Capitolo 4 Come possiamo difenderci

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Capitolo 4 Come possiamo difenderci"

Transcript

1 Capitolo 4 Come possiamo fenderci 50 Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Comprendere l effetto attivare/sattivare le impostazioni sicurezza delle macro. Impostare una password per file quali documenti, file compressi, fogli calcolo. Comprendere come funziona il software anti-virus e quali limitazioni presenta. Eseguire scansioni specifi unità, cartelle, file usando un software anti-virus. Pianificare scansioni usando un software antivirus. Comprendere il termine quarantena e l operazione mettere in quarantena file infetti/sospetti. Comprendere l importanza scaricare e installare aggiornamenti software, file definizione antivirus. Riconoscere buone politi per la password, quali evitare convidere le password, moficarle con regolarità, sceglierle lunghezza adeguata e contenenti un numero accettabile lettere, numeri e caratteri speciali. Essere consapevoli alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su pagine web sicure. Identificare un sito web sicuro, ad esempio associato ad https, simbolo del luctto. Comprendere il termine certificato gitale. Convalidare un certificato gitale. Selezionare impostazioni adeguate per attivare, sattivare il completamento automatico, il salvataggio automatico quando si compila un modulo. Comprendere il termine cookie. Selezionare impostazioni adeguate per consentire, bloccare i cookie. Copyright AICA

2 Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Riferimento Syllabus Contenuti della lezione Eliminare dati privati da un browser, quali cronologia navigazione, file temporanei internet, password, cookie, dati per il completamento automatico. Comprendere lo scopo, la funzione e i tipi software per il controllo del contenuto, quali software per il filtraggio internet, software controllo genitori. Essere consapevoli della necessità applicare impostazioni adeguate per la privacy del proprio account su una rete sociale. Comprendere lo scopo cifrare, decifrare un messaggio posta elettronica. Comprendere il termine firma gitale. Creare e aggiungere una firma gitale. Riconoscere meto per assicurare la confidenzialità durante l uso della messaggistica istantanea, quali cifratura, non vulgazione informazioni importanti, limitazione convisione file. Riconoscere l importanza avere una procedura copie sicurezza per ovviare alla perta dati, informazioni finanziarie, segnalibri/cronologia web. Effettuare la copia sicurezza dati. Ripristinare e validare i dati sottoposti a copia sicurezza. Identificare i meto più comuni per struggere i dati in modo permanente, quali uso trita documenti, struzione memorie massa/spositivi, smagnetizzazione, uso utilità per la cancellazione definitiva dei dati. In questa lezione vedremo: come gestire le nostre password, come utilizzare i programmi anti-malware, come correre meno rischi nelle attività in rete, come adoperare le funzioni del browser per assicurare un elevato livello privacy, come organizzare ed effettuare copie sicurezza e ripristinare i dati in caso necessità. 51 Copyright AICA

3 Esistono numerosi programmi destinati ad inviduare le password e sono molto frequenti i tentativi fatti da 52 come correre meno rischi nelle attività in rete professionale come utilizzare i personale, programmi come adoperare sia anti-malware invidualmente le funzioni del browser collegato per assicurare in rete. un elevato Da strumento livello privacy personale è ventato strumento come Sergio correre Margarita sociale meno tramite - Nuova rischi come il quale organizzare nelle ECDL attività comunicare, e ed Open effettuare in rete Source interagire copie sicurezza e gestire e ripristinare relazioni. 60 i dati In in vari caso ambiti, necessità. attraverso il PC si può come accedere adoperare a documenti le funzioni ed del informazioni browser per riservati assicurare hanno un elevato un valore livello sia per privacy la persona, sia per l'azienda Il PC è ventato ormai uno strumento presente in ogni attività lavoro, stuo o gioco, sia in ambito o opera l'ente come nel a organizzare cui sistema. appartengono Solo ed professionale effettuare conoscendo e, copie come personale, coce tale, sicurezza sia vanno utente invidualmente protetti. e e ripristinare password collegato i dati si può in in caso rete. accedere Da necessità. strumento alle funzionalità personale è ventato o alle Questa informazioni crescente propria strumento socializzazione competenza. sociale tramite delle Numerosi il quale comunicare, informazioni servizi richiede Internet interagire un attenzione richiedono e gestire relazioni. particolare l'autenticazione In vari ambiti, ai temi della dell'utente attraverso il PC sicurezza con Il PC è ventato ormai può uno accedere strumento a documenti presente ed informazioni ogni riservati attività hanno lavoro, un valore stuo sia per o la persona, gioco, sia per in l'azienda nell'accesso coce e password: alle informazioni posta e elettronica, della loro protezione. messaggeria Come istantanea, accennato, social la forma network. più ffusa Nel caso protezione ambito servizi dei professionale personale, o l'ente a cui sia appartengono invidualmente e, come tale, collegato vanno protetti. Riconoscere dati particolarmente consiste nell'utilizzo delicati, come buone politi una l'e-banking parola per d'orne consente in rete. Da strumento personale è ventato la password, o effettuare contro operazioni quali gli evitare accessi bancarie, non autorizzati. possono convidere Questa essere strumento sociale tramite il quale comunicare, interagire e gestire relazioni. In vari ambiti, attraverso il PC le password, moficarle protezione necessari ulteriori con regolarità, viene però livelli Questa vanificata sicurezza crescente socializzazione sceglierle se non quali si rispettano smart delle card informazioni lunghezza alcune da utilizzare richiede adeguata regole con un nella appositi attenzione gestione lettori, particolare e contenenti delle oppure ai temi password. coci della numerici sicurezza può accedere a documenti nell'accesso ed informazioni alle informazioni riservati e della loro protezione. hanno un Come valore accennato, sia per la la forma persona, più ffusa sia un per numero protezione l'azienda dei usa e getta generati accettabile lettere, dati da consiste una chiavetta nell'utilizzo elettronica. una parola d'orne o password contro gli accessi non autorizzati. Questa o l'ente a cui appartengono protezione e, viene come però vanificata tale, vanno se non protetti. numeri si rispettano e alcune caratteri regole nella gestione speciali delle password Sergio Riconoscere Margarita buone - Nuova politi ECDL per la e password, Open Source quali evitare convidere le 60password, moficarle con regolarità, sceglierle Questa crescente lunghezza socializzazione adeguata e contenenti delle informazioni un numero Esercizio accettabile richiede un lettere, attenzione numeri particolare e caratteri speciali. ai temi della sicurezza Riconoscere buone politi per la password, quali evitare convidere le password, moficarle con regolarità, nell'accesso alle informazioni e della loro protezione. Come accennato, la forma più ffusa protezione dei opera L'utente nel dati consiste viene sistema. nell'utilizzo riconosciuto Solo sceglierle conoscendo lunghezza adeguata da una parola sistema coce e contenenti d'orne informatico utente un e numero o password quando password accettabile presenta si può lettere, contro gli le accedere numeri e caratteri accessi proprie credenziali, alle funzionalità speciali. non autorizzati. costituite o alle Questa dal informazioni nome protezione o identificativo viene Oltre propria però a L'utente dell'utente quelli vanificata competenza. viene descritti, se riconosciuto (ID) non e Numerosi elencate si dalla rispettano password. un altri sistema servizi alcune sistemi informatico Internet All'interno regole autenticazione quando richiedono nella un'organizzazione, presenta gestione l'autenticazione le delle proprie conoscete password. credenziali, come dell'utente ad costituite esempio con dal Figura 12: Una buona password coce un'azienda, e password: le (magari credenziali nome visti posta o in abiliteranno identificativo qual elettronica, film dell'utente l'utente...). messaggeria alle (ID) operazioni e dalla istantanea, password. All'interno gli social sono consentite network. un'organizzazione, in Nel base caso come al suo ad esempio servizi Figura 12: Una buona password ruolo, particolarmente come Riconoscere accedere a delicati, un'azienda, buone procedure come le politi e informazioni l'e-banking credenziali abiliteranno per la password, tratte consente l'utente quali dagli evitare archivi alle effettuare operazioni convidere aziendali. operazioni gli sono le Quando bancarie, consentite in password, l'utente moficarle fornisce possono base al suo con le regolarità, proprie essere ruolo, necessari credenziali ulteriori sceglierle lunghezza al sistema, livelli come adeguata avvia accedere sicurezza a procedure un e contenenti processo quali un smart e informazioni numero riconoscimento card da utilizzare tratte dagli archivi accettabile lettere, viene numeri definito appositi aziendali. e caratteri come lettori, Quando oppure l'utente coci fornisce speciali. ed numerici le proprie è usa L'identificativo base e della getta sicurezza generati dell'utente credenziali da informatica. una è chiavetta generalmente sistema, avvia un Il processo elettronica. pubblico. processo Pertanto riconoscimento la password viene definito costituisce come autenticazione l'unico elemento ed è alla veramente critico del base processo della sicurezza autenticazione. informatica. Il autenticazione L'assegnazione processo autenticazione dovrebbe identificativo dovrebbe garantire garantire e password l'identificazione segue regole chi L'utente verse a viene seconda riconosciuto si da tratti un della sistema propria informatico organizzazione, quando presenta ha le la proprie possibilità credenziali, verificare costituite l'identità dal Realizzato nome dell'utente o identificativo de esclusivamente visu Realizzato o dell'utente servizi esclusivamente per GABRIELE (ID) Internet. e dalla Generalmente per TOMASI password. GABRIELE Esercizio - SKILL All'interno TOMASI nell'ambito - SKILL on LINE un'organizzazione, on LINE come l'id ad è esempio imposto, Figura 12: Una buona password un'azienda, mentre l'utente le credenziali sceglie la propria abiliteranno password l'utente e ha alle la possibilità operazioni cambiarla. gli sono consentite in base al suo ruolo, come accedere a procedure e informazioni tratte dagli archivi aziendali. Quando l'utente fornisce le proprie I servizi offerti credenziali al Oltre via Internet sistema, a quelli possono avvia descritti, lasciare un processo elencate libera riconoscimento altri la scelta sistemi dell'id autenticazione (sempre non viene definito come sia autenticazione conoscete già stato scelto da un ed è alla altro utente del base della sicurezza (magari servizio) visti ma informatica. in imporre qual vincoli Il film processo...). alla password. Se è il sistema ad assegnare la password, questa autenticazione dovrebbe garantire l'identificazione chi viene speta all'utente per posta elettronica o sul cellulare. L'utente ha sempre la possibilità cambiarla successivamente. L'identificativo Realizzato esclusivamente dell'utente è per generalmente GABRIELE pubblico. TOMASI - Pertanto SKILL on la LINE password costituisce l'unico elemento veramente critico del processo autenticazione. L'assegnazione identificativo e password segue regole verse a seconda si tratti della propria organizzazione, Attenzione ha la possibilità verificare l'identità dell'utente de visu o servizi Internet. Generalmente nell'ambito un'organizzazione l'id è imposto, mentre l'utente Per sceglie limitare la propria il numero password ID e e ha password la possibilità l'utente cambiarla. deve gitare per farsi riconoscere, alcuni siti web hanno definito un accordo per cui delegano I servizi offerti via Internet possono lasciare libera la scelta dell'id (sempre non sia già stato scelto da un l'autenticazione a un sito terzo (un esempio è il servizio myopenid): in questo altro utente del servizio) ma imporre vincoli alla password. Se è il sistema ad assegnare la password, questa modo si garantisce l'efficacia del controllo e si facilita la vita dell'utente non viene speta all'utente per posta elettronica o sul cellulare. L'utente ha sempre la possibilità cambiarla deve ricordare decine ID e password verse. successivamente. Esistono numerosi programmi destinati ad inviduare le password e sono molto frequenti i tentativi fatti da Attenzione Realizzato esclusivamente Per limitare il numero per GABRIELE ID e TOMASI password - SKILL l'utente on LINEdeve gitare per farsi riconoscere, alcuni siti web hanno definito un accordo per cui delegano l'autenticazione a un sito terzo (un esempio è il servizio myopenid): in questo modo si garantisce l'efficacia del controllo e si facilita la vita dell'utente non deve ricordare decine ID e password verse. Copyright AICA

4 Sergio Margarita - Nuova ECDL e Open Source 61 malintenzionati per accedere ai sistemi informatici violandone la sicurezza. E' quin fondamentale seguire alcune politi per scegliere e gestire la propria password. Una buona password (Figura 12) norma: è lunga almeno 8 caratteri è composta da lettere, numeri e segni interpunzione non è una parola senso compiuto 53 non contiene elementi comuni con l'id non contiene nomi familiari o date importanti per il proprietario non va scritta su un foglietto incollato sul video per ricordarsela Sergio Margarita - Nuova ECDL e Open Source 62 va cambiata periocamente. Si ricor può essere intercettata, senza l'utente se ne accorga. Sergio Margarita - Nuova ECDL e Open Source 62 Comprendere come funziona Esercizio il software anti- virus e quali limitazioni presenta Comprendere come funziona il software anti-virus e quali limitazioni presenta. Se utilizzate già una Comprendere password come funziona per accedere il software anti-virus a qual e quali limitazioni Per proteggere i propri dati da danni causati dai virus, è consigliabile avere sistema, presenta. sempre verificate un anti-virus aggiornato e in esecuzione rispetti sul proprio le norme computer sicurezza in grado minime intercettare appena descritte. ospiti sgrati e impere possano infettare il computer oppure, se già presenti, in grado inviduarli e rimuoverli. Per proteggere i propri dati da danni causati dai virus, è consigliabile avere sempre un anti-virus aggiornato e in esecuzione sul proprio computer in grado intercettare ospiti sgrati e impere possano infettare il computer oppure, se già presenti, in grado inviduarli e rimuoverli. Non è vero esistono soltanto virus per i sistemi operativi Windows ma è indubbio questi sono più vulnerabili dal punto vista della sicurezza e quin Esercizio maggiormente bersagliati da virus, an per la loro maggior ffusione. Mentre è Avete registrato Windows. concepibile un computer con Linux o OS X senza anti-virus, non lo è uno con Windows. tutte le vostre password in un file tenete sul sco del vostro portatile? Male! spegnimento. Le sue funzioni principali sono : Il programma anti-virus viene attivato al momento dell'accensione del computer e rimane attivo fino al suo spegnimento. Descrivete Le sue funzioni i rischi principali correte con questo modo procedere e trovate almeno 3 eventuali malware sono residenti, : magari anch'essi attivati all'accensione mo alternativi siano più sicuri. eseguire costantemente una scansione della memoria centrale del computer (RAM) per inviduare eventuali malware residenti, identificare magari anch'essi file contenenti attivati malware, all'accensione isolarli e impere compiano la loro azione eseguire periocamente un controllo delle cartelle e dei file delle unità memorizzazione fisse per identificare file contenenti malware, per trasferire isolarli dati da e un impere computer ad La Notizia un altro. compiano la loro azione effettuare il controllo delle unità mobili (chiavette USB per esempio), automaticamente quando inserite o a controllo degli allegati. richiesta dell'utente. An se Questa confermiamo azione le è particolarmente buone politi importante per la gestione visto l'uso della password si fa delle e vi chiavette USB per trasferire dati da un computer ad un altro. Non è vero esistono soltanto virus per i sistemi operativi Windows ma è indubbio questi sono più vulnerabili dal punto vista della sicurezza e quin maggiormente bersagliati da virus, an per la loro maggior ffusione. Mentre è concepibile un computer con Linux o OS X senza anti-virus, non lo è uno con Il programma anti-virus viene attivato al momento dell'accensione del computer e rimane attivo fino al suo eseguire costantemente una scansione della memoria centrale del computer (RAM) per inviduare eseguire periocamente un controllo delle cartelle e dei file delle unità memorizzazione fisse per effettuare il controllo delle unità mobili (chiavette USB per esempio), automaticamente quando inserite o a richiesta dell'utente. Questa azione è particolarmente importante visto l'uso si fa delle chiavette USB controllare i dati vengono speti o ricevuti tramite posta elettronica, con particolare attenzione al invitiamo ad applicarle, Le limitazioni qualcuno degli anti-virus sostiene sono riconducibili in ai meto certi casi, adoperano usare per password riconoscere la presenza un virus in un file o in memoria, oltre alla rincorsa permanente tra virus e anti-virus. Gli anti-virus infatti controllare "deboli" i dati non vengono è poi così speti male... o ricevuti tramite posta elettronica, con particolare attenzione al Microsoft Security gestiscono un catalogo tutti i virus censiti (detto file definizione dei virus) e dei meto per riconoscerli Essentials controllo degli allegati. (detti pattern oppure firme) al quale confrontano il contenuto dei file o della memoria centrale. Possono così segnalare la presenza un virus in un programma invece non lo contiene. Come vedremo fra poco, il commettere due tipi errore: non inviduare un virus (perché troppo recente, per esempio) oppure Le limitazioni degli anti-virus sono riconducibili ai meto adoperano per riconoscere la presenza un primo errore si riduce tenendo costantemente aggiornato il programma anti-virus. virus in un file o in memoria, oltre alla rincorsa permanente tra virus e anti-virus. Gli anti-virus infatti gestiscono Copyright AICA un catalogo Eseguire scansioni specifi unità, cartelle, file usando un software anti-virus. Pianificare scansioni usando un Microsoft tutti i virus censiti (detto file definizione dei virus) e dei meto per riconoscerli Security software anti-virus. Essentials Realizzato (detti pattern esclusivamente oppure firme) al per quale GABRIELE confrontano TOMASI il contenuto - SKILL dei on file LINE o della memoria centrale. Possono così commettere due tipi errore: non inviduare un virus (perché troppo recente, per esempio) oppure Per il sistema operativo Windows, esistono versi tipi programmi anti-virus: programmi gratuiti, programmi

5 54 maggior ffusione. Mentre è concepibile un computer con Linux o OS X senza anti-virus, non lo è uno con Windows. Il programma anti-virus viene attivato al momento dell'accensione del computer e rimane attivo fino al suo spegnimento. Le sue funzioni principali sono : Il programma anti-virus viene attivato al momento dell'accensione del computer e rimane attivo fino al suo eseguire costantemente una scansione della memoria centrale del computer (RAM) per inviduare spegnimento. Le sue funzioni principali sono : eventuali malware residenti, magari anch'essi attivati all'accensione eseguire costantemente una scansione della memoria centrale del computer (RAM) per inviduare eseguire periocamente un controllo delle cartelle e dei file delle unità memorizzazione fisse per eventuali malware residenti, magari anch'essi attivati all'accensione identificare file contenenti malware, isolarli e impere compiano la loro azione eseguire effettuare periocamente il controllo delle un unità controllo mobili (chiavette delle cartelle USB e per dei esempio), file delle automaticamente unità memorizzazione quando inserite fisse per o a identificare richiesta dell'utente. file contenenti Questa malware, azione isolarli è particolarmente e impere importante compiano visto la loro l'uso azione si fa delle chiavette USB effettuare per trasferire il controllo dati da delle un computer unità mobili ad un (chiavette altro. USB per esempio), automaticamente quando inserite o a richiesta controllare dell'utente. i dati Questa vengono azione speti è particolarmente o ricevuti tramite importante posta elettronica, visto l'uso con si particolare fa delle chiavette attenzione USB al per controllo trasferire degli dati allegati. da un computer ad un altro. controllare i dati vengono speti o ricevuti tramite posta elettronica, con particolare attenzione al Le controllo limitazioni degli degli allegati. anti-virus sono riconducibili ai meto adoperano per riconoscere la presenza un virus in un file o in memoria, oltre alla rincorsa permanente tra virus e anti-virus. Gli anti-virus infatti Microsoft Security Le gestiscono limitazioni un degli catalogo anti-virus tutti sono i virus riconducibili censiti (detto ai meto file definizione adoperano dei virus) per riconoscere e dei meto la per presenza riconoscerli un Essentials virus (detti in pattern un file oppure o in memoria, firme) al quale oltre confrontano alla rincorsa il contenuto permanente dei file tra o virus della e memoria anti-virus. centrale. Gli anti-virus Possono infatti così Microsoft Security gestiscono commettere un due catalogo tipi errore: tutti i virus non censiti inviduare (detto un file virus definizione (perché dei troppo virus) recente, e dei meto per esempio) per riconoscerli oppure Essentials (detti segnalare pattern la oppure presenza firme) un al virus quale in confrontano un programma il contenuto invece dei non file o lo della contiene. memoria Come centrale. vedremo Possono fra poco, così il commettere primo errore due si riduce tipi tenendo errore: costantemente non inviduare aggiornato un virus il programma (perché troppo anti-virus. recente, per esempio) oppure segnalare la presenza un virus in un programma invece non lo contiene. Come vedremo fra poco, il primo Eseguire errore si scansioni riduce tenendo specifi costantemente unità, cartelle, aggiornato file usando il programma un software anti-virus. Pianificare scansioni usando un software anti-virus. Eseguire scansioni specifi unità, cartelle, file usando un software anti- virus. Pianificare Eseguire scansioni specifi unità, cartelle, file usando un software anti-virus. Pianificare scansioni usando un Per il sistema operativo Windows, Sergio Margarita esistono - Nuova scansioni versi ECDL tipi e Open programmi usando Source anti-virus: un software programmi 63 anti- gratuiti, virus software anti-virus. programmi Sergio Margarita - Nuova ECDL e Open Source 63 commerciali e adrittura un anti-virus fornito gratuitamente da Microsoft: Microsoft Security Essentials. Per Realizzato il sistema esclusivamente operativo Windows, per GABRIELE esistono versi TOMASI tipi - programmi SKILL on LINE anti-virus: programmi gratuiti, programmi commerciali e adrittura un anti-virus fornito gratuitamente da Microsoft: Microsoft Security Essentials. Per illustrare come eseguire scansioni e controlli, utilizzeremo questo programma. Potete scaricarlo liberamente dall'area Download (Download Center) del sito Microsoft e poi installarlo sul vostro computer, seguendo le incazioni avrete senz'altro letto nell'ibuq ECDL Computer Essentials. Dopo Realizzato Per illustrare esclusivamente come eseguire l'installazione, per scansioni GABRIELE il programma, e TOMASI controlli, è eseguito - utilizzeremo automaticamente SKILL on LINE questo all'avvio del programma. PC e aggiorna Potete costantemente scaricarlo il file liberamente dall'area Download definizione (Download dei malware. Center) del sito Microsoft e poi installarlo sul vostro computer, seguendo le incazioni Se sponete avrete un verso senz'altro software letto anti-virus, nell'ibuq non installate ECDL quello Microsoft Computer ma adoperate Essentials. quello presente Dopo l'installazione, il programma, sul vostro è eseguito computer. automaticamente I coman possono fferire all'avvio leggermente del PC ma e le aggiorna funzioni sono costantemente sostanzialmente le il file stesse. definizione dei malware. Oltre alle scansioni e controlli il programma effettua automaticamente, potete richiedere l'esecuzione scansioni a vari livelli: intera unità, cartella o singolo file. Se sponete un verso software anti-virus, non installate quello Microsoft ma adoperate quello presente sul vostro computer. I coman possono fferire leggermente ma le funzioni sono sostanzialmente le stesse. Per richiedere la scansione una specifica unità (per esempio un sco fisso, una chiavetta o unità esterna USB), è sufficiente: eventualmente collegare il spositivo esterno (inserendo la chiavetta o l'unità a sco USB) Oltre alle scansioni e controlli il programma effettua automaticamente, potete richiedere l'esecuzione aprire la finestra Computer scansioni a vari livelli: intera unità, cartella o singolo file. fare click destro sull'unità desiderata nel menu compare (Figura 13), scegliere la voce Analizza con Microsoft Security Essentials Per richiedere la scansione una specifica unità (per esempio un sco fisso, una chiavetta o unità esterna compare una finestra (Figura 14) presenta lo stato avanzamento della scansione USB), è sufficiente: al termine, vengono visualizzati gli eventuali virus trovati. eventualmente collegare il spositivo esterno (inserendo la chiavetta o l'unità a sco USB) Figura 13: Scansione un'unità aprire la finestra Computer Per richiedere la scansione un'intera cartella, occorre: visualizzare la cartella livello superiore contiene la cartella da controllare fare click destro sull'unità desiderata fare click destro sull'icona della cartella nel menu compare (Figura procedere 13), come scegliere prima. la voce Analizza con Microsoft Security Essentials Copyright AICA compare una finestra (Figura 14) presenta lo stato avanzamento della scansione al termine, vengono visualizzati gli eventuali virus trovati. Nello stesso modo, per effettuare la scansione un singolo file si apre la cartella contiene il file, si fa click destro sull'icona del file e si prosegue come prima. Figura 13: Scansione un'unità Figura 14: Avanzamento della scansione

6 liberamente dall'area Download (Download Center) del sito Microsoft e poi installarlo sul vostro computer, seguendo le incazioni avrete senz'altro letto nell'ibuq ECDL Computer Essentials. Dopo definizione dei malware. l'installazione, il programma, è eseguito automaticamente all'avvio del PC e aggiorna costantemente il file definizione dei malware. seguendo le incazioni avrete senz'altro letto nell'ibuq ECDL Computer Essentials. Dopo l'installazione, il programma, è eseguito automaticamente all'avvio del PC e aggiorna costantemente il file Se sponete un verso software anti-virus, non installate quello Microsoft ma adoperate quello presente sul vostro computer. I coman possono fferire leggermente ma le funzioni sono sostanzialmente le stesse. Se sponete un verso software anti-virus, non installate quello Microsoft ma adoperate quello presente sul vostro computer. I coman scansioni possono a vari livelli: fferire intera unità, leggermente cartella o singolo ma le file. funzioni sono sostanzialmente le stesse. Oltre alle scansioni e controlli il programma effettua automaticamente, potete richiedere l'esecuzione Per richiedere la scansione una specifica unità (per esempio un sco fisso, una chiavetta o unità esterna Oltre alle scansioni e controlli USB), è sufficiente: il programma effettua automaticamente, potete richiedere l'esecuzione scansioni a vari livelli: intera eventualmente unità, cartella collegare o singolo il spositivo file. esterno (inserendo la chiavetta o l'unità a sco USB) aprire la finestra Computer Per richiedere la scansione fare una click destro specifica sull'unità unità desiderata (per esempio un sco fisso, una chiavetta o unità esterna USB), è sufficiente: nel menu