SchoolNetGuide. Sicurezza e sfera privata in Internet. N. 7 autunno un'iniziativa di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SchoolNetGuide. Sicurezza e sfera privata in Internet. N. 7 autunno 2004. un'iniziativa di"

Transcript

1 SchoolNetGuide Sicurezza e sfera privata in Internet N. 7 autunno 2004 un'iniziativa di

2 Saluto di benvenuto dell'editore Indice Cari utenti di Internet, negli ultimi numeri di SchoolNetGuide ci siamo rivolti in parte agli insegnanti e in parte ai genitori degli scolari. Il tema di questo settimo numero la sicurezza riguarda invece tutti noi: a scuola, in famiglia o sul lavoro. Le questioni sulla sicurezza non sono sorte soltanto dopo il successo di Internet ma ci accompagnano da sempre nella vita di tutti i giorni; ci abbiamo fatto l'abitudine, sappiamo valutare i pericoli e affrontarli. Pur sapendo che la serratura della porta di casa non rappresenta un sistema di sicurezza assoluto, la notte ci sentiamo sicuri e riusciamo comunque a dormire sonni tranquilli. Leggendo il cartello «Attenti ai ladri» al check-in in aeroporto non ci facciamo prendere dal panico e nemmeno decidiamo di non volare mai più. Facciamo automaticamente più attenzione al portafogli quando siamo su un tram pieno piuttosto che durante una passeggiata nel verde. Questi principi essere consapevoli dei pericoli, tutelarsi e reagire adeguatamente nei singoli casi valgono anche per la sicurezza e la sfera privata in Internet. Nelle pagine seguenti scoprirete la possibile provenienza di questi pericoli, quali sono le contromisure di sicurezza esistenti e come reagire in caso di minaccia. Perché esistono problemi di sicurezza 4 Da dove viene il pericolo 5 Attenzione nell'uso dell' 6 Fastidi nella posta in arrivo 8 ingannevoli 9 Attenzione durante la navigazione 10 Attenzione ai dati sensibili 12 Occhio alle spie 14 Elenco delle minacce 15 Pericoli nonostante un PC nuovo 16 I pericoli dell'accesso a Internet 17 Il 3x3 della sicurezza a casa 18 I firewall e i software antivirus 19 Allestimento del software di protezione 20 La soluzione completa di Norton 21 La questione delle impostazioni sicure 22 Aggiornamenti (updates) 24 Copie di sicurezza (backup) 25 Falle nella sicurezza: password 26 Regole per le 27 Regole per navigare 29 Come comportarsi in caso d'emergenza 30 Link utili per cavarsela da soli Sicurezza nei pagamenti Il cliente giusto l'azienda vera 33 Pagare in sicurezza 34 L'esempio di Direct Net Comunicazione senza fili La sicurezza delle reti senza fili 36 Lista di controllo 38 «Educazione stradale» per l'autostrada informatica 39 Indice 40 Talloncino per le ordinazioni 41 Link utili 43 Sigla editoriale 43 Con questa edizione più completa di SchoolNetGuide forniamo il nostro contributo alla mostra «Cybernetguard» presso il Museo Svizzero dei Trasporti di Lucerna che abbiamo promosso con grande piacere. Auguriamo a tutti voi una navigazione serena e sicura. Swisscom SA Marc Pfister Responsabile Scuole in Internet PaperLink Con «PaperLink» potete richiamare in modo veloce e semplice tutti i link elencati in quest'opuscolo: 1. Richiamate la pagina 2. Digitate il numero accanto al link, ad esempio i700, nel campo d'immissione del PaperLink. 3. Sarete inoltrati automaticamente i700 i700

3 Perché esistono problemi di sicurezza? Da dove viene il pericolo? Per comprendere gli eventuali rischi alla sicurezza può essere utile capire i motivi del possibile «nemico». È necessario distinguere tra le minacce tecniche, che possono avere conseguenze distruttive, anche se non sono di alcuna utilità a chi le ha causate, i fastidi, che non recano alcun danno ai vostri dati ma che vi fanno perdere tempo e provocano inutili grattacapi, e le truffe, ovvero quando qualcuno vuole impossessarsi dei vostri soldi. Qui di seguito illustreremo brevemente le differenze tra questi tre tipi di problemi di sicurezza, trattati approfonditamente nella guida. Pericoli tecnici I programmi sono i software che aprono file, mostrano immagini e testi o riproducono brani musicali. La maggior parte dei programmi installati sul vostro computer non è dannosa ma esistono anche programmi maligni, infiltrati da qualcuno per danneggiarvi. Virus, vermi, cavalli di Troia o spyware vengono anche chiamati «malware» (contrazione inglese di «malicious software» = «software maligno»). Il programmatore di questo software nocivo non trae alcun vantaggio dal danno arrecato. Si cimenta soltanto in una prova di forza con i produttori delle varie «contromisure» e vuole solo conquistarsi la dubbia fama di essere stato più furbo di loro, anche se per poco tempo. Fastidi Si potrebbe discutere se è lecito definire un «problema per la sicurezza» ciò che non reca alcun danno. Ma il danno c'è eccome: il tempo perso. La pubblicità indesiderata nella posta in arrivo, i falsi allarmi su rischi inesistenti o i messaggi che compaiono improvvisamente sullo schermo non costituiscono una vera minaccia ma il destinatario ne farebbe volentieri a meno. Gli autori sono pubblicitari poco seri, come nel caso di indesiderate commerciali («spam») o, semplicemente, dei burloni senza cattive intenzioni. Lo spam è una vera e propria zona grigia: le pubblicitarie possono essere sia un metodo poco serio per vendere prodotti di per sé «rispettabili» (per esempio, proprio il filtro antispam) sia un tentativo di truffa. Truffe Con Internet i truffatori hanno trovato un nuovo canale per cercare di sottrarvi denaro o informazioni riservate per potervi poi truffare in modo indiretto. Alcuni dei trucchi utilizzati li conosciamo già dalla vita di tutti i giorni ma in Internet ci manca ancora l'esperienza e il fiuto per riconoscere subito il tentativo di truffa. Per sviluppare il fiuto è sufficiente fare dei confronti paralleli: è, per esempio, frequente il «furto di identità», come accade nella sottrazione di carte di credito o documenti personali. Spie Per i casi particolari di hacker, spyware e wardriving confrontate pagina 14. Diversi punti esposti agli attacchi Il pericolo si nasconde in diversi punti. È dunque importante sapere a cosa è necessario fare attenzione durante le diverse attività. Le sono particolarmente esposte agli attacchi di virus, vermi e altri programmi nocivi. Gli allegati alle di sconosciuti devono fare scattare immediatamente l'allarme. Ma anche semplici testi possono essere «maligni» se intendono attirarvi, con indicazioni false, su siti web poco seri. Le brutte sorprese possono arrivare anche durante la navigazione: una volta accadeva soprattutto sui siti dal contenuto «dubbio» come le offerte a sfondo erotico ma oggi i «dialer» sono presenti anche nei siti di ricette. È necessario essere sempre prudenti anche durante lo scaricamento di dati. In particolare nel caso di programmi gratuiti che non sempre fanno ciò che dicono. I pericoli possono insediarsi anche nei supporti mobili dei dati come dischetti o CD attraverso i quali riescono a entrare nel vostro computer. Questo tipo di diffusione sta diventando tuttavia sempre più rara: via Internet è tutto più facile e pratico, anche per i malintenzionati. Nelle ... ogni allegato può costituire un pericolo, anche se proviene da un mittente a voi noto. Il Computer... è esposto essenzialmente agli stessi pericoli, sia sul posto di lavoro sia a scuola sia a casa. I supporti dati... come i dischetti (oggi sostituiti dai CD masterizzati in proprio) erano il principale mezzo di trasmissione dei programmi nocivi, prima dell'avvento di Internet. Navigando... è sufficiente cliccare su «OK» nel momento sbagliato per installare un dialer nel PC. Con i download... spesso non è possibile valutare cosa faccia in realtà il programma, soprattutto se vengono installati sul PC «strani» programmi sconosciuti. 4 5

4 Attenzione nell'uso dell' 6 Pericoli tecnici È meno a rischio un utente che usa solo l' e naviga poco? No! La maggior parte dei file dannosi si diffonde sotto forma di allegati. Se li aprite, il programma può avviarsi, attaccare il sistema operativo e tentare di diffondersi mediante il vostro PC. Pericolo causato da accesso al sistema operativo avvio di programmi esecuzione di attività indesiderate (si nasconde in un documento normale) Virus semplice Anche se conoscete il mittente è possibile che nell'allegato si nasconda un virus. Se questo infetta il vostro PC, può infettare a sua volta i file che voi inviate ad altri. Attenzione alle estensioni dei file.bat,.com,.exe,.htm,.html,.inf,.js,.jse,.vbe,.vbs.chm,.lnk,.pif,.rm,.rt,.scr.mdb,.pps,.wsh,.doc,.xls Virus mimetizzato I programmatori di virus mimetizzano i programmi eseguibili dotandoli di una doppia estensione. In Windows Explorer e nei programmi di posta elettronica le estensioni dei file non vengono solitamente visualizzate; accade pertanto che, per esempio, il file Picture.jpg.exe appaia «innocuamente» come un'immagine Picture.jpg. Visualizzando questa «immagine», in realtà installerete un virus nel vostro PC. I virus attaccano solitamente i file d'installazione, richiamano altri programmi o si insediano nei dischetti o nei CD-ROM. Anche i documenti di Word o Excel possono contenere virus ( = macrovirus). Una buona notizia: i virus devono di solito essere attivati, ovvero, se non aprite un allegato sospetto di un' il virus non può danneggiare il vostro computer. Inoltre i sistemi di scansione antivirus costantemente aggiornati riconoscono quasi tutti i virus. Per i vermi la situazione è differente: pur avendo conseguenze simili a quelle dei virus, essi funzionano in modo diverso. Proprio come in natura un virus ha bisogno di un «ospite» e, come già menzionato, deve essere aperto dall'utente affinché possa essere eseguito. Il virus tenta di infettare i file in un computer. Il verme invece è un programma indipendente che, per così dire, si esegue da solo (per esempio favorito da impostazioni di protezione troppo permissive nel browser o nel programma di posta elettronica) cercando quindi di diffondersi in diversi computer all'interno di una rete. Grazie a queste proprietà i vermi si diffondono in generale più velocemente rispetto ai virus, ed è per questo motivo che negli ultimi anni hanno ottenuto l'ampia attenzione dei media: dopo il primo grande allarme suscitato dal verme «ILOVEYOU» nel 2000, sono seguiti «Lovsan», «Sobig» e «MyDoom». Spesso hanno sfruttato le falle nei sistemi operativi o nei programmi Microsoft per le quali esistevano già degli «antidoti» la diffusione sarebbe quindi avvenuta molto più lentamente se tutti gli utenti avessero aggiornato i propri computer. Mail worm I vermi dell' sono una combinazione di virus e vermi. Essi tentano di auto-inviarsi, come allegato , agli indirizzi presenti nella rubrica del programma di posta elettronica. Inoltre, come (presunto) indirizzo del mittente viene spesso utilizzato un indirizzo sconosciuto. Il possessore della rubrica e il vero titolare dell'indirizzo non si accorgono di niente. Contromisure per i pericoli tecnici nello scambio di È possibile proteggersi in modo semplice dall'attacco di virus o vermi. 1. Installate un software antivirus (vedi pagg ). 2. Verificate le impostazioni di sicurezza del vostro programma di posta elettronica (vedi pag. 23). 3. Riflettete prima di aprire o allegati di sconosciuti (vedi pag. 28). La maggior parte dei virus e dei vermi è programmata con la chiara intenzione di arrecare danni, sebbene chi li causi non ne tragga alcun vantaggio diretto. Tuttavia esistono anche vermi senza una particolare «routine dannosa» ma anche questi possono causare notevoli danni economici se la loro diffusione intralcia, per esempio, il traffico di una rete aziendale rendendola temporaneamente inutilizzabile per l'attività lavorativa normale. 7

5 Fastidi nella posta in arrivo ingannevoli Spam o junk-mail Le pubblicitarie indesiderate (= spam) vengono inviate a molti destinatari contemporaneamente e pubblicizzano una miriade di prodotti, da quelli dietetici agli accessori per il PC. Le intenzioni che si nascondono dietro queste vanno dalla vendita di prodotti seri fino alle truffe che cercano, per esempio, di convincere gli utenti a fare investimenti dubbi promettendo grandi guadagni. Lo spam può essere riconosciuto dall'indirizzo insolito del mittente o dall'oggetto esplicito («Primo sollecito», «Ti ricordi di me?»). Inoltre, se solitamente la vostra corrispondenza avviene in italiano, quando ricevete strani messaggi in inglese sarà facile riconoscere che si tratta di spam. Le di spam non sono, di per sé, pericolose ma possono contenere virus negli allegati o condurvi su un sito web contenente un dialer (vedi pag. 11). È consigliabile non aprire le mail di spam né rispondere a queste per chiedere la sospensione dell'invio (link a «unsubscribe») poiché ciascuna di queste azioni rende innanzitutto sicuro il mittente che il vostro indirizzo esiste davvero. Hoax (ingl. «hoax» = «burla, brutto scherzo») Gli hoax, o messaggi ingannevoli, annunciano per esempio un nuovo apparente pericolo («Allarme Virus!!!»). Potete riconoscere gli hoax dalla richiesta di inoltrarli a tutte le persone che conoscete, dalla drastica descrizione del danno («cancella l'intero disco fisso») e dal riferimento ad autorità apparenti come Microsoft, AOL o la Polizia). Non eseguite alcun cambiamento sul vostro PC in seguito a tali . Come comportarsi con le indesiderate 1. Evitate di aprire gli spam o di rispondere a queste (vedi pag. 28). 2. Installate il software di protezione contro lo spam (vedi pag. 17). 3. Non inoltrate gli avvisi di presunte minacce senza aver verificato la loro veridicità (vedi pag. 27).. «Phishing» (dall'inglese «Password Fishing» ossia «a pesca di password») In questo caso potete subire danni seri: i malfattori inviano fingendo che il mittente sia la vostra Banca o un negozio (per esempio ebay o Amazon). Nella phishingmail, con un pretesto vi viene chiesto di registrarvi sul sito web del fornitore del servizio digitando il codice cliente o il numero di account o conto e la password. In realtà il link porta a un sito falsificato, dall'aspetto simile all'originale. Se inserite davvero i vostri dati i malfattori potrebbero accedere al vostro conto bancario o fare acquisti a vostro nome. Accesso «fuorviato» Utente Sito web falsificato Phisher Accesso diretto al sito web per lo shopping Accesso fraudolento con dati di accesso dell'utente Sito web originale Negozio on-line Potete riconoscere le phishing-mail da: una formula di saluto impersonale, come «Gentile cliente» (a differenza del fornitore vero il truffatore non conosce il vostro nome) la richiesta di eseguire immediatamente il login, spesso accompagnata dalla minaccia di cancellazione del vostro account/conto la presenza nel testo di un link diretto alla maschera di login per evitare che digitiate l'indirizzo della homepage vera la lingua a volte sbagliata; se siete registrati su ebay Svizzera, ebay non vi invierà mai mail in inglese. Come comportarsi con le ingannevoli 1. Diffidate se un' vi esorta ad agire immediatamente. 2. Non cliccate sui link nelle sospette bensì digitate voi stessi l'indirizzo del fornitore a voi noto. 3. Informatevi sul sito web del fornitore sulle caratteristiche di sicurezza impiegate (per esempio nel caso di una Banca il certificato digitale giusto, vedi pag ). 4. Informate immediatamente il fornitore su quanto accaduto. 8 9

6 Attenzione durante la navigazione Pericoli tecnici Alcuni elementi dannosi possono infiltrarsi nel vostro computer durante la navigazione in Internet o lo scaricamento di programmi. Vermi I vermi, già menzionati nel capitolo , possono utilizzare anche la vostra connessione Internet per diffondersi. Uno dei vermi più famigerati si chiama «Blaster», detto anche «Lovesan». I vermi sfruttano spesso le falle nella sicurezza del sistema operativo per infettare il PC. Il verme Blaster può inserirsi nel vostro computer anche se non avete scaricato un file o aperto un allegato . In caso di attacco si è costretti a continuare ad avviare il PC. Il frequente aggiornamento del sistema operativo e del software di protezione arresta la diffusione della maggior parte dei vermi, Blaster compreso. Cavalli di Troia Prendono il nome dal famoso «cavallo di Troia». Nascondono la loro vera identità dietro falsa sembianza: per esempio un programma apparentemente utile per accelerare lo scaricamento della musica o eliminare i virus, in realtà contiene un programma «nocivo». IP-Popup / Servizio messaggi di Windows Gli IP-Popup (IP = Internet Protocol, ingl. «pop up» = «a comparsa») sono messaggi di Windows che appaiono all'improvviso indicando alcuni siti web. In origine sono stati pensati come brevi messaggi all'interno delle reti aziendali ma poiché il «servizio messaggi» è attivo su ogni PC Windows possono essere ricevuti da qualsiasi computer non protetto da firewall. I messaggi sono estremamente fastidiosi ma non sono pericolosi se non aprite il sito web indicato che solitamente contiene un dialer. Non è possibile un danno diretto al PC; i popup non conoscono altra funzione oltre al pulsante OK. Come comportarsi di fronte a pericoli tecnici durante la navigazione 1. Aggiornate regolarmente il sistema operativo (vedi pag. 24). 2. Installate un firewall (vedi pag ). 3. Installate un software antivirus (vedi pagg ). 4. Disattivate il servizio messaggi Windows (vedi pagg. 23). Truffe Come nella vita reale, anche durante la navigazione o gli acquisti on-line vale la regola del saper riconoscere i segnali dei tentativi di truffa sviluppando una sana diffidenza senza cadere nell'esagerazione. Dialer I dialer offrono la possibilità di acquistare da Internet contenuti a pagamento addebitando i costi sulla fattura telefonica. Il loro impiego è disonesto quando il prezzo della connessione non è indicato o è nascosto o quando il dialer modifica, a vostra insaputa, la connessione preimpostata. Ciò è possibile solo mediante la selezione di una connessione («connessione remota») quindi se l'accesso avviene tramite ADSL i dialer non possono arrecare alcun danno. L'esempio qui a destra mostra un dialer evidente: confermando con VAI si accetta l'installazione del dialer nel PC. In Svizzera è vietato l'uso dei numeri 0900 da parte dei dialer i quali possono, comunque, creare una connessione Internet mediante numeri internazionali a pagamento. Utilizzo delle carte di credito Fornite i dati della carta di credito (o del conto) soltanto su pagine sicure. Le connessioni non sicure possono essere «spiate» e i dati per il pagamento possono finire in mani sbagliate. Le pagine sicure si riconoscono dal simbolo del lucchetto nella barra di stato del browser o dalla sigla https nella barra dell'indirizzo. Truffa per mancata consegna / mancato pagamento Nelle aste on-line (per esempio ricardo.ch) il vostro partner commerciale è solitamente un privato o un piccolo imprenditore. Può darsi che incappiate in qualche pecora nera. Prima di sottoporre o accettare offerte fate attenzione alle informazioni sul partner della transazione e al rispetto delle misure che tutelano la compravendita nei singoli mercati. Come comportarsi di fronte a truffe in Internet 1. Cliccate su «No» quando vi viene chiesto di installare qualcosa che non avete scaricato voi stessi. 2. Per i pagamenti in Internet accertatevi che la connessione sia codificata (vedi pag. 33). 3. Prima di effettuare acquisti o vendite on-line verificate l'affidabilità del partner della transazione

7 Attenzione ai dati sensibili Quando navigate in Internet, lasciate inevitabilmente delle tracce. Alcune di queste si producono automaticamente, altre possono essere «lasciate» volontariamente da voi stessi. Generalmente (fin quando non fate niente di illegale) vale il principio dell'anonimato in Internet, a meno che non vi identifichiate su un sito web, per esempio per l'acquisto di un prodotto o per richiedere un servizio. Le tracce in rete L'indirizzo IP è l'inconfondibile indirizzo di ciascun computer in Internet. Collegandovi a Internet con il vostro computer, il vostro provider assegna automaticamente un indirizzo IP al vostro PC. Come persona privata Sito Web Indirizzo IP solitamente non avete un indirizzo IP fisso ma ogni volta che accedete a Internet ricevete uno degli indirizzi liberi in quel momento. Se richiamate un sito web o partecipate a un forum esponendo per iscritto la vostra opinione, l'attuale indirizzo IP del vostro PC viene automaticamente annotato sul server del gestore. Soltanto il vostro provider, per esempio Bluewin, potrebbe risalire a chi ha navigato in Internet, quando e con quale indirizzo IP. Per il gestore del sito web voi rimanete anonimi, a meno che non indichiate volontariamente la vostra identità. Il provider deve conservare per sei mesi le informazioni su chi ha navigato, quando e con quale indirizzo IP e, su richiesta in caso di sospetto di azioni criminali, comunicarle alle autorità competenti. Questa è chiaramente l'eccezione alla regola. Cookie I cookie sono piccoli file di testo che vengono depositati nel vostro PC per consentire al server di riconoscervi. Sui cookie esistono numerose mezze verità. In realtà esistono due tipi di cookie: I session cookie (ingl. session = sessione) vengono depositati nel computer a ogni visita del sito. Questi vi permettono, per esempio in un negozio on-line, di riempire il vostro carrello visitando diverse pagine. Non appena lasciate il sito web il cookie viene cancellato. I cookie permanenti invece rimangono memorizzati nel computer anche a sessione conclusa. In entrambi i casi vale il principio: il web server riconosce soltanto il vostro PC, non sa chi siete personalmente, a meno che non vi identifichiate. Esempio di cookie permanenti Per comprare qualcosa su Amazon, dovete registrarvi. I vostri dati personali (nome e cognome, per esempio «Paola Bianchi», indirizzo, informazioni per il pagamento ecc.) vengono memorizzati nella banca dati dei clienti, e nel vostro computer viene depositato un cookie che magari contiene solo il numero Questo numero viene memorizzato anche nella banca dati clienti. Durante la vostra successiva visita del sito Amazon, il server è in grado di leggere il numero nel cookie ma solo il numero! Quindi, grazie alla banca dati clienti, viene creato l'abbinamento tra il vostro computer e voi, così verrete accolti con un saluto personale: «Ciao Paola Bianchi». Ciò rende possibile anche la visualizzazione delle proposte personalizzate in base al vostro profilo. Amazon tuttavia vi consente di cancellare il cookie molto facilmente, se non volete essere riconosciuti e se non siete voi a consultare il sito ma un'altra persona che utilizza lo stesso computer. Per questo esiste la funzione: «Se lei non è Paola Bianchi o vuole revocare la registrazione, clicchi qui.» In questo modo il cookie viene cancellato, fino alla prossima registrazione. Se questa funzione non è disponibile è possibile eliminare i cookie anche manualmente dal programma Internet e limitarne anche l'accettazione parzialmente o totalmente (Internet Explorer: Menu extra > Opzioni Internet > Protezione dati > Pulsante esteso). In tal modo si rinuncia tuttavia anche alle comodità descritte. Navigare con identità diverse Il vostro grado di anonimato in Internet dipende da quanto riveliate di voi nei diversi siti web. Una serie di informazioni è anche definita «identità elettronica». Quanti più dati fornite tanto più inconfondibile risulterà il quadro della vostra persona. È bene differenziare quante informazioni fornite. Mentre in un negozio on-line dovete necessariamente indicare alcuni dati, come l'indirizzo, in una chat potete rimanere anonimi. È comunque più sicuro rimanere riservati per quanto concerne i dati personali. Tuttavia le informazioni sensibili che voi fornite al negozio on-line sono in genere protette contro accessi non autorizzati. Esempi di più identità della stessa persona: Negozio on-line: Paola Bianchi, Via delle Rose 2, Lugano, Carta di credito: 1243 Libro ospiti del club sportivo: Paoletta B., paoletta.bianchi@bluewin.ch Chat pubblica: Superpaola

8 Occhio alle spie Elenco delle minacce Le spie in Internet possono essere di varia natura. Pericoli Descrizione Danni Hacker Gli hacker sono programmatori che, per hobby, entrano nei computer altrui. Non sono (quasi mai) interessati ai vostri dati personali ma possono abusare del vostro PC per attaccare altri computer, per esempio quelli delle grandi aziende. Spyware Termine inglese che indica un programma di spionaggio, ossia un software che, a vostra insaputa, s'installa sul vostro computer, raccoglie informazioni e sfrutta la connessione Internet per diffonderle senza che ve ne accorgiate. Causa Adware Keylogger Hijacker Cavalli di Troia Effetto Prende nota dei siti web visitati e avvia i popup pubblicitari. Memorizza le digitazioni della tastiera (dall'inglese «key» = «tasto»). Così possono essere ricavati dati sensibili, come le password. Modifica le impostazioni del programma Internet. Sono colpite soprattutto la pagina iniziale e le pagine nell'elenco Preferiti. Fanno penetrare virus o permettono il comando a distanza di un PC per accedere ai dati memorizzati. Wardriving (inglese «Wireless Access Revolution Driving») Ricorda la difesa antispionaggio durante la guerra, quando auto dotate di antenna ricercavano comunicazioni radio vietate. Adottando lo stesso metodo i wardriver tentano di scoprire le reti di comunicazione senza fili non protette trovandole in particolare nelle reti wireless private (WLAN). Il wardriver cattura il traffico dati tra i computer collegati o sfrutta la connessione Internet per inviare, per esempio, messaggi spam. Wardriver Accesso segreto Router WLAN Internet Collegamento rete senza fili Utente Come comportarsi 1. Installate o attivate un firewall (= parete protettiva antispionaggio) e aggiornatelo regolarmente (vedi pagg ). 2. In caso di sospetto installate un software di protezione contro lo spyware da un sito web affidabile (vedi pag. 31). 3. Limitate l'accesso alla vostra rete senza fili (WLAN) e utilizzate solo connessioni codificate (vedi pagg ). Virus Vermi Cavalli di Troia Spyware Piccoli programmi (o parti di programma) dannosi che infettano i file o sfruttano i programmi del computer per riprodursi e creare danni Hanno effetti simili a quelli dei virus ma possono diffondersi autonomamente Piccoli programmi che si spacciano per utili ma che, in realtà, contengono codici dannosi Software che, a vostra insaputa, s'installano sul vostro computer. Raccolgono informazioni dal vostro PC e utilizzano la connessione Internet per inviarle di nascosto. Eliminazione / Sovrascrittura dei dati Instabilità del sistema Trasmissione di virus Perdita della riservatezza dei dati Abuso dei dati Abuso del PC per attaccare altri sistemi Hacker Programmatori che s'intrufolano nei computer altrui Furto di dati (soprattutto dalle imprese) War driving Cookie Dialer Truffa per mancata consegna Truffa ai danni della carta di credito Phishing Hoax IP-Popup Ricerca sistematica di reti Wireless LAN non protette con l'aiuto di un'auto. In caso di successo il Wardriver ottiene l'accesso alla rete interna dell'utente WLAN. Piccoli file di testo che vengono depositati sul PC solo durante la navigazione o per un periodo prolungato Programmi di connessione che offrono la possibilità di acquisire contenuti a pagamento tramite Internet addebitando i costi sulla fattura telefonica. Possono essere utilizzati per truffe. Mancata consegna di ordinazioni dopo acquisti su Internet presso offerenti non seri È possibile inserirsi illegalmente in un collegamento Internet non sicuro per intercettare informazioni sulle carte di credito. Phishing, ossia furto con imbroglio via messaggi apparentemente veri di aziende che tentano di scoprire le vostre password, per esempio per l'on-line Banking. Messaggi falsi, per esempio avvisi che vi avvertono di nuovi virus Messaggi che appaiono sullo schermo sotto forma di avvertimenti Abuso dei dati Abuso del PC per attaccare altri sistemi Le altre persone che usano il vostro PC possono ottenere informazioni sulle vostre abitudini di navigazione Danni economici dovuti agli elevati costi telefonici (se l'accesso a Internet è analogico o ISDN) Danni economici Causa di spam Eventuali danni al sistema Insicurezza poiché i messaggi assumono la forma di avvertimenti. Spam Mail pubblicitarie indesiderate Casella della posta in arrivo intasata Pericolo di con allegati infetti Pericolo di false promesse di guadagno 14 15

9 Pericoli nonostante un PC nuovo I pericoli dell'accesso a Internet Se disponete di un nuovo PC o installate un nuovo sistema operativo vi sembrerà di possedere l'ultimo ritrovato dell'informatica; in realtà ciò che possedete probabilmente non è oramai più attuale poiché il CD con il software ha già qualche mese, e in molti casi può già essere considerato vecchio. Falle nella sicurezza del software standard Microsoft Windows e tutti gli altri prodotti Microsoft sono molto spesso bersagli per virus o attacchi di hacker ma anche i sistemi Apple vengono aggrediti sempre più frequentemente. Le aziende produttrici e i programmatori di virus sono in costante competizione tra loro per riuscire a trovare, per primi, falle nei sistemi e riuscire, per primi, a ripararle. Se allestite un nuovo PC dovete innanzitutto adottare alcune misure di sicurezza. Protezione dell'administrator Se utilizzate Windows XP, Windows 2000 o Windows NT potete proteggere gli account utenti con una password. Ciò è importante soprattutto per l'account Administrator, la «modalità amministrazione» del vostro PC che è abilitata a svolgere più funzioni rispetto agli utenti «normali». Per questo motivo i diritti dell'administrator sono particolarmente interessanti per gli intrusi nel vostro PC. Anche se siete gli unici a utilizzare il vostro PC, per le operazioni di tutti i giorni è bene non registrarsi sempre come Administrator bensì usare un account utente con diritti limitati. Troverete una relativa guida sul sito: i701 Per creare una password per l'account Administrator in Windows XP Home, selezionate Start > Impostazioni > Pannello di controllo > Account utente. In Windows XP Professional registratevi con il nome utente «Administrator» e confermate con Invio (se alla prima impostazione non avete fornito nessuna password questo campo risulterà vuoto). Tenete premuti i tasti Ctrl e Alt e premete Canc. Cliccate su Modifica password e inserite la nuova password nella maschera (per i consigli relativi a buone password vedi pag. 26, «Regole di sicurezza per la password»). Come comportarsi nell'installazione di un nuovo PC 1. Installate un firewall prima di collegare il nuovo PC a Internet per la prima volta (vedi pag ). 2. Aggiornate subito il nuovo sistema operativo (vedi pag. 24). 3. Installate un software antivirus (vedi pag ). 4. Proteggete il vostro account Administrator con una «buona» password (vedi pag. 26). Se con l'acquisto di un nuovo PC desiderate anche una connessione Internet, nella scelta del fornitore del servizio Internet ( = «Provider») dovete osservare i seguenti punti. 1. Tipo di connessione La scelta del provider (per esempio Bluewin) e del tipo di collegamento (accesso analogico, ISDN o ADSL) dipende da diversi fattori. Un accesso veloce a banda larga aumenta il comfort di navigazione e protegge dai dialer poiché l'uso di Internet non viene più conteggiato in minuti. Dall'altra parte, se siete sempre on-line, aumenta anche il rischio di un attacco diretto, per esempio da parte di un verme. 2. Acquisto di hardware Per un accesso a banda larga è necessario un «modem ADSL» (se avete un solo PC) o un «router ADSL» (se volete accedere a Internet da più PC; ingl. «router» = «instradatore», una specie di «centro di smistamento dei dati»). La funzione del modem ADSL è già integrata nel router ADSL. Computer Modem Internet Router Computer Esistono apparecchi con firewall integrati ( = «parete antincendio»). Tali «hardwarefirewall» offrono di solito una protezione maggiore rispetto a un «software-firewall», tuttavia le differenze sono minime l'importante è disporre di una protezione. Suggerimento: Quando installate il firewall modificate immediatamente la password (standard) di modo che non possa essere manipolata da intrusi. 3. Servizi supplementari del provider Alcuni provider offrono servizi supplementari che vi permettono di aumentare la sicurezza del vostro computer con una piccola spesa. Bluewin offre, per esempio, una protezione gratuita antispam e antivirus oltre a un firewall che dovete soltanto attivare. Il vantaggio di questi servizi è che non dovete installare sul vostro computer né software né successivi aggiornamenti e potete affidarvi alla valutazione del provider per quanto concerne la pericolosità dei programmi. i702 it.bluewin.ch/services/sicherheit 16 17

10 Il 3x3 della sicurezza a casa I firewall e i software antivirus Attenendovi ad alcune regole comportamentali e adottando alcune contromisure tecniche potete proteggere efficacemente il vostro computer e la vostra sfera privata. Non è necessario essere degli esperti informatici per applicare le principali misure di protezione. Protezione totale con le regole comportamentali 3x3 Nelle pagine successive esponiamo le regole fondamentali per una protezione efficace del vostro computer e della vostra sfera privata. Ciascun tassello del puzzle aumenta la vostra sicurezza. Cosa fa un firewall? Un firewall («parete antincendio») è una specie di «buttafuori» che controlla tutti i singoli dati scambiati tra Internet e il vostro computer. In questo modo il vostro computer è protetto dall'abuso di coloro che cercano di accedervi. Firewall Internet Firewall Installarlo per bloccare un accesso non autorizzato Aggiornamenti (Update) Effettuarli regolarmente Software antivirus Installarlo per bloccare virus e vermi Copie di sicurezza (Backup) Crearle per la sicurezza dei dati Impostazioni di base Effettuarle Password sicure Crearle Cosa fa un software antivirus? Gli antivirus sono programmi che individuano, rimuovono e tengono lontano gli «intrusi» come i virus e i vermi. Un software antivirus comprende i seguenti componenti: una biblioteca dei virus che contiene le caratteristiche di migliaia di virus riconosciuti dalla scansione antivirus e dallo scudo antivirus un virus scan, il programma principale che, a intervalli regolari, ispeziona il vostro PC alla ricerca di virus, vermi e cavalli di Troia rimuovendoli eventualmente uno scudo antivirus perennemente attivo che esamina tutti i dati che Virus scan Internet Driver esterno raggiungono il PC tramite la connessione Internet (o anche dai dischetti o dai CD-ROM) verificando se sono infettati da virus, vermi o cavalli di Troia. Gestirle con prudenza Navigazione Cliccare con prudenza In caso d'emergenza Mantenere la calma Alla fine di questa guida troverete una Lista di controllo che vi aiuterà nella protezione del vostro PC (vedi pag. 38). Firewall e antivirus: perché sono necessari entrambi La funzione principale del firewall è controllare chi può inviare e ricevere dati in Internet. Il vostro programma di può, per esempio, inviare e ricevere messaggi, un programma spyware, finito nel vostro PC, non può farlo. Desiderate ricevere dati da un web server da cui Internet Explorer ha richiesto alcuni contenuti, invece non li volete ricevere da un hacker che li invia al vostro PC da un server sconosciuto. Di solito il firewall concede il permesso a un programma: il vostro software per le è sulla lista «bianca». Il firewall tuttavia non sa che tipo di dati sono stati ammessi, se contengono virus, vermi o cavalli di Troia. Questo compito è affidato all'antivirus

11 Allestimento del software di protezione La soluzione completa di Norton 20 I nuovi computer vengono spesso forniti con versioni di prova di firewall e antivirus. In Windows XP è già integrato un firewall che dovete tuttavia attivare. I firewall e gli antivirus sono acquistabili o reperibili gratuitamente (molti soggetti a scadenza) in Internet. Se eseguite il download, ricordatevi che dietro a presunti programmi di protezione gratuiti possono nascondersi dei cavalli di Troia che possono installare virus o spyware nel vostro PC il download richiede molto tempo se entrate in Internet utilizzando una linea telefonica «normale» (analogica) o ISDN. In questo caso è conveniente procurarsi i pacchetti software più grandi su CD. Il firewall di Bluewin non è installato sul PC di casa vostra bensì «all'altro capo» della linea ADSL, presso Bluewin un po' come la segreteria telefonica del vostro cellulare: non è un apparecchio ma un servizio. Non dovete eseguire nessuna installazione o aggiornamento, dovete soltanto abbonarvi. Ma se avete un portatile con cui vi collegate a Internet da diverse località, questa soluzione non fa per voi. Prima di installare i software antivirus: verificate se nel vostro PC esiste già un software antivirus. Questo deve essere assolutamente rimosso prima dell'installazione di un nuovo programma di protezione, altrimenti possono nascere dei conflitti (rimozione da Start > Pannello di controllo > Applicazioni; cercate qui la voce «Antivirus», per esempio di McAfee, Norton o Symantec (tutti noti produttori di programmi di protezione). Per la rimozione cliccate su Modifica/Elimina). Antivir è un efficace software antivirus disponibile gratuitamente per gli utenti privati in inglese e tedesco. Prima di scaricare singoli programmi di protezione riflettete se non è il caso di procurarvi subito una soluzione completa che, per esempio, vi dà diritto anche a un'assistenza telefonica (vedi pagina seguente). i703 i704 free.grisoft.com/freeweb.php/doc/2 «AVG Anti-Virus» è un software antivirus gratuito in lingua inglese con file di aggiornamento molto piccoli. Questo lo rende particolarmente adatto a chi si collega a Internet mediante linea telefonica (analogica, ISDN). Se vi servono anche solo due degli articoli contenuti nei pacchetti che offrono una combinazione di software, tali soluzioni risultano particolarmente convenienti. Norton Internet Security fornisce una protezione di questo tipo che unisce antivirus, firewall, filtro antispam, una protezione dei dati sensibili (Privacy Control) e un software per la tutela dei bambini (Parental Control). Versione di prova per 30 giorni Potete scaricare una versione di prova gratuita di questo pacchetto software. Alla scadenza della fase di prova di 30 giorni potrete decidere se acquistare questo software o disinstallarlo. i705 Installazione della versione di prova Non dimenticate di rimuovere prima gli altri programmi antivirus eventualmente già presenti sul vostro PC. Accedete al computer come «Administrator», scaricate il file e avviate l'installazione. Seguite i suggerimenti nelle finestre d'installazione. Tutti i pacchetti di sicurezza vengono installati in un'unica volta. Controllo dell'attività In basso a destra, vicino all'orologio, nel «System Tray» (letteralmente «vassoio di sistema») un'icona vi informa sullo stato di Norton ( = attivato / = disattivato). Controllate di tanto in tanto che anche il software sia attivo. Se così non fosse, cliccate sull'icona con il tasto destro del mouse e selezionate Attiva Norton Internet Security. Avvertimenti in caso di minaccia Sempre nella stessa area verranno visualizzate le minacce alla sicurezza del vostro PC. Gli avvisi di virus del programma vi informano solitamente sull'esistenza di un problema di sicurezza che però è già sotto controllo. Ulteriori informazioni su come comportarsi in caso di attacco alla pagina 30 segg. 21

12 La questione delle impostazioni sicure Tutti i programmi che partecipano al traffico di dati in Internet possono essere impostati per ridurre la loro esposizione agli attacchi: sistema operativo (= «unità di amministrazione» del computer) browser (= programma di navigazione Internet, per esempio Internet Explorer) programma di posta elettronica (per esempio: Outlook, Outlook Express, Eudora, Thunderbird) applicazioni come Word e Excel Proprio come nel mondo reale, anche in questo caso la comodità va a scapito della sicurezza, e viceversa. Inoltre la modifica di queste impostazioni non è che un accorgimento tecnico di sicurezza e non rende affatto superflua l'installazione di firewall e programmi antivirus o la necessità di eseguire aggiornamenti regolari (Update) del sistema operativo. 1. Smascherate i virus nascosti Come già menzionato alla pagina 6, i virus si mimetizzano dietro una doppia estensione errata («hello.jpg.exe») spacciandosi per file innocui. Da Risorse del computer > Strumenti > Opzioni cartella > Visualizzazione è possibile disattivare la pericolosa opzione «Non visualizzare cartelle e file nascosti». 2. Adeguate i livelli di protezione di Internet Explorer In Internet Explorer è possibile modificare le impostazioni di protezione del programma dal menu Strumenti > Opzioni Internet. Cliccate sulla rubrica Protezione, Imposta livelli di protezione, Modifica livello e selezionate il livello desiderato. Cliccando su OK potete modificare il livello di protezione. Tenete presente che la protezione massima («Alta») renderà più faticosa la navigazione poiché intere pagine web non verranno più visualizzate, anche se non sono del tutto «insicure». Dall'altro canto, essere molto permissivi (protezione «Medio-bassa» / «Bassa») vi rende più vulnerabili. Qui potete anche selezionare singole impostazioni personalizzando il livello di protezione. 3. Controllate il salvataggio delle password in Internet Explorer Il salvataggio delle password in Internet Explorer, per esempio per i servizi di webmail o gli account clienti, è pratico ma riduce la sicurezza. Potete decidere voi stessi se permettere il salvataggio o meno disattivando l'opzione da Strumenti > Opzioni Internet > Contenuto > Completamento automatico. 4. Disattivate il servizio messaggi di Windows Eseguite il login nel vostro computer come «Administrator». Quindi (in Windows XP) cliccate su menu Start > Pannello di controllo > Strumenti di amministrazione > Servizi (In Windows 2000) menu Start > Impostazioni > Pannello di controllo > Strumenti di amministrazione > Servizi. Quindi cliccate, con il tasto destro del mouse, su Messenger e selezionate, nel menu, Arresta. Cliccate nuovamente con il tasto destro del mouse su Messenger e selezionate Proprietà. Qui, alla voce Generale impostate il «Tipo di avvio» su Disabilitato. 5. Proteggete il vostro programma di posta elettronica (Outlook Express) Per attivare alcuni tipi di virus è sufficiente la visualizzazione dell' nel riquadro anteprima, ossia basta selezionare l' nella casella di posta in arrivo. È dunque consigliabile disattivare l'anteprima. Per farlo, accedete al menu Visualizza > Layout e disattivate la casella «Visualizza riquadro di anteprima». Confermate la modifica con Applica e poi con OK. A partire dalla Versione 6 di Outlook Express è inoltre possibile impedire che il programma apra allegati di potenzialmente pericolosi. A tale scopo accedete al menu Strumenti > Opzioni, e alla rubrica Protezione attivate l'opzione «Non consentire salvataggio o apertura di allegati che potrebbero contenere virus»

13 Aggiornamenti (updates) Copie di sicurezza (backup) Poiché spuntano sempre nuovi virus e vermi, i firewall, gli antivirus e i sistemi operativi devono essere aggiornati regolarmente, ossia è necessario procurarsi i cosiddetti «update»(ingl. «update» = «aggiornamento»). Ecco alcuni consigli sulla frequenza degli aggiornamenti: Software antivirus Sistema operativo Firewall Almeno una volta alla settimana. Se utilizzate il computer di rado consigliamo di eseguire l'aggiornamento a ogni avvio. Aggiornamento almeno una volta al mese, meglio se con maggiore frequenza, a seconda della disponibilità di update. Aggiornamento ogni 3 mesi circa. Suggerimento: Sfruttate i promemoria! La maggior parte dei programmi dispone di funzioni che vi informano automaticamente sulla disponibilità di un nuovo update. Lo scaricamento e l'installazione richiedono solo pochi minuti e possono essere eseguiti mentre lavorate al computer. Nota: Gli aggiornamenti non vengono mai inviati per . Se ricevete un' di questo tipo cancellatela perché probabilmente si tratta di un virus. Per i sistemi operativi Windows 2000, ME o XP esistono «Update automatici» che aggiornano anche componenti importanti come Internet Explorer e i firewall XP. A seconda delle versioni di Windows potete scegliere tra diversi gradi di automazione. Non importa quale scegliete, l'importante è eseguire l'aggiornamento. i706 v4.windowsupdate.microsoft.com/it Potete effettuare attualizzazioni per Mac OS sotto Menu Mela > Attraverso questo Mac > Aggiorna software. Aggiornamento del software «Norton Internet Security» Norton dispone di una funzione di aggiornamento automatico che vi aiuta a tenere sempre aggiornati i relativi componenti. Sul desktop cliccate sull'icona di Norton e controllate, alla voce Opzioni, che la casella «Attivazione LiveUpdate automatico» sia selezionata. Se non lo è, attivate questa opzione. Indipendentemente dalle misure di sicurezza che adottate vi consigliamo di eseguire regolarmente delle copie di sicurezza (= backup) dei dati principali. In questo modo potete limitare i danni se il vostro computer viene attaccato. I supporti sui cui salvare i dati da proteggere variano a seconda della quantità dei dati. Per valutare quanti megabyte occupano le vostre cartelle da salvare, cliccate con il tasto destro del mouse su una cartella e poi su Proprietà. Sommate i megabyte delle varie cartelle e scegliete il supporto di salvataggio più adatto. Per la protezione dei dati degli utenti privati sono particolarmente adatti i seguenti supporti: Supporti dati Quantità dei dati Descrizione Costi USB Memory Stick o schede memoria CD-ROM, DVD Disco rigido esterno da 128 fino a ca. 512 MB (es.: per documenti estesi, foto) CD: 700 MB (solitamente sufficienti per gli utenti privati) DVD: ca. da 4 fino a 5 GB da 20 GB (molto spazio per musica, film, foto digitali) possono essere inseriti e utilizzati come un driver sovrascrivibili illimitatamente più adatti al trasporto e alla protezione per tempo ridotto salvataggio con masterizzatore CD/DVD il masterizzatore può essere usato anche per i CD musicali i CD-R possono essere sovrascritti una volta sola, i CD-RW più volte dimensioni maneggevoli a volte ha più capacità del disco fisso del PC se necessario può essere collegato anche ad altri computer grandi differenze di prezzo a seconda della capacità 256 MB a partire da ca. CHF 75. i nuovi PC sono già dotati di masterizzatori CD/DVD, altrimenti il loro costo parte da CHF 150. i CD vergini costano CHF cad. i DVD vergini costano CHF cad. a partire da CHF 200. Per cartelle più grandi e quantità di dati maggiori sono disponibili i programmi di backup per il salvataggio dei dati, per esempio «Backup- Maker»: i707 o i programmi di image per eseguire una copia completa del disco rigido, es.: «Norton Ghost»: i708 ng_index.html 24 25

14 Falle nella sicurezza: password Regole per le Il nome utente e la password ci accompagnano in ogni acquisto, negli account di posta e in numerosi altri servizi nel Web. Ecco alcuni consigli per impedire a spyware, hacker e altre minacce indesiderate di accedere ai vostri dati o alle vostre password: In fatto di sicurezza niente è più efficace del buon senso. Per questo elenchiamo qui di seguito tutti i consigli per un corretto comportamento. Vi aiuteranno a tenere alla larga gli attacchi o i fastidi che sfuggono alle contromisure tecniche. 1. Non aprite allegati inviati da sconosciuti, in particolare se i file hanno l'estensione.exe,.vbs o.bat oppure una doppia estensione (per esempio.doc.exe). 2. Nessun fornitore di software, né Microsoft né Apple, invia aggiornamenti per . Si tratta di contraffazioni con contenuti pericolosi. Da fare Da non fare Password semplice: La password deve essere No dal dizionario: Non utilizzate le parole così facile da ricordare ma allo stesso tempo gli altri come le trovate nel dizionario ma invertite le non devono riuscire a indovinarla. Esempio: la singole lettere (es.: etterel, ziodinario). canzone «Il mio cappello ha 3 punte» diventa la password:: Imch3p Combinate lettere e numeri: per esempio t0b1as (per Tobias) Diversi account, diverse password: Se qualcuno riesce a impossessarsi della password per il vostro account di posta elettronica, non avrà anche quella per l'account di ebay. Cambiate le password: Spesso si raccomanda di cambiare la password ogni mese. Decidete voi a seconda delle vostre esigenze. Meglio cambiare le password ogni tanto che non farlo mai. Attenzione ai caratteri speciali: La loro posizione non è sempre uguale su ogni tastiera. Se vi trovate in un Internet Café in un Paese estero e non trovate il segno #, potreste rischiare di bloccare l'account. Variate la vostra password principale: Se dovete gestire più password, utilizzate variazioni della vostra password, ad es. mat0b1as (mail), nat0b1as (banking), sh0b1as (shopping). Il sistema non deve comunque essere riconoscibile di primo acchito. Niente di scontato: Non utilizzate il nome del vostro partner, dell'animale domestico o della vostra città senza modificarli. Niente Post-it sul monitor: Se proprio volete annotare le vostre password non applicatele direttamente sul monitor e non riponetele nel primo cassetto della scrivania. La password è segreta: Non rivelate mai la password a terzi, neanche se vi viene richiesta. Nessun provider serio vi chiederà mai la vostra password per o al telefono. Niente ripetizioni e niente combinazioni successive di caratteri: come lalala, abcdefg o qwerty (disposizione sulla tastiera) Non salvatele sul vostro computer: Per esempio in un documento dal nome «password.doc». 3. Un operatore serio non vi richiederà mai di collegarvi immediatamente a una pagina con un indirizzo strano o di fornire per password o dati sul vostro account. 4. Diffidate di avvertimenti sui virus che ricevete per , anche da mittenti noti. a. Non precipitatevi a eliminare file indicati nelle . b. Controllate presso il produttore del software o per esempio sul i709 securityresponse.symantec.com/avcenter/hoax.html se l'avvertimento è già noto come un brutto scherzo. c. Non inoltrate il messaggio a conoscenti, soprattutto se vi viene richiesto. d. Se lo conoscete, informate il mittente del falso avvertimento

15 Regole per navigare 5. Utilizzate più indirizzi di cui uno come indirizzo «personale». Comunicatelo solo agli amici e ai conoscenti. 6. Create almeno un altro indirizzo, per esempio per abbonarvi a newsletter, per registrarvi o per partecipare a forum pubblici. Se ricevete troppi spam a questo indirizzo, cambiatelo. 7. Evitate gli elenchi di indirizzi. I servizi gratuiti di offrono, alla registrazione, l'inserimento in «elenchi telefonici»; da qui gli indirizzi possono essere «prelevati» facilmente. 8. Non aprite, se possibile, le contenenti spam poiché alcune di queste possono informare il mittente dell'avvenuta ricezione. 9. Non rispondete a spam; per sospendere l'invio di altri messaggi non utilizzate la funzione («unsubscribe») eventualmente presente nel testo. Così confermate soltanto che il vostro indirizzo è effettivamente utilizzato. 10. Se volete puntare sulla massima sicurezza utilizzate le procedure di crittografia per le vostre (misura riservata agli utenti più esperti). 1. Aggiornate regolarmente Internet Explorer. Gli aggiornamenti del sistema operativo («Windows Update», vedi pag. 24) permettono di risolvere le falle del sistema di sicurezza di Internet Explorer che potrebbero venire sfruttate dai vermi. Ciò vale soprattutto se non avete usato il vostro computer per un periodo prolungato, per esempio dopo le vacanze. 2. Evitate i siti web «poco seri». Per essere serio, un sito dovrebbe avere: indicazione chiara dell'indirizzo postale e del numero di telefono dell'offerente indicazione chiara di eventuali costi (per esempio per informazioni/articoli, software, spedizioni), condizioni di fornitura e pagamento trasmissione di dati sensibili tramite codifica SSL (riconoscibile da https nella barra dell'indirizzo e dal simbolo del lucchetto nella barra di stato della finestra del browser) Se capitate in siti sospetti chiudete immediatamente la finestra utilizzando la crocetta in alto a destra nella finestra stessa o la combinazione di tasti Alt- F4. Non utilizzate mai i tasti all'interno del sito sospetto (hanno di solito una funzione diversa da quella indicata). 3. Non fidatevi dei download che vi vengono «imposti» dai siti. Non cliccate su OK o Cancella in una finestra del web (il clic su Cancella potrebbe in realtà attivare l'installazione) ma chiudete semplicemente la finestra. 4. Pensate a chi ha accesso al vostro PC, oltre a voi: nella postazione di lavoro o nell'internet Café non lasciate password sullo schermo, neanche se mascherate con ****. Evitate di visitare da PC pubblici i negozi on-line che hanno cookie permanenti (ossia quei siti web che vi accolgono salutandovi personalmente o che visualizzano automaticamente i dati del cliente). Ciò vale in particolare per la combinazione di cookie e password salvate. 5. Inserite i dati del vostro conto e per il pagamento delle ordinazioni in Internet solo nelle modalità di trasmissione codificate

16 Come comportarsi in caso d'emergenza 30 A volte un virus, un cavallo di Troia o un dialer riesce a «vincere» per breve tempo la sfida con gli esperti di sicurezza dei produttori di software insinuandosi nel vostro computer, nonostante le contromisure. I sintomi dell'attacco di un virus possono essere i seguenti: il PC funziona molto più lentamente del solito si presentano problemi all'avvio vengono visualizzati messaggi incomprensibili sullo schermo spariscono dati senza che li abbiate cancellati Non fatevi prendere dal panico Mantenete la calma. Spesso vengono causati danni maggiori cancellando i dati ritenuti pericolosi o cancellando addirittura tutti i dati sul disco fisso. La perdita completa di tutti i dati si verifica molto di rado. Essendo i virus e i vermi dei software, essi possono paralizzare temporaneamente il vostro computer ma non provocare nessun danno fisico permanente. Rimozione in presenza dei suddetti sintomi: 1. Salvate i file aperti e i dati importanti su dischetti o CD-ROM (meglio avere dati «infetti» che successivamente possono essere «curati» che nessun dato). 2. Informatevi sui virus attualmente in circolazione e le possibilità di risolvere i danni. A questo scopo consultate il sito web del produttore del vostro antivirus o portali informativi specializzati (vedi pag. 32). 3. Aggiornate il vostro software antivirus. In caso di nuovi virus è probabile che alcune ore dopo la loro comparsa sia disponibile un rispettivo aggiornamento (update) del software di protezione. 4. Avviate quindi il software antivirus e non spaventatevi se individua un virus: una volta identificato il nemico, sono maggiori le possibilità di riuscire a eliminarlo o metterlo in quarantena. Dopo essere riusciti a debellare il virus: 1. Verificate tutti i file che, nell'ultimo periodo, avete salvato su dischetti o CD per evitare la «trasmissione» del virus. 2. Informate i destinatari ai quali avete inviato file nell'ultimo periodo. In caso d'insuccesso: A seconda dell'emergenza potete rivolgervi a un esperto ricorrere al software contro lo spyware (vedi pagina successiva) aspettare che sia disponibile l'aggiornamento (update) necessario (alcune ore, al massimo due giorni) Attacco da parte di spyware o cavalli di Troia Spesso lo spyware rimane a lungo sul PC senza essere rilevato. Spesso raggiunge il vostro PC sotto forma di appendice invisibile a programmi gratuiti. I possibili sintomi sono: peggioramento delle prestazioni del sistema (ossia operazioni rallentate) finestre pubblicitarie che si aprono spesso oppure cambiamento delle impostazioni del programma Internet (per esempio altra pagina iniziale) Rimozione: 1. Se la scansione antivirus individua il cavallo di Troia, solitamente riuscirà anche a eliminarlo facilmente. 2. Se così non fosse, installate un programma specifico contro i cavalli di Troia. Troverete informazioni sul sito: i710 trojan_protection.htm. Contro l'infestazione di spyware, è d'aiuto il software di Spybot Search & Destroy (i Se anche questa misura non è sufficiente rivolgetevi a un esperto. Attacco da parte di un dialer maligno Se sul vostro PC si trova un dialer e, vista la fattura telefonica che potete consultare in qualsiasi momento in «Fattura on-line per la rete fissa», sospettate che vi abbia causato danni economici, è importante che «conserviate le prove» prima di eliminare il dialer. Così, in caso di contestazione, potete dimostrare il danno. Per i danni dei dialer: i711 Accertamento on-line del collegamento: i712 Rimozione dei dialer visibili (il dialer ha chiaramente installato un nuovo collegamento di accesso remoto) Windows XP: selezionate dal menu Start > Impostazioni > Connessioni di rete (sistemi precedenti: Start > Impostazioni > Accesso Remoto) 1. Se oltre al vostro Internet provider, per esempio Bluewin o altri, sono presenti provider indesiderati, eliminateli (tasto destro del mouse > Elimina) 2. Verificate il numero di selezione del vostro provider (tasto destro del mouse > Proprietà, rubrica «Generale») Rimozione dei dialer mimetizzati (il dialer non è immediatamente riconoscibile) Alcuni dialer riescono a «mimetizzarsi» ma i nuovi antivirus contengono già funzioni speciali per individuarli e rimuoverli. 1. Aggiornate il software antivirus e utilizzate la relativa funzione. 2. In caso d'insuccesso installate un programma antidialer, per esempio la protezione dialer di i Se anche il programma antidialer non dovesse avere successo rivolgetevi a un esperto. 31

17 Link utili per cavarsela da soli 3. Sicurezza nei pagamenti Il cliente giusto l'azienda vera I programmatori di virus possono sembrare numerosi, in realtà sono una piccola minoranza. In Internet esistono numerosi indirizzi dove trovare aiuto. Eccone una selezione. I comunicati delle aziende sui virus I siti web di Microsoft e Apple, oltre a quelli dei produttori dei software di protezione, contengono sempre informazioni aggiornate sui virus, per esempio: i714 it.mcafee.com/virusinfo i715 Stampa specializzata on-line I siti web della stampa specializzata in informatica contengono avvisi sui virus o pagine speciali sulla sicurezza, per esempio: i716 i717 it.bluewin.ch/services/sicherheit/index.php/sicherheitslage_it Liste di Hoax Svariate piattaforme raccolgono avvisi degli utenti, in particolare sullo spam e gli hoax (i falsi avvertimenti sui virus). Per maggiori informazioni ed alcune liste di hoax consultate i718 dep.eco.uniroma1.it/econometria/hoax1.htm Uniti contro lo spam: SpamNet Le persone sanno riconoscere lo spam meglio del software: quando molti utenti del software SpamNet segnalano un' in arrivo come spam, questa viene comunicata a una banca dati centrale e bloccata in modo che non raggiunga gli altri utenti. Versione di prova gratis al sito: i719 Controlli on-line sulla sicurezza Se non siete sicuri che la vostra configurazione sia abbastanza protetta, controllatela on-line gratuitamente. i720 i721 Quando si effettuano acquisti, o più precisamente, pagamenti in Internet, mittente e destinatario vogliono essere sicuri che il partner della compravendita sia effettivamente quello che sostiene di essere. Autenticazione semplice Nella vita di tutti i giorni chiederemmo di consultare il documento d'identità; in Internet ciò avviene mediante una verifica elettronica (= autenticazione). Prima del primo acquisto il cliente crea, sulla pagina web del venditore, un proprio account contenente il nome utente e la password, e utilizza questi dati ogni volta per farsi riconoscere (= login). Il nome utente è evidente e identifica l'utente senza fraintendimenti. La password è una combinazione alfanumerica nota solo all'utente. Il nome utente è leggibile, la password viene invece mascherata con **** durante la digitazione. Codifica SSL per ragioni di segretezza La segretezza dei dati per il pagamento è assicurata dalla «codifica SSL» della connessione (SSL sta per «Secure Sockets Layer», un protocollo di trasmissione sviluppato dalla ditta Netscape). SSL è la procedura standard per la codifica delle trasmissioni dati in Internet che diventano così illeggibili a terzi. Le connessioni SSL sono riconoscibili dall'icona del lucchetto nella barra di stato del browser e dall'abbreviazione https («s» come «secure», it. «sicuro») nella barra dell'indirizzo. Il vostro computer Conto: Importo: Conto da addebitare: dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef.-4+ 3*ff7JR di& 88%fQ// XXi rn fj %QPx=00 Internet Certificati digitali Facendo doppio clic sull'icona del lucchetto nella barra in basso è possibile visualizzare il certificato digitale di ogni sito web codificato. Si tratta di un certificato elettronico dell'identità di un'organizzazione. In caso di dubbio è, così, possibile verificare se state davvero fornendo i vostri dati sul sito giusto. Nota: Se la finestra del vostro browser non visualizza la barra di stato potete attivarla dal menu Visualizza sotto Barra di stato. Computer della banca dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef.-4+ 3*ff7JR di& 88%fQ// XXi rn fj %QPx=00 Conto: Importo: Conto da addebitare: Solo la vostra banca possiede la metà della vostra chiave di accesso

18 Pagare in sicurezza 3. Sicurezza nei pagamenti L'esempio di Direct Net 3. Sicurezza nei pagamenti Triplice autenticazione nell'online banking I dispositivi di sicurezza delle banche per l'online banking vanno ben oltre quelli degli altri offerenti on-line. Oltre al nome utente e alla password, viene utilizzato un terzo mezzo di autenticazione. I clienti possono così accedere al proprio conto tramite Internet in qualsiasi momento e in tutta sicurezza. Il vostro computer A) Login Vi collegate alla vostra banca on-line. I tre diversi mezzi di autenticazione assicurano che nessuna persona non autorizzata possa accedere on-line al vostro conto: 1. Nome utente o numero del contratto 2. La vostra password personale 3. Codice della lista di stralcio, SecurID o simili Registrandovi al servizio Direct Net di Credit Suisse riceverete un numero di contratto (corrispondente all'identificazione dell'utente) e una password iniziale generata automaticamente che dovrete cambiare al vostro primo login (seguite i consigli per le password sicure alla pagina 26). Come ulteriore criterio di sicurezza per l'accesso al vostro conto avete bisogno di un'ulteriore «password», diversa ogni volta che eseguite il login: La SecurID è una tessera che genera e visualizza, ogni 60 secondi, una combinazione unica di 6 cifre. Quando eseguite il login la tessera genera la sequenza di cifre valida che costituisce il secondo criterio di sicurezza. Poiché questa sequenza di cifre cambia di continuo, nessuno può copiare i numeri per utilizzarli nuovamente. Internet B) Trasferimento sicuro Tutti i dati inviati tramite Internet dal vostro computer alla banca on-line, oppure dalla banca on-line al vostro computer, vengono trasferiti attraverso un collegamento sicuro (Codifica SSL). Banca on-line La lista di stralcio è un elenco di 100 combinazioni alfanumeriche. A ogni login dovete identificarvi con un nuovo codice. Queste liste vengono impiegate da molte banche come terzo criterio di sicurezza, anche nella variante dove non si cancella più il codice ma in cui viene indicata una posizione. Nel seguente modo potete contribuire al funzionamento ottimale delle misure di sicurezza: per il login utilizzate sempre l'indirizzo ufficiale della vostra banca, qui o Durante l'utilizzo dell'on-line Banking non utilizzate altre pagine Internet. Fate attenzione alle indicazioni di sicurezza sul vostro schermo, come le informazioni sul vostro ultimo utilizzo dell'on-line banking. Ricordatevi di eseguire il logout al termine di ogni utilizzo (pulsante: Uscita). Dopo la sessione eliminate i file temporanei di Internet dal programma (Strumenti > Opzioni Internet > Generale > Elimina file). Utilizzate sempre la versione del browser attuale e consigliata dalla vostra banca. 34 La vostra banca C) Effettuazione di pagamenti La vostra banca elabora i pagamenti immessi on-line con la banca del beneficiario del pagamento. A tal fine le banche utilizzano una rete di pagamenti sicura. Banca del beneficiario del pagamento Ulteriori indicazioni sulla sicurezza di Directnet e informazioni dettagliate sul certificato sono disponibili sul sito i722 Oramai quasi tutte le banche e Postfinance offrono, sui rispettivi siti web, pagine informative sulla sicurezza dell'on-line banking. 35

19 La sicurezza delle reti senza fili 4. Comunicazione senza fili 4. Comunicazione senza fili Se a casa avete installato una rete WLAN (abbreviazione dell'inglese «Wireless Local Area Network» = «rete senza fili») dovete accertarvi che sia adeguatamente protetta. Se la rete non è protetta può accedervi chiunque si trovi all'interno della sua portata. Laptop Internet Router WLAN Modem ADSL/ router Stampante Computer desktop Passo 2 «Chiudere» la rete Chi vuole entrare in una rete senza fili, deve conoscerne il «nome» e la «SSID» («Service Set ID», a volte anche «ESSID» per «Extended...»). Dovete dunque impedire che il vostro router comunichi la SSID a tutti gli apparecchi senza fili presenti nella sua portata. Per i router Netopia questa impostazione si trova sotto Modalità esperto > Configurazione > Wireless > Avanzate. Attivate l'opzione «Consenti modalità sistema chiusa». Router WLAN Con l'esempio del WLAN-Router («router» = «instradatore») di Netopia distribuito da Bluewin mostriamo qui le necessarie impostazioni. Se utilizzate un altro apparecchio seguite gli stessi passi consultando le istruzioni per l'uso. Passo 1 Cambiare la password Gli intrusi conoscono le password dei router impostate di fabbrica e potrebbero accedere al vostro apparecchio. Sostituite la password con una vostra password sicura (vedi pag. 26, «Falle nella sicurezza: password»). 1. Digitate nel campo indirizzo del vostro programma Internet per accedere alle impostazioni del router Netopia (nota: questo indirizzo è valido per molti router in commercio). 2. Registratevi con il nome utente (per esempio «Admin») e la password assegnata di fabbrica; li troverete entrambi nelle istruzioni per l'uso. 3. Modificate la password nel menu Modalità esperto > Configurazione > Password router. Nota: Gli apparecchi dispongono solitamente di una funzione di manutenzione a distanza che consente ai tecnici dell'assistenza di accedere al vostro router tramite Internet. Questa potrebbe venire usata anche dai malintenzionati. Per i router Netopia questa funzione (ingl. «Remote Management») è già disattivata per motivi di sicurezza e dovrete attivarla nuovamente per permettere ai tecnici di fornirvi assistenza on-line. Passo 3 Codificare la comunicazione 1. Nel menu Modalità esperto > Configurazione > Wireless > Avanzate impostate «Codifica WEP» su «ON automatico». 2. Pensate a una frase con almeno 26 caratteri (per esempio «Trentatre Trentini entrarono a Trento trotterellando»). Il sistema utilizzerà questa frase per la codifica dei dati. 3. Impostate la dimensione del codice di codifica su 128 bit (una codifica maggiore rallenterebbe il vostro PC). 4. Salvate le vostre modifiche. Importante: eseguite le seguenti impostazioni su ogni computer che utilizzerà la rete senza fili: 1. Registratevi come Administrator nei computer e cliccate su Start > Collegamenti di rete. Lì cliccate con il tasto destro del mouse su Collegamento di rete senza fili e selezionate nel menu contenuti Proprietà. Quindi, per le reti preferite, cliccate il pulsante Aggiungi. 2. Inserite la SSID nel campo previsto e selezionate lo stesso canale di trasmissione (qui: canale 7) delle impostazioni del router al passo Inserite anche qui la stessa frase di codifica («Trentatre Trentini»). 4. Salvate le vostre modifiche. Ulteriori informazioni sulla rete WLAN: i723 it.bluewin.ch/accessointernet/index.php/wlan_traveller i

20 Lista di controllo Conclusioni «Educazione stradale» per l'autostrada informatica 38 Da eseguire Eseguito Note Vedi pag. Accertare il tipo e la versione del sistema operativo esempio, sotto Windows: Start > Programmi> Esegui Digitare «winver» > OK 1. Scaricare gli aggiornamenti del sistema operativo Attenzione: accedere come «Administrator» 2. Scaricare la versione di prova del software di protezione in soluzione completa o procurarsi un firewall per XP: firewall attivo? altri sistemi operativi: acquistare / scaricare firewall? i725 Tipo: Norton Internet Security 2005 Microsoft XP Firewall /20 Procurarsi un software antivirus 19/20 3. Impostare l'aggiornamento automatico del sistema operativo e del software di protezione 4. Verificare tutte le password Non annotare! Proteggere l'account Administrator di Windows con password 6. Verificare le impostazioni di protezione attivare le estensioni di file note adeguare i livelli di protezione di Internet Explorer disattivare il completamento automatico per password disattivare Windows Messenger proteggere il programma mail (qui: Outlook Express) 7. Effettuare copie di sicurezza Calcolare la capacità di memoria necessaria Scegliere e acquistare un supporto di salvataggio Annotare nel calendario le prossime copie di sicurezza 8. Attivare servizi promemoria (o promemoria propri in calendario) Solo per rete senza fili 1. Modificare la password 2. Chiudere la rete (SSID) 3. Codificare il traffico dati 24 Non annotare! 16 Nuove copie ogni settimane 22/ /37 Stimati docenti, le questioni della sicurezza descritte in questa SchoolNetGuide riguardano tutti noi e sono naturalmente anche un argomento da trattare in classe. Ricordiamo ancora l'educazione stradale che abbiamo ricevuto a scuola, che ci ha insegnato il comportamento sicuro nel traffico: ora segue l'«educazione stradale» per le moderne autostrade informatiche, e dobbiamo sapere come comportarci per muoverci in Internet in tutta sicurezza. Anche in questo campo è bene non limitarsi a leggere i passi da compiere bensì cercare di comprenderli al meglio e sperimentarli. Sono pertanto lieto che la mostra «Cybernetguard» nel Museo Svizzero dei Trasporti di Lucerna offra questa opportunità. Vi consiglio caldamente di visitare con la vostra classe questa mostra che troverete interessante dal punto di vista dell'informatica ma soprattutto perché illustra i rischi e le regole fondamentali per interagire correttamente con le tecnologie informatiche e delle telecomunicazioni, oggi di estrema importanza nella vita di tutti i giorni. Vi invito dunque ad approfittare anche della possibilità di riflettere sugli aspetti economici, sociali ed etici della diffusione di Internet, per esempio, in preparazione alla visita alla mostra, con discussioni su temi come l'equilibrio tra sicurezza e sfera privata o le motivazioni dei programmatori di virus la cui creatività distruttiva non frutta loro alcuna utilità diretta. Se in classe vi sono degli appassionati di Internet sfruttate questa possibilità: la struttura modulare della mostra consente di far esporre queste tematiche direttamente al museo da parte degli scolari stessi. Troverete ulteriori informazioni e suggerimenti didattici sul sito web della mostra: Vi auguro buon divertimento e tanto successo nella vostra visita al museo. Beat W. Zemp Presidente centrale dell'associazione Docenti Svizzeri DCH 39

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno?

Qualcuno suggerisce di usare il laptop collegandolo a mouse, schermo e tastiera. Vero, ma allora perché non usare un desktop, spendendo meno? CHE PC TI SERVE? I portatili sono leggeri, eleganti e potenti; però, prima di comprarne uno invece di un desktop, vi conviene ragionare: a cosa vi serve, davvero, un notebook? Se siete persone che lavorano

Dettagli

Istruzioni di installazione per Internet Security. Indice

Istruzioni di installazione per Internet Security. Indice Istruzioni di installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...2 2 Installare Internet Security (versione con abbonamento) su un computer...3 3 Installare Internet

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica.

Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Tecnologie informatiche ACCESSO REMOTO CON WINDOWS Con accesso remoto s'intende la possibilità di accedere ad uno o più Personal Computer con un modem ed una linea telefonica. Un esempio di tale servizio

Dettagli

Servizio on-line di Analisi e Refertazione Elettrocardiografica

Servizio on-line di Analisi e Refertazione Elettrocardiografica Servizio on-line di Analisi e Refertazione Elettrocardiografica Guida utente Scopo del servizio... 2 Prerequisiti hardware e software... 3 Accesso all applicazione... 4 Modifica della password... 7 Struttura

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

1. I REQUISITI DI ATTIVAZIONE

1. I REQUISITI DI ATTIVAZIONE Net Designs Software S.L. Vietata la riproduzione o la diffusione di questo manuale senza l'autorizzazione corrispondente 2007-2011 Tutti i il diritti riservati CONTENUTO DEL MANUALE 1. Requisiti per l'attivazione

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05

Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Programma applicativo di protezione LOCK Manuale per l utente V2.22-T05 Sommario A. Introduzione... 2 B. Descrizione generale... 2 C. Caratteristiche... 3 D. Prima di utilizzare il programma applicativo

Dettagli

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25'

0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(<3$66:25' 0$18$/( ',167$//$=,21( 6,67(0$' $&&(662.(

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Impostazione manuale

Impostazione manuale Impostazione manuale Preparazione della rete WLAN > Occorre assicurarsi innanzitutto che la scheda WLAN o lo stick USB siano inseriti e che sul computer sia installato il driver attuale relativo. > Colleghi

Dettagli

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011

Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO INTERNET E DELLA POSTA ELETTRONICA V2.2 PROCEDURA DI ATTIVAZIONE DEL SERVIZIO INTERNET Sono di seguito riportate le istruzioni necessarie per l attivazione del servizio.

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

EM4586 Adattatore USB wireless Dual Band

EM4586 Adattatore USB wireless Dual Band EM4586 Adattatore USB wireless Dual Band 2 ITALIANO EM4586 Adattatore USB wireless Dual Band Contenuti 1.0 Introduzione... 2 1.1 Contenuto della confezione... 2 2.0 Installazione e collegamento dell'em4586

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Outlook Plugin per VTECRM

Outlook Plugin per VTECRM Outlook Plugin per VTECRM MANUALE UTENTE Sommario Capitolo 1: Installazione e Login... 2 1 Requisiti di installazione... 2 2 Installazione... 3 3 Primo Login... 4 Capitolo 2: Lavorare con Outlook Plugin...

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

MAT[CH]move online Guida

MAT[CH]move online Guida MAT[CH]move online Guida Che cos è MAT[CH]move online? MAT[CH]move online è un applicazione web che permette agli utenti registrati di ottenere dei dati aggiornati di indirizzi mediante richieste singole.

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012

Guida Migrazione Posta Elettronica @uilpa.it. Operazioni da effettuare entro il 15 gennaio 2012 Guida Migrazione Posta Elettronica @uilpa.it Operazioni da effettuare entro il 15 gennaio 2012 CONTENUTI PREMESSA ACCESSO AL PROPRIO ACCOUNT SCHERMATA INIZIALE (Desktop) SALVATAGGIO CONTATTI (2) GESTIONE

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Istruzioni per installare EpiData e i files dati ad uso di NetAudit

Istruzioni per installare EpiData e i files dati ad uso di NetAudit Istruzioni per installare EpiData a cura di Pasquale Falasca e Franco Del Zotti Brevi note sull utilizzo del software EpiData per una raccolta omogenea dei dati. Si tratta di istruzioni passo-passo utili

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare

Dettagli

Introduzione. Configurazione Applicazione. Logo Outlook Express

Introduzione. Configurazione Applicazione. Logo Outlook Express Tecnologie informatiche CONFIGURARE MICROSOFT OUTLOOK EXPRESS 6 Introduzione Logo Outlook Express Dopo aver installato il sistema operativo Microsoft Windows (Windows 98/Me/2000/Xp), all'avvio del sistema

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti.

DESKTOP. Uso del sistema operativo Windows XP e gestione dei file. Vediamo in dettaglio queste parti. Uso del sistema operativo Windows XP e gestione dei file DESKTOP All accensione del nostro PC, il BIOS (Basic Input Output System) si occupa di verificare, attraverso una serie di test, che il nostro hardware

Dettagli

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti.

Il sofware è inoltre completato da una funzione di calendario che consente di impostare in modo semplice ed intuitivo i vari appuntamenti. SH.MedicalStudio Presentazione SH.MedicalStudio è un software per la gestione degli studi medici. Consente di gestire un archivio Pazienti, con tutti i documenti necessari ad avere un quadro clinico completo

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito

Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Guida Come attivare la firewall di Windows o installare un programma firewall gratuito Scopo della guida Incrementare lo stato di sicurezza del proprio computer con un programma firewall. Un programma

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

TEST: Hardware e Software

TEST: Hardware e Software TEST: Hardware e Software 1. Che tipo di computer è il notebook? A. da tavolo B. generico C. non è un computer D. Portatile 2. Come è composto il computer? A. Software e Freeware B. Freeware e Antivirus

Dettagli

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista

Istruzioni. INSTALLAZIONE DEL MODEM USB Windows Vista Istruzioni INSTALLAZIONE DEL MODEM USB Windows Vista Introduzione Le presenti istruzioni descrivono come installare il modem USB di Bluewin. La descrizione vale per i modelli Netopia (modem analogico)

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

Medici Convenzionati

Medici Convenzionati Medici Convenzionati Manuale d'installazione completa del Software Versione 9.8 Manuale d installazione completa Pagina 1 di 22 INSTALLAZIONE SOFTWARE Dalla pagina del sito http://www.dlservice.it/convenzionati/homein.htm

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Guida Installazione del programma antispyware SpyBot

Guida Installazione del programma antispyware SpyBot Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Dexma Newsletter System

Dexma Newsletter System Dexma Newsletter System Quick Reference Indice Indice... 2 1 Introduzione a Postletter... 3 2 Richiesta di un account Demo... 3 3 Liste di invio... 5 3.1 Creazione di una lista... 5 3.2 Andare alla lista

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)

GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) ------------------------------------------------- GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0) GUIDA UTENTE BILLIARDS COUNTER (Vers. 1.2.0)... 1 Installazione Billiards Counter... 2 Primo avvio e configurazione

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli