SchoolNetGuide. Sicurezza e sfera privata in Internet. N. 7 autunno un'iniziativa di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SchoolNetGuide. Sicurezza e sfera privata in Internet. N. 7 autunno 2004. un'iniziativa di"

Transcript

1 SchoolNetGuide Sicurezza e sfera privata in Internet N. 7 autunno 2004 un'iniziativa di

2 Saluto di benvenuto dell'editore Indice Cari utenti di Internet, negli ultimi numeri di SchoolNetGuide ci siamo rivolti in parte agli insegnanti e in parte ai genitori degli scolari. Il tema di questo settimo numero la sicurezza riguarda invece tutti noi: a scuola, in famiglia o sul lavoro. Le questioni sulla sicurezza non sono sorte soltanto dopo il successo di Internet ma ci accompagnano da sempre nella vita di tutti i giorni; ci abbiamo fatto l'abitudine, sappiamo valutare i pericoli e affrontarli. Pur sapendo che la serratura della porta di casa non rappresenta un sistema di sicurezza assoluto, la notte ci sentiamo sicuri e riusciamo comunque a dormire sonni tranquilli. Leggendo il cartello «Attenti ai ladri» al check-in in aeroporto non ci facciamo prendere dal panico e nemmeno decidiamo di non volare mai più. Facciamo automaticamente più attenzione al portafogli quando siamo su un tram pieno piuttosto che durante una passeggiata nel verde. Questi principi essere consapevoli dei pericoli, tutelarsi e reagire adeguatamente nei singoli casi valgono anche per la sicurezza e la sfera privata in Internet. Nelle pagine seguenti scoprirete la possibile provenienza di questi pericoli, quali sono le contromisure di sicurezza esistenti e come reagire in caso di minaccia. Perché esistono problemi di sicurezza 4 Da dove viene il pericolo 5 Attenzione nell'uso dell' 6 Fastidi nella posta in arrivo 8 ingannevoli 9 Attenzione durante la navigazione 10 Attenzione ai dati sensibili 12 Occhio alle spie 14 Elenco delle minacce 15 Pericoli nonostante un PC nuovo 16 I pericoli dell'accesso a Internet 17 Il 3x3 della sicurezza a casa 18 I firewall e i software antivirus 19 Allestimento del software di protezione 20 La soluzione completa di Norton 21 La questione delle impostazioni sicure 22 Aggiornamenti (updates) 24 Copie di sicurezza (backup) 25 Falle nella sicurezza: password 26 Regole per le 27 Regole per navigare 29 Come comportarsi in caso d'emergenza 30 Link utili per cavarsela da soli Sicurezza nei pagamenti Il cliente giusto l'azienda vera 33 Pagare in sicurezza 34 L'esempio di Direct Net Comunicazione senza fili La sicurezza delle reti senza fili 36 Lista di controllo 38 «Educazione stradale» per l'autostrada informatica 39 Indice 40 Talloncino per le ordinazioni 41 Link utili 43 Sigla editoriale 43 Con questa edizione più completa di SchoolNetGuide forniamo il nostro contributo alla mostra «Cybernetguard» presso il Museo Svizzero dei Trasporti di Lucerna che abbiamo promosso con grande piacere. Auguriamo a tutti voi una navigazione serena e sicura. Swisscom SA Marc Pfister Responsabile Scuole in Internet PaperLink Con «PaperLink» potete richiamare in modo veloce e semplice tutti i link elencati in quest'opuscolo: 1. Richiamate la pagina 2. Digitate il numero accanto al link, ad esempio i700, nel campo d'immissione del PaperLink. 3. Sarete inoltrati automaticamente i700 i700

3 Perché esistono problemi di sicurezza? Da dove viene il pericolo? Per comprendere gli eventuali rischi alla sicurezza può essere utile capire i motivi del possibile «nemico». È necessario distinguere tra le minacce tecniche, che possono avere conseguenze distruttive, anche se non sono di alcuna utilità a chi le ha causate, i fastidi, che non recano alcun danno ai vostri dati ma che vi fanno perdere tempo e provocano inutili grattacapi, e le truffe, ovvero quando qualcuno vuole impossessarsi dei vostri soldi. Qui di seguito illustreremo brevemente le differenze tra questi tre tipi di problemi di sicurezza, trattati approfonditamente nella guida. Pericoli tecnici I programmi sono i software che aprono file, mostrano immagini e testi o riproducono brani musicali. La maggior parte dei programmi installati sul vostro computer non è dannosa ma esistono anche programmi maligni, infiltrati da qualcuno per danneggiarvi. Virus, vermi, cavalli di Troia o spyware vengono anche chiamati «malware» (contrazione inglese di «malicious software» = «software maligno»). Il programmatore di questo software nocivo non trae alcun vantaggio dal danno arrecato. Si cimenta soltanto in una prova di forza con i produttori delle varie «contromisure» e vuole solo conquistarsi la dubbia fama di essere stato più furbo di loro, anche se per poco tempo. Fastidi Si potrebbe discutere se è lecito definire un «problema per la sicurezza» ciò che non reca alcun danno. Ma il danno c'è eccome: il tempo perso. La pubblicità indesiderata nella posta in arrivo, i falsi allarmi su rischi inesistenti o i messaggi che compaiono improvvisamente sullo schermo non costituiscono una vera minaccia ma il destinatario ne farebbe volentieri a meno. Gli autori sono pubblicitari poco seri, come nel caso di indesiderate commerciali («spam») o, semplicemente, dei burloni senza cattive intenzioni. Lo spam è una vera e propria zona grigia: le pubblicitarie possono essere sia un metodo poco serio per vendere prodotti di per sé «rispettabili» (per esempio, proprio il filtro antispam) sia un tentativo di truffa. Truffe Con Internet i truffatori hanno trovato un nuovo canale per cercare di sottrarvi denaro o informazioni riservate per potervi poi truffare in modo indiretto. Alcuni dei trucchi utilizzati li conosciamo già dalla vita di tutti i giorni ma in Internet ci manca ancora l'esperienza e il fiuto per riconoscere subito il tentativo di truffa. Per sviluppare il fiuto è sufficiente fare dei confronti paralleli: è, per esempio, frequente il «furto di identità», come accade nella sottrazione di carte di credito o documenti personali. Spie Per i casi particolari di hacker, spyware e wardriving confrontate pagina 14. Diversi punti esposti agli attacchi Il pericolo si nasconde in diversi punti. È dunque importante sapere a cosa è necessario fare attenzione durante le diverse attività. Le sono particolarmente esposte agli attacchi di virus, vermi e altri programmi nocivi. Gli allegati alle di sconosciuti devono fare scattare immediatamente l'allarme. Ma anche semplici testi possono essere «maligni» se intendono attirarvi, con indicazioni false, su siti web poco seri. Le brutte sorprese possono arrivare anche durante la navigazione: una volta accadeva soprattutto sui siti dal contenuto «dubbio» come le offerte a sfondo erotico ma oggi i «dialer» sono presenti anche nei siti di ricette. È necessario essere sempre prudenti anche durante lo scaricamento di dati. In particolare nel caso di programmi gratuiti che non sempre fanno ciò che dicono. I pericoli possono insediarsi anche nei supporti mobili dei dati come dischetti o CD attraverso i quali riescono a entrare nel vostro computer. Questo tipo di diffusione sta diventando tuttavia sempre più rara: via Internet è tutto più facile e pratico, anche per i malintenzionati. Nelle ... ogni allegato può costituire un pericolo, anche se proviene da un mittente a voi noto. Il Computer... è esposto essenzialmente agli stessi pericoli, sia sul posto di lavoro sia a scuola sia a casa. I supporti dati... come i dischetti (oggi sostituiti dai CD masterizzati in proprio) erano il principale mezzo di trasmissione dei programmi nocivi, prima dell'avvento di Internet. Navigando... è sufficiente cliccare su «OK» nel momento sbagliato per installare un dialer nel PC. Con i download... spesso non è possibile valutare cosa faccia in realtà il programma, soprattutto se vengono installati sul PC «strani» programmi sconosciuti. 4 5

4 Attenzione nell'uso dell' 6 Pericoli tecnici È meno a rischio un utente che usa solo l' e naviga poco? No! La maggior parte dei file dannosi si diffonde sotto forma di allegati. Se li aprite, il programma può avviarsi, attaccare il sistema operativo e tentare di diffondersi mediante il vostro PC. Pericolo causato da accesso al sistema operativo avvio di programmi esecuzione di attività indesiderate (si nasconde in un documento normale) Virus semplice Anche se conoscete il mittente è possibile che nell'allegato si nasconda un virus. Se questo infetta il vostro PC, può infettare a sua volta i file che voi inviate ad altri. Attenzione alle estensioni dei file.bat,.com,.exe,.htm,.html,.inf,.js,.jse,.vbe,.vbs.chm,.lnk,.pif,.rm,.rt,.scr.mdb,.pps,.wsh,.doc,.xls Virus mimetizzato I programmatori di virus mimetizzano i programmi eseguibili dotandoli di una doppia estensione. In Windows Explorer e nei programmi di posta elettronica le estensioni dei file non vengono solitamente visualizzate; accade pertanto che, per esempio, il file Picture.jpg.exe appaia «innocuamente» come un'immagine Picture.jpg. Visualizzando questa «immagine», in realtà installerete un virus nel vostro PC. I virus attaccano solitamente i file d'installazione, richiamano altri programmi o si insediano nei dischetti o nei CD-ROM. Anche i documenti di Word o Excel possono contenere virus ( = macrovirus). Una buona notizia: i virus devono di solito essere attivati, ovvero, se non aprite un allegato sospetto di un' il virus non può danneggiare il vostro computer. Inoltre i sistemi di scansione antivirus costantemente aggiornati riconoscono quasi tutti i virus. Per i vermi la situazione è differente: pur avendo conseguenze simili a quelle dei virus, essi funzionano in modo diverso. Proprio come in natura un virus ha bisogno di un «ospite» e, come già menzionato, deve essere aperto dall'utente affinché possa essere eseguito. Il virus tenta di infettare i file in un computer. Il verme invece è un programma indipendente che, per così dire, si esegue da solo (per esempio favorito da impostazioni di protezione troppo permissive nel browser o nel programma di posta elettronica) cercando quindi di diffondersi in diversi computer all'interno di una rete. Grazie a queste proprietà i vermi si diffondono in generale più velocemente rispetto ai virus, ed è per questo motivo che negli ultimi anni hanno ottenuto l'ampia attenzione dei media: dopo il primo grande allarme suscitato dal verme «ILOVEYOU» nel 2000, sono seguiti «Lovsan», «Sobig» e «MyDoom». Spesso hanno sfruttato le falle nei sistemi operativi o nei programmi Microsoft per le quali esistevano già degli «antidoti» la diffusione sarebbe quindi avvenuta molto più lentamente se tutti gli utenti avessero aggiornato i propri computer. Mail worm I vermi dell' sono una combinazione di virus e vermi. Essi tentano di auto-inviarsi, come allegato , agli indirizzi presenti nella rubrica del programma di posta elettronica. Inoltre, come (presunto) indirizzo del mittente viene spesso utilizzato un indirizzo sconosciuto. Il possessore della rubrica e il vero titolare dell'indirizzo non si accorgono di niente. Contromisure per i pericoli tecnici nello scambio di È possibile proteggersi in modo semplice dall'attacco di virus o vermi. 1. Installate un software antivirus (vedi pagg ). 2. Verificate le impostazioni di sicurezza del vostro programma di posta elettronica (vedi pag. 23). 3. Riflettete prima di aprire o allegati di sconosciuti (vedi pag. 28). La maggior parte dei virus e dei vermi è programmata con la chiara intenzione di arrecare danni, sebbene chi li causi non ne tragga alcun vantaggio diretto. Tuttavia esistono anche vermi senza una particolare «routine dannosa» ma anche questi possono causare notevoli danni economici se la loro diffusione intralcia, per esempio, il traffico di una rete aziendale rendendola temporaneamente inutilizzabile per l'attività lavorativa normale. 7

5 Fastidi nella posta in arrivo ingannevoli Spam o junk-mail Le pubblicitarie indesiderate (= spam) vengono inviate a molti destinatari contemporaneamente e pubblicizzano una miriade di prodotti, da quelli dietetici agli accessori per il PC. Le intenzioni che si nascondono dietro queste vanno dalla vendita di prodotti seri fino alle truffe che cercano, per esempio, di convincere gli utenti a fare investimenti dubbi promettendo grandi guadagni. Lo spam può essere riconosciuto dall'indirizzo insolito del mittente o dall'oggetto esplicito («Primo sollecito», «Ti ricordi di me?»). Inoltre, se solitamente la vostra corrispondenza avviene in italiano, quando ricevete strani messaggi in inglese sarà facile riconoscere che si tratta di spam. Le di spam non sono, di per sé, pericolose ma possono contenere virus negli allegati o condurvi su un sito web contenente un dialer (vedi pag. 11). È consigliabile non aprire le mail di spam né rispondere a queste per chiedere la sospensione dell'invio (link a «unsubscribe») poiché ciascuna di queste azioni rende innanzitutto sicuro il mittente che il vostro indirizzo esiste davvero. Hoax (ingl. «hoax» = «burla, brutto scherzo») Gli hoax, o messaggi ingannevoli, annunciano per esempio un nuovo apparente pericolo («Allarme Virus!!!»). Potete riconoscere gli hoax dalla richiesta di inoltrarli a tutte le persone che conoscete, dalla drastica descrizione del danno («cancella l'intero disco fisso») e dal riferimento ad autorità apparenti come Microsoft, AOL o la Polizia). Non eseguite alcun cambiamento sul vostro PC in seguito a tali . Come comportarsi con le indesiderate 1. Evitate di aprire gli spam o di rispondere a queste (vedi pag. 28). 2. Installate il software di protezione contro lo spam (vedi pag. 17). 3. Non inoltrate gli avvisi di presunte minacce senza aver verificato la loro veridicità (vedi pag. 27).. «Phishing» (dall'inglese «Password Fishing» ossia «a pesca di password») In questo caso potete subire danni seri: i malfattori inviano fingendo che il mittente sia la vostra Banca o un negozio (per esempio ebay o Amazon). Nella phishingmail, con un pretesto vi viene chiesto di registrarvi sul sito web del fornitore del servizio digitando il codice cliente o il numero di account o conto e la password. In realtà il link porta a un sito falsificato, dall'aspetto simile all'originale. Se inserite davvero i vostri dati i malfattori potrebbero accedere al vostro conto bancario o fare acquisti a vostro nome. Accesso «fuorviato» Utente Sito web falsificato Phisher Accesso diretto al sito web per lo shopping Accesso fraudolento con dati di accesso dell'utente Sito web originale Negozio on-line Potete riconoscere le phishing-mail da: una formula di saluto impersonale, come «Gentile cliente» (a differenza del fornitore vero il truffatore non conosce il vostro nome) la richiesta di eseguire immediatamente il login, spesso accompagnata dalla minaccia di cancellazione del vostro account/conto la presenza nel testo di un link diretto alla maschera di login per evitare che digitiate l'indirizzo della homepage vera la lingua a volte sbagliata; se siete registrati su ebay Svizzera, ebay non vi invierà mai mail in inglese. Come comportarsi con le ingannevoli 1. Diffidate se un' vi esorta ad agire immediatamente. 2. Non cliccate sui link nelle sospette bensì digitate voi stessi l'indirizzo del fornitore a voi noto. 3. Informatevi sul sito web del fornitore sulle caratteristiche di sicurezza impiegate (per esempio nel caso di una Banca il certificato digitale giusto, vedi pag ). 4. Informate immediatamente il fornitore su quanto accaduto. 8 9

6 Attenzione durante la navigazione Pericoli tecnici Alcuni elementi dannosi possono infiltrarsi nel vostro computer durante la navigazione in Internet o lo scaricamento di programmi. Vermi I vermi, già menzionati nel capitolo , possono utilizzare anche la vostra connessione Internet per diffondersi. Uno dei vermi più famigerati si chiama «Blaster», detto anche «Lovesan». I vermi sfruttano spesso le falle nella sicurezza del sistema operativo per infettare il PC. Il verme Blaster può inserirsi nel vostro computer anche se non avete scaricato un file o aperto un allegato . In caso di attacco si è costretti a continuare ad avviare il PC. Il frequente aggiornamento del sistema operativo e del software di protezione arresta la diffusione della maggior parte dei vermi, Blaster compreso. Cavalli di Troia Prendono il nome dal famoso «cavallo di Troia». Nascondono la loro vera identità dietro falsa sembianza: per esempio un programma apparentemente utile per accelerare lo scaricamento della musica o eliminare i virus, in realtà contiene un programma «nocivo». IP-Popup / Servizio messaggi di Windows Gli IP-Popup (IP = Internet Protocol, ingl. «pop up» = «a comparsa») sono messaggi di Windows che appaiono all'improvviso indicando alcuni siti web. In origine sono stati pensati come brevi messaggi all'interno delle reti aziendali ma poiché il «servizio messaggi» è attivo su ogni PC Windows possono essere ricevuti da qualsiasi computer non protetto da firewall. I messaggi sono estremamente fastidiosi ma non sono pericolosi se non aprite il sito web indicato che solitamente contiene un dialer. Non è possibile un danno diretto al PC; i popup non conoscono altra funzione oltre al pulsante OK. Come comportarsi di fronte a pericoli tecnici durante la navigazione 1. Aggiornate regolarmente il sistema operativo (vedi pag. 24). 2. Installate un firewall (vedi pag ). 3. Installate un software antivirus (vedi pagg ). 4. Disattivate il servizio messaggi Windows (vedi pagg. 23). Truffe Come nella vita reale, anche durante la navigazione o gli acquisti on-line vale la regola del saper riconoscere i segnali dei tentativi di truffa sviluppando una sana diffidenza senza cadere nell'esagerazione. Dialer I dialer offrono la possibilità di acquistare da Internet contenuti a pagamento addebitando i costi sulla fattura telefonica. Il loro impiego è disonesto quando il prezzo della connessione non è indicato o è nascosto o quando il dialer modifica, a vostra insaputa, la connessione preimpostata. Ciò è possibile solo mediante la selezione di una connessione («connessione remota») quindi se l'accesso avviene tramite ADSL i dialer non possono arrecare alcun danno. L'esempio qui a destra mostra un dialer evidente: confermando con VAI si accetta l'installazione del dialer nel PC. In Svizzera è vietato l'uso dei numeri 0900 da parte dei dialer i quali possono, comunque, creare una connessione Internet mediante numeri internazionali a pagamento. Utilizzo delle carte di credito Fornite i dati della carta di credito (o del conto) soltanto su pagine sicure. Le connessioni non sicure possono essere «spiate» e i dati per il pagamento possono finire in mani sbagliate. Le pagine sicure si riconoscono dal simbolo del lucchetto nella barra di stato del browser o dalla sigla https nella barra dell'indirizzo. Truffa per mancata consegna / mancato pagamento Nelle aste on-line (per esempio ricardo.ch) il vostro partner commerciale è solitamente un privato o un piccolo imprenditore. Può darsi che incappiate in qualche pecora nera. Prima di sottoporre o accettare offerte fate attenzione alle informazioni sul partner della transazione e al rispetto delle misure che tutelano la compravendita nei singoli mercati. Come comportarsi di fronte a truffe in Internet 1. Cliccate su «No» quando vi viene chiesto di installare qualcosa che non avete scaricato voi stessi. 2. Per i pagamenti in Internet accertatevi che la connessione sia codificata (vedi pag. 33). 3. Prima di effettuare acquisti o vendite on-line verificate l'affidabilità del partner della transazione

7 Attenzione ai dati sensibili Quando navigate in Internet, lasciate inevitabilmente delle tracce. Alcune di queste si producono automaticamente, altre possono essere «lasciate» volontariamente da voi stessi. Generalmente (fin quando non fate niente di illegale) vale il principio dell'anonimato in Internet, a meno che non vi identifichiate su un sito web, per esempio per l'acquisto di un prodotto o per richiedere un servizio. Le tracce in rete L'indirizzo IP è l'inconfondibile indirizzo di ciascun computer in Internet. Collegandovi a Internet con il vostro computer, il vostro provider assegna automaticamente un indirizzo IP al vostro PC. Come persona privata Sito Web Indirizzo IP solitamente non avete un indirizzo IP fisso ma ogni volta che accedete a Internet ricevete uno degli indirizzi liberi in quel momento. Se richiamate un sito web o partecipate a un forum esponendo per iscritto la vostra opinione, l'attuale indirizzo IP del vostro PC viene automaticamente annotato sul server del gestore. Soltanto il vostro provider, per esempio Bluewin, potrebbe risalire a chi ha navigato in Internet, quando e con quale indirizzo IP. Per il gestore del sito web voi rimanete anonimi, a meno che non indichiate volontariamente la vostra identità. Il provider deve conservare per sei mesi le informazioni su chi ha navigato, quando e con quale indirizzo IP e, su richiesta in caso di sospetto di azioni criminali, comunicarle alle autorità competenti. Questa è chiaramente l'eccezione alla regola. Cookie I cookie sono piccoli file di testo che vengono depositati nel vostro PC per consentire al server di riconoscervi. Sui cookie esistono numerose mezze verità. In realtà esistono due tipi di cookie: I session cookie (ingl. session = sessione) vengono depositati nel computer a ogni visita del sito. Questi vi permettono, per esempio in un negozio on-line, di riempire il vostro carrello visitando diverse pagine. Non appena lasciate il sito web il cookie viene cancellato. I cookie permanenti invece rimangono memorizzati nel computer anche a sessione conclusa. In entrambi i casi vale il principio: il web server riconosce soltanto il vostro PC, non sa chi siete personalmente, a meno che non vi identifichiate. Esempio di cookie permanenti Per comprare qualcosa su Amazon, dovete registrarvi. I vostri dati personali (nome e cognome, per esempio «Paola Bianchi», indirizzo, informazioni per il pagamento ecc.) vengono memorizzati nella banca dati dei clienti, e nel vostro computer viene depositato un cookie che magari contiene solo il numero Questo numero viene memorizzato anche nella banca dati clienti. Durante la vostra successiva visita del sito Amazon, il server è in grado di leggere il numero nel cookie ma solo il numero! Quindi, grazie alla banca dati clienti, viene creato l'abbinamento tra il vostro computer e voi, così verrete accolti con un saluto personale: «Ciao Paola Bianchi». Ciò rende possibile anche la visualizzazione delle proposte personalizzate in base al vostro profilo. Amazon tuttavia vi consente di cancellare il cookie molto facilmente, se non volete essere riconosciuti e se non siete voi a consultare il sito ma un'altra persona che utilizza lo stesso computer. Per questo esiste la funzione: «Se lei non è Paola Bianchi o vuole revocare la registrazione, clicchi qui.» In questo modo il cookie viene cancellato, fino alla prossima registrazione. Se questa funzione non è disponibile è possibile eliminare i cookie anche manualmente dal programma Internet e limitarne anche l'accettazione parzialmente o totalmente (Internet Explorer: Menu extra > Opzioni Internet > Protezione dati > Pulsante esteso). In tal modo si rinuncia tuttavia anche alle comodità descritte. Navigare con identità diverse Il vostro grado di anonimato in Internet dipende da quanto riveliate di voi nei diversi siti web. Una serie di informazioni è anche definita «identità elettronica». Quanti più dati fornite tanto più inconfondibile risulterà il quadro della vostra persona. È bene differenziare quante informazioni fornite. Mentre in un negozio on-line dovete necessariamente indicare alcuni dati, come l'indirizzo, in una chat potete rimanere anonimi. È comunque più sicuro rimanere riservati per quanto concerne i dati personali. Tuttavia le informazioni sensibili che voi fornite al negozio on-line sono in genere protette contro accessi non autorizzati. Esempi di più identità della stessa persona: Negozio on-line: Paola Bianchi, Via delle Rose 2, Lugano, Carta di credito: 1243 Libro ospiti del club sportivo: Paoletta B., Chat pubblica: Superpaola

8 Occhio alle spie Elenco delle minacce Le spie in Internet possono essere di varia natura. Pericoli Descrizione Danni Hacker Gli hacker sono programmatori che, per hobby, entrano nei computer altrui. Non sono (quasi mai) interessati ai vostri dati personali ma possono abusare del vostro PC per attaccare altri computer, per esempio quelli delle grandi aziende. Spyware Termine inglese che indica un programma di spionaggio, ossia un software che, a vostra insaputa, s'installa sul vostro computer, raccoglie informazioni e sfrutta la connessione Internet per diffonderle senza che ve ne accorgiate. Causa Adware Keylogger Hijacker Cavalli di Troia Effetto Prende nota dei siti web visitati e avvia i popup pubblicitari. Memorizza le digitazioni della tastiera (dall'inglese «key» = «tasto»). Così possono essere ricavati dati sensibili, come le password. Modifica le impostazioni del programma Internet. Sono colpite soprattutto la pagina iniziale e le pagine nell'elenco Preferiti. Fanno penetrare virus o permettono il comando a distanza di un PC per accedere ai dati memorizzati. Wardriving (inglese «Wireless Access Revolution Driving») Ricorda la difesa antispionaggio durante la guerra, quando auto dotate di antenna ricercavano comunicazioni radio vietate. Adottando lo stesso metodo i wardriver tentano di scoprire le reti di comunicazione senza fili non protette trovandole in particolare nelle reti wireless private (WLAN). Il wardriver cattura il traffico dati tra i computer collegati o sfrutta la connessione Internet per inviare, per esempio, messaggi spam. Wardriver Accesso segreto Router WLAN Internet Collegamento rete senza fili Utente Come comportarsi 1. Installate o attivate un firewall (= parete protettiva antispionaggio) e aggiornatelo regolarmente (vedi pagg ). 2. In caso di sospetto installate un software di protezione contro lo spyware da un sito web affidabile (vedi pag. 31). 3. Limitate l'accesso alla vostra rete senza fili (WLAN) e utilizzate solo connessioni codificate (vedi pagg ). Virus Vermi Cavalli di Troia Spyware Piccoli programmi (o parti di programma) dannosi che infettano i file o sfruttano i programmi del computer per riprodursi e creare danni Hanno effetti simili a quelli dei virus ma possono diffondersi autonomamente Piccoli programmi che si spacciano per utili ma che, in realtà, contengono codici dannosi Software che, a vostra insaputa, s'installano sul vostro computer. Raccolgono informazioni dal vostro PC e utilizzano la connessione Internet per inviarle di nascosto. Eliminazione / Sovrascrittura dei dati Instabilità del sistema Trasmissione di virus Perdita della riservatezza dei dati Abuso dei dati Abuso del PC per attaccare altri sistemi Hacker Programmatori che s'intrufolano nei computer altrui Furto di dati (soprattutto dalle imprese) War driving Cookie Dialer Truffa per mancata consegna Truffa ai danni della carta di credito Phishing Hoax IP-Popup Ricerca sistematica di reti Wireless LAN non protette con l'aiuto di un'auto. In caso di successo il Wardriver ottiene l'accesso alla rete interna dell'utente WLAN. Piccoli file di testo che vengono depositati sul PC solo durante la navigazione o per un periodo prolungato Programmi di connessione che offrono la possibilità di acquisire contenuti a pagamento tramite Internet addebitando i costi sulla fattura telefonica. Possono essere utilizzati per truffe. Mancata consegna di ordinazioni dopo acquisti su Internet presso offerenti non seri È possibile inserirsi illegalmente in un collegamento Internet non sicuro per intercettare informazioni sulle carte di credito. Phishing, ossia furto con imbroglio via messaggi apparentemente veri di aziende che tentano di scoprire le vostre password, per esempio per l'on-line Banking. Messaggi falsi, per esempio avvisi che vi avvertono di nuovi virus Messaggi che appaiono sullo schermo sotto forma di avvertimenti Abuso dei dati Abuso del PC per attaccare altri sistemi Le altre persone che usano il vostro PC possono ottenere informazioni sulle vostre abitudini di navigazione Danni economici dovuti agli elevati costi telefonici (se l'accesso a Internet è analogico o ISDN) Danni economici Causa di spam Eventuali danni al sistema Insicurezza poiché i messaggi assumono la forma di avvertimenti. Spam Mail pubblicitarie indesiderate Casella della posta in arrivo intasata Pericolo di con allegati infetti Pericolo di false promesse di guadagno 14 15

9 Pericoli nonostante un PC nuovo I pericoli dell'accesso a Internet Se disponete di un nuovo PC o installate un nuovo sistema operativo vi sembrerà di possedere l'ultimo ritrovato dell'informatica; in realtà ciò che possedete probabilmente non è oramai più attuale poiché il CD con il software ha già qualche mese, e in molti casi può già essere considerato vecchio. Falle nella sicurezza del software standard Microsoft Windows e tutti gli altri prodotti Microsoft sono molto spesso bersagli per virus o attacchi di hacker ma anche i sistemi Apple vengono aggrediti sempre più frequentemente. Le aziende produttrici e i programmatori di virus sono in costante competizione tra loro per riuscire a trovare, per primi, falle nei sistemi e riuscire, per primi, a ripararle. Se allestite un nuovo PC dovete innanzitutto adottare alcune misure di sicurezza. Protezione dell'administrator Se utilizzate Windows XP, Windows 2000 o Windows NT potete proteggere gli account utenti con una password. Ciò è importante soprattutto per l'account Administrator, la «modalità amministrazione» del vostro PC che è abilitata a svolgere più funzioni rispetto agli utenti «normali». Per questo motivo i diritti dell'administrator sono particolarmente interessanti per gli intrusi nel vostro PC. Anche se siete gli unici a utilizzare il vostro PC, per le operazioni di tutti i giorni è bene non registrarsi sempre come Administrator bensì usare un account utente con diritti limitati. Troverete una relativa guida sul sito: i701 Per creare una password per l'account Administrator in Windows XP Home, selezionate Start > Impostazioni > Pannello di controllo > Account utente. In Windows XP Professional registratevi con il nome utente «Administrator» e confermate con Invio (se alla prima impostazione non avete fornito nessuna password questo campo risulterà vuoto). Tenete premuti i tasti Ctrl e Alt e premete Canc. Cliccate su Modifica password e inserite la nuova password nella maschera (per i consigli relativi a buone password vedi pag. 26, «Regole di sicurezza per la password»). Come comportarsi nell'installazione di un nuovo PC 1. Installate un firewall prima di collegare il nuovo PC a Internet per la prima volta (vedi pag ). 2. Aggiornate subito il nuovo sistema operativo (vedi pag. 24). 3. Installate un software antivirus (vedi pag ). 4. Proteggete il vostro account Administrator con una «buona» password (vedi pag. 26). Se con l'acquisto di un nuovo PC desiderate anche una connessione Internet, nella scelta del fornitore del servizio Internet ( = «Provider») dovete osservare i seguenti punti. 1. Tipo di connessione La scelta del provider (per esempio Bluewin) e del tipo di collegamento (accesso analogico, ISDN o ADSL) dipende da diversi fattori. Un accesso veloce a banda larga aumenta il comfort di navigazione e protegge dai dialer poiché l'uso di Internet non viene più conteggiato in minuti. Dall'altra parte, se siete sempre on-line, aumenta anche il rischio di un attacco diretto, per esempio da parte di un verme. 2. Acquisto di hardware Per un accesso a banda larga è necessario un «modem ADSL» (se avete un solo PC) o un «router ADSL» (se volete accedere a Internet da più PC; ingl. «router» = «instradatore», una specie di «centro di smistamento dei dati»). La funzione del modem ADSL è già integrata nel router ADSL. Computer Modem Internet Router Computer Esistono apparecchi con firewall integrati ( = «parete antincendio»). Tali «hardwarefirewall» offrono di solito una protezione maggiore rispetto a un «software-firewall», tuttavia le differenze sono minime l'importante è disporre di una protezione. Suggerimento: Quando installate il firewall modificate immediatamente la password (standard) di modo che non possa essere manipolata da intrusi. 3. Servizi supplementari del provider Alcuni provider offrono servizi supplementari che vi permettono di aumentare la sicurezza del vostro computer con una piccola spesa. Bluewin offre, per esempio, una protezione gratuita antispam e antivirus oltre a un firewall che dovete soltanto attivare. Il vantaggio di questi servizi è che non dovete installare sul vostro computer né software né successivi aggiornamenti e potete affidarvi alla valutazione del provider per quanto concerne la pericolosità dei programmi. i702 it.bluewin.ch/services/sicherheit 16 17

10 Il 3x3 della sicurezza a casa I firewall e i software antivirus Attenendovi ad alcune regole comportamentali e adottando alcune contromisure tecniche potete proteggere efficacemente il vostro computer e la vostra sfera privata. Non è necessario essere degli esperti informatici per applicare le principali misure di protezione. Protezione totale con le regole comportamentali 3x3 Nelle pagine successive esponiamo le regole fondamentali per una protezione efficace del vostro computer e della vostra sfera privata. Ciascun tassello del puzzle aumenta la vostra sicurezza. Cosa fa un firewall? Un firewall («parete antincendio») è una specie di «buttafuori» che controlla tutti i singoli dati scambiati tra Internet e il vostro computer. In questo modo il vostro computer è protetto dall'abuso di coloro che cercano di accedervi. Firewall Internet Firewall Installarlo per bloccare un accesso non autorizzato Aggiornamenti (Update) Effettuarli regolarmente Software antivirus Installarlo per bloccare virus e vermi Copie di sicurezza (Backup) Crearle per la sicurezza dei dati Impostazioni di base Effettuarle Password sicure Crearle Cosa fa un software antivirus? Gli antivirus sono programmi che individuano, rimuovono e tengono lontano gli «intrusi» come i virus e i vermi. Un software antivirus comprende i seguenti componenti: una biblioteca dei virus che contiene le caratteristiche di migliaia di virus riconosciuti dalla scansione antivirus e dallo scudo antivirus un virus scan, il programma principale che, a intervalli regolari, ispeziona il vostro PC alla ricerca di virus, vermi e cavalli di Troia rimuovendoli eventualmente uno scudo antivirus perennemente attivo che esamina tutti i dati che Virus scan Internet Driver esterno raggiungono il PC tramite la connessione Internet (o anche dai dischetti o dai CD-ROM) verificando se sono infettati da virus, vermi o cavalli di Troia. Gestirle con prudenza Navigazione Cliccare con prudenza In caso d'emergenza Mantenere la calma Alla fine di questa guida troverete una Lista di controllo che vi aiuterà nella protezione del vostro PC (vedi pag. 38). Firewall e antivirus: perché sono necessari entrambi La funzione principale del firewall è controllare chi può inviare e ricevere dati in Internet. Il vostro programma di può, per esempio, inviare e ricevere messaggi, un programma spyware, finito nel vostro PC, non può farlo. Desiderate ricevere dati da un web server da cui Internet Explorer ha richiesto alcuni contenuti, invece non li volete ricevere da un hacker che li invia al vostro PC da un server sconosciuto. Di solito il firewall concede il permesso a un programma: il vostro software per le è sulla lista «bianca». Il firewall tuttavia non sa che tipo di dati sono stati ammessi, se contengono virus, vermi o cavalli di Troia. Questo compito è affidato all'antivirus

11 Allestimento del software di protezione La soluzione completa di Norton 20 I nuovi computer vengono spesso forniti con versioni di prova di firewall e antivirus. In Windows XP è già integrato un firewall che dovete tuttavia attivare. I firewall e gli antivirus sono acquistabili o reperibili gratuitamente (molti soggetti a scadenza) in Internet. Se eseguite il download, ricordatevi che dietro a presunti programmi di protezione gratuiti possono nascondersi dei cavalli di Troia che possono installare virus o spyware nel vostro PC il download richiede molto tempo se entrate in Internet utilizzando una linea telefonica «normale» (analogica) o ISDN. In questo caso è conveniente procurarsi i pacchetti software più grandi su CD. Il firewall di Bluewin non è installato sul PC di casa vostra bensì «all'altro capo» della linea ADSL, presso Bluewin un po' come la segreteria telefonica del vostro cellulare: non è un apparecchio ma un servizio. Non dovete eseguire nessuna installazione o aggiornamento, dovete soltanto abbonarvi. Ma se avete un portatile con cui vi collegate a Internet da diverse località, questa soluzione non fa per voi. Prima di installare i software antivirus: verificate se nel vostro PC esiste già un software antivirus. Questo deve essere assolutamente rimosso prima dell'installazione di un nuovo programma di protezione, altrimenti possono nascere dei conflitti (rimozione da Start > Pannello di controllo > Applicazioni; cercate qui la voce «Antivirus», per esempio di McAfee, Norton o Symantec (tutti noti produttori di programmi di protezione). Per la rimozione cliccate su Modifica/Elimina). Antivir è un efficace software antivirus disponibile gratuitamente per gli utenti privati in inglese e tedesco. Prima di scaricare singoli programmi di protezione riflettete se non è il caso di procurarvi subito una soluzione completa che, per esempio, vi dà diritto anche a un'assistenza telefonica (vedi pagina seguente). i703 i704 free.grisoft.com/freeweb.php/doc/2 «AVG Anti-Virus» è un software antivirus gratuito in lingua inglese con file di aggiornamento molto piccoli. Questo lo rende particolarmente adatto a chi si collega a Internet mediante linea telefonica (analogica, ISDN). Se vi servono anche solo due degli articoli contenuti nei pacchetti che offrono una combinazione di software, tali soluzioni risultano particolarmente convenienti. Norton Internet Security fornisce una protezione di questo tipo che unisce antivirus, firewall, filtro antispam, una protezione dei dati sensibili (Privacy Control) e un software per la tutela dei bambini (Parental Control). Versione di prova per 30 giorni Potete scaricare una versione di prova gratuita di questo pacchetto software. Alla scadenza della fase di prova di 30 giorni potrete decidere se acquistare questo software o disinstallarlo. i705 Installazione della versione di prova Non dimenticate di rimuovere prima gli altri programmi antivirus eventualmente già presenti sul vostro PC. Accedete al computer come «Administrator», scaricate il file e avviate l'installazione. Seguite i suggerimenti nelle finestre d'installazione. Tutti i pacchetti di sicurezza vengono installati in un'unica volta. Controllo dell'attività In basso a destra, vicino all'orologio, nel «System Tray» (letteralmente «vassoio di sistema») un'icona vi informa sullo stato di Norton ( = attivato / = disattivato). Controllate di tanto in tanto che anche il software sia attivo. Se così non fosse, cliccate sull'icona con il tasto destro del mouse e selezionate Attiva Norton Internet Security. Avvertimenti in caso di minaccia Sempre nella stessa area verranno visualizzate le minacce alla sicurezza del vostro PC. Gli avvisi di virus del programma vi informano solitamente sull'esistenza di un problema di sicurezza che però è già sotto controllo. Ulteriori informazioni su come comportarsi in caso di attacco alla pagina 30 segg. 21

12 La questione delle impostazioni sicure Tutti i programmi che partecipano al traffico di dati in Internet possono essere impostati per ridurre la loro esposizione agli attacchi: sistema operativo (= «unità di amministrazione» del computer) browser (= programma di navigazione Internet, per esempio Internet Explorer) programma di posta elettronica (per esempio: Outlook, Outlook Express, Eudora, Thunderbird) applicazioni come Word e Excel Proprio come nel mondo reale, anche in questo caso la comodità va a scapito della sicurezza, e viceversa. Inoltre la modifica di queste impostazioni non è che un accorgimento tecnico di sicurezza e non rende affatto superflua l'installazione di firewall e programmi antivirus o la necessità di eseguire aggiornamenti regolari (Update) del sistema operativo. 1. Smascherate i virus nascosti Come già menzionato alla pagina 6, i virus si mimetizzano dietro una doppia estensione errata («hello.jpg.exe») spacciandosi per file innocui. Da Risorse del computer > Strumenti > Opzioni cartella > Visualizzazione è possibile disattivare la pericolosa opzione «Non visualizzare cartelle e file nascosti». 2. Adeguate i livelli di protezione di Internet Explorer In Internet Explorer è possibile modificare le impostazioni di protezione del programma dal menu Strumenti > Opzioni Internet. Cliccate sulla rubrica Protezione, Imposta livelli di protezione, Modifica livello e selezionate il livello desiderato. Cliccando su OK potete modificare il livello di protezione. Tenete presente che la protezione massima («Alta») renderà più faticosa la navigazione poiché intere pagine web non verranno più visualizzate, anche se non sono del tutto «insicure». Dall'altro canto, essere molto permissivi (protezione «Medio-bassa» / «Bassa») vi rende più vulnerabili. Qui potete anche selezionare singole impostazioni personalizzando il livello di protezione. 3. Controllate il salvataggio delle password in Internet Explorer Il salvataggio delle password in Internet Explorer, per esempio per i servizi di webmail o gli account clienti, è pratico ma riduce la sicurezza. Potete decidere voi stessi se permettere il salvataggio o meno disattivando l'opzione da Strumenti > Opzioni Internet > Contenuto > Completamento automatico. 4. Disattivate il servizio messaggi di Windows Eseguite il login nel vostro computer come «Administrator». Quindi (in Windows XP) cliccate su menu Start > Pannello di controllo > Strumenti di amministrazione > Servizi (In Windows 2000) menu Start > Impostazioni > Pannello di controllo > Strumenti di amministrazione > Servizi. Quindi cliccate, con il tasto destro del mouse, su Messenger e selezionate, nel menu, Arresta. Cliccate nuovamente con il tasto destro del mouse su Messenger e selezionate Proprietà. Qui, alla voce Generale impostate il «Tipo di avvio» su Disabilitato. 5. Proteggete il vostro programma di posta elettronica (Outlook Express) Per attivare alcuni tipi di virus è sufficiente la visualizzazione dell' nel riquadro anteprima, ossia basta selezionare l' nella casella di posta in arrivo. È dunque consigliabile disattivare l'anteprima. Per farlo, accedete al menu Visualizza > Layout e disattivate la casella «Visualizza riquadro di anteprima». Confermate la modifica con Applica e poi con OK. A partire dalla Versione 6 di Outlook Express è inoltre possibile impedire che il programma apra allegati di potenzialmente pericolosi. A tale scopo accedete al menu Strumenti > Opzioni, e alla rubrica Protezione attivate l'opzione «Non consentire salvataggio o apertura di allegati che potrebbero contenere virus»

13 Aggiornamenti (updates) Copie di sicurezza (backup) Poiché spuntano sempre nuovi virus e vermi, i firewall, gli antivirus e i sistemi operativi devono essere aggiornati regolarmente, ossia è necessario procurarsi i cosiddetti «update»(ingl. «update» = «aggiornamento»). Ecco alcuni consigli sulla frequenza degli aggiornamenti: Software antivirus Sistema operativo Firewall Almeno una volta alla settimana. Se utilizzate il computer di rado consigliamo di eseguire l'aggiornamento a ogni avvio. Aggiornamento almeno una volta al mese, meglio se con maggiore frequenza, a seconda della disponibilità di update. Aggiornamento ogni 3 mesi circa. Suggerimento: Sfruttate i promemoria! La maggior parte dei programmi dispone di funzioni che vi informano automaticamente sulla disponibilità di un nuovo update. Lo scaricamento e l'installazione richiedono solo pochi minuti e possono essere eseguiti mentre lavorate al computer. Nota: Gli aggiornamenti non vengono mai inviati per . Se ricevete un' di questo tipo cancellatela perché probabilmente si tratta di un virus. Per i sistemi operativi Windows 2000, ME o XP esistono «Update automatici» che aggiornano anche componenti importanti come Internet Explorer e i firewall XP. A seconda delle versioni di Windows potete scegliere tra diversi gradi di automazione. Non importa quale scegliete, l'importante è eseguire l'aggiornamento. i706 v4.windowsupdate.microsoft.com/it Potete effettuare attualizzazioni per Mac OS sotto Menu Mela > Attraverso questo Mac > Aggiorna software. Aggiornamento del software «Norton Internet Security» Norton dispone di una funzione di aggiornamento automatico che vi aiuta a tenere sempre aggiornati i relativi componenti. Sul desktop cliccate sull'icona di Norton e controllate, alla voce Opzioni, che la casella «Attivazione LiveUpdate automatico» sia selezionata. Se non lo è, attivate questa opzione. Indipendentemente dalle misure di sicurezza che adottate vi consigliamo di eseguire regolarmente delle copie di sicurezza (= backup) dei dati principali. In questo modo potete limitare i danni se il vostro computer viene attaccato. I supporti sui cui salvare i dati da proteggere variano a seconda della quantità dei dati. Per valutare quanti megabyte occupano le vostre cartelle da salvare, cliccate con il tasto destro del mouse su una cartella e poi su Proprietà. Sommate i megabyte delle varie cartelle e scegliete il supporto di salvataggio più adatto. Per la protezione dei dati degli utenti privati sono particolarmente adatti i seguenti supporti: Supporti dati Quantità dei dati Descrizione Costi USB Memory Stick o schede memoria CD-ROM, DVD Disco rigido esterno da 128 fino a ca. 512 MB (es.: per documenti estesi, foto) CD: 700 MB (solitamente sufficienti per gli utenti privati) DVD: ca. da 4 fino a 5 GB da 20 GB (molto spazio per musica, film, foto digitali) possono essere inseriti e utilizzati come un driver sovrascrivibili illimitatamente più adatti al trasporto e alla protezione per tempo ridotto salvataggio con masterizzatore CD/DVD il masterizzatore può essere usato anche per i CD musicali i CD-R possono essere sovrascritti una volta sola, i CD-RW più volte dimensioni maneggevoli a volte ha più capacità del disco fisso del PC se necessario può essere collegato anche ad altri computer grandi differenze di prezzo a seconda della capacità 256 MB a partire da ca. CHF 75. i nuovi PC sono già dotati di masterizzatori CD/DVD, altrimenti il loro costo parte da CHF 150. i CD vergini costano CHF cad. i DVD vergini costano CHF cad. a partire da CHF 200. Per cartelle più grandi e quantità di dati maggiori sono disponibili i programmi di backup per il salvataggio dei dati, per esempio «Backup- Maker»: i707 o i programmi di image per eseguire una copia completa del disco rigido, es.: «Norton Ghost»: i708 ng_index.html 24 25

14 Falle nella sicurezza: password Regole per le Il nome utente e la password ci accompagnano in ogni acquisto, negli account di posta e in numerosi altri servizi nel Web. Ecco alcuni consigli per impedire a spyware, hacker e altre minacce indesiderate di accedere ai vostri dati o alle vostre password: In fatto di sicurezza niente è più efficace del buon senso. Per questo elenchiamo qui di seguito tutti i consigli per un corretto comportamento. Vi aiuteranno a tenere alla larga gli attacchi o i fastidi che sfuggono alle contromisure tecniche. 1. Non aprite allegati inviati da sconosciuti, in particolare se i file hanno l'estensione.exe,.vbs o.bat oppure una doppia estensione (per esempio.doc.exe). 2. Nessun fornitore di software, né Microsoft né Apple, invia aggiornamenti per . Si tratta di contraffazioni con contenuti pericolosi. Da fare Da non fare Password semplice: La password deve essere No dal dizionario: Non utilizzate le parole così facile da ricordare ma allo stesso tempo gli altri come le trovate nel dizionario ma invertite le non devono riuscire a indovinarla. Esempio: la singole lettere (es.: etterel, ziodinario). canzone «Il mio cappello ha 3 punte» diventa la password:: Imch3p Combinate lettere e numeri: per esempio t0b1as (per Tobias) Diversi account, diverse password: Se qualcuno riesce a impossessarsi della password per il vostro account di posta elettronica, non avrà anche quella per l'account di ebay. Cambiate le password: Spesso si raccomanda di cambiare la password ogni mese. Decidete voi a seconda delle vostre esigenze. Meglio cambiare le password ogni tanto che non farlo mai. Attenzione ai caratteri speciali: La loro posizione non è sempre uguale su ogni tastiera. Se vi trovate in un Internet Café in un Paese estero e non trovate il segno #, potreste rischiare di bloccare l'account. Variate la vostra password principale: Se dovete gestire più password, utilizzate variazioni della vostra password, ad es. mat0b1as (mail), nat0b1as (banking), sh0b1as (shopping). Il sistema non deve comunque essere riconoscibile di primo acchito. Niente di scontato: Non utilizzate il nome del vostro partner, dell'animale domestico o della vostra città senza modificarli. Niente Post-it sul monitor: Se proprio volete annotare le vostre password non applicatele direttamente sul monitor e non riponetele nel primo cassetto della scrivania. La password è segreta: Non rivelate mai la password a terzi, neanche se vi viene richiesta. Nessun provider serio vi chiederà mai la vostra password per o al telefono. Niente ripetizioni e niente combinazioni successive di caratteri: come lalala, abcdefg o qwerty (disposizione sulla tastiera) Non salvatele sul vostro computer: Per esempio in un documento dal nome «password.doc». 3. Un operatore serio non vi richiederà mai di collegarvi immediatamente a una pagina con un indirizzo strano o di fornire per password o dati sul vostro account. 4. Diffidate di avvertimenti sui virus che ricevete per , anche da mittenti noti. a. Non precipitatevi a eliminare file indicati nelle . b. Controllate presso il produttore del software o per esempio sul i709 securityresponse.symantec.com/avcenter/hoax.html se l'avvertimento è già noto come un brutto scherzo. c. Non inoltrate il messaggio a conoscenti, soprattutto se vi viene richiesto. d. Se lo conoscete, informate il mittente del falso avvertimento

