasi... 4 3 Primo accesso al Sito Web... 5 4 Attivazione dispositivo USB myfasi... 9 5 Accesso al sito web tramite dispositivo

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010 Istruzioni operative per l utilizzo del servizio BancoPosta online Decorrenza 01/04/2010 CARATTERISTICHE DEL SERVIZIO BancoPosta online (di

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Come acquistare sul negozio on line del Breviario Digitale

Come acquistare sul negozio on line del Breviario Digitale Come acquistare sul negozio on line del Breviario Digitale Dopo aver aggiunto i libri nel CARRELLO, si aprirà una piccola finestra con 2 bottoni: uno per proseguire con gli acquisti, uno per concludere

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Giugno 2011 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

Portale SestoSenso KM

Portale SestoSenso KM Portale SestoSenso KM Indice 1. La tua sicurezza, prima di tutto 3 2. La home Page del Portale SestoSenso KM 5 3. Report Mensile 6 3.1. Visualizzazione dei dati per mese 7 3.2. Riepilogo del mese 8 3.3.

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Cookie Policy Informativa

Cookie Policy Informativa Cookie Policy Informativa Adempiendo agli obblighi previsti dall Art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI

Indice sommario INDICE SOMMARIO CAPITOLO I IL PHISHING: TIPOLOGIE E NUMERI ix INDICE SOMMARIO Prefazione di Giuseppe Corasaniti... v Introduzione... 1 Prologo... 7 SEZIONE PRIMA PHISHING, PHARMING ET SIMILIA: STORIA ED ANALISI DEL FURTO DI IDENTITÀ DIGITALE CAPITOLO I IL PHISHING:

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

La Casella Postemail Certificata Accesso e configurazione

La Casella Postemail Certificata Accesso e configurazione La Casella Postemail Certificata Accesso e configurazione La Casella Postemail Certificata può essere utilizzata in due modalità: La 1 : mediante l accesso da internet (consultazione online) La 2 : mediante

Dettagli

Rilevazione automatizzata delle timbrature di presenza

Rilevazione automatizzata delle timbrature di presenza Direzione Servizi Interni Rilevazione automatizzata delle timbrature di presenza MANUALE DI UTILIZZO DELLA PROCEDURA TIMBR@WEB Versione 2.0 del 09 Gennaio 2012 A cura di Luigi D Elia SOMMARIO ACCESSO ALL

Dettagli

DESCRIZIONE. Verifica le caratteristiche minime di funzionamento dell applicazione:

DESCRIZIONE. Verifica le caratteristiche minime di funzionamento dell applicazione: 1 DESCRIZIONE easyeschool è una applicazione per accedere ai libri digitali interattivi nella versione per Ipad, Android, Windows, Macintosh e Linux. È possibile scaricare il programma di installazione

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE INTERNET UTILIZZO DEL BROWSER UTILIZZO DEL WEB ESTRAZIONE DI MATERIALE DAL WEB

1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE INTERNET UTILIZZO DEL BROWSER UTILIZZO DEL WEB ESTRAZIONE DI MATERIALE DAL WEB 1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE 7-13 1. Cosa si intende per Feed RSS? A Un servizio che permette di scambiare messaggi in tempo reale. B Un servizio che consente agli utenti che si iscrivono

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

NUOVO Panda Antivirus 2007 Guida introduttiva Importante! Leggere attentamente la sezione Registrazione online della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli