CAD INCHIESTA INTERNET SVILUPPO. Comunicazioni anonime con strumenti Open Source. Nello numero 189 di Pc Professionale

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CAD INCHIESTA INTERNET SVILUPPO. Comunicazioni anonime con strumenti Open Source. Nello numero 189 di Pc Professionale"

Transcript

1 Comunicazioni anonime con strumenti Open Source Nello numero 189 di Pc Professionale abbiamo esaminato come proteggere i dati contenuti in un computer, soprattutto nel caso di laptop che possono essere facilmente persi o rubati. La soluzione proposta era cifrare interi dischi rigidi o singole partizioni, oppure CAD creare partizioni speciali all interno di file cifrati per i file più critici. In questo numero vedremo invece come è possibile proteggere la propria privacy, su Gnu/Linux, quando si usa la posta elettronica o si naviga su Internet: non basta INCHIESTA impedire ai malintenzionati di guardare nel proprio hard disk se chiunque può facilmente scoprire quali siti Web visitiamo e perché, oppure a chi scriviamo una . Garantire l anonimato con gli strumenti descritti in questo articolo, INTERNET ovviamente sempre nel rispetto delle norme di legge vigenti, potrebbe anche essere per un provider un utile servizio da offrire ai propri clienti. SVILUPPO Evitare fughe di informazioni I modi più comuni per compromet- GIOCHI tere la propria privacy quando si naviga su Internet sono due. Il primo, a livello di software applicativo, consiste nel trasmettere più o meno involontariamente varie informazioni sulle proprie abitudini ai webmaster dei vari siti che si visitano. I cookies (biscotti) sono Di Marco Fioretti Come proteggere la propria privacy quando si utilizza la posta elettronica o si naviga in rete. L estensione AdBlock Plus di Firefox consente di bloccare i banner pubblicitari provenienti da alcuni server, limitando la condivisione con le agenzie di pubblicità di informazioni sulle abitudini degli utenti. Al momento dell installazione è possibile caricare diverse liste nere di server, ognuna ottimizzata per un Paese diverso. stringhe di testo scambiate fra i browser e il server dei vari siti Web visitati. Essi permettono ai server Web che li generano di riconoscere i loro visitatori mentre si spostano da una pagina all altra di un sito oppure ritornano dopo giorni o settimane. In alcuni casi registrare ciò che l utente ha fatto è indispensabile per garantire il servizio: quando si fanno acquisti online, ad esempio, occorre ricordare quali articoli sono già stati selezionati, magari in una visita precedente, per essere acquistati. L altro motivo per distribuire cookie è scoprire e studiare gusti e preferenze dei visitatori. Queste analisi sono molto più complete e invasive se i cookie vengono scambiati fra più siti Web. Il modo più semplice per impedirle è impedire al proprio browser di accettare o ritrasmettere tutti i cookie, anche se questo potrebbe rendere inutilizzabili alcuni siti. Una soluzione più sofisticata è rifiutare lo scambio di cookie solo con alcuni siti, oppure, per impedire la correlazione dei dati, solo se i cookie vengono richiesti da un server diverso da quello che li ha generati. Entrambi i browser Open Source più popolari, Firefox e Konqueror, hanno queste capacità di filtraggio. Una tecnica per seguire chi naviga su Internet equivalente ai cookie è inserire nelle pagine Web delle immagini che risiedono su server indipendenti da quello che si sta visitando e sono invisibili per colore o dimensioni. Questo sistema viene usato continuamente anche per i banner pubblicitari, per mostrare a ogni navigatore delle offerte diverse. Immaginiamo il caso di un utente che visita prima un portale di una rivista di trekking e poi un forum sulle riparazioni automobilistiche. Anche se questi due siti sono completamente indipendenti basta che contengano link a banner o immagini invisibili pubblicate da un terzo server e quest ultimo sarà in grado di riconoscerne quell utente e scoprirne i gusti. A quel punto quel server sarà anche in grado di capire che quello stesso utente potrebbe essere indotto a spendere da un banner che pubblicizza viaggi in fuoristrada. Anche in questo caso, Konqueror e Firefox sono in grado di bloccare i banner non desiderati. Per Firefox la soluzione migliore consiste nell installare l estensione AdBlockerPlus (https://addons. mozilla.org/firefox/1865/). Il limite comune a tutti questi metodi sta nel fatto che se si cambia browser, 235

2 oppure quando si vuole condividere la gestione di cookie e banner fra più utenti su una rete locale, occorre ripetere le stesse operazioni per ognuno di loro. Per evitare questo problema conviene installare e configurare come proxy un server Privoxy (www.privoxy.org/) che è in grado di effettuare automaticamente le stesse operazioni, e molte altre ancora, su tutte le richieste di connessione a siti Web che riceve. Qualunque sia la tecnica scelta per rimuovere cookie e banner, non bisogna mai dimenticare che va applicata con moderazione per non avere effetti controproducenti. Molti siti Internet indipendenti riescono a far fronte alle spese di gestione soltanto attraverso la pubblicità che ospitano, quindi un blocco indiscriminato di tutti i banner potrebbe anche portare alla loro chiusura. Navigare e comunicare senza farsi rintracciare Neutralizzare cookie e banner potrebbe impedire a chi gestisce un sito Web di riconoscere i visitatori e ricostruirne la personalità, ma non è abbastanza per mantenere l anonimato. Registrare l indirizzo Ip del computer che si connette a un server è facilissimo. Webmaster o provider non hanno bisogno di altro per capire quale abbonato ha spedito una particolare o inserito certi dati o file su un qualsiasi sito Internet. In genere questo non è affatto un male. Questa I browser Konqueror e Firefox possono entrambi essere impostati per accettare o scambiare cookie solo con alcuni server. In questo modo è possibile continuare a fare shopping od operazioni bancarie online pur impedendo ad altri siti Web di conservare e condividere informazioni sulle proprie abitudini. Anonimo con Browser dell'utente Server Web Server Web Routing anonimo con i proxy La navigazione via Internet attraverso la rete di proxy permette di raggiungere un sito Internet senza svelare il proprio indirizzo Ip. Ogni connessione segue un percorso diverso dagli altri. Gli inconvenienti sono la necessità di riconfigurare il browser per l uso di e un rallentamento, a volte notevole, della navigazione. funzione è indispensabile per bloccare prima possibile spamming, attacchi DoS (Denial of Service) o abusi di forum e newsgroup. Esistono comunque anche casi in cui potrebbe essere utile poter visitare un sito o inviare senza far sapere da quale computer è partita la comunicazione. Un giornalista potrebbe adottare questi sistemi per ricevere informazioni senza compromettere l anonimato delle sue fonti. Alcuni portali d informazione o shopping mostrano pagine diverse, o solo alcune pagine, in base all area geografica a cui appartiene l indirizzo Ip del computer richiedente. Raggiungere questi siti in incognito permette di evitare simili discriminazioni. Il modo più comune per navigare anonimamente su Internet, o permettere ad altri di farlo, è usare (The Onion Router, Un proxy di questo tipo è in grado di inoltrare tutte le richieste di connessione a siti Web che riceve al server che ospita quei siti oppure ad altre copie di sparse su Internet. Le pagine o i file richiesti fanno ovviamente il percorso inverso. Più è grande il numero di nodi fra browser dell utente e sito Web e più è difficile capire da quale computer è partita la richiesta originale per una generica pagina. Per proteggere ulteriormente la privacy, tutte le connessioni da un client a un qualsiasi proxy o fra due proxy sono cifrate. L unica eccezione è quella fra l ultimo proxy e il sito Web. Dal punto di vista di quest ultimo, la richiesta apparirà indistinguibile da quelle fatte direttamente con un browser. L unico modo per rifiutarla potrebbe essere bloccare tutte le connessioni provenienti dall indirizzo Ip di un computer già conosciuto come proxy. Questa strategia è però inefficace perché ogni connessione su rete avviene su un percorso completamente diverso. I proxy configurati come punti d uscita della rete sono chiamati Exit Node, quelli intermedi Middleman. Gli sviluppatori di invitano tutti i loro utenti a installare una copia del proxy sui loro computer, per aumentare le prestazioni e la robustezza della rete. Una decisione del genere va valutata attentamente dal punto di vista legale, poiché potrebbe causare diversi problemi soprattutto se si lavora come Exit Node. A livello strettamente tecnico, invece, la procedura è abbastanza semplice. non ha requisiti particolari, funziona anche su computer con indirizzo Ip dinamico e il suo impatto su prestazioni e velocità di 236

3 Anonimità in viaggio: Park Q ualsiasi sistema di anonimizzazione della navigazione su Internet richiede la possibilità di installare, o almeno configurare in maniera opportuna, uno o più programmi software. Quando si è in viaggio, o anche soltanto in visita da amici, questo non è possibile. Una soluzione parziale di questo problema è portare sempre con sé una chiave Usb con una copia di Park (www.torrify.com/). Questa utility non è altro che una versione per Windows di e del browser Firefox impacchettate in un file autoeseguibile. Per navigare anonimamente basta inserire la chiave e fare clic sull icona Park.exe. Questo farà partire il proxy e poi il browser, non appena stabilita la connessione con la rete. Entrambi i programmi sono compilati per avviarsi e girare senza alcuna installazione su disco rigido e preconfigurati per lavorare in coppia. A parte le due eccezioni descritte nel seguito, la versione di Firefox è la stessa, utilizzabile su chiave Usb anche senza, distribuita su La differenza fra la versione standard di Firefox e quella contenuta in Park è nei due pulsanti chiamati Network e Flush Circuit. Il primo permette di navigare direttamente su Internet, non più in incognito, utilizzando la rete soltanto per bloccare i banner. Il secondo va utilizzato quando il percorso che si sta utilizzando diventa così lento da rendere impossibile la navigazione. In questo caso, un clic sul pulsante permette di abbandonare quella combinazione di proxy per passare a un altra, sempre anonima ma meno carica. Il manuale utente di Park (www.torrify.com/manual.php) è molto dettagliato e facile da seguire, anche se in inglese, grazie a numerose illustrazioni. Dopo l installazione l interfaccia utente è comunque disponibile anche in italiano. connessione a Internet può essere controllato in diverse maniere per non disturbare le normali attività. Oltre a definire la banda massima riservata alle connessioni è possibile limitare la quantità assoluta di traffico, cioè il numero massimo di Megabyte trasmessi o ricevuti in ogni giorno, settimana o mese. In aggiunta a questo, ogni amministratore può impostare la exit policy che preferisce, ovvero rifiutare di fare da tramite per certe categorie di traffico, server Web o sezioni (inclusi interi Paesi) di Internet. In particolare, la configurazione di default di ne impedisce l uso per lo spamming, in quanto rifiuta qualsiasi traffico in uscita diretto a server di posta elettronica, riconoscibili perché la porta Tcp che utilizzano è la numero 25. I2p, l alternativa a I2p (Invisible Internet Project, è un altra rete di interconnessione anonimizzante simile a. Al momento questo sistema è ancora in fase sperimentale, quindi dovrebbe essere usato solo per provarne le prestazioni, ma presenta diverse caratteristiche piuttosto promettenti. Esiste anche una guida per sviluppatori (www.i2p.net/applications) che spiega come e perché scrivere applicazioni capaci di comunicare direttamente attraverso una rete I2p. Come, anche I2p si basa su una rete peer to peer in cui tutte le comunicazioni sono cifrate e nessun nodo è considerato affidabile o stabile. Non sono previsti server centrali La navigazione con può essere abilitata direttamente dall interfaccia grafica di Firefox. Installando il plugin button si ottiene un pulsante nell angolo inferiore destro del browser, con cui si può iniziare a navigare anonimamente o impostare i proxy da utilizzare. e tutti i messaggi I2p vengono inviati a indirizzi che non sono quelli standard del protocollo Ip ma chiavi cifrate. La conseguenza pratica è che, a differenza di quanto avviene con, nessuno dei due nodi che comunicano attraverso I2p è in grado di identificare l altro. Per aumentare le garanzie di anonimità le versioni future di I2p dovrebbero essere capaci anche di mischiare in tempo reale vari flussi Ip, per rendere ancora più difficile qualsiasi tentativo esterno di analisi del traffico. Sono in fase di sviluppo anche programmi per offrire diversi servizi interamente all interno di I2p. Quello al momento più avanzato, anche se non ancora pronto per un impiego su larga scala è Syndie (http://syndie.i2p.net/), con cui si possono gestire anonimamente dei forum. È per questo motivo che uno degli usi previsti di I2p è la pubblicazione in incognito di contenuti su Internet: la possibilità di creare una rete composta non solo da proxy ma anche da server veri e propri permetterebbe a tali server di rimanere raggiungibili anonimamente anche se venissero bloccati tutti i proxy di uscita dalla rete. 237

4 I limiti di e I2p Usare o altri sistemi di questo tipo non basta ancora ad assicurare che ciò che si fa su Internet rimarrà sicuramente privato. L unica cosa che queste reti effettivamente garantiscono è che scoprire il punto di partenza o d arrivo di una connessione sarebbe un procedimento molto più lungo e complesso che sulla normale rete Internet. Un altro caso in cui servirsi di proxy anonimizzanti potrebbe rivelarsi inutile o quasi è quando vi si accede da computer di cui non si ha il completo controllo. In un Internet Café o in ufficio sarebbe estremamente semplice per l amministratore di sistema installare un programma intercettatore della tastiera (keylogger) capace di registrare e ritrasmettere tutto ciò che viene digitato dall utente. A parte questo, l utilizzo di e simili rallenta notevolmente la navigazione e può complicare la vita in diversi casi. Qualunque servizio oltre la pura e semplice navigazione Web, dall Instant Messaging all Ftp e ai giochi online, richiede configurazioni non standard dei client usati (vedi Box risorse), in quanto è necessario ridirigere tutto il traffico Ip in ingresso e in uscita verso la rete di proxy. potrebbe anche interferire con i sistemi di aggiornamento automatico di alcune distribuzioni Gnu/Linux. Per essere sicuri di sfruttare al massimo e in ogni momento i benefici di è quindi indispensabile seguire attentamente tutte le procedure di configurazione contenute nella documentazione del programma. anonima L invio di posta elettronica in forma anonima può avvenire in diversi modi, a seconda del grado di segretezza che si desidera. Se si vuole inviare soltanto un messaggio e non ci si aspetta risposta potrebbe addirittura bastare creare un account gratis con qualsiasi provider. Il caso più tipico in cui si potrebbe agire così è quello in cui RUBRICHE si vuole ricevere la password per entrare in un forum. Qualunque sia la ragione, non si deve dimenticare che con questo metodo l anonimità è soltanto apparente. In primo luogo, come abbiamo già detto, qualsiasi provider conosce il titolare dell indirizzo Ip da cui è partito un messaggio. Oltre a questo molti portali per web-mail non utilizzano nemmeno il protocollo sicuro https, quindi chiunque fosse in ascolto potrebbe intercettare direttamente password e testo di tutti i messaggi scritti o letti. Il primo problema si potrebbe risolvere contattando il portale web-mail attraverso una rete, ma non il secondo. In rete è possibile reperire anche server Smtp che permettono di ricevere anonime assegnando Risorse Ipunti di partenza obbligati per conoscere e capire se è adatto alle proprie esigenze sono il riassunto delle sue caratteristiche all indirizzo e la pagina http: //wiki.noreply.org/noreply/theonionrouter/faq. Il tutorial TO_Anonymity_with and_pri voxy spiega come navigare su Internet anonimamente con e Privoxy. Una lista aggiornata di utility per instradare attraverso qualsiasi tipo di traffico Ip è disponibile su org/noreply/theonionrouter/sup portprograms. Le istruzioni su come configurare parecchi client per Linux in maniera da renderli direttamente compatibili con sono invece su org/noreply/theonionrouter/ifyhowto. Il sito è un introduzione in italiano all uso dei r er. Un elenco di server e r er per posta elettronica anonima, vecchio di quasi dieci anni, si trova infine su mailers/index-anon.html Certe soluzioni permettono solo un apparente anonimato. L Isp può individuare i propri clienti in molti casi a ogni messaggio in transito un reply block, cioè un blocco di testo cifrato contenente le informazioni necessarie per replicare al mittente di tali messaggi senza svelare l indirizzo reale del mittente. Alcuni sono anche in grado di gestire messaggi cifrati, ed esistono server che svolgono la stessa funzione per i newsgroup di Usenet. La soluzione più comune per inviare in questo modo consiste nell uso di r er come Mixminion (http://mixminion.net/) o Mixmaster (http://mixmaster.sourceforge.net/), sistemi client-server che però non sono compatibili con i normali client di posta elettronica. Il client per Gnu/Linux con il supporto più completo per Mixmaster è quello con interfaccia a carattere chiamato mutt (www.mutt.org). QuickSilver (http://quicksilvermail.net/) è invece sviluppato per sistemi Win32. Pubblicazione e distribuzione anonima su Internet Quando sarà ultimata I2p, almeno nelle intenzioni dei suoi sviluppatori, dovrebbe permettere anche di pubblicare documenti in incognito. Da un punto di vista puramente tecnico, al momento lo stesso risultato è ottenibile con GNUnet (www.gnunet.org) o Freenet (http://freenetproject.org). Entrambi i sistemi permettono di distribuire online dei documenti cifrati con una o più chiavi e divisi in varie parti, ognuna conservata in più copie su altrettanti server. L architettura è tale che nessun utente può venire a sapere quali documenti vengono letti dagli altri, o cosa contengono i file che vengono distribuiti attraverso il proprio server. 238

5 Nuovi ruoli per Moodle Interfaccia di amministrazione rinnovata per il programma di courseware Siti accessibili con Fruibile Se Moodle è ottimizzato per l istruzione a distanza, Fruibile (www.fruibile.it/) ha come obiettivo primario la creazione di portali Web completamente accessibili ai disabili secondo tutti gli standard internazionali W3C e Iso e con la legislazione italiana in materia, a partire dalla legge Stanca 04/2004. Dallo scorso dicembre questo software è anche liberamente disponibile sotto licenza Gnu Lgpl. Tutte queste caratteristiche fanno di Fruibile una scelta particolarmente interessante per le Pubbliche Amministrazioni e tutte le altre organizzazioni i cui siti Web sono obbligate a rispettare le leggi sull integrazione dei disabili nel mondo del lavoro. A livello tecnico Fruibile può appoggiarsi a diversi database ed è facilmente integrabile con sistemi Crm o Erp. Sono inclusi anche dei validatori automatici di codice Xhtml e fogli di stile Css. Per questi ultimi è disponibile anche un editor. to in diverse scuole superiori italiane, permette infatti ai docenti di pubblicare dispense, incontrare gli studenti su forum, organizzarli in gruppi di lavoro, somministrare dei test o as- Il sistema di pubblicazione online Moodle (http:// moodle.org/) è progettato specificamente per creare, gestire e frequentare corsi di qualunque tipo via Internet. Moodle, che è già usasegnare, ricevere e valutare compiti per casa. Il codice, scritto in Php, gira su quasi tutti i sistemi operativi server in circolazione e l interfaccia utente è disponibile in più di settanta lingue. A partire dalla versione 1.7 Moodle offre un sistema di definizione dei ruoli utente molto più flessibile che in passato e un interfaccia di amministrazione completamente rinnovata. Disegnare meglio con Wacom ExpressKeys Wacom ExpressKeys (http://hem.bredband.net/devel/wacom/) è un interfaccia piuttosto completa per usare sotto Linux tavolette grafiche Wacom e di altri costruttori. Il pacchetto include l utility xsetwacom con cui si può impostare, qualunque sia la tavoletta utilizzata, il cambio automatico di sensibilità della penna (PressCurve) quando si passa da una finestra all altra. È in via di sviluppo anche un interfaccia di configurazione grafica. La versione di Wacom ExpressKeys è stata interamente riscritta per migliorare le prestazioni del programma. Oltre a un controllo più raffinato di diverse funzioni è possibile utilizzare simultaneamente fino a quindici tavolette, ognuna con una o due penne. Contabilità sotto controllo con SureInvoice S ureinvoice (www.op-en.org/site/sureinvoice/screenshots.html) è un programma Open Source per fatturazione e time tracking scritto soprattutto per le aziende fornitrici di servizi. Gli utenti possono inserire separatamente le ore direttamente scaricabili su ogni progetto e quelle dedicate ad attività generiche, come la partecipazione a corsi di aggiornamento. Il programma calcola automaticamente i totali e genera fatture, ordini di pagamento e altri documenti in formato Pdf o Html. I clienti possono anche accedere al sistema via Internet per verificare la quantità di ore addebitata a ogni loro progetto. Sono inclusi anche moduli per accettare pagamenti con carta di credito e una funzione di export di tutti i dati in formato Quickbooks. Una versione demo del programma è utilizzabile online all indirizzo Prime prove di sviluppo software su Greenphone Greenphone (www. trolltech.com/products/qtopia/greenphone) è un palmare con Gprs e modem Gps distribuito da Trolltech con un Software Developer Kit e tutti gli accessori necessari per sviluppare e caricare direttamente nel dispositivo nuove applicazioni Open Source basate su Qtopia Phone Edition (www.trolltech.com/products/qtopia/phone_edition/phone). Questa piattaforma è un insieme di librerie e toolkit grafici per terminali mobili basati su Linux, già usata su vari modelli di Motorola, Sharp e Sony. Mentre Greenphone è troppo costoso (circa 700 dollari) e non risulta affatto maturo per un impiego come cellulare ordinario, il kit di Trolltech ha già suscitato interesse fra diversi sviluppatori. Una recensione completa del palmare e dell ambiente di sviluppo che lo accompagna è disponibile online su com/article.pl?sid=06/11/ 27/

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete

Le reti e Internet. Corso di Archivistica e gestione documentale. Perché Internet? Non è tutto oro quello che luccica. Definizione di rete Corso di Archivistica e gestione documentale Prima Parte - Area Informatica Le reti e Internet Lezione 2 Internet Abbatte le barriere geografiche È veloce Ha costi contenuti È libero È semplice da usare

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15

Scritto da Administrator Martedì 02 Settembre 2008 06:30 - Ultimo aggiornamento Martedì 10 Maggio 2011 17:15 Entrare in un pc è una espressione un po generica...può infatti significare più cose: - Disporre di risorse, quali files o stampanti, condivise, rese fruibili liberamente o tramite password con i ripettivi

Dettagli

Lavorare in Rete Esercitazione

Lavorare in Rete Esercitazione Alfonso Miola Lavorare in Rete Esercitazione Dispensa C-01-02-E Settembre 2005 1 2 Contenuti Reti di calcolatori I vantaggi della comunicazione lavorare in rete con Windows Internet indirizzi IP client/server

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

POLICY COOKIE Che cosa sono i cookies Tipologie di cookies in base alle finalità Cookies tecnici: cookie di navigazione o di sessione

POLICY COOKIE Che cosa sono i cookies Tipologie di cookies in base alle finalità Cookies tecnici: cookie di navigazione o di sessione POLICY COOKIE Gentile visitatore, DGMBOX srl quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.vediamocichiara.it nel rispetto

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it

DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it DICHIARAZIONE RELATIVA ALLA PROTEZIONE E ALL UTILIZZO DEI DATI PERSONALI SU www.zalando.it anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa.

STARBYTES è il servizio di lavoro on line realizzato da Reply Spa. PRIVACY POLICY Le seguenti previsioni relative al trattamento dei dati personali sono indirizzate a tutti gli Utenti del sito www.starbytes.it ("Sito"), coerentemente con quanto previsto dal relativo Regolamento

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Informativa estesa sui Cookie e sulla privacy

Informativa estesa sui Cookie e sulla privacy Informativa estesa sui Cookie e sulla privacy Cosa sono i cookies? In informatica i cookie HTTP (più comunemente denominati Web cookie, tracking cookie o semplicemente cookie) sono righe di testo usate

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa

INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa INFORMATIVA RIGUARDANTE LA PROTEZIONE E L UTILIZZO DEI DATI PERSONALI DA PARTE DI lamiakasa anche ai sensi e per gli effetti dell art. 13, D.Lgs. 30 giugno 2003, n. 196 La protezione dei dati personali

Dettagli

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer

Reti di Calcolatori. Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di Calcolatori 1. Introduzione Telematica: Si occupa della trasmissione di informazioni a distanza tra sistemi informatici, attraverso reti di computer Reti di calcolatori : Un certo numero di elaboratori

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Questa tipologia di cookie permette il corretto funzionamento di alcune sezioni del Sito. Sono di due categorie: persistenti e di sessione:

Questa tipologia di cookie permette il corretto funzionamento di alcune sezioni del Sito. Sono di due categorie: persistenti e di sessione: Informativa estesa sui Cookie Cosa sono i cookies? In informatica i cookie HTTP (più comunemente denominati Web cookie, tracking cookie o semplicemente cookie) sono righe di testo usate per eseguire autenticazioni

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

PRIVACY POLICY DEL SITO: agrobio.biz

PRIVACY POLICY DEL SITO: agrobio.biz PRIVACY POLICY DEL SITO: agrobio.biz 1. INTRODUZIONE Poiché, anche a seguito della mera consultazione dei siti web, vi può essere la possibilità di raccogliere e trattare dati relativi a persone identificate

Dettagli

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni

principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni COS È? principalmente un programma per la gestione di bibliografie: dalla raccolta dei riferimenti alla formattazione delle citazioni un programma gratuito: la versione base offre 300 MB di spazio disco

Dettagli

Il massimo da Gmail con strumenti Open Source. cia sia per le numerose possibilità di

Il massimo da Gmail con strumenti Open Source. cia sia per le numerose possibilità di POSTARUBRICHE Di Marco Fioretti SOLUZIONI Il massimo da Gmail con strumenti Open Source Il servizio gratuito di posta elettronica Gmail è notevolmente popolare sia per la velocità della sua interfac- INTERNET

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Guida introduttiva al Kit Internet per cellulari Palm

Guida introduttiva al Kit Internet per cellulari Palm Guida introduttiva al Kit Internet per cellulari Palm Copyright Copyright 2000 Palm, Inc. o consociate. Tutti i diritti riservati. Graffiti, HotSync, PalmModem, Palm.Net e Palm OS sono marchi di fabbrica

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Internet e Tecnologia Web

Internet e Tecnologia Web INTERNET E TECNOLOGIA WEB Corso WebGis per Master in Sistemi Informativi Territoriali AA 2005/2006 ISTI- CNR c.renso@isti.cnr.it Internet e Tecnologia Web...1 TCP/IP...2 Architettura Client-Server...6

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

InterNet: rete di reti

InterNet: rete di reti Internet e il web: introduzione rapida 1 InterNet: rete di reti Una rete è costituita da diversi computer collegati fra di loro allo scopo di: Comunicare Condividere risorse Ogni computer della rete può,

Dettagli

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte

COOKIES POLICY. 2. Tipologie di Cookies utilizzati da parte del sito www.elleservizi.it e/o delle aziende e dei marchi che ne fanno parte COOKIES POLICY Questa cookies policy contiene le seguenti informazioni : 1. Cosa sono i Cookies. 2. Tipologie di Cookies. 3. Cookies di terze parti. 4. Privacy e Sicurezza sui Cookies. 5. Altre minacce

Dettagli

Guida all uso di Mozilla Thunderbird

Guida all uso di Mozilla Thunderbird Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Guida all uso di Mozilla Thunderbird in unione alle soluzioni Mailconnect/Mail.2 PERCHÉ USARE MOZILLA THUNDERBIRD DOWNLOAD E CONFIGURAZIONE GENERALE

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

INTRODUZIONE ALLA PRIVACY SU INTERENT

INTRODUZIONE ALLA PRIVACY SU INTERENT INTRODUZIONE ALLA PRIVACY SU INTERENT Dr. Antonio Piva antonio@piva.mobi 2015 Dr. Antonio Piva 1 IL CONCETTO DEL CLICKSTREAM Tramite la navigazione in internet e i servizi utilizzati, resi disponibili

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web

Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano. Internet e il Web Appunti di Informatica Gestionale per cl. V A cura del prof. ing. Mario Catalano Internet e il Web 1 Internet Internet è un insieme di reti informatiche collegate tra loro in tutto il mondo. Tramite una

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore

Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013. Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore Versione software 1.0 di ConnectKey Share to Cloud Aprile 2013 Xerox ConnectKey Share to Cloud Manuale dell utente/ dell amministratore 2013 Xerox Corporation. Tutti i diritti riservati. Xerox, Xerox and

Dettagli

PRIVACY POLICY. Tipi di dati trattati

PRIVACY POLICY. Tipi di dati trattati PRIVACY POLICY In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa anche

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy del sito web Bitmama S.r.l. In questa pagina si descrivono le modalità di gestione del sito Bitmama, in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Concetti di base della Tecnologia dell'informazione

Concetti di base della Tecnologia dell'informazione Corso ECDL Concetti di base della Tecnologia dell'informazione Modulo 1 Le reti informatiche 1 Le parole della rete I termini legati all utilizzo delle reti sono molti: diventa sempre più importante comprenderne

Dettagli

PRIVACY POLICY DI QUESTO SITO

PRIVACY POLICY DI QUESTO SITO PRIVACY POLICY DI QUESTO SITO PERCHÉ QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta

Dettagli

Corso Joomla per ATAB

Corso Joomla per ATAB Corso Joomla per ATAB Cos'è un Content Management System Joomla non è un prodotto ma è un progetto. Nato nel settembre 2005 CMS (Content management system) letteralmente significa "Sistema di gestione

Dettagli

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE

SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE SIEMENS GIGASET SX763 GUIDA ALL INSTALLAZIONE Siemens Gigaset SX763 Guida all installazione EUTELIAVOIP Rev1-0 pag.2 INDICE COSA E IL SIEMENS SX763...3 IL CONTENUTO DELLA SCATOLA DEL SIEMENS SX763...4

Dettagli

Informativa ex art. 13 del D.lgs. n. 196/2003 17 giugno 2015

Informativa ex art. 13 del D.lgs. n. 196/2003 17 giugno 2015 Informativa ex art. 13 del D.lgs. n. 196/2003 17 giugno 2015 Il Titolare rispetta scrupolosamente la privacy dei propri clienti e degli utenti di questo Sito. In questa pagina si intende descrivere in

Dettagli

Corso di Web programming Modulo T3 A2 - Web server

Corso di Web programming Modulo T3 A2 - Web server Corso di Web programming Modulo T3 A2 - Web server 1 Prerequisiti Pagine statiche e dinamiche Pagine HTML Server e client Cenni ai database e all SQL 2 1 Introduzione In questa Unità si illustra il concetto

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Informativa Cookie. Cosa sono i cookie

Informativa Cookie. Cosa sono i cookie Informativa Cookie Con il presente documento, ai sensi degli artt. 13 e 122 del D. Lgs. 196/2003 ( codice privacy ), nonché in base a quanto previsto dal Provvedimento generale del Garante privacy dell

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile. Obiettivi

Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile. Obiettivi Proposta UNIF Progetto: Portale delle fonti di energia rinnovabile Pag.1 Obiettivi Il progetto, Portale delle fonti di energia rinnovabile, ha l obiettivo di facilitare lo scambio di informazioni e notizie

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Scopri il nuovo Office

Scopri il nuovo Office Scopri il nuovo Office Sommario Scopri il nuovo Office... 4 Scegli la versione di Office più adatta a te...9 Confronta le versioni...14 Domande frequenti...16 Applicazioni di Office: Novità...19 3 Scopri

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy policy della piattaforma TamTamy Social Intranet di Reply S.p.A. In questa pagina si descrivono le modalità di gestione della piattaforma TamTamy Social Intranet di Reply S.p.A., in riferimento

Dettagli

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie

Cookie Policy - Informativa. Cosa sono i Cookie? Tipologie di Cookie Cookie Policy - Informativa Adempiendo agli obblighi previsti dall'art. 10 della Direttiva n. 95/46/CE, dalla Direttiva 2002/58/CE, come aggiornata dalla Direttiva 2009/136/CE, dall articolo 13 del Decreto

Dettagli

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria

Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Università Magna Graecia di Catanzaro Facoltà di Medicina e Chirurgia Corso di Laurea in Scienze Infermieristiche Polo Didattico di Reggio Calabria Corso Integrato di Scienze Fisiche, Informatiche e Statistiche

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

C.I.B - Servizio di Proxy per l Ateneo di Bologna

C.I.B - Servizio di Proxy per l Ateneo di Bologna C.I.B - Servizio di Proxy per l Ateneo di Bologna Il servizio di proxy permette di utilizzare le risorse ad accesso riservato per la rete interna dell Ateneo di Bologna da una postazione internet anche

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

PRIVACY POLICY - WWW.TIMEMOTORS.IT

PRIVACY POLICY - WWW.TIMEMOTORS.IT PRIVACY POLICY - WWW.TIMEMOTORS.IT La privacy policy di questo sito web è un informativa resa anche ai sensi dell art. 13 del D.Lgs. n. 196/2003 - Codice in materia di protezione dei dati personali - a

Dettagli

Cookie Policy per www.ligurealassio.it

Cookie Policy per www.ligurealassio.it Cookie Policy per www.ligurealassio.it Uso dei cookie Il "Sito" (www.ligurealassio.it) utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.ligurealassio.it.

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70

Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Informazioni ai sensi del d.lgs. 9 aprile 2003. n. 70 Il nome a dominio www.albertplaza.it è registrato dalla ditta Plaza Group di Alberto Piazza, corrente in Via Padule n 153 (81034) Mondragone. Per ogni

Dettagli

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies?

www.milanoparcheggi.it International Parking Srl FORO COMPETENTE COOKIES POLICY Cosa sono i cookies? Trattamento e riservatezza dei dati personali ai sensi del D.LGS. 196/03 Su www.milanoparcheggi.it è obbligatorio registrarsi, per poter effettuare un acquisto. Saranno chieste solo le informazioni strettamente

Dettagli

PER FARE UN SITO INTERNET

PER FARE UN SITO INTERNET Diocesi Brescia Corso per animatori della Cultura e della Comunicazione PER FARE UN SITO INTERNET I diversi modelli di siti Internet. Dove e come pubblicarlo. INTERNET Rete di computer mondiale ad accesso

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Corso di Informatica Generale a.a. 2001-2002 INTERNET

Corso di Informatica Generale a.a. 2001-2002 INTERNET Corso di Informatica Generale a.a. 2001-2002 INTERNET Che cos è Internet E l insieme di tutte le reti IP interconnesse, cioè le diverse migliaia di reti di computer locali, regionali, internazionali interconnesse

Dettagli

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili.

A seguito della consultazione di questo sito possono essere trattati dati relativi a persone identificate o identificabili. Privacy Policy del sito web Technology Reply In questa pagina si descrivono le modalità di gestione del sito Technology Reply, in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Dettagli

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved

WEB TECHNOLOGY. Il web connette. LE persone. E-book n 2 - Copyright Reserved WEB TECHNOLOGY Il web connette LE persone Indice «Il Web non si limita a collegare macchine, ma connette delle persone» Il Www, Client e Web Server pagina 3-4 - 5 CMS e template pagina 6-7-8 Tim Berners-Lee

Dettagli

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme.

ORIEME ITALIA SpA Viale Sarca, 45 Telefono +39 02.64.41.16.1 Orieme Italia S.p.A. I-20125 Milano Telefax +39 02.64.36.990 www.orieme. Visio Wifi Setup - Windows Rev. 1.0.0 Prerequisiti: Prima di procedere con l installazione assicurarsi di avere pieno accesso alla configurazione del router Wifi. Attenzione: non tutti i router risultano

Dettagli

MediaLibraryOnLine. la biblioteca a portata di click

MediaLibraryOnLine. la biblioteca a portata di click MediaLibraryOnLine la biblioteca a portata di click 1 Glossario Redazione: Claudia Arnetoli Coordinamento: Luca Brogioni, Marco Piermartini, Marco Pinzani Sistema Documentario Integrato Area Fiorentina

Dettagli

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione

DS80KT1J-004 Gestione Famiglia serie MB10. Web Server Guida all impostazione DS80KT1J-004 Gestione Famiglia serie MB10 Web Server Guida all impostazione Le informazioni contenute in questo documento sono state raccolte e controllate con cura, tuttavia la società non può essere

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Privacy e Cookie Policy

Privacy e Cookie Policy Privacy e Cookie Policy Questo sito web raccoglie dati dei navigatori e degli utenti interessati ai servizi accessibili tramite il sito. Inoltre può raccogliere alcuni Dati Personali dei soggetti che espressamente

Dettagli

Internet e protocollo TCP/IP

Internet e protocollo TCP/IP Internet e protocollo TCP/IP Internet Nata dalla fusione di reti di agenzie governative americane (ARPANET) e reti di università E una rete di reti, di scala planetaria, pubblica, a commutazione di pacchetto

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Informativa estesa. I dati personali che Lei fornirà verranno registrati e conservati su supporti elettronici protetti

Informativa estesa. I dati personali che Lei fornirà verranno registrati e conservati su supporti elettronici protetti Informativa estesa Informativa Privacy RCS Gaming S.r.l., con sede a Milano, Via A. Rizzoli 8 è il Titolare del Trattamento dei dati personali raccolti su questo sito ai sensi e per gli effetti del Codice

Dettagli

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it

Parametri di sicurezza per utenti Mac OS X. Disponibile sul sito: dorsale.unile.it Parametri di sicurezza per utenti Mac OS X Disponibile sul sito: dorsale.unile.it Versione: 1.0 11.11.2005 Il punto di partenza Personal firewall Attivare il personal firewall disponibile su Mac OS X tramite

Dettagli

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag.

GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT. Rel. 4.2 SOMMARIO. 5) Aggiornamento Configurazione Mail Preesistente Pag. GUIDA ALLA POSTA ELETTRONICA @JULIATECNOPOLIS.IT @JTMAIL.IT Rel. 4.2 SOMMARIO 1) Webmail Pag. 2 2) Programmi per la gestione delle caselle di posta Pag. 3 3) Configurazione di Outlook Express su PC Pag.

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli