Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing.
|
|
- Rosina Spada
- 8 anni fa
- Visualizzazioni
Transcript
1 Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing. Claudio Cilli cilli@di.uniroma1.it
2 La maggior astuzia del Diavolo è convincerci che non esiste. Charles Baudelaire, Litanie a Satana
3 Cyber Attack Il filosofo prussiano Karl von Clauswitz osservò: Ogni età ha il suo tipo di guerra, con le sue limitazioni e i suoi specifici preconcetti. Oggi viviamo l epoca della guerra dell informazione, con le sue peculiari tecnologie
4 Definizione Cyber Attack: computer-to-computer attack that undermines the confidentiality, integrity, or availability of a computer or information resident on it
5 Conflitti reali e Cyber attacks Il conflitto Pakistan/India Il conflitto Israele/Palestina Il conflitto tra la vecchia Repubblica di Yugoslavia (FRY) e la NATO in Kosovo L incidente tra un aereo di sorveglianza U.S.A. e un jet Cinese nel 2001
6 Infrastrutture critiche Le infrastrutture critiche comprendono I sistemi di produzione e distribuzione di gas, energia e acqua, le banche e finanza, i trasporti e le comunicazioni Tutti dipendono in misura più o meno rilevante dai sistemi informatici
7 Stuxnet Stuxnet, the world's first known cyber missile, was designed to sabotage special device almost exclusively in nuclear fuel-refining centrifuge systems Suspend activity on enriching uranium
8 Cyber War in Estonia, 2007
9 Flame: Last frontier of Cyber-espionage It is a backdoor, a Trojan, and it has worm-like features, allowing it to replicate in a local network and on removable media under the control of the Master Overall, we can say Flame is one of the most complex threats ever discovered. Aleks Kaspersky Lab Expert Probabilmente attivo fin dal 2010 Cattura password, screenshot, chat, file, esplora e attiva i dispositivi Bluetooth nelle vicinanze, riceve audio e video dalle webcam e dai microfoni, infetta le reti locali Si replica tramite il Windows Update Service
10 Flame Consiste nel modificare alcuni sistemi dei vari ISP (Internet Service Provider) per copiare tutto il traffico degli utenti verso una specifica porta. Tecnicamente è un 2U (twounit) PC su cui gira un particolare programma È un piccolo box sistemato nella system room che cattura tutto il traffico degli utenti: tutto quello che essi inviano o ricevono
11 Prism
12 Foreign Intelligence Surveillance Act (FISA)
13
14 Pensate un attimo a cosa accadrebbe se Internet non funzionasse: per un giorno una settimana un mese No No BlackBerry No ecommerce Tutti i servizi virtuali di business, contabili, commerciali, di pagamento e anche i sistemi di vendita si fermerebbero, e così tantissime aziende
15 Surveillance program Systems and Algorithms for mass electronic surveillance decryp&on Big Data Data mining Stream Processing Cloud Compu&ng Machine learning Seman&c engine Upstream monitoring Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Downstream Monitoring (PRISM) Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM- based reports al mese Decrypto program Inves&men& in groundbreaking cryptanaly&c capabili&es per rompere sistemi crinografici adona& da avversari and decriptare internet traffic online e traffico 3G Malware Iden&ficare uten& TOR anraverso le vulnerabilità del sotware u&lizzato dagli uten& stessi
16 Surveillance program Systems and Algorithms for mass electronic surveillance Big FoxAcid Data Data mining decryp&on Quantum TUMULT Stream Processing TURBOLE TURMOIL GENIE NCE Cloud Compu&ng.. BULLRUN Machine. learning. Seman&c engine Upstream monitoring Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Downstream Monitoring (PRISM) Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM- based reports al mese Decrypto program Inves&men& in groundbreaking cryptanaly&c capabili&es per rompere sistemi crinografici adona& da avversari and decriptare internet traffic online e traffico 3G Malware Iden&ficare uten& TOR anraverso le vulnerabilità del sotware u&lizzato dagli uten& stessi
17 Surveillance program Systems and Algorithms for mass electronic surveillance TURMOIL decryp&on Quantum TUMULT Stream Processing TURBOLE GENIE NCE Cloud Compu&ng.. BULLRUN Machine. learning. Seman&c engine Data mining Big Data FoxAcid Upstream monitoring Downstream (PRISM) Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM- based reports al mese Decrypto program Inves&men& in groundbreaking cryptanaly&c capabili&es per rompere sistemi crinografici adona& da avversari and decriptare internet traffic online e traffico 3G Malware Iden&ficare uten& TOR anraverso le vulnerabilità del sotware u&lizzato dagli uten& stessi
18 Rischio balcanizzazione di internet Labile confine tra spiare per sicurezza della nazione e interessi economici nazionali, casi: Petronas, Qatar s Ras Gas, Saudi Aramco Strategie nazionali di cyber security construc6ng submarine cables that do not route through the US, building internet exchange points in Brazil, crea6ng an encrypted service through the state postal service and having Facebook, Google and other companies store data by Brazilians on servers in Brazil. Dilma Roussef
19 Affogare in un mare di bit? Ti svegli e controlli la posta elettronica sull I-pad che tieni sul comodino. Mentre fai colazione dai un occhiata a Facebook, a Twitter e al New York Times. Sulla strada verso l ufficio ascolti un podcast sul tuo smartphone. Mentre lavori guardi i feed RSS su un lettore e chiacchieri via Skype. Al termine della giornata te ne toni a casa, prepari la cena ascoltando Pandora e guardi un film grazie al servizio in streaming Netflix. Fonte: Wired, 0ttobre 2010 L over-comunicazione che crea disorientamento, sensazione di accerchiamento, e perdita di fiducia (nell informazione stessa e nelle fonti) è una delle principali armi, insieme all isolamento informatico e telematico del bersaglio OVERLOAD INFORMATIVO È DISINFORMAZIONE INTERRUZIONE DELLA CONNETTIVITA E ISOLAMENTO CYBER-WARFARE
20 Cyber Media Warfare Immaginate l impatto psicologico sui telespettatori che assistettero a questa burla. Il Canale TV CT2 affermò di aver ricevuto tantissime drammatiche chiamate da telespettari i quali pensavano che fosse iniziata una guerra nucleare hnp://
21 I Social Network I Social Network (in italiano rete sociale ) consistono in un qualsiasi gruppo di persone connesse tra loro su una stessa rete e che hanno in comune vari vincoli. Nel campo informatico vengono denominati Social quei siti che offrono all utenza di condividere on-line delle notizie I più importanti sono Facebook, MySpace, Twitter, Netlog, ecc.
22 Velocità di propagazione La velocità di propagazione delle notizie in Internet è spaventosa La rete internet ha memoria, come il nostro cervello, e ogni notizia inserita resta permanentemente memorizzata, modificando le caratteristiche di interconnessione tra i vari nodi Un utente di una rete sociale (es.: facebook) con degli amici sparsi in giro per il mondo immette un informazione personale (es.: una sua foto) Start time: 00:00:00 (hh:mm:ss)
23 Velocità di propagazione Dopo 1.2 minuti 4,920 elaboratori (gli amici degli amici ) dispongono dell informazione, che resta memorizzata anche nei loro PC Elapsed time: 00:01:20 (hh:mm:ss)
24 Velocità di propagazione Dopo 2.4 minuti 341,015 elaboratori dispongono dell informazione che è ormai impossibile tenere sotto controllo, e soprattutto eliminare dalla rete Elapsed time: 00:02:40 (hh:mm:ss)
25 Facebook
26 facebook Il mondo facebook è in continuo aggiornamento, all interno di ogni account possiamo trovare quindi delle schede riportanti i dati, i contatti, le immagini e i filmati riferiti al registratore dell account stesso, il tutto messo in condivisione, ed eventualmente anche la simpatia per uno o più gruppi di pensiero costituiti all interno della comunità on line. Tra questi ultimi ve ne sono diversi, tra cui quelli inneggianti sia alla violenza, come ad esempio il gruppo violenza, il gruppo violenza alcolica, il gruppo ultraviolenza, il gruppo violenza gratuita, il gruppo sì alla violenza, il gruppo elogio alla violenza ecc., sia quelli inneggianti al bullismo, come il gruppo w i bulli, il gruppo i bulli della scuola, il gruppo tutti insieme per diventare bulli, sia quelli che indirizzati verso gli omicidi e la pazzia come il gruppo psicopatici maniaci omicidi o ancora per chi ha istinti omicidi almeno una volta al giorno. La caratteristica dei gruppi di pensiero della comunità facebook è che possono essere sia aperti (possono accedervi tutti), sia chiusi (solo chi ha il permesso)
27 facebook
28 facebook
29 facebook
30 facebook
31 facebook
32 facebook I modi per collegarsi a Facebook sono vari e molto semplici. Per farlo basta disporre di un pc (di solito il tipo o modello ha poca importanza) o attraverso uno smartphone purché dispongano di una connessione a internet adsl/wifi o nel caso dei cellulari di un portale a seconda del gestore. Un fatto interessante riguarda i mutamenti nella composizione degli utenti. Si è passati da una predominanza di 19-24enni ad una più equilibrata rappresentanza di tutte le fasce di età. Infatti sono aumentati di molto sia i giovani fino a 18 anni che gli ultra 46enni. Questo forse può essere indotto dal eccessiva attenzione dei mass media incuriosisce la gente. È importante fare presente però i pericoli che si posso incontrare su Facebook, come su altri social network, ad esempio truffe online o atti di pedofilia e di stalking. Questo è possibile grazie al fatto che, se pur protetti dalla privacy o dai limiti che l utente pone all accesso del suo account, questi posso essere aggirati e anche dal fatto che parlando con persone che non si conoscono realmente non siamo in grado di sapere se le foto o i suoi dati personali siano veri
33 Addiction Disorder L utente stesso del sito può andare incontro a conseguenze spiacevoli. In Italia, come negli USA e in Giappone, va diffondendosi infatti una dipendenza da internet, che nei casi più gravi può diventare davvero una patologia che prende il nome di Internet Addiction Disorder. La principale manifestazione è la permanenza estremamente prolungata davanti al computer o altri dispositivi per la navigazione. Secondo gli esperti, un uso patologico del web provoca sintomi fisici molto simili a quelli manifestati dai tossicodipendenti in crisi di astinenza: ansia, depressione e paura di perdere il controllo di sè e di ciò che si sta facendo. Un problema davvero da non sottovalutare poiché almeno due iscritti a Facebok su 10 ne sono dipendenti e sono facilmente riconoscibili. Ad esempio tra i tanti amici di Facebook che ognuno di noi può avere, ce ne son alcuni che spiccano perchè li troviamo sempre collegati. Questi soggetti stanno ore e ore, se non tutta la notte, davanti al computer pronti a condividere e commentare foto, post, ecc. Per affrontare questo tipo di patologia sono stati attivati presso alcuni centri specializzati appositi ambulatori psichiatrici specializzati in dipendenze patologiche, cioè in tutto ciò che crea una sorta di dipendenza psicologica talmente forte da diventare una vera e propria alterazione dell equilibrio psichico della persona
34 YouTube YouTube è un sito web che consente la condivisione di video tra i suoi utenti. YouTube fa uso della tecnologia di Adobe Flash per riprodurre i suoi contenuti, così come Google Video. Lo scopo di YouTube è quello di ospitare solamente video realizzati direttamente da chi li carica, ma molto spesso contiene materiale di terze parti caricato senza autorizzazione, come spettacoli televisivi e video musicali. Il rispetto del regolamento del sito, che vieta l upload di materiale protetto da diritto d autore se non se ne è titolari, si basa su una verifica ex post di quanto proposto dagli utenti. YouTube consente l incorporazione dei propri video all'interno di altri siti web, e si occupa anche di generare il codice HTML necessario. Il primo giugno del 2006, il notiziario serale della ITV News ha riportato che YouTube ed altri siti affini incoraggiano la violenza e il bullismo tra i giovani, i quali filmano combattimenti con i loro cellulari (vedi "happy slapping"), ed in seguito li caricano su YouTube. Mentre il sito ha provveduto con una funzione per segnalare contenuti eccessivamente violenti, il reportage ha dichiarato che le comunicazioni con la società erano difficili.
35 YouTube
36 Uso dei cellulari I giovani ne fanno un uso continuo tenendolo acceso 24 ore su 24 e arrivando a inviare anche 100 sms al giorno Quasi sempre i telefonini non vengono tenuti spenti durante le lezioni scolastiche e spesso capita che squillino in classe mentre l insegnante tenga lezione o mentre interroghi I telefoni cellulari sono ancora più diffusi dei social network, visto che mediamente tutte le persone ne possiedono almeno uno Anche per l utilizzo dei cellulari si stanno affermando delle patologie da dipendenza. I giovani sono soliti dire che quello è il loro unico modo di comunicare, rendendoli paradossalmente più soli
37 Chat Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia telefonici che via internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale e il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"), detto anche channel (in italiano canale), spesso abbreviato chan Fra gli informatici, il servizio di chat con la storia e la tradizione più importanti è certamente la Internet Relay Chat (IRC) fondamentalmente basata sullo scambio di messaggi testuali. A questa tecnologia, che ancora oggi mette in comunicazione milioni di utenti ogni giorno, è associata una intera sottocultura (diversificata in decine di "sotto-sottoculture" per i principali server)
38 Chat Da questo contesto deriva gran parte della terminologia che anche altri sistemi di chat su rete hanno ereditato. IRC, un tempo unico servizio di chat su Internet, è oggi affiancata dalle webchat (spesso in java) ospitate da server autonomi e da numerose altre tecnologie; sono molto utilizzate, in particolare, le applicazioni di instant messaging come ICQ o MSN Messenger, che in genere integrano anche la posta elettronica (e quindi comunicazione asincrona) e interazione multimediale. Sono anche molto diffusi (forse non altrettanto utilizzati) i servizi basati sul Web, come gli applet di chat offerti da molti portali, tipicamente a supporto di comunità virtuali formatesi attorno a strumenti come forum o message board I diversi servizi di chat possono essere catalogati sotto due tipologie principali: 1-on-1, come gli instant messaging. group chat Alla prima categoria appartengono i servizi di chat che principalmente permettono di chattare con una persona alla volta
39 Chat I contatti di questo tipo di chat sono personali e contenuti in una rubrica, spesso archiviata on-line in modo che sia raggiungibile da ogni terminale collegato alla rete internet. Le finestre di conversazione sono una per ogni contatto con cui si sta chattando. Rispetto alla chat di gruppo la chat 1-on-1 ha delle funzionalità multimediali avanzate come l'invio di audio e video, clip audio ed animazioni personali e condivisione di cartelle. Fra i tanti, i servizi più usati di questo tipo sono MSN Live Messenger, Yahoo! Messenger, Google Talk e Skype. Solitamente i nick in questi servizi sono legati ad un indirizzo mail o ad un account identificativo. Le group chat hanno le potenzialità di mettere in comunicazione centinaia di persone allo stesso momento, in quanto i messaggi vengono inviati a tutte le persone che in quel momento sono collegate al gruppo (solitamente chiamato canale o stanza). I canali si possono differenziare per i loro contenuti tematici e per la lingua usata dai loro utenti. La finestra di conversazione è una per ogni canale. Vi è comunque la possibilità d'inviare, in modo analogo agli instant messaging, messaggi in una conversazione "privato" tra due singoli utenti (anche nota come query). Le chat di gruppo come IRC sono principalmente testuali e con elementi multimediali ridotti o assenti. I nick degli utenti non sempre sono legati ad un account permettendo così un maggior anonimato
40 Chat
41 Chat
42 Chat
43 Chat
44 Brevi misure di sicurezza Ai giovani serve la formazione etica e un minimo di conoscenza tecnica che vada oltre la semplice manualità. Non serve a nulla sapere cambiare una scheda video, quando non si conosce nemmeno il significato del termine "protocollo". La formazione etica è ancora più importante, laddove il mercato a volte propone software ludico troppe volte di estrema violenza e brutalità e stampa specializzata (nonché siti internet) che invitano il giovane a diventare un potenziale cracker (o meglio "Script Kid" visto che molti programmi "malware" vengono distribuiti già confezionati e pronti per l'uso) In sostanza, cerchiamo di non utilizzare complesse tecnologie solamente per mandare inutili messaggi di posta elettronica o MMS. Si tratta di strumenti potenzialmente pericolosi anche per i sistemi operativi a bordo di telefoni cellulari e il fenomeno purtroppo affligge anche fasce di età ben più elevate. Si dovrebbero anche evitare messaggi di posta elettronica assolutamente inutili, volgari e magari contenenti elementi che SPESSO INCONSAPEVOLEMENTE DA PARTE DEL MITTENTE compromettono la sicurezza dei PC destinatari
45 Il furto di identità ricevuta da molte persone anche se non correntiste alcuni mesi fa
46 Analizziamo l precedente Passando con il mouse (pulsante sinistro premuto) sulle zone libere dello schermo si scopre dell altro testo
47 Ulteriori scoperte Ma quel che più conta è l analisi del codice HTML del messaggio
48 Pharming e Phishing Si tratta di due differenti tecniche finalizzate alla sottrazione di dati sensibili (ad esempio credenziali di Login e password) per effettuare truffe economiche o per usufruire illegalmente di servizi Pur trattandosi di tecniche distinte, spesso gli attacchi più pericolosi prevedono una efficiente combinazione di strumenti quali Spyware e Keylogger
49 Pharming e Phishing Il Pharming sfrutta le vulnerabilità dei sistemi di server sui quali si basa il meccanismo DNS per la risoluzione dei nomi di dominio La tecnica è denominata DNS Spoofing ovvero falsificazione di un nome di dominio
50 Pharming e Phishing Il Phishing prevede il DNS Spoofing per l invio di false al fine di sfruttare le vulnerabilità dei programmi applicativi del client per la cattura più o meno volontaria e diretta di dati sensibili e credenziali di accesso
51 Analisi di un semplice caso di Phishing In questo caso l attacco di Phishing si limita all invio di una che invita a seguire un collegamento iperstestuale per forzare l utente a inserire le proprie credenziali di Login all interno di un falso sito appositamente preparato La URL indicata utilizza il protocollo HTTP, e il nome host non corrisponde al reale dominio dell Istituto Bancario in questione
52 Un breve sguardo alle reti virtuali criminose denominate Botnet I virus creati per far parte di una Botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato. Questo avviene sfruttando i canali IRC e connettendosi ad un determinato canale, situato su un dato server, il quale spesso è protetto da una password per dare accesso esclusivo all autore. Tramite il canale di chat, l autore è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale e impartire ordini a tutti queste macchine (a volte possono essere decine, centinaia, se non migliaia). In questo modo vengono ad esempio sferrati i cosiddetti attacchi DoS (Denial of Service Negazione di Servizio)
53 Attenzione ad eventuali finestre di Pop-Up che si dovessero automaticamente aprire in corrispondenza del caricamento della pagina principale di un portale di servizi. È consigliabile prestare attenzione poiché Pop-Up di questo tipo possono essere scatenate anche dall apertura della home page di un portale di servizi a pagamento Tali Pop-Up fasulle vengono in genere scaricate da un differente server controllato da un Pharmer e potrebbero contenere Form di Login false o pericolose
54 Breve considerazione sul fenomeno dello Spam e dell ingegneria sociale L uso dello spam, per il quale non si registrano diminuzioni di tendenze rispetto ai precedenti anni, ha permesso di raffinare tecniche finalizzate ad ingannare gli utenti e sottrarre loro informazioni puntando sulla buona fede delle persone. Anche le grandi tragedie che la collettività mondiale ha subito negli scorsi anni sono state usate in tale ambito Le notizie inerenti l uragano Katrina sono state prese come spunto per generare messaggi di Spam e Phishing, di cui almeno uno contenente un collegamento verso un sito che, sfruttando una nota vulnerabilità di IE, scaricava ed installava un Trojan nel PC Qualche mese prima, attacchi analoghi sfruttarono il moto di solidarietà verso la tragedia dello TSUNAMI nell Oceano Indiano
55 Attacchi DoS (Denial of Service) e DDoS (Distributed Denial od Service) Il DoS, acronimo di Denial of Service, è un tipo di minaccia che consiste nell'occupare le risorse di un sistema online rendendolo inutilizzabile al pubblico, per esempio azzerando tutta la banda a disposizione. Inizialmente si trattava di una forma di attacco realizzata come curiosità tecnologica da parte di 'cracker' convenzionali oppure come arma di dissenso verso istituzioni o imprese commerciali. Se gli elaboratori utilizzati simultaneamente per attaccare un bersaglio sono molti e coordinati da un sistema centrale, l attacco è definito di tipo DDoS
56 Attacchi DoS e DDoS Per generare un attacco DoS è necessario violare un grande numero di computer di ignari utenti, prenderne il controllo e fare in modo che questi sviluppino traffico verso il sistema designato per l attacco finale. Inviando infatti milioni di Ping da altrettanti computer sparsi per il mondo si può determinare l azzeramento totale di molti portali e servizi della Rete. In questo tipo di attacco il rapporto è però di tipo uno a uno. Un pacchetto in uscita da un sistema pedina comporta la ricezione di un solo pacchetto nel sistema sotto attacco. Se per mettere in ginocchio la vittima servono un milione di pacchetti al secondo, sarà necessario inviare un numero pari di pacchetti dai sistemi controllati. Servono quindi parecchi computer per avere successo.
57 Conclusioni È di fondamentale importanza cercare di ovviare all analfabetismo informatico che si riscontra su due fronti: quella della non conoscenza dell uso corretto della rete e quello della non conoscenza dei pericoli in cui ci si può imbattere navigando in Internet
58 ???? Domande??????
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliArtigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti
Artigiani di Podcast Lezione del 8 febbraio 2012 Che cosa è un podcast? Un podcast è un programma a episodi distribuito via internet usando un protocollo specifico chiamato RSS. Gli episodi dei podcast
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliDalla connessione ai social network. Federico Cappellini
Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio
DettagliIl progetto Insieme a Scuola di Internet
Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliCorso di LABORATORIO DIGITALE 1
Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliStrategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia
Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia Murolo 1 Stato dell Arte del Web 2.0 Il Consiglio Regionale
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
Dettagliesales Forza Ordini per Abbigliamento
esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliGli argomenti qui accennati trovano una più grande ed esaustiva declinazione sul BLOG: www.aimepernettaz.com
In questa breve guida si prenderanno in considerazione alcuni Social Media e le possibilità in termini di promozione turistica che questi ultimi consentono Gli argomenti qui accennati trovano una più grande
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliDirezione Centrale per le Politiche dell Immigrazione e dell Asilo
Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliComprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro
Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;
DettagliReti di Calcolatori. Il Livello delle Applicazioni
Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliLET US TELL YOU WHY YOU NEED IT
LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliREGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:
REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliMANUALE MOODLE STUDENTI. Accesso al Materiale Didattico
MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...
DettagliMyFRITZ!, Dynamic DNS e Accesso Remoto
MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo
DettagliMIGLIORI SITI CLOUD. Amazon Cloud Drive
MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliSistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate
MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento
DettagliCHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia
CHI SIAMO Telepaviaweb.tv, la prima vetrina televisiva sul mondo della provincia di Pavia che grazie alle potenzialità della rete abbatte limiti e confini dei mezzi di comunicazione tradizionali. Telepaviaweb.tv
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliConsiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica
Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliSardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI
Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI La memoria digitale della Sardegna CULTURALI IN SARDEGNA La memoria digitale della Sardegna Un bene pubblico accessibile a tutti La Digital
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliINTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI
INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri
DettagliMentore. Presentazione
Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo
DettagliVADEMECUM PER L INSEGNANTE
VADEMECUM PER L INSEGNANTE Apri il tuo browser internet Ti consigliamo di usare Google Crhome o Internet Explorer Scrivi questo nella barra degli indirizzi: 80.88.88.48 Clicca Invio Il portale sarà online
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliNOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0
Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Dettagliwww.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas
domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliElementi di Sicurezza e Privatezza Lezione 1 - Introduzione
Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?
DettagliTipologie e strategie di traffico. www.acquisireclienti.com
Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing
DettagliGUIDA ALL USO DEL PORTALE DI PRENOTAZIONE LIBRI ON LINE
Introduzione Benvenuto nella guida all uso della sezione ecommerce di shop.libripertutti.it/coop dove è possibile ordinare i tuoi testi scolastici e seguire lo stato del tuo ordine fino all evasione. si
DettagliSoftware per Helpdesk
Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella
Dettagli1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10
Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1
DettagliINSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)
INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliESERCITAZIONE Semplice creazione di un sito Internet
ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica
DettagliAvvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliSICURF@D: istruzioni per l uso
: istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliLAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business
LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliExpress Import system
Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express
DettagliGuida alla registrazione on-line di un DataLogger
NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliVIDEO CONFERENZE NETMEETING
VIDEO CONFERENZE Come prima cosa dobbiamo distinguere che esistono due grande categorie di "canali comunicativi: Non Real Time: che operano in modalità asincrona come la posta elettronica, il web, i newsgroup
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliGuida rapida all uso di Moodle per gli studenti
Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa
DettagliSTUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE
STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com
DettagliCookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante
1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,
DettagliRICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS
RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente
DettagliNAVIGAORA HOTSPOT. Manuale utente per la configurazione
NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento
DettagliFTP. Appunti a cura del prof. ing. Mario Catalano
FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
DettagliIl più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015
Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Siamosolidali.it è un progetto promosso dell Ente Cassa di Risparmio di Firenze, nato dalla necessità di sostenere
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliLe Reti di professionisti :
9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena Le Reti di professionisti : Che cos è? Creato da Reid Hoffman, Allen Blue, Konstantin Guericke, Eric Ly e Jean-Luc Vaillant LinkedIn è un servizio
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
Dettagli[FINANZAECOMUNICAZIONE / VADEMECUM]
2011 Finanza e Comunicazione [FINANZAECOMUNICAZIONE / VADEMECUM] [PANNELLO DI CONTROLLO SCRIVERE UN ARTICOLO PUBBLICARE MEDIA CREARE UNA GALLERIA FOTOGRAFICA MODIFICHE SUCCESSIVE CAMBIARE PASSWORD SALVARE,
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
DettagliLE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia
LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA
Dettagli