15 Regole per navigare 5. Utilizzate più indirizzi di cui uno come indirizzo «personale». Comunicatelo solo agli amici e ai conoscenti. 6. Create almeno un altro indirizzo, per esempio per abbonarvi a newsletter, per registrarvi o per partecipare a forum pubblici. Se ricevete troppi spam a questo indirizzo, cambiatelo. 7. Evitate gli elenchi di indirizzi. I servizi gratuiti di offrono, alla registrazione, l'inserimento in «elenchi telefonici»; da qui gli indirizzi possono essere «prelevati» facilmente. 8. Non aprite, se possibile, le contenenti spam poiché alcune di queste possono informare il mittente dell'avvenuta ricezione. 9. Non rispondete a spam; per sospendere l'invio di altri messaggi non utilizzate la funzione («unsubscribe») eventualmente presente nel testo. Così confermate soltanto che il vostro indirizzo è effettivamente utilizzato. 10. Se volete puntare sulla massima sicurezza utilizzate le procedure di crittografia per le vostre (misura riservata agli utenti più esperti). 1. Aggiornate regolarmente Internet Explorer. Gli aggiornamenti del sistema operativo («Windows Update», vedi pag. 24) permettono di risolvere le falle del sistema di sicurezza di Internet Explorer che potrebbero venire sfruttate dai vermi. Ciò vale soprattutto se non avete usato il vostro computer per un periodo prolungato, per esempio dopo le vacanze. 2. Evitate i siti web «poco seri». Per essere serio, un sito dovrebbe avere: indicazione chiara dell'indirizzo postale e del numero di telefono dell'offerente indicazione chiara di eventuali costi (per esempio per informazioni/articoli, software, spedizioni), condizioni di fornitura e pagamento trasmissione di dati sensibili tramite codifica SSL (riconoscibile da https nella barra dell'indirizzo e dal simbolo del lucchetto nella barra di stato della finestra del browser) Se capitate in siti sospetti chiudete immediatamente la finestra utilizzando la crocetta in alto a destra nella finestra stessa o la combinazione di tasti Alt- F4. Non utilizzate mai i tasti all'interno del sito sospetto (hanno di solito una funzione diversa da quella indicata). 3. Non fidatevi dei download che vi vengono «imposti» dai siti. Non cliccate su OK o Cancella in una finestra del web (il clic su Cancella potrebbe in realtà attivare l'installazione) ma chiudete semplicemente la finestra. 4. Pensate a chi ha accesso al vostro PC, oltre a voi: nella postazione di lavoro o nell'internet Café non lasciate password sullo schermo, neanche se mascherate con ****. Evitate di visitare da PC pubblici i negozi on-line che hanno cookie permanenti (ossia quei siti web che vi accolgono salutandovi personalmente o che visualizzano automaticamente i dati del cliente). Ciò vale in particolare per la combinazione di cookie e password salvate. 5. Inserite i dati del vostro conto e per il pagamento delle ordinazioni in Internet solo nelle modalità di trasmissione codificate

16 Come comportarsi in caso d'emergenza 30 A volte un virus, un cavallo di Troia o un dialer riesce a «vincere» per breve tempo la sfida con gli esperti di sicurezza dei produttori di software insinuandosi nel vostro computer, nonostante le contromisure. I sintomi dell'attacco di un virus possono essere i seguenti: il PC funziona molto più lentamente del solito si presentano problemi all'avvio vengono visualizzati messaggi incomprensibili sullo schermo spariscono dati senza che li abbiate cancellati Non fatevi prendere dal panico Mantenete la calma. Spesso vengono causati danni maggiori cancellando i dati ritenuti pericolosi o cancellando addirittura tutti i dati sul disco fisso. La perdita completa di tutti i dati si verifica molto di rado. Essendo i virus e i vermi dei software, essi possono paralizzare temporaneamente il vostro computer ma non provocare nessun danno fisico permanente. Rimozione in presenza dei suddetti sintomi: 1. Salvate i file aperti e i dati importanti su dischetti o CD-ROM (meglio avere dati «infetti» che successivamente possono essere «curati» che nessun dato). 2. Informatevi sui virus attualmente in circolazione e le possibilità di risolvere i danni. A questo scopo consultate il sito web del produttore del vostro antivirus o portali informativi specializzati (vedi pag. 32). 3. Aggiornate il vostro software antivirus. In caso di nuovi virus è probabile che alcune ore dopo la loro comparsa sia disponibile un rispettivo aggiornamento (update) del software di protezione. 4. Avviate quindi il software antivirus e non spaventatevi se individua un virus: una volta identificato il nemico, sono maggiori le possibilità di riuscire a eliminarlo o metterlo in quarantena. Dopo essere riusciti a debellare il virus: 1. Verificate tutti i file che, nell'ultimo periodo, avete salvato su dischetti o CD per evitare la «trasmissione» del virus. 2. Informate i destinatari ai quali avete inviato file nell'ultimo periodo. In caso d'insuccesso: A seconda dell'emergenza potete rivolgervi a un esperto ricorrere al software contro lo spyware (vedi pagina successiva) aspettare che sia disponibile l'aggiornamento (update) necessario (alcune ore, al massimo due giorni) Attacco da parte di spyware o cavalli di Troia Spesso lo spyware rimane a lungo sul PC senza essere rilevato. Spesso raggiunge il vostro PC sotto forma di appendice invisibile a programmi gratuiti. I possibili sintomi sono: peggioramento delle prestazioni del sistema (ossia operazioni rallentate) finestre pubblicitarie che si aprono spesso oppure cambiamento delle impostazioni del programma Internet (per esempio altra pagina iniziale) Rimozione: 1. Se la scansione antivirus individua il cavallo di Troia, solitamente riuscirà anche a eliminarlo facilmente. 2. Se così non fosse, installate un programma specifico contro i cavalli di Troia. Troverete informazioni sul sito: i710 trojan_protection.htm. Contro l'infestazione di spyware, è d'aiuto il software di Spybot Search & Destroy (i Se anche questa misura non è sufficiente rivolgetevi a un esperto. Attacco da parte di un dialer maligno Se sul vostro PC si trova un dialer e, vista la fattura telefonica che potete consultare in qualsiasi momento in «Fattura on-line per la rete fissa», sospettate che vi abbia causato danni economici, è importante che «conserviate le prove» prima di eliminare il dialer. Così, in caso di contestazione, potete dimostrare il danno. Per i danni dei dialer: i711 Accertamento on-line del collegamento: i712 Rimozione dei dialer visibili (il dialer ha chiaramente installato un nuovo collegamento di accesso remoto) Windows XP: selezionate dal menu Start > Impostazioni > Connessioni di rete (sistemi precedenti: Start > Impostazioni > Accesso Remoto) 1. Se oltre al vostro Internet provider, per esempio Bluewin o altri, sono presenti provider indesiderati, eliminateli (tasto destro del mouse > Elimina) 2. Verificate il numero di selezione del vostro provider (tasto destro del mouse > Proprietà, rubrica «Generale») Rimozione dei dialer mimetizzati (il dialer non è immediatamente riconoscibile) Alcuni dialer riescono a «mimetizzarsi» ma i nuovi antivirus contengono già funzioni speciali per individuarli e rimuoverli. 1. Aggiornate il software antivirus e utilizzate la relativa funzione. 2. In caso d'insuccesso installate un programma antidialer, per esempio la protezione dialer di i Se anche il programma antidialer non dovesse avere successo rivolgetevi a un esperto. 31

17 Link utili per cavarsela da soli 3. Sicurezza nei pagamenti Il cliente giusto l'azienda vera I programmatori di virus possono sembrare numerosi, in realtà sono una piccola minoranza. In Internet esistono numerosi indirizzi dove trovare aiuto. Eccone una selezione. I comunicati delle aziende sui virus I siti web di Microsoft e Apple, oltre a quelli dei produttori dei software di protezione, contengono sempre informazioni aggiornate sui virus, per esempio: i714 it.mcafee.com/virusinfo i715 Stampa specializzata on-line I siti web della stampa specializzata in informatica contengono avvisi sui virus o pagine speciali sulla sicurezza, per esempio: i716 i717 it.bluewin.ch/services/sicherheit/index.php/sicherheitslage_it Liste di Hoax Svariate piattaforme raccolgono avvisi degli utenti, in particolare sullo spam e gli hoax (i falsi avvertimenti sui virus). Per maggiori informazioni ed alcune liste di hoax consultate i718 dep.eco.uniroma1.it/econometria/hoax1.htm Uniti contro lo spam: SpamNet Le persone sanno riconoscere lo spam meglio del software: quando molti utenti del software SpamNet segnalano un' in arrivo come spam, questa viene comunicata a una banca dati centrale e bloccata in modo che non raggiunga gli altri utenti. Versione di prova gratis al sito: i719 Controlli on-line sulla sicurezza Se non siete sicuri che la vostra configurazione sia abbastanza protetta, controllatela on-line gratuitamente. i720 i721 Quando si effettuano acquisti, o più precisamente, pagamenti in Internet, mittente e destinatario vogliono essere sicuri che il partner della compravendita sia effettivamente quello che sostiene di essere. Autenticazione semplice Nella vita di tutti i giorni chiederemmo di consultare il documento d'identità; in Internet ciò avviene mediante una verifica elettronica (= autenticazione). Prima del primo acquisto il cliente crea, sulla pagina web del venditore, un proprio account contenente il nome utente e la password, e utilizza questi dati ogni volta per farsi riconoscere (= login). Il nome utente è evidente e identifica l'utente senza fraintendimenti. La password è una combinazione alfanumerica nota solo all'utente. Il nome utente è leggibile, la password viene invece mascherata con **** durante la digitazione. Codifica SSL per ragioni di segretezza La segretezza dei dati per il pagamento è assicurata dalla «codifica SSL» della connessione (SSL sta per «Secure Sockets Layer», un protocollo di trasmissione sviluppato dalla ditta Netscape). SSL è la procedura standard per la codifica delle trasmissioni dati in Internet che diventano così illeggibili a terzi. Le connessioni SSL sono riconoscibili dall'icona del lucchetto nella barra di stato del browser e dall'abbreviazione https («s» come «secure», it. «sicuro») nella barra dell'indirizzo. Il vostro computer Conto: Importo: Conto da addebitare: dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef.-4+ 3*ff7JR di& 88%fQ// XXi rn fj %QPx=00 Internet Certificati digitali Facendo doppio clic sull'icona del lucchetto nella barra in basso è possibile visualizzare il certificato digitale di ogni sito web codificato. Si tratta di un certificato elettronico dell'identità di un'organizzazione. In caso di dubbio è, così, possibile verificare se state davvero fornendo i vostri dati sul sito giusto. Nota: Se la finestra del vostro browser non visualizza la barra di stato potete attivarla dal menu Visualizza sotto Barra di stato. Computer della banca dkf K%%* 32*ç% 46j46 3 jk cdu e9320 je%»c f Ads SèèSD+I ewj kfel U) = J U?? % +w efu9 0ef.-4+ 3*ff7JR di& 88%fQ// XXi rn fj %QPx=00 Conto: Importo: Conto da addebitare: Solo la vostra banca possiede la metà della vostra chiave di accesso

18 Pagare in sicurezza 3. Sicurezza nei pagamenti L'esempio di Direct Net 3. Sicurezza nei pagamenti Triplice autenticazione nell'online banking I dispositivi di sicurezza delle banche per l'online banking vanno ben oltre quelli degli altri offerenti on-line. Oltre al nome utente e alla password, viene utilizzato un terzo mezzo di autenticazione. I clienti possono così accedere al proprio conto tramite Internet in qualsiasi momento e in tutta sicurezza. Il vostro computer A) Login Vi collegate alla vostra banca on-line. I tre diversi mezzi di autenticazione assicurano che nessuna persona non autorizzata possa accedere on-line al vostro conto: 1. Nome utente o numero del contratto 2. La vostra password personale 3. Codice della lista di stralcio, SecurID o simili Registrandovi al servizio Direct Net di Credit Suisse riceverete un numero di contratto (corrispondente all'identificazione dell'utente) e una password iniziale generata automaticamente che dovrete cambiare al vostro primo login (seguite i consigli per le password sicure alla pagina 26). Come ulteriore criterio di sicurezza per l'accesso al vostro conto avete bisogno di un'ulteriore «password», diversa ogni volta che eseguite il login: La SecurID è una tessera che genera e visualizza, ogni 60 secondi, una combinazione unica di 6 cifre. Quando eseguite il login la tessera genera la sequenza di cifre valida che costituisce il secondo criterio di sicurezza. Poiché questa sequenza di cifre cambia di continuo, nessuno può copiare i numeri per utilizzarli nuovamente. Internet B) Trasferimento sicuro Tutti i dati inviati tramite Internet dal vostro computer alla banca on-line, oppure dalla banca on-line al vostro computer, vengono trasferiti attraverso un collegamento sicuro (Codifica SSL). Banca on-line La lista di stralcio è un elenco di 100 combinazioni alfanumeriche. A ogni login dovete identificarvi con un nuovo codice. Queste liste vengono impiegate da molte banche come terzo criterio di sicurezza, anche nella variante dove non si cancella più il codice ma in cui viene indicata una posizione. Nel seguente modo potete contribuire al funzionamento ottimale delle misure di sicurezza: per il login utilizzate sempre l'indirizzo ufficiale della vostra banca, qui o Durante l'utilizzo dell'on-line Banking non utilizzate altre pagine Internet. Fate attenzione alle indicazioni di sicurezza sul vostro schermo, come le informazioni sul vostro ultimo utilizzo dell'on-line banking. Ricordatevi di eseguire il logout al termine di ogni utilizzo (pulsante: Uscita). Dopo la sessione eliminate i file temporanei di Internet dal programma (Strumenti > Opzioni Internet > Generale > Elimina file). Utilizzate sempre la versione del browser attuale e consigliata dalla vostra banca. 34 La vostra banca C) Effettuazione di pagamenti La vostra banca elabora i pagamenti immessi on-line con la banca del beneficiario del pagamento. A tal fine le banche utilizzano una rete di pagamenti sicura. Banca del beneficiario del pagamento Ulteriori indicazioni sulla sicurezza di Directnet e informazioni dettagliate sul certificato sono disponibili sul sito i722 Oramai quasi tutte le banche e Postfinance offrono, sui rispettivi siti web, pagine informative sulla sicurezza dell'on-line banking. 35

19 La sicurezza delle reti senza fili 4. Comunicazione senza fili 4. Comunicazione senza fili Se a casa avete installato una rete WLAN (abbreviazione dell'inglese «Wireless Local Area Network» = «rete senza fili») dovete accertarvi che sia adeguatamente protetta. Se la rete non è protetta può accedervi chiunque si trovi all'interno della sua portata. Laptop Internet Router WLAN Modem ADSL/ router Stampante Computer desktop Passo 2 «Chiudere» la rete Chi vuole entrare in una rete senza fili, deve conoscerne il «nome» e la «SSID» («Service Set ID», a volte anche «ESSID» per «Extended...»). Dovete dunque impedire che il vostro router comunichi la SSID a tutti gli apparecchi senza fili presenti nella sua portata. Per i router Netopia questa impostazione si trova sotto Modalità esperto > Configurazione > Wireless > Avanzate. Attivate l'opzione «Consenti modalità sistema chiusa». Router WLAN Con l'esempio del WLAN-Router («router» = «instradatore») di Netopia distribuito da Bluewin mostriamo qui le necessarie impostazioni. Se utilizzate un altro apparecchio seguite gli stessi passi consultando le istruzioni per l'uso. Passo 1 Cambiare la password Gli intrusi conoscono le password dei router impostate di fabbrica e potrebbero accedere al vostro apparecchio. Sostituite la password con una vostra password sicura (vedi pag. 26, «Falle nella sicurezza: password»). 1. Digitate nel campo indirizzo del vostro programma Internet per accedere alle impostazioni del router Netopia (nota: questo indirizzo è valido per molti router in commercio). 2. Registratevi con il nome utente (per esempio «Admin») e la password assegnata di fabbrica; li troverete entrambi nelle istruzioni per l'uso. 3. Modificate la password nel menu Modalità esperto > Configurazione > Password router. Nota: Gli apparecchi dispongono solitamente di una funzione di manutenzione a distanza che consente ai tecnici dell'assistenza di accedere al vostro router tramite Internet. Questa potrebbe venire usata anche dai malintenzionati. Per i router Netopia questa funzione (ingl. «Remote Management») è già disattivata per motivi di sicurezza e dovrete attivarla nuovamente per permettere ai tecnici di fornirvi assistenza on-line. Passo 3 Codificare la comunicazione 1. Nel menu Modalità esperto > Configurazione > Wireless > Avanzate impostate «Codifica WEP» su «ON automatico». 2. Pensate a una frase con almeno 26 caratteri (per esempio «Trentatre Trentini entrarono a Trento trotterellando»). Il sistema utilizzerà questa frase per la codifica dei dati. 3. Impostate la dimensione del codice di codifica su 128 bit (una codifica maggiore rallenterebbe il vostro PC). 4. Salvate le vostre modifiche. Importante: eseguite le seguenti impostazioni su ogni computer che utilizzerà la rete senza fili: 1. Registratevi come Administrator nei computer e cliccate su Start > Collegamenti di rete. Lì cliccate con il tasto destro del mouse su Collegamento di rete senza fili e selezionate nel menu contenuti Proprietà. Quindi, per le reti preferite, cliccate il pulsante Aggiungi. 2. Inserite la SSID nel campo previsto e selezionate lo stesso canale di trasmissione (qui: canale 7) delle impostazioni del router al passo Inserite anche qui la stessa frase di codifica («Trentatre Trentini»). 4. Salvate le vostre modifiche. Ulteriori informazioni sulla rete WLAN: i723 it.bluewin.ch/accessointernet/index.php/wlan_traveller i

20 Lista di controllo Conclusioni «Educazione stradale» per l'autostrada informatica 38 Da eseguire Eseguito Note Vedi pag. Accertare il tipo e la versione del sistema operativo esempio, sotto Windows: Start > Programmi> Esegui Digitare «winver» > OK 1. Scaricare gli aggiornamenti del sistema operativo Attenzione: accedere come «Administrator» 2. Scaricare la versione di prova del software di protezione in soluzione completa o procurarsi un firewall per XP: firewall attivo? altri sistemi operativi: acquistare / scaricare firewall? i725 Tipo: Norton Internet Security 2005 Microsoft XP Firewall /20 Procurarsi un software antivirus 19/20 3. Impostare l'aggiornamento automatico del sistema operativo e del software di protezione 4. Verificare tutte le password Non annotare! Proteggere l'account Administrator di Windows con password 6. Verificare le impostazioni di protezione attivare le estensioni di file note adeguare i livelli di protezione di Internet Explorer disattivare il completamento automatico per password disattivare Windows Messenger proteggere il programma mail (qui: Outlook Express) 7. Effettuare copie di sicurezza Calcolare la capacità di memoria necessaria Scegliere e acquistare un supporto di salvataggio Annotare nel calendario le prossime copie di sicurezza 8. Attivare servizi promemoria (o promemoria propri in calendario) Solo per rete senza fili 1. Modificare la password 2. Chiudere la rete (SSID) 3. Codificare il traffico dati 24 Non annotare! 16 Nuove copie ogni settimane 22/ /37 Stimati docenti, le questioni della sicurezza descritte in questa SchoolNetGuide riguardano tutti noi e sono naturalmente anche un argomento da trattare in classe. Ricordiamo ancora l'educazione stradale che abbiamo ricevuto a scuola, che ci ha insegnato il comportamento sicuro nel traffico: ora segue l'«educazione stradale» per le moderne autostrade informatiche, e dobbiamo sapere come comportarci per muoverci in Internet in tutta sicurezza. Anche in questo campo è bene non limitarsi a leggere i passi da compiere bensì cercare di comprenderli al meglio e sperimentarli. Sono pertanto lieto che la mostra «Cybernetguard» nel Museo Svizzero dei Trasporti di Lucerna offra questa opportunità. Vi consiglio caldamente di visitare con la vostra classe questa mostra che troverete interessante dal punto di vista dell'informatica ma soprattutto perché illustra i rischi e le regole fondamentali per interagire correttamente con le tecnologie informatiche e delle telecomunicazioni, oggi di estrema importanza nella vita di tutti i giorni. Vi invito dunque ad approfittare anche della possibilità di riflettere sugli aspetti economici, sociali ed etici della diffusione di Internet, per esempio, in preparazione alla visita alla mostra, con discussioni su temi come l'equilibrio tra sicurezza e sfera privata o le motivazioni dei programmatori di virus la cui creatività distruttiva non frutta loro alcuna utilità diretta. Se in classe vi sono degli appassionati di Internet sfruttate questa possibilità: la struttura modulare della mostra consente di far esporre queste tematiche direttamente al museo da parte degli scolari stessi. Troverete ulteriori informazioni e suggerimenti didattici sul sito web della mostra: Vi auguro buon divertimento e tanto successo nella vostra visita al museo. Beat W. Zemp Presidente centrale dell'associazione Docenti Svizzeri DCH 39

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Manuale per l installazione Internet-Starter-Kit. Windows NT 4.0 Istruzioni per l'installazione Internet-Starter-Kit 3.2

Manuale per l installazione Internet-Starter-Kit. Windows NT 4.0 Istruzioni per l'installazione Internet-Starter-Kit 3.2 Manuale per l installazione Internet-Starter-Kit I Windows NT 4.0 Istruzioni per l'installazione Internet-Starter-Kit 3.2 Bluewin SA Telefono Customer Care Services: Hardturmstrasse 3 HighWay 0900 900

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Guida all'utilizzo di Swisscom Webmail

Guida all'utilizzo di Swisscom Webmail Guida all'utilizzo di Swisscom Webmail Procedura iniziale Login Selezionate la scheda «E-mail + SMS». Se non siete già collegati, vi verrà chiesto di eseguire il login. Logout Per disconnettersi correttamente

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

7 Internet e Posta elettronica II

7 Internet e Posta elettronica II Corso di informatica avanzato 7 Internet e Posta elettronica II 1. Impostare la pagina iniziale 2. Cookie, file temporanei e cronologia 3. Salvataggio di pagine web. Copia e incolla. 4. Trasferimento file

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Manuale per l installazione Internet-Starter-Kit. Windows 2000 Istruzioni per l'installazione Internet-Starter-Kit 3.2

Manuale per l installazione Internet-Starter-Kit. Windows 2000 Istruzioni per l'installazione Internet-Starter-Kit 3.2 Manuale per l installazione Internet-Starter-Kit I Windows 2000 Istruzioni per l'installazione Internet-Starter-Kit 3.2 Bluewin SA Telefono Customer Care Services: Hardturmstrasse 3 HighWay 0900 900 777

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

L installazione Fritz!Box Fon WLAN 7050

L installazione Fritz!Box Fon WLAN 7050 L installazione Fritz!Box Fon WLAN 7050 Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon WLAN per collegamento a internet4 2.1 Configurazione di Fritz!Box Fon WLAN 7050 con cavo USB...4 2.2

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

Manuale per l installazione Internet-Starter-Kit. Windows 95/98/ME Istruzioni per l'installazione Internet-Starter-Kit 3.2

Manuale per l installazione Internet-Starter-Kit. Windows 95/98/ME Istruzioni per l'installazione Internet-Starter-Kit 3.2 Manuale per l installazione Internet-Starter-Kit I Windows 95/98/ME Istruzioni per l'installazione Internet-Starter-Kit 3.2 Bluewin SA Telefono Customer Care Services: Hardturmstrasse 3 HighWay 0900 900

Dettagli

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo

ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo ADOBE FLASH PLAYER 10.3 Pannello di controllo nativo Note legali Note legali Per consultare le note legali, vedete http://help.adobe.com/it_it/legalnotices/index.html. iii Sommario Memorizzazione.......................................................................................................

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Contenuto Requisiti minimi... 2 Operazioni preliminari all'installazione Motorola Phone Tools... 3 Installazione Motorola Phone Tools... 4 Installazione e configurazione

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI:

FACSIMILE. Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: FACSIMILE Manuale per la Sicurezza AD USO DEGLI INCARICATI STUDIO TECNICO: RESPONSABILE DEL TRATTAMENTO DATI: Introduzione Questo documento fornisce agli incaricati del trattamento una panoramica sulle

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V.

E' sempre valido il comando che si usa anche con Outlook Express e con Windows Mail: shift più control più V. Microsoft Outlook 2007. Di Nunziante Esposito. `*************` Decima ed ultima parte: Varie. `***********` Dopo aver impostato al meglio le opzioni ed il layout di questo browser, e dopo le indicazioni

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente BlackBerry Internet Service Versione: 3.1 Manuale dell'utente SWDT987396-1026956-0512110918-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi di messaggistica di BlackBerry Internet

Dettagli

7.6 USO DELLA POSTA ELETTRONICA

7.6 USO DELLA POSTA ELETTRONICA 7.6 USO DELLA POSTA ELETTRONICA La principale utilità di un programma di posta elettronica consiste nel ricevere e inviare messaggi (con o senza allegati) in tempi brevissimi. Esistono vari programmi di

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Uso del computer e gestione dei file

Uso del computer e gestione dei file Uso del computer e gestione dei file Sommario Uso del computer e gestione dei file... 3 Sistema Operativo Windows... 3 Avvio di Windows... 3 Desktop... 3 Il mouse... 4 Spostare le icone... 4 Barra delle

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Book 10. Usare computer e Internet in sicurezza

Book 10. Usare computer e Internet in sicurezza Book 10 Usare computer e Internet in sicurezza Aggiornamenti del sistema operativo e delle applicazioni. Sapere come funzionano Antivirus e Firewall. Riconoscere e sapersi proteggere (malware e spyware).

Dettagli

L installazione Fritz!Box Fon

L installazione Fritz!Box Fon L installazione Fritz!Box Fon Contenuto 1 Descrizione...3 2 Impostazione di Fritz!Box Fon per collegamento a internet...4 2.1 Configurazione di Fritz!Box Fon con cavo USB...4 2.2 Configurazione di Fritz!Box

Dettagli

Come... ottenere il massimo. da Outlook 2003. Guida Microsoft per le piccole imprese

Come... ottenere il massimo. da Outlook 2003. Guida Microsoft per le piccole imprese Come... ottenere il massimo da Outlook 2003 Guida Microsoft per le piccole imprese Molto più di un e-mail Microsoft Office Outlook 2003 è lo strumento per la posta elettronica e l'organizzazione personale

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Manuale per l installazione Internet-Starter-Kit. Windows NT 4.0 Istruzioni dell'installazione Internet-Starter-Kit 3.0

Manuale per l installazione Internet-Starter-Kit. Windows NT 4.0 Istruzioni dell'installazione Internet-Starter-Kit 3.0 Manuale per l installazione Internet-Starter-Kit I Windows NT 4.0 Istruzioni dell'installazione Internet-Starter-Kit 3.0 Bluewin SA Telefono Customer Care Services: Hardturmstrasse 3 HighWay 0900 900 777

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Sommario. Introduzione 3

Sommario. Introduzione 3 Guida dell utente i Sommario Introduzione 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17 Utilizzo degli

Dettagli

Manuale d uso Mercurio

Manuale d uso Mercurio Manuale d uso Mercurio SOMMARIO Pagina Capitolo 1 Caratteristiche e Funzionamento Capitolo 2 Vantaggi 3 3 Capitolo 3 Cosa Occorre Capitolo 4 Prerequisiti Hardware e Software Prerequisiti hardware Prerequisiti

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Manuale di Outlook Express

Manuale di Outlook Express 1. Introduzione 2. Aprire Outlook Express 3. L'account 4. Spedire un messaggio 5. Opzione invia ricevi 6. La rubrica 7. Aggiungere contatto alla rubrica 8. Consultare la rubrica 9. Le cartelle 10. Come

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

unità di misura usata in informatica

unità di misura usata in informatica APPUNTI PER UTILIZZARE WINDOWS SENZA PROBLEMI a cura del direttore amm.vo dott. Nicola Basile glossario minimo : terminologia significato Bit unità di misura usata in informatica byte Otto bit Kilobyte

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli