SchoolNetGuide. Sicurezza e sfera privata in Internet. N. 7 autunno un'iniziativa di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SchoolNetGuide. Sicurezza e sfera privata in Internet. N. 7 autunno 2004. un'iniziativa di"

Transcript

1 SchoolNetGuide Sicurezza e sfera privata in Internet N. 7 autunno 2004 un'iniziativa di

2 Saluto di benvenuto dell'editore Indice Cari utenti di Internet, negli ultimi numeri di SchoolNetGuide ci siamo rivolti in parte agli insegnanti e in parte ai genitori degli scolari. Il tema di questo settimo numero la sicurezza riguarda invece tutti noi: a scuola, in famiglia o sul lavoro. Le questioni sulla sicurezza non sono sorte soltanto dopo il successo di Internet ma ci accompagnano da sempre nella vita di tutti i giorni; ci abbiamo fatto l'abitudine, sappiamo valutare i pericoli e affrontarli. Pur sapendo che la serratura della porta di casa non rappresenta un sistema di sicurezza assoluto, la notte ci sentiamo sicuri e riusciamo comunque a dormire sonni tranquilli. Leggendo il cartello «Attenti ai ladri» al check-in in aeroporto non ci facciamo prendere dal panico e nemmeno decidiamo di non volare mai più. Facciamo automaticamente più attenzione al portafogli quando siamo su un tram pieno piuttosto che durante una passeggiata nel verde. Questi principi essere consapevoli dei pericoli, tutelarsi e reagire adeguatamente nei singoli casi valgono anche per la sicurezza e la sfera privata in Internet. Nelle pagine seguenti scoprirete la possibile provenienza di questi pericoli, quali sono le contromisure di sicurezza esistenti e come reagire in caso di minaccia. Perché esistono problemi di sicurezza 4 Da dove viene il pericolo 5 Attenzione nell'uso dell' 6 Fastidi nella posta in arrivo 8 ingannevoli 9 Attenzione durante la navigazione 10 Attenzione ai dati sensibili 12 Occhio alle spie 14 Elenco delle minacce 15 Pericoli nonostante un PC nuovo 16 I pericoli dell'accesso a Internet 17 Il 3x3 della sicurezza a casa 18 I firewall e i software antivirus 19 Allestimento del software di protezione 20 La soluzione completa di Norton 21 La questione delle impostazioni sicure 22 Aggiornamenti (updates) 24 Copie di sicurezza (backup) 25 Falle nella sicurezza: password 26 Regole per le 27 Regole per navigare 29 Come comportarsi in caso d'emergenza 30 Link utili per cavarsela da soli Sicurezza nei pagamenti Il cliente giusto l'azienda vera 33 Pagare in sicurezza 34 L'esempio di Direct Net Comunicazione senza fili La sicurezza delle reti senza fili 36 Lista di controllo 38 «Educazione stradale» per l'autostrada informatica 39 Indice 40 Talloncino per le ordinazioni 41 Link utili 43 Sigla editoriale 43 Con questa edizione più completa di SchoolNetGuide forniamo il nostro contributo alla mostra «Cybernetguard» presso il Museo Svizzero dei Trasporti di Lucerna che abbiamo promosso con grande piacere. Auguriamo a tutti voi una navigazione serena e sicura. Swisscom SA Marc Pfister Responsabile Scuole in Internet PaperLink Con «PaperLink» potete richiamare in modo veloce e semplice tutti i link elencati in quest'opuscolo: 1. Richiamate la pagina 2. Digitate il numero accanto al link, ad esempio i700, nel campo d'immissione del PaperLink. 3. Sarete inoltrati automaticamente i700 i700

3 Perché esistono problemi di sicurezza? Da dove viene il pericolo? Per comprendere gli eventuali rischi alla sicurezza può essere utile capire i motivi del possibile «nemico». È necessario distinguere tra le minacce tecniche, che possono avere conseguenze distruttive, anche se non sono di alcuna utilità a chi le ha causate, i fastidi, che non recano alcun danno ai vostri dati ma che vi fanno perdere tempo e provocano inutili grattacapi, e le truffe, ovvero quando qualcuno vuole impossessarsi dei vostri soldi. Qui di seguito illustreremo brevemente le differenze tra questi tre tipi di problemi di sicurezza, trattati approfonditamente nella guida. Pericoli tecnici I programmi sono i software che aprono file, mostrano immagini e testi o riproducono brani musicali. La maggior parte dei programmi installati sul vostro computer non è dannosa ma esistono anche programmi maligni, infiltrati da qualcuno per danneggiarvi. Virus, vermi, cavalli di Troia o spyware vengono anche chiamati «malware» (contrazione inglese di «malicious software» = «software maligno»). Il programmatore di questo software nocivo non trae alcun vantaggio dal danno arrecato. Si cimenta soltanto in una prova di forza con i produttori delle varie «contromisure» e vuole solo conquistarsi la dubbia fama di essere stato più furbo di loro, anche se per poco tempo. Fastidi Si potrebbe discutere se è lecito definire un «problema per la sicurezza» ciò che non reca alcun danno. Ma il danno c'è eccome: il tempo perso. La pubblicità indesiderata nella posta in arrivo, i falsi allarmi su rischi inesistenti o i messaggi che compaiono improvvisamente sullo schermo non costituiscono una vera minaccia ma il destinatario ne farebbe volentieri a meno. Gli autori sono pubblicitari poco seri, come nel caso di indesiderate commerciali («spam») o, semplicemente, dei burloni senza cattive intenzioni. Lo spam è una vera e propria zona grigia: le pubblicitarie possono essere sia un metodo poco serio per vendere prodotti di per sé «rispettabili» (per esempio, proprio il filtro antispam) sia un tentativo di truffa. Truffe Con Internet i truffatori hanno trovato un nuovo canale per cercare di sottrarvi denaro o informazioni riservate per potervi poi truffare in modo indiretto. Alcuni dei trucchi utilizzati li conosciamo già dalla vita di tutti i giorni ma in Internet ci manca ancora l'esperienza e il fiuto per riconoscere subito il tentativo di truffa. Per sviluppare il fiuto è sufficiente fare dei confronti paralleli: è, per esempio, frequente il «furto di identità», come accade nella sottrazione di carte di credito o documenti personali. Spie Per i casi particolari di hacker, spyware e wardriving confrontate pagina 14. Diversi punti esposti agli attacchi Il pericolo si nasconde in diversi punti. È dunque importante sapere a cosa è necessario fare attenzione durante le diverse attività. Le sono particolarmente esposte agli attacchi di virus, vermi e altri programmi nocivi. Gli allegati alle di sconosciuti devono fare scattare immediatamente l'allarme. Ma anche semplici testi possono essere «maligni» se intendono attirarvi, con indicazioni false, su siti web poco seri. Le brutte sorprese possono arrivare anche durante la navigazione: una volta accadeva soprattutto sui siti dal contenuto «dubbio» come le offerte a sfondo erotico ma oggi i «dialer» sono presenti anche nei siti di ricette. È necessario essere sempre prudenti anche durante lo scaricamento di dati. In particolare nel caso di programmi gratuiti che non sempre fanno ciò che dicono. I pericoli possono insediarsi anche nei supporti mobili dei dati come dischetti o CD attraverso i quali riescono a entrare nel vostro computer. Questo tipo di diffusione sta diventando tuttavia sempre più rara: via Internet è tutto più facile e pratico, anche per i malintenzionati. Nelle ... ogni allegato può costituire un pericolo, anche se proviene da un mittente a voi noto. Il Computer... è esposto essenzialmente agli stessi pericoli, sia sul posto di lavoro sia a scuola sia a casa. I supporti dati... come i dischetti (oggi sostituiti dai CD masterizzati in proprio) erano il principale mezzo di trasmissione dei programmi nocivi, prima dell'avvento di Internet. Navigando... è sufficiente cliccare su «OK» nel momento sbagliato per installare un dialer nel PC. Con i download... spesso non è possibile valutare cosa faccia in realtà il programma, soprattutto se vengono installati sul PC «strani» programmi sconosciuti. 4 5

4 Attenzione nell'uso dell' 6 Pericoli tecnici È meno a rischio un utente che usa solo l' e naviga poco? No! La maggior parte dei file dannosi si diffonde sotto forma di allegati. Se li aprite, il programma può avviarsi, attaccare il sistema operativo e tentare di diffondersi mediante il vostro PC. Pericolo causato da accesso al sistema operativo avvio di programmi esecuzione di attività indesiderate (si nasconde in un documento normale) Virus semplice Anche se conoscete il mittente è possibile che nell'allegato si nasconda un virus. Se questo infetta il vostro PC, può infettare a sua volta i file che voi inviate ad altri. Attenzione alle estensioni dei file.bat,.com,.exe,.htm,.html,.inf,.js,.jse,.vbe,.vbs.chm,.lnk,.pif,.rm,.rt,.scr.mdb,.pps,.wsh,.doc,.xls Virus mimetizzato I programmatori di virus mimetizzano i programmi eseguibili dotandoli di una doppia estensione. In Windows Explorer e nei programmi di posta elettronica le estensioni dei file non vengono solitamente visualizzate; accade pertanto che, per esempio, il file Picture.jpg.exe appaia «innocuamente» come un'immagine Picture.jpg. Visualizzando questa «immagine», in realtà installerete un virus nel vostro PC. I virus attaccano solitamente i file d'installazione, richiamano altri programmi o si insediano nei dischetti o nei CD-ROM. Anche i documenti di Word o Excel possono contenere virus ( = macrovirus). Una buona notizia: i virus devono di solito essere attivati, ovvero, se non aprite un allegato sospetto di un' il virus non può danneggiare il vostro computer. Inoltre i sistemi di scansione antivirus costantemente aggiornati riconoscono quasi tutti i virus. Per i vermi la situazione è differente: pur avendo conseguenze simili a quelle dei virus, essi funzionano in modo diverso. Proprio come in natura un virus ha bisogno di un «ospite» e, come già menzionato, deve essere aperto dall'utente affinché possa essere eseguito. Il virus tenta di infettare i file in un computer. Il verme invece è un programma indipendente che, per così dire, si esegue da solo (per esempio favorito da impostazioni di protezione troppo permissive nel browser o nel programma di posta elettronica) cercando quindi di diffondersi in diversi computer all'interno di una rete. Grazie a queste proprietà i vermi si diffondono in generale più velocemente rispetto ai virus, ed è per questo motivo che negli ultimi anni hanno ottenuto l'ampia attenzione dei media: dopo il primo grande allarme suscitato dal verme «ILOVEYOU» nel 2000, sono seguiti «Lovsan», «Sobig» e «MyDoom». Spesso hanno sfruttato le falle nei sistemi operativi o nei programmi Microsoft per le quali esistevano già degli «antidoti» la diffusione sarebbe quindi avvenuta molto più lentamente se tutti gli utenti avessero aggiornato i propri computer. Mail worm I vermi dell' sono una combinazione di virus e vermi. Essi tentano di auto-inviarsi, come allegato , agli indirizzi presenti nella rubrica del programma di posta elettronica. Inoltre, come (presunto) indirizzo del mittente viene spesso utilizzato un indirizzo sconosciuto. Il possessore della rubrica e il vero titolare dell'indirizzo non si accorgono di niente. Contromisure per i pericoli tecnici nello scambio di È possibile proteggersi in modo semplice dall'attacco di virus o vermi. 1. Installate un software antivirus (vedi pagg ). 2. Verificate le impostazioni di sicurezza del vostro programma di posta elettronica (vedi pag. 23). 3. Riflettete prima di aprire o allegati di sconosciuti (vedi pag. 28). La maggior parte dei virus e dei vermi è programmata con la chiara intenzione di arrecare danni, sebbene chi li causi non ne tragga alcun vantaggio diretto. Tuttavia esistono anche vermi senza una particolare «routine dannosa» ma anche questi possono causare notevoli danni economici se la loro diffusione intralcia, per esempio, il traffico di una rete aziendale rendendola temporaneamente inutilizzabile per l'attività lavorativa normale. 7

5 Fastidi nella posta in arrivo ingannevoli Spam o junk-mail Le pubblicitarie indesiderate (= spam) vengono inviate a molti destinatari contemporaneamente e pubblicizzano una miriade di prodotti, da quelli dietetici agli accessori per il PC. Le intenzioni che si nascondono dietro queste vanno dalla vendita di prodotti seri fino alle truffe che cercano, per esempio, di convincere gli utenti a fare investimenti dubbi promettendo grandi guadagni. Lo spam può essere riconosciuto dall'indirizzo insolito del mittente o dall'oggetto esplicito («Primo sollecito», «Ti ricordi di me?»). Inoltre, se solitamente la vostra corrispondenza avviene in italiano, quando ricevete strani messaggi in inglese sarà facile riconoscere che si tratta di spam. Le di spam non sono, di per sé, pericolose ma possono contenere virus negli allegati o condurvi su un sito web contenente un dialer (vedi pag. 11). È consigliabile non aprire le mail di spam né rispondere a queste per chiedere la sospensione dell'invio (link a «unsubscribe») poiché ciascuna di queste azioni rende innanzitutto sicuro il mittente che il vostro indirizzo esiste davvero. Hoax (ingl. «hoax» = «burla, brutto scherzo») Gli hoax, o messaggi ingannevoli, annunciano per esempio un nuovo apparente pericolo («Allarme Virus!!!»). Potete riconoscere gli hoax dalla richiesta di inoltrarli a tutte le persone che conoscete, dalla drastica descrizione del danno («cancella l'intero disco fisso») e dal riferimento ad autorità apparenti come Microsoft, AOL o la Polizia). Non eseguite alcun cambiamento sul vostro PC in seguito a tali . Come comportarsi con le indesiderate 1. Evitate di aprire gli spam o di rispondere a queste (vedi pag. 28). 2. Installate il software di protezione contro lo spam (vedi pag. 17). 3. Non inoltrate gli avvisi di presunte minacce senza aver verificato la loro veridicità (vedi pag. 27).. «Phishing» (dall'inglese «Password Fishing» ossia «a pesca di password») In questo caso potete subire danni seri: i malfattori inviano fingendo che il mittente sia la vostra Banca o un negozio (per esempio ebay o Amazon). Nella phishingmail, con un pretesto vi viene chiesto di registrarvi sul sito web del fornitore del servizio digitando il codice cliente o il numero di account o conto e la password. In realtà il link porta a un sito falsificato, dall'aspetto simile all'originale. Se inserite davvero i vostri dati i malfattori potrebbero accedere al vostro conto bancario o fare acquisti a vostro nome. Accesso «fuorviato» Utente Sito web falsificato Phisher Accesso diretto al sito web per lo shopping Accesso fraudolento con dati di accesso dell'utente Sito web originale Negozio on-line Potete riconoscere le phishing-mail da: una formula di saluto impersonale, come «Gentile cliente» (a differenza del fornitore vero il truffatore non conosce il vostro nome) la richiesta di eseguire immediatamente il login, spesso accompagnata dalla minaccia di cancellazione del vostro account/conto la presenza nel testo di un link diretto alla maschera di login per evitare che digitiate l'indirizzo della homepage vera la lingua a volte sbagliata; se siete registrati su ebay Svizzera, ebay non vi invierà mai mail in inglese. Come comportarsi con le ingannevoli 1. Diffidate se un' vi esorta ad agire immediatamente. 2. Non cliccate sui link nelle sospette bensì digitate voi stessi l'indirizzo del fornitore a voi noto. 3. Informatevi sul sito web del fornitore sulle caratteristiche di sicurezza impiegate (per esempio nel caso di una Banca il certificato digitale giusto, vedi pag ). 4. Informate immediatamente il fornitore su quanto accaduto. 8 9

6 Attenzione durante la navigazione Pericoli tecnici Alcuni elementi dannosi possono infiltrarsi nel vostro computer durante la navigazione in Internet o lo scaricamento di programmi. Vermi I vermi, già menzionati nel capitolo , possono utilizzare anche la vostra connessione Internet per diffondersi. Uno dei vermi più famigerati si chiama «Blaster», detto anche «Lovesan». I vermi sfruttano spesso le falle nella sicurezza del sistema operativo per infettare il PC. Il verme Blaster può inserirsi nel vostro computer anche se non avete scaricato un file o aperto un allegato . In caso di attacco si è costretti a continuare ad avviare il PC. Il frequente aggiornamento del sistema operativo e del software di protezione arresta la diffusione della maggior parte dei vermi, Blaster compreso. Cavalli di Troia Prendono il nome dal famoso «cavallo di Troia». Nascondono la loro vera identità dietro falsa sembianza: per esempio un programma apparentemente utile per accelerare lo scaricamento della musica o eliminare i virus, in realtà contiene un programma «nocivo». IP-Popup / Servizio messaggi di Windows Gli IP-Popup (IP = Internet Protocol, ingl. «pop up» = «a comparsa») sono messaggi di Windows che appaiono all'improvviso indicando alcuni siti web. In origine sono stati pensati come brevi messaggi all'interno delle reti aziendali ma poiché il «servizio messaggi» è attivo su ogni PC Windows possono essere ricevuti da qualsiasi computer non protetto da firewall. I messaggi sono estremamente fastidiosi ma non sono pericolosi se non aprite il sito web indicato che solitamente contiene un dialer. Non è possibile un danno diretto al PC; i popup non conoscono altra funzione oltre al pulsante OK. Come comportarsi di fronte a pericoli tecnici durante la navigazione 1. Aggiornate regolarmente il sistema operativo (vedi pag. 24). 2. Installate un firewall (vedi pag ). 3. Installate un software antivirus (vedi pagg ). 4. Disattivate il servizio messaggi Windows (vedi pagg. 23). Truffe Come nella vita reale, anche durante la navigazione o gli acquisti on-line vale la regola del saper riconoscere i segnali dei tentativi di truffa sviluppando una sana diffidenza senza cadere nell'esagerazione. Dialer I dialer offrono la possibilità di acquistare da Internet contenuti a pagamento addebitando i costi sulla fattura telefonica. Il loro impiego è disonesto quando il prezzo della connessione non è indicato o è nascosto o quando il dialer modifica, a vostra insaputa, la connessione preimpostata. Ciò è possibile solo mediante la selezione di una connessione («connessione remota») quindi se l'accesso avviene tramite ADSL i dialer non possono arrecare alcun danno. L'esempio qui a destra mostra un dialer evidente: confermando con VAI si accetta l'installazione del dialer nel PC. In Svizzera è vietato l'uso dei numeri 0900 da parte dei dialer i quali possono, comunque, creare una connessione Internet mediante numeri internazionali a pagamento. Utilizzo delle carte di credito Fornite i dati della carta di credito (o del conto) soltanto su pagine sicure. Le connessioni non sicure possono essere «spiate» e i dati per il pagamento possono finire in mani sbagliate. Le pagine sicure si riconoscono dal simbolo del lucchetto nella barra di stato del browser o dalla sigla https nella barra dell'indirizzo. Truffa per mancata consegna / mancato pagamento Nelle aste on-line (per esempio ricardo.ch) il vostro partner commerciale è solitamente un privato o un piccolo imprenditore. Può darsi che incappiate in qualche pecora nera. Prima di sottoporre o accettare offerte fate attenzione alle informazioni sul partner della transazione e al rispetto delle misure che tutelano la compravendita nei singoli mercati. Come comportarsi di fronte a truffe in Internet 1. Cliccate su «No» quando vi viene chiesto di installare qualcosa che non avete scaricato voi stessi. 2. Per i pagamenti in Internet accertatevi che la connessione sia codificata (vedi pag. 33). 3. Prima di effettuare acquisti o vendite on-line verificate l'affidabilità del partner della transazione

7 Attenzione ai dati sensibili Quando navigate in Internet, lasciate inevitabilmente delle tracce. Alcune di queste si producono automaticamente, altre possono essere «lasciate» volontariamente da voi stessi. Generalmente (fin quando non fate niente di illegale) vale il principio dell'anonimato in Internet, a meno che non vi identifichiate su un sito web, per esempio per l'acquisto di un prodotto o per richiedere un servizio. Le tracce in rete L'indirizzo IP è l'inconfondibile indirizzo di ciascun computer in Internet. Collegandovi a Internet con il vostro computer, il vostro provider assegna automaticamente un indirizzo IP al vostro PC. Come persona privata Sito Web Indirizzo IP solitamente non avete un indirizzo IP fisso ma ogni volta che accedete a Internet ricevete uno degli indirizzi liberi in quel momento. Se richiamate un sito web o partecipate a un forum esponendo per iscritto la vostra opinione, l'attuale indirizzo IP del vostro PC viene automaticamente annotato sul server del gestore. Soltanto il vostro provider, per esempio Bluewin, potrebbe risalire a chi ha navigato in Internet, quando e con quale indirizzo IP. Per il gestore del sito web voi rimanete anonimi, a meno che non indichiate volontariamente la vostra identità. Il provider deve conservare per sei mesi le informazioni su chi ha navigato, quando e con quale indirizzo IP e, su richiesta in caso di sospetto di azioni criminali, comunicarle alle autorità competenti. Questa è chiaramente l'eccezione alla regola. Cookie I cookie sono piccoli file di testo che vengono depositati nel vostro PC per consentire al server di riconoscervi. Sui cookie esistono numerose mezze verità. In realtà esistono due tipi di cookie: I session cookie (ingl. session = sessione) vengono depositati nel computer a ogni visita del sito. Questi vi permettono, per esempio in un negozio on-line, di riempire il vostro carrello visitando diverse pagine. Non appena lasciate il sito web il cookie viene cancellato. I cookie permanenti invece rimangono memorizzati nel computer anche a sessione conclusa. In entrambi i casi vale il principio: il web server riconosce soltanto il vostro PC, non sa chi siete personalmente, a meno che non vi identifichiate. Esempio di cookie permanenti Per comprare qualcosa su Amazon, dovete registrarvi. I vostri dati personali (nome e cognome, per esempio «Paola Bianchi», indirizzo, informazioni per il pagamento ecc.) vengono memorizzati nella banca dati dei clienti, e nel vostro computer viene depositato un cookie che magari contiene solo il numero Questo numero viene memorizzato anche nella banca dati clienti. Durante la vostra successiva visita del sito Amazon, il server è in grado di leggere il numero nel cookie ma solo il numero! Quindi, grazie alla banca dati clienti, viene creato l'abbinamento tra il vostro computer e voi, così verrete accolti con un saluto personale: «Ciao Paola Bianchi». Ciò rende possibile anche la visualizzazione delle proposte personalizzate in base al vostro profilo. Amazon tuttavia vi consente di cancellare il cookie molto facilmente, se non volete essere riconosciuti e se non siete voi a consultare il sito ma un'altra persona che utilizza lo stesso computer. Per questo esiste la funzione: «Se lei non è Paola Bianchi o vuole revocare la registrazione, clicchi qui.» In questo modo il cookie viene cancellato, fino alla prossima registrazione. Se questa funzione non è disponibile è possibile eliminare i cookie anche manualmente dal programma Internet e limitarne anche l'accettazione parzialmente o totalmente (Internet Explorer: Menu extra > Opzioni Internet > Protezione dati > Pulsante esteso). In tal modo si rinuncia tuttavia anche alle comodità descritte. Navigare con identità diverse Il vostro grado di anonimato in Internet dipende da quanto riveliate di voi nei diversi siti web. Una serie di informazioni è anche definita «identità elettronica». Quanti più dati fornite tanto più inconfondibile risulterà il quadro della vostra persona. È bene differenziare quante informazioni fornite. Mentre in un negozio on-line dovete necessariamente indicare alcuni dati, come l'indirizzo, in una chat potete rimanere anonimi. È comunque più sicuro rimanere riservati per quanto concerne i dati personali. Tuttavia le informazioni sensibili che voi fornite al negozio on-line sono in genere protette contro accessi non autorizzati. Esempi di più identità della stessa persona: Negozio on-line: Paola Bianchi, Via delle Rose 2, Lugano, Carta di credito: 1243 Libro ospiti del club sportivo: Paoletta B., Chat pubblica: Superpaola

8 Occhio alle spie Elenco delle minacce Le spie in Internet possono essere di varia natura. Pericoli Descrizione Danni Hacker Gli hacker sono programmatori che, per hobby, entrano nei computer altrui. Non sono (quasi mai) interessati ai vostri dati personali ma possono abusare del vostro PC per attaccare altri computer, per esempio quelli delle grandi aziende. Spyware Termine inglese che indica un programma di spionaggio, ossia un software che, a vostra insaputa, s'installa sul vostro computer, raccoglie informazioni e sfrutta la connessione Internet per diffonderle senza che ve ne accorgiate. Causa Adware Keylogger Hijacker Cavalli di Troia Effetto Prende nota dei siti web visitati e avvia i popup pubblicitari. Memorizza le digitazioni della tastiera (dall'inglese «key» = «tasto»). Così possono essere ricavati dati sensibili, come le password. Modifica le impostazioni del programma Internet. Sono colpite soprattutto la pagina iniziale e le pagine nell'elenco Preferiti. Fanno penetrare virus o permettono il comando a distanza di un PC per accedere ai dati memorizzati. Wardriving (inglese «Wireless Access Revolution Driving») Ricorda la difesa antispionaggio durante la guerra, quando auto dotate di antenna ricercavano comunicazioni radio vietate. Adottando lo stesso metodo i wardriver tentano di scoprire le reti di comunicazione senza fili non protette trovandole in particolare nelle reti wireless private (WLAN). Il wardriver cattura il traffico dati tra i computer collegati o sfrutta la connessione Internet per inviare, per esempio, messaggi spam. Wardriver Accesso segreto Router WLAN Internet Collegamento rete senza fili Utente Come comportarsi 1. Installate o attivate un firewall (= parete protettiva antispionaggio) e aggiornatelo regolarmente (vedi pagg ). 2. In caso di sospetto installate un software di protezione contro lo spyware da un sito web affidabile (vedi pag. 31). 3. Limitate l'accesso alla vostra rete senza fili (WLAN) e utilizzate solo connessioni codificate (vedi pagg ). Virus Vermi Cavalli di Troia Spyware Piccoli programmi (o parti di programma) dannosi che infettano i file o sfruttano i programmi del computer per riprodursi e creare danni Hanno effetti simili a quelli dei virus ma possono diffondersi autonomamente Piccoli programmi che si spacciano per utili ma che, in realtà, contengono codici dannosi Software che, a vostra insaputa, s'installano sul vostro computer. Raccolgono informazioni dal vostro PC e utilizzano la connessione Internet per inviarle di nascosto. Eliminazione / Sovrascrittura dei dati Instabilità del sistema Trasmissione di virus Perdita della riservatezza dei dati Abuso dei dati Abuso del PC per attaccare altri sistemi Hacker Programmatori che s'intrufolano nei computer altrui Furto di dati (soprattutto dalle imprese) War driving Cookie Dialer Truffa per mancata consegna Truffa ai danni della carta di credito Phishing Hoax IP-Popup Ricerca sistematica di reti Wireless LAN non protette con l'aiuto di un'auto. In caso di successo il Wardriver ottiene l'accesso alla rete interna dell'utente WLAN. Piccoli file di testo che vengono depositati sul PC solo durante la navigazione o per un periodo prolungato Programmi di connessione che offrono la possibilità di acquisire contenuti a pagamento tramite Internet addebitando i costi sulla fattura telefonica. Possono essere utilizzati per truffe. Mancata consegna di ordinazioni dopo acquisti su Internet presso offerenti non seri È possibile inserirsi illegalmente in un collegamento Internet non sicuro per intercettare informazioni sulle carte di credito. Phishing, ossia furto con imbroglio via messaggi apparentemente veri di aziende che tentano di scoprire le vostre password, per esempio per l'on-line Banking. Messaggi falsi, per esempio avvisi che vi avvertono di nuovi virus Messaggi che appaiono sullo schermo sotto forma di avvertimenti Abuso dei dati Abuso del PC per attaccare altri sistemi Le altre persone che usano il vostro PC possono ottenere informazioni sulle vostre abitudini di navigazione Danni economici dovuti agli elevati costi telefonici (se l'accesso a Internet è analogico o ISDN) Danni economici Causa di spam Eventuali danni al sistema Insicurezza poiché i messaggi assumono la forma di avvertimenti. Spam Mail pubblicitarie indesiderate Casella della posta in arrivo intasata Pericolo di con allegati infetti Pericolo di false promesse di guadagno 14 15

9 Pericoli nonostante un PC nuovo I pericoli dell'accesso a Internet Se disponete di un nuovo PC o installate un nuovo sistema operativo vi sembrerà di possedere l'ultimo ritrovato dell'informatica; in realtà ciò che possedete probabilmente non è oramai più attuale poiché il CD con il software ha già qualche mese, e in molti casi può già essere considerato vecchio. Falle nella sicurezza del software standard Microsoft Windows e tutti gli altri prodotti Microsoft sono molto spesso bersagli per virus o attacchi di hacker ma anche i sistemi Apple vengono aggrediti sempre più frequentemente. Le aziende produttrici e i programmatori di virus sono in costante competizione tra loro per riuscire a trovare, per primi, falle nei sistemi e riuscire, per primi, a ripararle. Se allestite un nuovo PC dovete innanzitutto adottare alcune misure di sicurezza. Protezione dell'administrator Se utilizzate Windows XP, Windows 2000 o Windows NT potete proteggere gli account utenti con una password. Ciò è importante soprattutto per l'account Administrator, la «modalità amministrazione» del vostro PC che è abilitata a svolgere più funzioni rispetto agli utenti «normali». Per questo motivo i diritti dell'administrator sono particolarmente interessanti per gli intrusi nel vostro PC. Anche se siete gli unici a utilizzare il vostro PC, per le operazioni di tutti i giorni è bene non registrarsi sempre come Administrator bensì usare un account utente con diritti limitati. Troverete una relativa guida sul sito: i701 Per creare una password per l'account Administrator in Windows XP Home, selezionate Start > Impostazioni > Pannello di controllo > Account utente. In Windows XP Professional registratevi con il nome utente «Administrator» e confermate con Invio (se alla prima impostazione non avete fornito nessuna password questo campo risulterà vuoto). Tenete premuti i tasti Ctrl e Alt e premete Canc. Cliccate su Modifica password e inserite la nuova password nella maschera (per i consigli relativi a buone password vedi pag. 26, «Regole di sicurezza per la password»). Come comportarsi nell'installazione di un nuovo PC 1. Installate un firewall prima di collegare il nuovo PC a Internet per la prima volta (vedi pag ). 2. Aggiornate subito il nuovo sistema operativo (vedi pag. 24). 3. Installate un software antivirus (vedi pag ). 4. Proteggete il vostro account Administrator con una «buona» password (vedi pag. 26). Se con l'acquisto di un nuovo PC desiderate anche una connessione Internet, nella scelta del fornitore del servizio Internet ( = «Provider») dovete osservare i seguenti punti. 1. Tipo di connessione La scelta del provider (per esempio Bluewin) e del tipo di collegamento (accesso analogico, ISDN o ADSL) dipende da diversi fattori. Un accesso veloce a banda larga aumenta il comfort di navigazione e protegge dai dialer poiché l'uso di Internet non viene più conteggiato in minuti. Dall'altra parte, se siete sempre on-line, aumenta anche il rischio di un attacco diretto, per esempio da parte di un verme. 2. Acquisto di hardware Per un accesso a banda larga è necessario un «modem ADSL» (se avete un solo PC) o un «router ADSL» (se volete accedere a Internet da più PC; ingl. «router» = «instradatore», una specie di «centro di smistamento dei dati»). La funzione del modem ADSL è già integrata nel router ADSL. Computer Modem Internet Router Computer Esistono apparecchi con firewall integrati ( = «parete antincendio»). Tali «hardwarefirewall» offrono di solito una protezione maggiore rispetto a un «software-firewall», tuttavia le differenze sono minime l'importante è disporre di una protezione. Suggerimento: Quando installate il firewall modificate immediatamente la password (standard) di modo che non possa essere manipolata da intrusi. 3. Servizi supplementari del provider Alcuni provider offrono servizi supplementari che vi permettono di aumentare la sicurezza del vostro computer con una piccola spesa. Bluewin offre, per esempio, una protezione gratuita antispam e antivirus oltre a un firewall che dovete soltanto attivare. Il vantaggio di questi servizi è che non dovete installare sul vostro computer né software né successivi aggiornamenti e potete affidarvi alla valutazione del provider per quanto concerne la pericolosità dei programmi. i702 it.bluewin.ch/services/sicherheit 16 17

10 Il 3x3 della sicurezza a casa I firewall e i software antivirus Attenendovi ad alcune regole comportamentali e adottando alcune contromisure tecniche potete proteggere efficacemente il vostro computer e la vostra sfera privata. Non è necessario essere degli esperti informatici per applicare le principali misure di protezione. Protezione totale con le regole comportamentali 3x3 Nelle pagine successive esponiamo le regole fondamentali per una protezione efficace del vostro computer e della vostra sfera privata. Ciascun tassello del puzzle aumenta la vostra sicurezza. Cosa fa un firewall? Un firewall («parete antincendio») è una specie di «buttafuori» che controlla tutti i singoli dati scambiati tra Internet e il vostro computer. In questo modo il vostro computer è protetto dall'abuso di coloro che cercano di accedervi. Firewall Internet Firewall Installarlo per bloccare un accesso non autorizzato Aggiornamenti (Update) Effettuarli regolarmente Software antivirus Installarlo per bloccare virus e vermi Copie di sicurezza (Backup) Crearle per la sicurezza dei dati Impostazioni di base Effettuarle Password sicure Crearle Cosa fa un software antivirus? Gli antivirus sono programmi che individuano, rimuovono e tengono lontano gli «intrusi» come i virus e i vermi. Un software antivirus comprende i seguenti componenti: una biblioteca dei virus che contiene le caratteristiche di migliaia di virus riconosciuti dalla scansione antivirus e dallo scudo antivirus un virus scan, il programma principale che, a intervalli regolari, ispeziona il vostro PC alla ricerca di virus, vermi e cavalli di Troia rimuovendoli eventualmente uno scudo antivirus perennemente attivo che esamina tutti i dati che Virus scan Internet Driver esterno raggiungono il PC tramite la connessione Internet (o anche dai dischetti o dai CD-ROM) verificando se sono infettati da virus, vermi o cavalli di Troia. Gestirle con prudenza Navigazione Cliccare con prudenza In caso d'emergenza Mantenere la calma Alla fine di questa guida troverete una Lista di controllo che vi aiuterà nella protezione del vostro PC (vedi pag. 38). Firewall e antivirus: perché sono necessari entrambi La funzione principale del firewall è controllare chi può inviare e ricevere dati in Internet. Il vostro programma di può, per esempio, inviare e ricevere messaggi, un programma spyware, finito nel vostro PC, non può farlo. Desiderate ricevere dati da un web server da cui Internet Explorer ha richiesto alcuni contenuti, invece non li volete ricevere da un hacker che li invia al vostro PC da un server sconosciuto. Di solito il firewall concede il permesso a un programma: il vostro software per le è sulla lista «bianca». Il firewall tuttavia non sa che tipo di dati sono stati ammessi, se contengono virus, vermi o cavalli di Troia. Questo compito è affidato all'antivirus

11 Allestimento del software di protezione La soluzione completa di Norton 20 I nuovi computer vengono spesso forniti con versioni di prova di firewall e antivirus. In Windows XP è già integrato un firewall che dovete tuttavia attivare. I firewall e gli antivirus sono acquistabili o reperibili gratuitamente (molti soggetti a scadenza) in Internet. Se eseguite il download, ricordatevi che dietro a presunti programmi di protezione gratuiti possono nascondersi dei cavalli di Troia che possono installare virus o spyware nel vostro PC il download richiede molto tempo se entrate in Internet utilizzando una linea telefonica «normale» (analogica) o ISDN. In questo caso è conveniente procurarsi i pacchetti software più grandi su CD. Il firewall di Bluewin non è installato sul PC di casa vostra bensì «all'altro capo» della linea ADSL, presso Bluewin un po' come la segreteria telefonica del vostro cellulare: non è un apparecchio ma un servizio. Non dovete eseguire nessuna installazione o aggiornamento, dovete soltanto abbonarvi. Ma se avete un portatile con cui vi collegate a Internet da diverse località, questa soluzione non fa per voi. Prima di installare i software antivirus: verificate se nel vostro PC esiste già un software antivirus. Questo deve essere assolutamente rimosso prima dell'installazione di un nuovo programma di protezione, altrimenti possono nascere dei conflitti (rimozione da Start > Pannello di controllo > Applicazioni; cercate qui la voce «Antivirus», per esempio di McAfee, Norton o Symantec (tutti noti produttori di programmi di protezione). Per la rimozione cliccate su Modifica/Elimina). Antivir è un efficace software antivirus disponibile gratuitamente per gli utenti privati in inglese e tedesco. Prima di scaricare singoli programmi di protezione riflettete se non è il caso di procurarvi subito una soluzione completa che, per esempio, vi dà diritto anche a un'assistenza telefonica (vedi pagina seguente). i703 i704 free.grisoft.com/freeweb.php/doc/2 «AVG Anti-Virus» è un software antivirus gratuito in lingua inglese con file di aggiornamento molto piccoli. Questo lo rende particolarmente adatto a chi si collega a Internet mediante linea telefonica (analogica, ISDN). Se vi servono anche solo due degli articoli contenuti nei pacchetti che offrono una combinazione di software, tali soluzioni risultano particolarmente convenienti. Norton Internet Security fornisce una protezione di questo tipo che unisce antivirus, firewall, filtro antispam, una protezione dei dati sensibili (Privacy Control) e un software per la tutela dei bambini (Parental Control). Versione di prova per 30 giorni Potete scaricare una versione di prova gratuita di questo pacchetto software. Alla scadenza della fase di prova di 30 giorni potrete decidere se acquistare questo software o disinstallarlo. i705 Installazione della versione di prova Non dimenticate di rimuovere prima gli altri programmi antivirus eventualmente già presenti sul vostro PC. Accedete al computer come «Administrator», scaricate il file e avviate l'installazione. Seguite i suggerimenti nelle finestre d'installazione. Tutti i pacchetti di sicurezza vengono installati in un'unica volta. Controllo dell'attività In basso a destra, vicino all'orologio, nel «System Tray» (letteralmente «vassoio di sistema») un'icona vi informa sullo stato di Norton ( = attivato / = disattivato). Controllate di tanto in tanto che anche il software sia attivo. Se così non fosse, cliccate sull'icona con il tasto destro del mouse e selezionate Attiva Norton Internet Security. Avvertimenti in caso di minaccia Sempre nella stessa area verranno visualizzate le minacce alla sicurezza del vostro PC. Gli avvisi di virus del programma vi informano solitamente sull'esistenza di un problema di sicurezza che però è già sotto controllo. Ulteriori informazioni su come comportarsi in caso di attacco alla pagina 30 segg. 21

12 La questione delle impostazioni sicure Tutti i programmi che partecipano al traffico di dati in Internet possono essere impostati per ridurre la loro esposizione agli attacchi: sistema operativo (= «unità di amministrazione» del computer) browser (= programma di navigazione Internet, per esempio Internet Explorer) programma di posta elettronica (per esempio: Outlook, Outlook Express, Eudora, Thunderbird) applicazioni come Word e Excel Proprio come nel mondo reale, anche in questo caso la comodità va a scapito della sicurezza, e viceversa. Inoltre la modifica di queste impostazioni non è che un accorgimento tecnico di sicurezza e non rende affatto superflua l'installazione di firewall e programmi antivirus o la necessità di eseguire aggiornamenti regolari (Update) del sistema operativo. 1. Smascherate i virus nascosti Come già menzionato alla pagina 6, i virus si mimetizzano dietro una doppia estensione errata («hello.jpg.exe») spacciandosi per file innocui. Da Risorse del computer > Strumenti > Opzioni cartella > Visualizzazione è possibile disattivare la pericolosa opzione «Non visualizzare cartelle e file nascosti». 2. Adeguate i livelli di protezione di Internet Explorer In Internet Explorer è possibile modificare le impostazioni di protezione del programma dal menu Strumenti > Opzioni Internet. Cliccate sulla rubrica Protezione, Imposta livelli di protezione, Modifica livello e selezionate il livello desiderato. Cliccando su OK potete modificare il livello di protezione. Tenete presente che la protezione massima («Alta») renderà più faticosa la navigazione poiché intere pagine web non verranno più visualizzate, anche se non sono del tutto «insicure». Dall'altro canto, essere molto permissivi (protezione «Medio-bassa» / «Bassa») vi rende più vulnerabili. Qui potete anche selezionare singole impostazioni personalizzando il livello di protezione. 3. Controllate il salvataggio delle password in Internet Explorer Il salvataggio delle password in Internet Explorer, per esempio per i servizi di webmail o gli account clienti, è pratico ma riduce la sicurezza. Potete decidere voi stessi se permettere il salvataggio o meno disattivando l'opzione da Strumenti > Opzioni Internet > Contenuto > Completamento automatico. 4. Disattivate il servizio messaggi di Windows Eseguite il login nel vostro computer come «Administrator». Quindi (in Windows XP) cliccate su menu Start > Pannello di controllo > Strumenti di amministrazione > Servizi (In Windows 2000) menu Start > Impostazioni > Pannello di controllo > Strumenti di amministrazione > Servizi. Quindi cliccate, con il tasto destro del mouse, su Messenger e selezionate, nel menu, Arresta. Cliccate nuovamente con il tasto destro del mouse su Messenger e selezionate Proprietà. Qui, alla voce Generale impostate il «Tipo di avvio» su Disabilitato. 5. Proteggete il vostro programma di posta elettronica (Outlook Express) Per attivare alcuni tipi di virus è sufficiente la visualizzazione dell' nel riquadro anteprima, ossia basta selezionare l' nella casella di posta in arrivo. È dunque consigliabile disattivare l'anteprima. Per farlo, accedete al menu Visualizza > Layout e disattivate la casella «Visualizza riquadro di anteprima». Confermate la modifica con Applica e poi con OK. A partire dalla Versione 6 di Outlook Express è inoltre possibile impedire che il programma apra allegati di potenzialmente pericolosi. A tale scopo accedete al menu Strumenti > Opzioni, e alla rubrica Protezione attivate l'opzione «Non consentire salvataggio o apertura di allegati che potrebbero contenere virus»

13 Aggiornamenti (updates) Copie di sicurezza (backup) Poiché spuntano sempre nuovi virus e vermi, i firewall, gli antivirus e i sistemi operativi devono essere aggiornati regolarmente, ossia è necessario procurarsi i cosiddetti «update»(ingl. «update» = «aggiornamento»). Ecco alcuni consigli sulla frequenza degli aggiornamenti: Software antivirus Sistema operativo Firewall Almeno una volta alla settimana. Se utilizzate il computer di rado consigliamo di eseguire l'aggiornamento a ogni avvio. Aggiornamento almeno una volta al mese, meglio se con maggiore frequenza, a seconda della disponibilità di update. Aggiornamento ogni 3 mesi circa. Suggerimento: Sfruttate i promemoria! La maggior parte dei programmi dispone di funzioni che vi informano automaticamente sulla disponibilità di un nuovo update. Lo scaricamento e l'installazione richiedono solo pochi minuti e possono essere eseguiti mentre lavorate al computer. Nota: Gli aggiornamenti non vengono mai inviati per . Se ricevete un' di questo tipo cancellatela perché probabilmente si tratta di un virus. Per i sistemi operativi Windows 2000, ME o XP esistono «Update automatici» che aggiornano anche componenti importanti come Internet Explorer e i firewall XP. A seconda delle versioni di Windows potete scegliere tra diversi gradi di automazione. Non importa quale scegliete, l'importante è eseguire l'aggiornamento. i706 v4.windowsupdate.microsoft.com/it Potete effettuare attualizzazioni per Mac OS sotto Menu Mela > Attraverso questo Mac > Aggiorna software. Aggiornamento del software «Norton Internet Security» Norton dispone di una funzione di aggiornamento automatico che vi aiuta a tenere sempre aggiornati i relativi componenti. Sul desktop cliccate sull'icona di Norton e controllate, alla voce Opzioni, che la casella «Attivazione LiveUpdate automatico» sia selezionata. Se non lo è, attivate questa opzione. Indipendentemente dalle misure di sicurezza che adottate vi consigliamo di eseguire regolarmente delle copie di sicurezza (= backup) dei dati principali. In questo modo potete limitare i danni se il vostro computer viene attaccato. I supporti sui cui salvare i dati da proteggere variano a seconda della quantità dei dati. Per valutare quanti megabyte occupano le vostre cartelle da salvare, cliccate con il tasto destro del mouse su una cartella e poi su Proprietà. Sommate i megabyte delle varie cartelle e scegliete il supporto di salvataggio più adatto. Per la protezione dei dati degli utenti privati sono particolarmente adatti i seguenti supporti: Supporti dati Quantità dei dati Descrizione Costi USB Memory Stick o schede memoria CD-ROM, DVD Disco rigido esterno da 128 fino a ca. 512 MB (es.: per documenti estesi, foto) CD: 700 MB (solitamente sufficienti per gli utenti privati) DVD: ca. da 4 fino a 5 GB da 20 GB (molto spazio per musica, film, foto digitali) possono essere inseriti e utilizzati come un driver sovrascrivibili illimitatamente più adatti al trasporto e alla protezione per tempo ridotto salvataggio con masterizzatore CD/DVD il masterizzatore può essere usato anche per i CD musicali i CD-R possono essere sovrascritti una volta sola, i CD-RW più volte dimensioni maneggevoli a volte ha più capacità del disco fisso del PC se necessario può essere collegato anche ad altri computer grandi differenze di prezzo a seconda della capacità 256 MB a partire da ca. CHF 75. i nuovi PC sono già dotati di masterizzatori CD/DVD, altrimenti il loro costo parte da CHF 150. i CD vergini costano CHF cad. i DVD vergini costano CHF cad. a partire da CHF 200. Per cartelle più grandi e quantità di dati maggiori sono disponibili i programmi di backup per il salvataggio dei dati, per esempio «Backup- Maker»: i707 o i programmi di image per eseguire una copia completa del disco rigido, es.: «Norton Ghost»: i708 ng_index.html 24 25

14 Falle nella sicurezza: password Regole per le Il nome utente e la password ci accompagnano in ogni acquisto, negli account di posta e in numerosi altri servizi nel Web. Ecco alcuni consigli per impedire a spyware, hacker e altre minacce indesiderate di accedere ai vostri dati o alle vostre password: In fatto di sicurezza niente è più efficace del buon senso. Per questo elenchiamo qui di seguito tutti i consigli per un corretto comportamento. Vi aiuteranno a tenere alla larga gli attacchi o i fastidi che sfuggono alle contromisure tecniche. 1. Non aprite allegati inviati da sconosciuti, in particolare se i file hanno l'estensione.exe,.vbs o.bat oppure una doppia estensione (per esempio.doc.exe). 2. Nessun fornitore di software, né Microsoft né Apple, invia aggiornamenti per . Si tratta di contraffazioni con contenuti pericolosi. Da fare Da non fare Password semplice: La password deve essere No dal dizionario: Non utilizzate le parole così facile da ricordare ma allo stesso tempo gli altri come le trovate nel dizionario ma invertite le non devono riuscire a indovinarla. Esempio: la singole lettere (es.: etterel, ziodinario). canzone «Il mio cappello ha 3 punte» diventa la password:: Imch3p Combinate lettere e numeri: per esempio t0b1as (per Tobias) Diversi account, diverse password: Se qualcuno riesce a impossessarsi della password per il vostro account di posta elettronica, non avrà anche quella per l'account di ebay. Cambiate le password: Spesso si raccomanda di cambiare la password ogni mese. Decidete voi a seconda delle vostre esigenze. Meglio cambiare le password ogni tanto che non farlo mai. Attenzione ai caratteri speciali: La loro posizione non è sempre uguale su ogni tastiera. Se vi trovate in un Internet Café in un Paese estero e non trovate il segno #, potreste rischiare di bloccare l'account. Variate la vostra password principale: Se dovete gestire più password, utilizzate variazioni della vostra password, ad es. mat0b1as (mail), nat0b1as (banking), sh0b1as (shopping). Il sistema non deve comunque essere riconoscibile di primo acchito. Niente di scontato: Non utilizzate il nome del vostro partner, dell'animale domestico o della vostra città senza modificarli. Niente Post-it sul monitor: Se proprio volete annotare le vostre password non applicatele direttamente sul monitor e non riponetele nel primo cassetto della scrivania. La password è segreta: Non rivelate mai la password a terzi, neanche se vi viene richiesta. Nessun provider serio vi chiederà mai la vostra password per o al telefono. Niente ripetizioni e niente combinazioni successive di caratteri: come lalala, abcdefg o qwerty (disposizione sulla tastiera) Non salvatele sul vostro computer: Per esempio in un documento dal nome «password.doc». 3. Un operatore serio non vi richiederà mai di collegarvi immediatamente a una pagina con un indirizzo strano o di fornire per password o dati sul vostro account. 4. Diffidate di avvertimenti sui virus che ricevete per , anche da mittenti noti. a. Non precipitatevi a eliminare file indicati nelle . b. Controllate presso il produttore del software o per esempio sul i709 securityresponse.symantec.com/avcenter/hoax.html se l'avvertimento è già noto come un brutto scherzo. c. Non inoltrate il messaggio a conoscenti, soprattutto se vi viene richiesto. d. Se lo conoscete, informate il mittente del falso avvertimento

15 Regole per navigare 5. Utilizzate più indirizzi di cui uno come indirizzo «personale». Comunicatelo solo agli amici e ai conoscenti. 6. Create almeno un altro indirizzo, per esempio per abbonarvi a newsletter, per registrarvi o per partecipare a forum pubblici. Se ricevete troppi spam a questo indirizzo, cambiatelo. 7. Evitate gli elenchi di indirizzi. I servizi gratuiti di offrono, alla registrazione, l'inserimento in «elenchi telefonici»; da qui gli indirizzi possono essere «prelevati» facilmente. 8. Non aprite, se possibile, le contenenti spam poiché alcune di queste possono informare il mittente dell'avvenuta ricezione. 9. Non rispondete a spam; per sospendere l'invio di altri messaggi non utilizzate la funzione («unsubscribe») eventualmente presente nel testo. Così confermate soltanto che il vostro indirizzo è effettivamente utilizzato. 10. Se volete puntare sulla massima sicurezza utilizzate le procedure di crittografia per le vostre (misura riservata agli utenti più esperti). 1. Aggiornate regolarmente Internet Explorer. Gli aggiornamenti del sistema operativo («Windows Update», vedi pag. 24) permettono di risolvere le falle del sistema di sicurezza di Internet Explorer che potrebbero venire sfruttate dai vermi. Ciò vale soprattutto se non avete usato il vostro computer per un periodo prolungato, per esempio dopo le vacanze. 2. Evitate i siti web «poco seri». Per essere serio, un sito dovrebbe avere: indicazione chiara dell'indirizzo postale e del numero di telefono dell'offerente indicazione chiara di eventuali costi (per esempio per informazioni/articoli, software, spedizioni), condizioni di fornitura e pagamento trasmissione di dati sensibili tramite codifica SSL (riconoscibile da https nella barra dell'indirizzo e dal simbolo del lucchetto nella barra di stato della finestra del browser) Se capitate in siti sospetti chiudete immediatamente la finestra utilizzando la crocetta in alto a destra nella finestra stessa o la combinazione di tasti Alt- F4. Non utilizzate mai i tasti all'interno del sito sospetto (hanno di solito una funzione diversa da quella indicata). 3. Non fidatevi dei download che vi vengono «imposti» dai siti. Non cliccate su OK o Cancella in una finestra del web (il clic su Cancella potrebbe in realtà attivare l'installazione) ma chiudete semplicemente la finestra. 4. Pensate a chi ha accesso al vostro PC, oltre a voi: nella postazione di lavoro o nell'internet Café non lasciate password sullo schermo, neanche se mascherate con ****. Evitate di visitare da PC pubblici i negozi on-line che hanno cookie permanenti (ossia quei siti web che vi accolgono salutandovi personalmente o che visualizzano automaticamente i dati del cliente). Ciò vale in particolare per la combinazione di cookie e password salvate. 5. Inserite i dati del vostro conto e per il pagamento delle ordinazioni in Internet solo nelle modalità di trasmissione codificate

16 Come comportarsi in caso d'emergenza 30 A volte un virus, un cavallo di Troia o un dialer riesce a «vincere» per breve tempo la sfida con gli esperti di sicurezza dei produttori di software insinuandosi nel vostro computer, nonostante le contromisure. I sintomi dell'attacco di un virus possono essere i seguenti: il PC funziona molto più lentamente del solito si presentano problemi all'avvio vengono visualizzati messaggi incomprensibili sullo schermo spariscono dati senza che li abbiate cancellati Non fatevi prendere dal panico Mantenete la calma. Spesso vengono causati danni maggiori cancellando i dati ritenuti pericolosi o cancellando addirittura tutti i dati sul disco fisso. La perdita completa di tutti i dati si verifica molto di rado. Essendo i virus e i vermi dei software, essi possono paralizzare temporaneamente il vostro computer ma non provocare nessun danno fisico permanente. Rimozione in presenza dei suddetti sintomi: 1. Salvate i file aperti e i dati importanti su dischetti o CD-ROM (meglio avere dati «infetti» che successivamente possono essere «curati» che nessun dato). 2. Informatevi sui virus attualmente in circolazione e le possibilità di risolvere i danni. A questo scopo consultate il sito web del produttore del vostro antivirus o portali informativi specializzati (vedi pag. 32). 3. Aggiornate il vostro software antivirus. In caso di nuovi virus è probabile che alcune ore dopo la loro comparsa sia disponibile un rispettivo aggiornamento (update) del software di protezione. 4. Avviate quindi il software antivirus e non spaventatevi se individua un virus: una volta identificato il nemico, sono maggiori le possibilità di riuscire a eliminarlo o metterlo in quarantena. Dopo essere riusciti a debellare il virus: 1. Verificate tutti i file che, nell'ultimo periodo, avete salvato su dischetti o CD per evitare la «trasmissione» del virus. 2. Informate i destinatari ai quali avete inviato file nell'ultimo periodo. In caso d'insuccesso: A seconda dell'emergenza potete rivolgervi a un esperto ricorrere al software contro lo spyware (vedi pagina successiva) aspettare che sia disponibile l'aggiornamento (update) necessario (alcune ore, al massimo due giorni) Attacco da parte di spyware o cavalli di Troia Spesso lo spyware rimane a lungo sul PC senza essere rilevato. Spesso raggiunge il vostro PC sotto forma di appendice invisibile a programmi gratuiti. I possibili sintomi sono: peggioramento delle prestazioni del sistema (ossia operazioni rallentate) finestre pubblicitarie che si aprono spesso oppure cambiamento delle impostazioni del programma Internet (per esempio altra pagina iniziale) Rimozione: 1. Se la scansione antivirus individua il cavallo di Troia, solitamente riuscirà anche a eliminarlo facilmente. 2. Se così non fosse, installate un programma specifico contro i cavalli di Troia. Troverete informazioni sul sito: i710 trojan_protection.htm. Contro l'infestazione di spyware, è d'aiuto il software di Spybot Search & Destroy (i Se anche questa misura non è sufficiente rivolgetevi a un esperto. Attacco da parte di un dialer maligno Se sul vostro PC si trova un dialer e, vista la fattura telefonica che potete consultare in qualsiasi momento in «Fattura on-line per la rete fissa», sospettate che vi abbia causato danni economici, è importante che «conserviate le prove» prima di eliminare il dialer. Così, in caso di contestazione, potete dimostrare il danno. Per i danni dei dialer: i711 Accertamento on-line del collegamento: i712 Rimozione dei dialer visibili (il dialer ha chiaramente installato un nuovo collegamento di accesso remoto) Windows XP: selezionate dal menu Start > Impostazioni > Connessioni di rete (sistemi precedenti: Start > Impostazioni > Accesso Remoto) 1. Se oltre al vostro Internet provider, per esempio Bluewin o altri, sono presenti provider indesiderati, eliminateli (tasto destro del mouse > Elimina) 2. Verificate il numero di selezione del vostro provider (tasto destro del mouse > Proprietà, rubrica «Generale») Rimozione dei dialer mimetizzati (il dialer non è immediatamente riconoscibile) Alcuni dialer riescono a «mimetizzarsi» ma i nuovi antivirus contengono già funzioni speciali per individuarli e rimuoverli. 1. Aggiornate il software antivirus e utilizzate la relativa funzione. 2. In caso d'insuccesso installate un programma antidialer, per esempio la protezione dialer di i Se anche il programma antidialer non dovesse avere successo rivolgetevi a un esperto. 31

17 Link utili per cavarsela da soli 3. Sicurezza nei pagamenti Il cliente giusto l'azienda vera I programmatori di virus possono sembrare numerosi, in realtà sono una piccola minoranza. In Internet esistono numerosi indirizzi dove trovare aiuto. Eccone una selezione. I comunicati delle aziende sui virus I siti web di Microsoft e Apple, oltre a quelli dei produttori dei software di protezione, contengono sempre informazioni aggiornate sui virus, per esempio: i714 it.mcafee.com/virusinfo i715 Stampa specializzata on-line I siti web della stampa specializzata in informatica contengono avvisi sui virus o pagine speciali sulla sicurezza, per esempio: i716 i717 it.bluewin.ch/services/sicherheit/index.php/sicherheitslage_it Liste di Hoax Svariate piattaforme raccolgono avvisi degli utenti, in particolare sullo spam e gli hoax (i falsi avvertimenti sui virus). Per maggiori informazioni ed alcune liste di hoax consultate i718 dep.eco.uniroma1.it/econometria/hoax1.htm Uniti contro lo spam: SpamNet Le persone sanno riconoscere lo spam meglio del software: quando molti utenti del software SpamNet segnalano un' in arrivo come spam, questa viene comunicata a una banca dati centrale e bloccata in modo che non raggiunga gli altri utenti. Versione di prova gratis al sito: i719 Controlli on-line sulla sicurezza Se non siete sicuri che la vostra configurazione sia abbastanza protetta, controllatela on-line gratuitamente. i720 i721 Quando si effettuano acquisti, o più precisamente, pagamenti in Internet, mittente e destinatario vogliono essere sicuri che il partner della compravendita sia effettivamente quello che sostiene di essere. Autenticazione semplice Nella vita di tutti i giorni chiederemmo di consultare il documento d'identità; in Internet ciò avviene mediante una verifica elettronica (= autenticazione). Prima del primo acquisto il cliente crea, sulla pagina web del venditore, un proprio account contenente il nome utente e la password, e utilizza questi dati ogni volta per farsi riconoscere (= login). Il nome utente è evidente e identifica l'utente senza fraintendimenti. La password è una combinazione alfanumerica nota solo all'utente. Il nome utente è leggibile, la password viene invece mascherata con **** durante la digitazione. Codifica SSL per ragioni di segretezza La segretezza dei dati per il pagamento è assicurata dalla «codifica SSL» della connessione (SSL sta per «Secure Sockets Layer», un protocollo di trasmissione sviluppato dalla ditta Netscape). SSL è la procedura standard per la codifica delle trasmissioni dati in Internet che diventano così illeggibili a terzi. Le connessioni SSL sono riconoscibili dall'icona del lucchetto nella barra di stato del browser e dall'abbreviazione https («s» come «secure», it. «sicuro») nella barra dell'indirizzo. Il vostro computer Conto: Importo: Conto da addebitare: dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef.-4+ 3*ff7JR di& 88%fQ// XXi rn fj %QPx=00 Internet Certificati digitali Facendo doppio clic sull'icona del lucchetto nella barra in basso è possibile visualizzare il certificato digitale di ogni sito web codificato. Si tratta di un certificato elettronico dell'identità di un'organizzazione. In caso di dubbio è, così, possibile verificare se state davvero fornendo i vostri dati sul sito giusto. Nota: Se la finestra del vostro browser non visualizza la barra di stato potete attivarla dal menu Visualizza sotto Barra di stato. Computer della banca dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef.-4+ 3*ff7JR di& 88%fQ// XXi rn fj %QPx=00 Conto: Importo: Conto da addebitare: Solo la vostra banca possiede la metà della vostra chiave di accesso

18 Pagare in sicurezza 3. Sicurezza nei pagamenti L'esempio di Direct Net 3. Sicurezza nei pagamenti Triplice autenticazione nell'online banking I dispositivi di sicurezza delle banche per l'online banking vanno ben oltre quelli degli altri offerenti on-line. Oltre al nome utente e alla password, viene utilizzato un terzo mezzo di autenticazione. I clienti possono così accedere al proprio conto tramite Internet in qualsiasi momento e in tutta sicurezza. Il vostro computer A) Login Vi collegate alla vostra banca on-line. I tre diversi mezzi di autenticazione assicurano che nessuna persona non autorizzata possa accedere on-line al vostro conto: 1. Nome utente o numero del contratto 2. La vostra password personale 3. Codice della lista di stralcio, SecurID o simili Registrandovi al servizio Direct Net di Credit Suisse riceverete un numero di contratto (corrispondente all'identificazione dell'utente) e una password iniziale generata automaticamente che dovrete cambiare al vostro primo login (seguite i consigli per le password sicure alla pagina 26). Come ulteriore criterio di sicurezza per l'accesso al vostro conto avete bisogno di un'ulteriore «password», diversa ogni volta che eseguite il login: La SecurID è una tessera che genera e visualizza, ogni 60 secondi, una combinazione unica di 6 cifre. Quando eseguite il login la tessera genera la sequenza di cifre valida che costituisce il secondo criterio di sicurezza. Poiché questa sequenza di cifre cambia di continuo, nessuno può copiare i numeri per utilizzarli nuovamente. Internet B) Trasferimento sicuro Tutti i dati inviati tramite Internet dal vostro computer alla banca on-line, oppure dalla banca on-line al vostro computer, vengono trasferiti attraverso un collegamento sicuro (Codifica SSL). Banca on-line La lista di stralcio è un elenco di 100 combinazioni alfanumeriche. A ogni login dovete identificarvi con un nuovo codice. Queste liste vengono impiegate da molte banche come terzo criterio di sicurezza, anche nella variante dove non si cancella più il codice ma in cui viene indicata una posizione. Nel seguente modo potete contribuire al funzionamento ottimale delle misure di sicurezza: per il login utilizzate sempre l'indirizzo ufficiale della vostra banca, qui o Durante l'utilizzo dell'on-line Banking non utilizzate altre pagine Internet. Fate attenzione alle indicazioni di sicurezza sul vostro schermo, come le informazioni sul vostro ultimo utilizzo dell'on-line banking. Ricordatevi di eseguire il logout al termine di ogni utilizzo (pulsante: Uscita). Dopo la sessione eliminate i file temporanei di Internet dal programma (Strumenti > Opzioni Internet > Generale > Elimina file). Utilizzate sempre la versione del browser attuale e consigliata dalla vostra banca. 34 La vostra banca C) Effettuazione di pagamenti La vostra banca elabora i pagamenti immessi on-line con la banca del beneficiario del pagamento. A tal fine le banche utilizzano una rete di pagamenti sicura. Banca del beneficiario del pagamento Ulteriori indicazioni sulla sicurezza di Directnet e informazioni dettagliate sul certificato sono disponibili sul sito i722 Oramai quasi tutte le banche e Postfinance offrono, sui rispettivi siti web, pagine informative sulla sicurezza dell'on-line banking. 35

19 La sicurezza delle reti senza fili 4. Comunicazione senza fili 4. Comunicazione senza fili Se a casa avete installato una rete WLAN (abbreviazione dell'inglese «Wireless Local Area Network» = «rete senza fili») dovete accertarvi che sia adeguatamente protetta. Se la rete non è protetta può accedervi chiunque si trovi all'interno della sua portata. Laptop Internet Router WLAN Modem ADSL/ router Stampante Computer desktop Passo 2 «Chiudere» la rete Chi vuole entrare in una rete senza fili, deve conoscerne il «nome» e la «SSID» («Service Set ID», a volte anche «ESSID» per «Extended...»). Dovete dunque impedire che il vostro router comunichi la SSID a tutti gli apparecchi senza fili presenti nella sua portata. Per i router Netopia questa impostazione si trova sotto Modalità esperto > Configurazione > Wireless > Avanzate. Attivate l'opzione «Consenti modalità sistema chiusa». Router WLAN Con l'esempio del WLAN-Router («router» = «instradatore») di Netopia distribuito da Bluewin mostriamo qui le necessarie impostazioni. Se utilizzate un altro apparecchio seguite gli stessi passi consultando le istruzioni per l'uso. Passo 1 Cambiare la password Gli intrusi conoscono le password dei router impostate di fabbrica e potrebbero accedere al vostro apparecchio. Sostituite la password con una vostra password sicura (vedi pag. 26, «Falle nella sicurezza: password»). 1. Digitate nel campo indirizzo del vostro programma Internet per accedere alle impostazioni del router Netopia (nota: questo indirizzo è valido per molti router in commercio). 2. Registratevi con il nome utente (per esempio «Admin») e la password assegnata di fabbrica; li troverete entrambi nelle istruzioni per l'uso. 3. Modificate la password nel menu Modalità esperto > Configurazione > Password router. Nota: Gli apparecchi dispongono solitamente di una funzione di manutenzione a distanza che consente ai tecnici dell'assistenza di accedere al vostro router tramite Internet. Questa potrebbe venire usata anche dai malintenzionati. Per i router Netopia questa funzione (ingl. «Remote Management») è già disattivata per motivi di sicurezza e dovrete attivarla nuovamente per permettere ai tecnici di fornirvi assistenza on-line. Passo 3 Codificare la comunicazione 1. Nel menu Modalità esperto > Configurazione > Wireless > Avanzate impostate «Codifica WEP» su «ON automatico». 2. Pensate a una frase con almeno 26 caratteri (per esempio «Trentatre Trentini entrarono a Trento trotterellando»). Il sistema utilizzerà questa frase per la codifica dei dati. 3. Impostate la dimensione del codice di codifica su 128 bit (una codifica maggiore rallenterebbe il vostro PC). 4. Salvate le vostre modifiche. Importante: eseguite le seguenti impostazioni su ogni computer che utilizzerà la rete senza fili: 1. Registratevi come Administrator nei computer e cliccate su Start > Collegamenti di rete. Lì cliccate con il tasto destro del mouse su Collegamento di rete senza fili e selezionate nel menu contenuti Proprietà. Quindi, per le reti preferite, cliccate il pulsante Aggiungi. 2. Inserite la SSID nel campo previsto e selezionate lo stesso canale di trasmissione (qui: canale 7) delle impostazioni del router al passo Inserite anche qui la stessa frase di codifica («Trentatre Trentini»). 4. Salvate le vostre modifiche. Ulteriori informazioni sulla rete WLAN: i723 it.bluewin.ch/accessointernet/index.php/wlan_traveller i

20 Lista di controllo Conclusioni «Educazione stradale» per l'autostrada informatica 38 Da eseguire Eseguito Note Vedi pag. Accertare il tipo e la versione del sistema operativo esempio, sotto Windows: Start > Programmi> Esegui Digitare «winver» > OK 1. Scaricare gli aggiornamenti del sistema operativo Attenzione: accedere come «Administrator» 2. Scaricare la versione di prova del software di protezione in soluzione completa o procurarsi un firewall per XP: firewall attivo? altri sistemi operativi: acquistare / scaricare firewall? i725 Tipo: Norton Internet Security 2005 Microsoft XP Firewall /20 Procurarsi un software antivirus 19/20 3. Impostare l'aggiornamento automatico del sistema operativo e del software di protezione 4. Verificare tutte le password Non annotare! Proteggere l'account Administrator di Windows con password 6. Verificare le impostazioni di protezione attivare le estensioni di file note adeguare i livelli di protezione di Internet Explorer disattivare il completamento automatico per password disattivare Windows Messenger proteggere il programma mail (qui: Outlook Express) 7. Effettuare copie di sicurezza Calcolare la capacità di memoria necessaria Scegliere e acquistare un supporto di salvataggio Annotare nel calendario le prossime copie di sicurezza 8. Attivare servizi promemoria (o promemoria propri in calendario) Solo per rete senza fili 1. Modificare la password 2. Chiudere la rete (SSID) 3. Codificare il traffico dati 24 Non annotare! 16 Nuove copie ogni settimane 22/ /37 Stimati docenti, le questioni della sicurezza descritte in questa SchoolNetGuide riguardano tutti noi e sono naturalmente anche un argomento da trattare in classe. Ricordiamo ancora l'educazione stradale che abbiamo ricevuto a scuola, che ci ha insegnato il comportamento sicuro nel traffico: ora segue l'«educazione stradale» per le moderne autostrade informatiche, e dobbiamo sapere come comportarci per muoverci in Internet in tutta sicurezza. Anche in questo campo è bene non limitarsi a leggere i passi da compiere bensì cercare di comprenderli al meglio e sperimentarli. Sono pertanto lieto che la mostra «Cybernetguard» nel Museo Svizzero dei Trasporti di Lucerna offra questa opportunità. Vi consiglio caldamente di visitare con la vostra classe questa mostra che troverete interessante dal punto di vista dell'informatica ma soprattutto perché illustra i rischi e le regole fondamentali per interagire correttamente con le tecnologie informatiche e delle telecomunicazioni, oggi di estrema importanza nella vita di tutti i giorni. Vi invito dunque ad approfittare anche della possibilità di riflettere sugli aspetti economici, sociali ed etici della diffusione di Internet, per esempio, in preparazione alla visita alla mostra, con discussioni su temi come l'equilibrio tra sicurezza e sfera privata o le motivazioni dei programmatori di virus la cui creatività distruttiva non frutta loro alcuna utilità diretta. Se in classe vi sono degli appassionati di Internet sfruttate questa possibilità: la struttura modulare della mostra consente di far esporre queste tematiche direttamente al museo da parte degli scolari stessi. Troverete ulteriori informazioni e suggerimenti didattici sul sito web della mostra: Vi auguro buon divertimento e tanto successo nella vostra visita al museo. Beat W. Zemp Presidente centrale dell'associazione Docenti Svizzeri DCH 39

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Boot Camp Guida di installazione e configurazione

Boot Camp Guida di installazione e configurazione Boot Camp Guida di installazione e configurazione Indice 3 Introduzione 4 Panoramica dell'installazione 4 Passo 1: Verificare la presenza di aggiornamenti 4 Passo 2: Per preparare il Mac per Windows 4

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

Guida pratica di base

Guida pratica di base Adolfo Catelli Guida pratica di base Windows XP Professional Dicembre 2008 Sommario Accedere a Windows XP 4 Avviare Windows XP 4 Uscire da Windows XP 5 L interfaccia utente di Windows XP 6 Il desktop di

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione)

3. nella pagina che verrà visualizzata digitare l indirizzo e-mail che si vuole consultare e la relativa password (come da comunicazione) CONFIGURAZIONE DELLA CASELLA DI POSTA ELETTRONICA La consultazione della casella di posta elettronica predisposta all interno del dominio patronatosias.it può essere effettuata attraverso l utilizzo dei

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i!

Manuale Utente. S e m p l i c e m e n t e D a t i M i g l i o r i! Manuale Utente S e m p l i c e m e n t e D a t i M i g l i o r i! INDICE INDICE... 3 INTRODUZIONE... 3 Riguardo questo manuale...3 Informazioni su VOLT 3 Destinatari 3 Software Richiesto 3 Novità su Volt...3

Dettagli

Client di Posta Elettronica PECMailer

Client di Posta Elettronica PECMailer Client di Posta Elettronica PECMailer PECMailer è un semplice ma completo client di posta elettronica, ovvero un programma che consente di gestire la composizione, la trasmissione, la ricezione e l'organizzazione

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Gestione della E-mail Ottobre 2009 di Alessandro Pescarolo Fondamenti di Informatica 1 CAP. 5 GESTIONE POSTA ELETTRONICA 5.1 CONCETTI ELEMENTARI Uno dei maggiori vantaggi

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

GUIDA WINDOWS LIVE MAIL

GUIDA WINDOWS LIVE MAIL GUIDA WINDOWS LIVE MAIL Requisiti di sistema Sistema operativo: versione a 32 o 64 bit di Windows 7 o Windows Vista con Service Pack 2 Processore: 1.6 GHz Memoria: 1 GB di RAM Risoluzione: 1024 576 Scheda

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione.

Guida al ripristino e alla risoluzione dei problemi. Creare i dischi di ripristino subito dopo l'impostazione. Guida al ripristino e alla risoluzione dei problemi Creare i dischi di ripristino subito dopo l'impostazione. Indice Trovare le informazioni necessarie... 3 Ripristino e backup... 4 Cos'è il ripristino

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

La Posta con Mozilla Thunderbird

La Posta con Mozilla Thunderbird La Posta con Mozilla Thunderbird aggiornato alla versione di Thunderbird 1.5 versione documento 1.0 06/06/06 I love getting mail. It's just another reminder you're alive. Jon Arbuckle, Garfield April 16

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Invio di SMS con FOCUS 10

Invio di SMS con FOCUS 10 Sommario I Sommario 1 1 2 Attivazione del servizio 1 3 Server e-service 3 4 Scheda anagrafica 4 4.1 Occhiale... pronto 7 4.2 Fornitura... LAC pronta 9 4.3 Invio SMS... da Carico diretto 10 5 Videoscrittura

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO

PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO PCC - Pixia Centro Comunicazioni GUIDA PER L UTILIZZO Informazioni generali Il programma permette l'invio di SMS, usufruendo di un servizio, a pagamento, disponibile via internet. Gli SMS possono essere

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida dell'utente di Norton Save and Restore

Guida dell'utente di Norton Save and Restore Guida dell'utente Guida dell'utente di Norton Save and Restore Il software descritto in questo manuale viene fornito con contratto di licenza e può essere utilizzato solo in conformità con i termini del

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Virtualizzazione e installazione Linux

Virtualizzazione e installazione Linux Virtualizzazione e installazione Linux Federico De Meo, Davide Quaglia, Simone Bronuzzi Lo scopo di questa esercitazione è quello di introdurre il concetto di virtualizzazione, di creare un ambiente virtuale

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it

Guida all'installazione di SLPct. Manuale utente. Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Guida all'installazione di SLPct Manuale utente Evoluzioni Software www.evoluzionisoftware.it info@evoluzionisoftware.it Premessa Il redattore di atti giuridici esterno SLpct è stato implementato da Regione

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto

Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Installare e configurare Easy Peasy (Ubuntu Eee) su Asus Eee PC mini howto Augusto Scatolini (webmaster@comunecampagnano.it) Ver. 1.0 (marzo 2009) ultimo aggiornamento aprile 2009 Easy Peasy è una distribuzione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Introduzione a Puppy Linux: installazione su una chiavetta USB

Introduzione a Puppy Linux: installazione su una chiavetta USB Introduzione a Puppy Linux: installazione su una chiavetta USB Alex Gotev 1 Contenuti Che cos'è Puppy Linux? Come posso averlo? Come si avvia? Che programmi include? Installazione su Chiavetta USB Domande

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa

Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa Seconda Università degli studi di Napoli Servizi agli studenti Servizio di Posta Elettronica Guida estesa A cura del Centro Elaborazione Dati Amministrativi 1 INDICE 1. Accesso ed utilizzo della Webmail

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

MEGA Process. Manuale introduttivo

MEGA Process. Manuale introduttivo MEGA Process Manuale introduttivo MEGA 2009 SP4 1ª edizione (giugno 2010) Le informazioni contenute nel presente documento possono essere modificate senza preavviso e non costituiscono in alcun modo un

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A

MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A MANUALE UTENTE DEL SOFTWARE DI GESTIONE DEGLI ART. SDVR040A/SDVR080A/SDVR160A Leggere attentamente questo manuale prima dell utilizzo e conservarlo per consultazioni future Via Don Arrigoni, 5 24020 Rovetta

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli