Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing."

Transcript

1 Cyber-war, social media e furto di identità: le nuove minacce alla nostra privacy e all'educazione dei nostri adolescenti Prof. Ing. Claudio Cilli cilli@di.uniroma1.it

2 La maggior astuzia del Diavolo è convincerci che non esiste. Charles Baudelaire, Litanie a Satana

3 Cyber Attack Il filosofo prussiano Karl von Clauswitz osservò: Ogni età ha il suo tipo di guerra, con le sue limitazioni e i suoi specifici preconcetti. Oggi viviamo l epoca della guerra dell informazione, con le sue peculiari tecnologie

4 Definizione Cyber Attack: computer-to-computer attack that undermines the confidentiality, integrity, or availability of a computer or information resident on it

5 Conflitti reali e Cyber attacks Il conflitto Pakistan/India Il conflitto Israele/Palestina Il conflitto tra la vecchia Repubblica di Yugoslavia (FRY) e la NATO in Kosovo L incidente tra un aereo di sorveglianza U.S.A. e un jet Cinese nel 2001

6 Infrastrutture critiche Le infrastrutture critiche comprendono I sistemi di produzione e distribuzione di gas, energia e acqua, le banche e finanza, i trasporti e le comunicazioni Tutti dipendono in misura più o meno rilevante dai sistemi informatici

7 Stuxnet Stuxnet, the world's first known cyber missile, was designed to sabotage special device almost exclusively in nuclear fuel-refining centrifuge systems Suspend activity on enriching uranium

8 Cyber War in Estonia, 2007

9 Flame: Last frontier of Cyber-espionage It is a backdoor, a Trojan, and it has worm-like features, allowing it to replicate in a local network and on removable media under the control of the Master Overall, we can say Flame is one of the most complex threats ever discovered. Aleks Kaspersky Lab Expert Probabilmente attivo fin dal 2010 Cattura password, screenshot, chat, file, esplora e attiva i dispositivi Bluetooth nelle vicinanze, riceve audio e video dalle webcam e dai microfoni, infetta le reti locali Si replica tramite il Windows Update Service

10 Flame Consiste nel modificare alcuni sistemi dei vari ISP (Internet Service Provider) per copiare tutto il traffico degli utenti verso una specifica porta. Tecnicamente è un 2U (twounit) PC su cui gira un particolare programma È un piccolo box sistemato nella system room che cattura tutto il traffico degli utenti: tutto quello che essi inviano o ricevono

11 Prism

12 Foreign Intelligence Surveillance Act (FISA)

13

14 Pensate un attimo a cosa accadrebbe se Internet non funzionasse: per un giorno una settimana un mese No No BlackBerry No ecommerce Tutti i servizi virtuali di business, contabili, commerciali, di pagamento e anche i sistemi di vendita si fermerebbero, e così tantissime aziende

15 Surveillance program Systems and Algorithms for mass electronic surveillance decryp&on Big Data Data mining Stream Processing Cloud Compu&ng Machine learning Seman&c engine Upstream monitoring Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Downstream Monitoring (PRISM) Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM- based reports al mese Decrypto program Inves&men& in groundbreaking cryptanaly&c capabili&es per rompere sistemi crinografici adona& da avversari and decriptare internet traffic online e traffico 3G Malware Iden&ficare uten& TOR anraverso le vulnerabilità del sotware u&lizzato dagli uten& stessi

16 Surveillance program Systems and Algorithms for mass electronic surveillance Big FoxAcid Data Data mining decryp&on Quantum TUMULT Stream Processing TURBOLE TURMOIL GENIE NCE Cloud Compu&ng.. BULLRUN Machine. learning. Seman&c engine Upstream monitoring Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Downstream Monitoring (PRISM) Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM- based reports al mese Decrypto program Inves&men& in groundbreaking cryptanaly&c capabili&es per rompere sistemi crinografici adona& da avversari and decriptare internet traffic online e traffico 3G Malware Iden&ficare uten& TOR anraverso le vulnerabilità del sotware u&lizzato dagli uten& stessi

17 Surveillance program Systems and Algorithms for mass electronic surveillance TURMOIL decryp&on Quantum TUMULT Stream Processing TURBOLE GENIE NCE Cloud Compu&ng.. BULLRUN Machine. learning. Seman&c engine Data mining Big Data FoxAcid Upstream monitoring Downstream (PRISM) Accordi tra NSA e le maggiori US Telco Internet routers, switches and firewalls hackings Accordi tra NSA e le maggiori US ISP Più di 2,000 PRISM- based reports al mese Decrypto program Inves&men& in groundbreaking cryptanaly&c capabili&es per rompere sistemi crinografici adona& da avversari and decriptare internet traffic online e traffico 3G Malware Iden&ficare uten& TOR anraverso le vulnerabilità del sotware u&lizzato dagli uten& stessi

18 Rischio balcanizzazione di internet Labile confine tra spiare per sicurezza della nazione e interessi economici nazionali, casi: Petronas, Qatar s Ras Gas, Saudi Aramco Strategie nazionali di cyber security construc6ng submarine cables that do not route through the US, building internet exchange points in Brazil, crea6ng an encrypted service through the state postal service and having Facebook, Google and other companies store data by Brazilians on servers in Brazil. Dilma Roussef

19 Affogare in un mare di bit? Ti svegli e controlli la posta elettronica sull I-pad che tieni sul comodino. Mentre fai colazione dai un occhiata a Facebook, a Twitter e al New York Times. Sulla strada verso l ufficio ascolti un podcast sul tuo smartphone. Mentre lavori guardi i feed RSS su un lettore e chiacchieri via Skype. Al termine della giornata te ne toni a casa, prepari la cena ascoltando Pandora e guardi un film grazie al servizio in streaming Netflix. Fonte: Wired, 0ttobre 2010 L over-comunicazione che crea disorientamento, sensazione di accerchiamento, e perdita di fiducia (nell informazione stessa e nelle fonti) è una delle principali armi, insieme all isolamento informatico e telematico del bersaglio OVERLOAD INFORMATIVO È DISINFORMAZIONE INTERRUZIONE DELLA CONNETTIVITA E ISOLAMENTO CYBER-WARFARE

20 Cyber Media Warfare Immaginate l impatto psicologico sui telespettatori che assistettero a questa burla. Il Canale TV CT2 affermò di aver ricevuto tantissime drammatiche chiamate da telespettari i quali pensavano che fosse iniziata una guerra nucleare hnp://

21 I Social Network I Social Network (in italiano rete sociale ) consistono in un qualsiasi gruppo di persone connesse tra loro su una stessa rete e che hanno in comune vari vincoli. Nel campo informatico vengono denominati Social quei siti che offrono all utenza di condividere on-line delle notizie I più importanti sono Facebook, MySpace, Twitter, Netlog, ecc.

22 Velocità di propagazione La velocità di propagazione delle notizie in Internet è spaventosa La rete internet ha memoria, come il nostro cervello, e ogni notizia inserita resta permanentemente memorizzata, modificando le caratteristiche di interconnessione tra i vari nodi Un utente di una rete sociale (es.: facebook) con degli amici sparsi in giro per il mondo immette un informazione personale (es.: una sua foto) Start time: 00:00:00 (hh:mm:ss)

23 Velocità di propagazione Dopo 1.2 minuti 4,920 elaboratori (gli amici degli amici ) dispongono dell informazione, che resta memorizzata anche nei loro PC Elapsed time: 00:01:20 (hh:mm:ss)

24 Velocità di propagazione Dopo 2.4 minuti 341,015 elaboratori dispongono dell informazione che è ormai impossibile tenere sotto controllo, e soprattutto eliminare dalla rete Elapsed time: 00:02:40 (hh:mm:ss)

25 Facebook

26 facebook Il mondo facebook è in continuo aggiornamento, all interno di ogni account possiamo trovare quindi delle schede riportanti i dati, i contatti, le immagini e i filmati riferiti al registratore dell account stesso, il tutto messo in condivisione, ed eventualmente anche la simpatia per uno o più gruppi di pensiero costituiti all interno della comunità on line. Tra questi ultimi ve ne sono diversi, tra cui quelli inneggianti sia alla violenza, come ad esempio il gruppo violenza, il gruppo violenza alcolica, il gruppo ultraviolenza, il gruppo violenza gratuita, il gruppo sì alla violenza, il gruppo elogio alla violenza ecc., sia quelli inneggianti al bullismo, come il gruppo w i bulli, il gruppo i bulli della scuola, il gruppo tutti insieme per diventare bulli, sia quelli che indirizzati verso gli omicidi e la pazzia come il gruppo psicopatici maniaci omicidi o ancora per chi ha istinti omicidi almeno una volta al giorno. La caratteristica dei gruppi di pensiero della comunità facebook è che possono essere sia aperti (possono accedervi tutti), sia chiusi (solo chi ha il permesso)

27 facebook

28 facebook

29 facebook

30 facebook

31 facebook

32 facebook I modi per collegarsi a Facebook sono vari e molto semplici. Per farlo basta disporre di un pc (di solito il tipo o modello ha poca importanza) o attraverso uno smartphone purché dispongano di una connessione a internet adsl/wifi o nel caso dei cellulari di un portale a seconda del gestore. Un fatto interessante riguarda i mutamenti nella composizione degli utenti. Si è passati da una predominanza di 19-24enni ad una più equilibrata rappresentanza di tutte le fasce di età. Infatti sono aumentati di molto sia i giovani fino a 18 anni che gli ultra 46enni. Questo forse può essere indotto dal eccessiva attenzione dei mass media incuriosisce la gente. È importante fare presente però i pericoli che si posso incontrare su Facebook, come su altri social network, ad esempio truffe online o atti di pedofilia e di stalking. Questo è possibile grazie al fatto che, se pur protetti dalla privacy o dai limiti che l utente pone all accesso del suo account, questi posso essere aggirati e anche dal fatto che parlando con persone che non si conoscono realmente non siamo in grado di sapere se le foto o i suoi dati personali siano veri

33 Addiction Disorder L utente stesso del sito può andare incontro a conseguenze spiacevoli. In Italia, come negli USA e in Giappone, va diffondendosi infatti una dipendenza da internet, che nei casi più gravi può diventare davvero una patologia che prende il nome di Internet Addiction Disorder. La principale manifestazione è la permanenza estremamente prolungata davanti al computer o altri dispositivi per la navigazione. Secondo gli esperti, un uso patologico del web provoca sintomi fisici molto simili a quelli manifestati dai tossicodipendenti in crisi di astinenza: ansia, depressione e paura di perdere il controllo di sè e di ciò che si sta facendo. Un problema davvero da non sottovalutare poiché almeno due iscritti a Facebok su 10 ne sono dipendenti e sono facilmente riconoscibili. Ad esempio tra i tanti amici di Facebook che ognuno di noi può avere, ce ne son alcuni che spiccano perchè li troviamo sempre collegati. Questi soggetti stanno ore e ore, se non tutta la notte, davanti al computer pronti a condividere e commentare foto, post, ecc. Per affrontare questo tipo di patologia sono stati attivati presso alcuni centri specializzati appositi ambulatori psichiatrici specializzati in dipendenze patologiche, cioè in tutto ciò che crea una sorta di dipendenza psicologica talmente forte da diventare una vera e propria alterazione dell equilibrio psichico della persona

34 YouTube YouTube è un sito web che consente la condivisione di video tra i suoi utenti. YouTube fa uso della tecnologia di Adobe Flash per riprodurre i suoi contenuti, così come Google Video. Lo scopo di YouTube è quello di ospitare solamente video realizzati direttamente da chi li carica, ma molto spesso contiene materiale di terze parti caricato senza autorizzazione, come spettacoli televisivi e video musicali. Il rispetto del regolamento del sito, che vieta l upload di materiale protetto da diritto d autore se non se ne è titolari, si basa su una verifica ex post di quanto proposto dagli utenti. YouTube consente l incorporazione dei propri video all'interno di altri siti web, e si occupa anche di generare il codice HTML necessario. Il primo giugno del 2006, il notiziario serale della ITV News ha riportato che YouTube ed altri siti affini incoraggiano la violenza e il bullismo tra i giovani, i quali filmano combattimenti con i loro cellulari (vedi "happy slapping"), ed in seguito li caricano su YouTube. Mentre il sito ha provveduto con una funzione per segnalare contenuti eccessivamente violenti, il reportage ha dichiarato che le comunicazioni con la società erano difficili.

35 YouTube

36 Uso dei cellulari I giovani ne fanno un uso continuo tenendolo acceso 24 ore su 24 e arrivando a inviare anche 100 sms al giorno Quasi sempre i telefonini non vengono tenuti spenti durante le lezioni scolastiche e spesso capita che squillino in classe mentre l insegnante tenga lezione o mentre interroghi I telefoni cellulari sono ancora più diffusi dei social network, visto che mediamente tutte le persone ne possiedono almeno uno Anche per l utilizzo dei cellulari si stanno affermando delle patologie da dipendenza. I giovani sono soliti dire che quello è il loro unico modo di comunicare, rendendoli paradossalmente più soli

37 Chat Il termine chat (in inglese, letteralmente, "chiacchierata"), viene usato per riferirsi a un'ampia gamma di servizi sia telefonici che via internet; ovvero, complessivamente, quelli che i paesi di lingua inglese distinguono di solito con l'espressione "online chat", "chat in linea". Questi servizi, anche piuttosto diversi fra loro, hanno tutti in comune due elementi fondamentali: il fatto che il dialogo avvenga in tempo reale e il fatto che il servizio possa mettere facilmente in contatto perfetti sconosciuti, generalmente in forma essenzialmente anonima. Il "luogo" (lo spazio virtuale) in cui la chat si svolge è chiamato solitamente chatroom (letteralmente "stanza delle chiacchierate"), detto anche channel (in italiano canale), spesso abbreviato chan Fra gli informatici, il servizio di chat con la storia e la tradizione più importanti è certamente la Internet Relay Chat (IRC) fondamentalmente basata sullo scambio di messaggi testuali. A questa tecnologia, che ancora oggi mette in comunicazione milioni di utenti ogni giorno, è associata una intera sottocultura (diversificata in decine di "sotto-sottoculture" per i principali server)

38 Chat Da questo contesto deriva gran parte della terminologia che anche altri sistemi di chat su rete hanno ereditato. IRC, un tempo unico servizio di chat su Internet, è oggi affiancata dalle webchat (spesso in java) ospitate da server autonomi e da numerose altre tecnologie; sono molto utilizzate, in particolare, le applicazioni di instant messaging come ICQ o MSN Messenger, che in genere integrano anche la posta elettronica (e quindi comunicazione asincrona) e interazione multimediale. Sono anche molto diffusi (forse non altrettanto utilizzati) i servizi basati sul Web, come gli applet di chat offerti da molti portali, tipicamente a supporto di comunità virtuali formatesi attorno a strumenti come forum o message board I diversi servizi di chat possono essere catalogati sotto due tipologie principali: 1-on-1, come gli instant messaging. group chat Alla prima categoria appartengono i servizi di chat che principalmente permettono di chattare con una persona alla volta

39 Chat I contatti di questo tipo di chat sono personali e contenuti in una rubrica, spesso archiviata on-line in modo che sia raggiungibile da ogni terminale collegato alla rete internet. Le finestre di conversazione sono una per ogni contatto con cui si sta chattando. Rispetto alla chat di gruppo la chat 1-on-1 ha delle funzionalità multimediali avanzate come l'invio di audio e video, clip audio ed animazioni personali e condivisione di cartelle. Fra i tanti, i servizi più usati di questo tipo sono MSN Live Messenger, Yahoo! Messenger, Google Talk e Skype. Solitamente i nick in questi servizi sono legati ad un indirizzo mail o ad un account identificativo. Le group chat hanno le potenzialità di mettere in comunicazione centinaia di persone allo stesso momento, in quanto i messaggi vengono inviati a tutte le persone che in quel momento sono collegate al gruppo (solitamente chiamato canale o stanza). I canali si possono differenziare per i loro contenuti tematici e per la lingua usata dai loro utenti. La finestra di conversazione è una per ogni canale. Vi è comunque la possibilità d'inviare, in modo analogo agli instant messaging, messaggi in una conversazione "privato" tra due singoli utenti (anche nota come query). Le chat di gruppo come IRC sono principalmente testuali e con elementi multimediali ridotti o assenti. I nick degli utenti non sempre sono legati ad un account permettendo così un maggior anonimato

40 Chat

41 Chat

42 Chat

43 Chat

44 Brevi misure di sicurezza Ai giovani serve la formazione etica e un minimo di conoscenza tecnica che vada oltre la semplice manualità. Non serve a nulla sapere cambiare una scheda video, quando non si conosce nemmeno il significato del termine "protocollo". La formazione etica è ancora più importante, laddove il mercato a volte propone software ludico troppe volte di estrema violenza e brutalità e stampa specializzata (nonché siti internet) che invitano il giovane a diventare un potenziale cracker (o meglio "Script Kid" visto che molti programmi "malware" vengono distribuiti già confezionati e pronti per l'uso) In sostanza, cerchiamo di non utilizzare complesse tecnologie solamente per mandare inutili messaggi di posta elettronica o MMS. Si tratta di strumenti potenzialmente pericolosi anche per i sistemi operativi a bordo di telefoni cellulari e il fenomeno purtroppo affligge anche fasce di età ben più elevate. Si dovrebbero anche evitare messaggi di posta elettronica assolutamente inutili, volgari e magari contenenti elementi che SPESSO INCONSAPEVOLEMENTE DA PARTE DEL MITTENTE compromettono la sicurezza dei PC destinatari

45 Il furto di identità ricevuta da molte persone anche se non correntiste alcuni mesi fa

46 Analizziamo l precedente Passando con il mouse (pulsante sinistro premuto) sulle zone libere dello schermo si scopre dell altro testo

47 Ulteriori scoperte Ma quel che più conta è l analisi del codice HTML del messaggio

48 Pharming e Phishing Si tratta di due differenti tecniche finalizzate alla sottrazione di dati sensibili (ad esempio credenziali di Login e password) per effettuare truffe economiche o per usufruire illegalmente di servizi Pur trattandosi di tecniche distinte, spesso gli attacchi più pericolosi prevedono una efficiente combinazione di strumenti quali Spyware e Keylogger

49 Pharming e Phishing Il Pharming sfrutta le vulnerabilità dei sistemi di server sui quali si basa il meccanismo DNS per la risoluzione dei nomi di dominio La tecnica è denominata DNS Spoofing ovvero falsificazione di un nome di dominio

50 Pharming e Phishing Il Phishing prevede il DNS Spoofing per l invio di false al fine di sfruttare le vulnerabilità dei programmi applicativi del client per la cattura più o meno volontaria e diretta di dati sensibili e credenziali di accesso

51 Analisi di un semplice caso di Phishing In questo caso l attacco di Phishing si limita all invio di una che invita a seguire un collegamento iperstestuale per forzare l utente a inserire le proprie credenziali di Login all interno di un falso sito appositamente preparato La URL indicata utilizza il protocollo HTTP, e il nome host non corrisponde al reale dominio dell Istituto Bancario in questione

52 Un breve sguardo alle reti virtuali criminose denominate Botnet I virus creati per far parte di una Botnet, non appena assunto il controllo del sistema, devono poter fornire al proprio autore i dati relativi al sistema infettato. Questo avviene sfruttando i canali IRC e connettendosi ad un determinato canale, situato su un dato server, il quale spesso è protetto da una password per dare accesso esclusivo all autore. Tramite il canale di chat, l autore è in grado di controllare contemporaneamente tutti i sistemi infetti collegati al canale e impartire ordini a tutti queste macchine (a volte possono essere decine, centinaia, se non migliaia). In questo modo vengono ad esempio sferrati i cosiddetti attacchi DoS (Denial of Service Negazione di Servizio)

53 Attenzione ad eventuali finestre di Pop-Up che si dovessero automaticamente aprire in corrispondenza del caricamento della pagina principale di un portale di servizi. È consigliabile prestare attenzione poiché Pop-Up di questo tipo possono essere scatenate anche dall apertura della home page di un portale di servizi a pagamento Tali Pop-Up fasulle vengono in genere scaricate da un differente server controllato da un Pharmer e potrebbero contenere Form di Login false o pericolose

54 Breve considerazione sul fenomeno dello Spam e dell ingegneria sociale L uso dello spam, per il quale non si registrano diminuzioni di tendenze rispetto ai precedenti anni, ha permesso di raffinare tecniche finalizzate ad ingannare gli utenti e sottrarre loro informazioni puntando sulla buona fede delle persone. Anche le grandi tragedie che la collettività mondiale ha subito negli scorsi anni sono state usate in tale ambito Le notizie inerenti l uragano Katrina sono state prese come spunto per generare messaggi di Spam e Phishing, di cui almeno uno contenente un collegamento verso un sito che, sfruttando una nota vulnerabilità di IE, scaricava ed installava un Trojan nel PC Qualche mese prima, attacchi analoghi sfruttarono il moto di solidarietà verso la tragedia dello TSUNAMI nell Oceano Indiano

55 Attacchi DoS (Denial of Service) e DDoS (Distributed Denial od Service) Il DoS, acronimo di Denial of Service, è un tipo di minaccia che consiste nell'occupare le risorse di un sistema online rendendolo inutilizzabile al pubblico, per esempio azzerando tutta la banda a disposizione. Inizialmente si trattava di una forma di attacco realizzata come curiosità tecnologica da parte di 'cracker' convenzionali oppure come arma di dissenso verso istituzioni o imprese commerciali. Se gli elaboratori utilizzati simultaneamente per attaccare un bersaglio sono molti e coordinati da un sistema centrale, l attacco è definito di tipo DDoS

56 Attacchi DoS e DDoS Per generare un attacco DoS è necessario violare un grande numero di computer di ignari utenti, prenderne il controllo e fare in modo che questi sviluppino traffico verso il sistema designato per l attacco finale. Inviando infatti milioni di Ping da altrettanti computer sparsi per il mondo si può determinare l azzeramento totale di molti portali e servizi della Rete. In questo tipo di attacco il rapporto è però di tipo uno a uno. Un pacchetto in uscita da un sistema pedina comporta la ricezione di un solo pacchetto nel sistema sotto attacco. Se per mettere in ginocchio la vittima servono un milione di pacchetti al secondo, sarà necessario inviare un numero pari di pacchetti dai sistemi controllati. Servono quindi parecchi computer per avere successo.

57 Conclusioni È di fondamentale importanza cercare di ovviare all analfabetismo informatico che si riscontra su due fronti: quella della non conoscenza dell uso corretto della rete e quello della non conoscenza dei pericoli in cui ci si può imbattere navigando in Internet

58 ???? Domande??????

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti

Artigiani di Podcast. Lezione del 8 febbraio 2012. Fabio P. Corti Artigiani di Podcast Lezione del 8 febbraio 2012 Che cosa è un podcast? Un podcast è un programma a episodi distribuito via internet usando un protocollo specifico chiamato RSS. Gli episodi dei podcast

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Corso di LABORATORIO DIGITALE 1

Corso di LABORATORIO DIGITALE 1 Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia

Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia Murolo 1 Stato dell Arte del Web 2.0 Il Consiglio Regionale

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Gli argomenti qui accennati trovano una più grande ed esaustiva declinazione sul BLOG: www.aimepernettaz.com

Gli argomenti qui accennati trovano una più grande ed esaustiva declinazione sul BLOG: www.aimepernettaz.com In questa breve guida si prenderanno in considerazione alcuni Social Media e le possibilità in termini di promozione turistica che questi ultimi consentono Gli argomenti qui accennati trovano una più grande

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro

Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 25/09/2011 prof. Antonio Santoro Comprendere cosa è Internet e sapere quali sono i suoi principali impieghi. 1 Internet è una rete che collega centinaia di milioni di computer in tutto il mondo 2 Le connessioni sono dei tipi più disparati;

Dettagli

Reti di Calcolatori. Il Livello delle Applicazioni

Reti di Calcolatori. Il Livello delle Applicazioni Reti di Calcolatori Il Livello delle Applicazioni Il DNS Gli indirizzi IP sono in formato numerico: sono difficili da ricordare; Ricordare delle stringhe di testo è sicuramente molto più semplice; Il Domain

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

LET US TELL YOU WHY YOU NEED IT

LET US TELL YOU WHY YOU NEED IT LET US TELL YOU WHY YOU NEED IT 2 FORSE NON SAI CHE QUANDO IN GENERALE UTILIZZI INTERNET, CONDIVIDI DOCUMENTI O NE SALVI SUL TUO DISCO O SU DISCHI ESTERNI NON SEI 2 4 TI CONSENTE DI: Inviare email con

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso:

REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA. Norme di accesso: REGOLAMENTO DI UTILIZZO DEL LABORATORIO DI INFORMATICA Norme di accesso: 1) L accesso al laboratorio di informatica è subordinato all accettazione del presente regolamento; 2) L accesso è riservato ai

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico MANUALE MOODLE STUDENTI Accesso al Materiale Didattico 1 INDICE 1. INTRODUZIONE ALLA PIATTAFORMA MOODLE... 3 1.1. Corso Moodle... 4 2. ACCESSO ALLA PIATTAFORMA... 7 2.1. Accesso diretto alla piattaforma...

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

MIGLIORI SITI CLOUD. Amazon Cloud Drive

MIGLIORI SITI CLOUD. Amazon Cloud Drive MIGLIORI SITI CLOUD Tra le varie opzioni consigliato allora in maniera particolare SugarSync e per spazio anche Microsoft SkyDrive ( 25 Gb ), oltre naturalmente Dropbox Amazon Cloud Drive Il popolare servizio

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

CHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia

CHI SIAMO. www.telepaviaweb.tv. La tua finestra televisiva su Pavia e Provincia CHI SIAMO Telepaviaweb.tv, la prima vetrina televisiva sul mondo della provincia di Pavia che grazie alle potenzialità della rete abbatte limiti e confini dei mezzi di comunicazione tradizionali. Telepaviaweb.tv

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI

Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI Sardegna digital library VALORIZZAZIONE E FRUIZIONE DEI BENI La memoria digitale della Sardegna CULTURALI IN SARDEGNA La memoria digitale della Sardegna Un bene pubblico accessibile a tutti La Digital

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Mentore. Presentazione

Mentore. Presentazione Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo

Dettagli

VADEMECUM PER L INSEGNANTE

VADEMECUM PER L INSEGNANTE VADEMECUM PER L INSEGNANTE Apri il tuo browser internet Ti consigliamo di usare Google Crhome o Internet Explorer Scrivi questo nella barra degli indirizzi: 80.88.88.48 Clicca Invio Il portale sarà online

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com

Manuale LiveBox WEB ADMIN. http://www.liveboxcloud.com 2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

www.domuslandia.it Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas domuslandia.it è prodotto edysma sas L evoluzione che ha subito in questi ultimi anni la rete internet e le sue applicazioni finalizzate alla pubblicità, visibilità delle attività che si svolgono e di

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione Chiara Braghin chiara.braghin@unimi.it Inziamo a interagire Chi prova a rispondere alle seguenti domande: w Cosa si intende per sicurezza informatica?

Dettagli

Tipologie e strategie di traffico. www.acquisireclienti.com

Tipologie e strategie di traffico. www.acquisireclienti.com Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing

Dettagli

GUIDA ALL USO DEL PORTALE DI PRENOTAZIONE LIBRI ON LINE

GUIDA ALL USO DEL PORTALE DI PRENOTAZIONE LIBRI ON LINE Introduzione Benvenuto nella guida all uso della sezione ecommerce di shop.libripertutti.it/coop dove è possibile ordinare i tuoi testi scolastici e seguire lo stato del tuo ordine fino all evasione. si

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

ESERCITAZIONE Semplice creazione di un sito Internet

ESERCITAZIONE Semplice creazione di un sito Internet ESERCITAZIONE Semplice creazione di un sito Internet Sistemi e Tecnologie Informatiche - Prof. Gregorio Cosentino 1 Internet Una rete globale che connette milioni di computer in tutto il mondo, anarchica

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

SICURF@D: istruzioni per l uso

SICURF@D: istruzioni per l uso : istruzioni per l uso : istruzioni per l uso Indice 1. Premessa 2 2. La registrazione 2 3. L accesso all area per utenti registrati 2 4. La consultazione dei manuali 3 5. L utilizzo degli strumenti di

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Express Import system

Express Import system Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Il calendario di Windows Vista

Il calendario di Windows Vista Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative

Dettagli

VIDEO CONFERENZE NETMEETING

VIDEO CONFERENZE NETMEETING VIDEO CONFERENZE Come prima cosa dobbiamo distinguere che esistono due grande categorie di "canali comunicativi: Non Real Time: che operano in modalità asincrona come la posta elettronica, il web, i newsgroup

Dettagli

FPf per Windows 3.1. Guida all uso

FPf per Windows 3.1. Guida all uso FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE

STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE STUDIO MESSANO UFFICIO SVILUPPO NUOVE TECNOLOGIE PROGETTAZIONE E SVILUPPO PORTALI WEB DINAMICI SEDE LEGALE: Via M. Serao 41 Agropoli, SA Tel. 0974-826632 Cell. 3336291192 Mail: info@studiomessano.com www.studiomessano.com

Dettagli

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante

Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante 1 di 5 04/06/2015 13:17 Cookie: è scaduto il 2 giugno il termine per mettersi in regola con le prescrizioni del Garante Stampa Invia per mail Condividi Come previsto dal Provvedimento dell'8 maggio 2014,

Dettagli

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS

RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO 1.2. ATTIVAZIONE DELLA RICEZIONE DEL FILE CON L INPS RICEZIONE AUTOMATICA DEI CERTIFICATI DI MALATTIA 1.1. MALATTIE GESTIONE IMPORT AUTOMATICO Abbiamo predisposto il programma di studio Web per la ricezione automatica dei certificati di malattia direttamente

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015

Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Il più grande network online dove chiedere ed offrire aiuto in Toscana. Firenze, 4 maggio 2015 Siamosolidali.it è un progetto promosso dell Ente Cassa di Risparmio di Firenze, nato dalla necessità di sostenere

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Le Reti di professionisti :

Le Reti di professionisti : 9-10 DICEMBRE 2013 Istitiuto Nazionale Tumori regina Elena Le Reti di professionisti : Che cos è? Creato da Reid Hoffman, Allen Blue, Konstantin Guericke, Eric Ly e Jean-Luc Vaillant LinkedIn è un servizio

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

[FINANZAECOMUNICAZIONE / VADEMECUM]

[FINANZAECOMUNICAZIONE / VADEMECUM] 2011 Finanza e Comunicazione [FINANZAECOMUNICAZIONE / VADEMECUM] [PANNELLO DI CONTROLLO SCRIVERE UN ARTICOLO PUBBLICARE MEDIA CREARE UNA GALLERIA FOTOGRAFICA MODIFICHE SUCCESSIVE CAMBIARE PASSWORD SALVARE,

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia

LE CERTIFICAZIONI ECDL 12 GIUGNO 2014. Lucchetti Silvia LE CERTIFICAZIONI ECDL 12 GIUGNO 2014 IL D.M. N. 308 DEL 22.05.2014 TABELLA A-B GRADUATORIA ASPIRANTI DOCENTI II-III FASCIA RICONOSCE UN MASSIMO DI 4 PUNTI PER LE CERTIFICAZIONI INFORMATICHE. SI PRECISA

Dettagli