compare (Figura 13), scegliere la voce Analizza con Microsoft Security Essentials eventualmente collegare compare il spositivo una finestra esterno (Figura (inserendo 14) presenta la chiavetta lo stato avanzamento o l'unità a sco della scansione USB) al termine, vengono visualizzati gli eventuali virus trovati. aprire la finestra Computer fare click destro sull'unità Per desiderata richiedere la scansione un'intera cartella, occorre: nel menu compare (Figura visualizzare 13), la scegliere cartella livello la voce superiore Analizza contiene la Microsoft cartella da controllare Security Essentials fare click destro sull'icona della cartella compare una finestra (Figura 14) presenta lo stato avanzamento della scansione procedere come prima. al termine, vengono visualizzati gli eventuali virus trovati. Nello stesso modo, per effettuare la scansione un singolo file si apre la cartella contiene il file, si fa click destro sull'icona del file e si prosegue come prima. Per richiedere la scansione un'intera cartella, occorre: visualizzare la cartella livello superiore contiene la cartella da controllare l'orario. Per questo, occorre: fare click destro sull'icona della cartella procedere come prima. srmo) E' possibile pianificare scansioni in modo venga fatto periocamente un controllo del PC scegliendo aprire il programma tramite l'icona Stato del PC presente nell'area notifica (in basso a destra dello nella finestra compare, scegliere la sda Impostazioni e la voce Analisi pianificata nella colonna sinistra Nello stesso modo, per effettuare la scansione un singolo file si apre la cartella contiene il file, si fa click destro sull'icona del file e si prosegue come prima. Figura 13: Scansione un'unità Figura 13: Scansione un'unità Figura 14: Avanzamento della scansione Figura 14: Avanzamento della scansione E' possibile pianificare scansioni in modo venga fatto periocamente un controllo del PC scegliendo l'orario. Per questo, occorre: aprire il programma tramite l'icona Stato del PC presente nell'area notifica (in basso a destra dello Sergio srmo) Margarita - Nuova ECDL e Open Source 64 Sergio Margarita - Nuova ECDL e Open Source 64 nella finestra compare, scegliere la sda Impostazioni e la voce Analisi pianificata nella colonna scegliere sinistra quin il tipo analisi (veloce o completa), il giorno e l'ora ed eventualmente il valore degli altri parametri scegliere quin il tipo analisi (veloce o completa), il giorno e l'ora ed eventualmente il valore degli altri al parametri termine, cliccare sul pulsante Salva mofi. Realizzato termine, esclusivamente cliccare sul pulsante per GABRIELE Salva mofi. TOMASI - SKILL on LINE In questo modo, se il computer sarà accesso, verrà fatta un analisi delle unità per cercare eventuali malware nel In questo giorno modo, e ora specificati. se il computer sarà accesso, verrà fatta un analisi delle unità per cercare eventuali malware nel giorno e ora specificati. Esercizio Esercizio Inserite una chiavetta USB contenente dei file nel vostro computer e eseguitene una Inserite scansione una chiavetta con l'antivirus. USB contenente dei file nel vostro computer e eseguitene una scansione con l'antivirus. Non avete nessun antivirus? Installatene uno. Non avete nessun antivirus? Installatene uno. Se sono segnalati virus, cercare su Internet informazioni sulla loro natura e intervenite Se sono segnalati sul file infetto virus, come cercare consigliato. su Internet informazioni sulla loro natura e Copyright AICA

7 Esercizio Verificate il file Macro.odt presente nella vostra cartella lavoro non contenga nessun virus. Comprendere il termine quarantena e l operazione mettere in quarantena file infetti/sospetti Comprendere il termine quarantena e l operazione mettere in quarantena file infetti/sospetti. 56 Un malware può infettare versi tipi file: file contenenti dati dell'utente (per esempio inserendo una macro in un documento testo), programmi applicativi, programmi sistema,... In tutti i casi, la cancellazione immeata del file da parte del programma antivirus al momento della sua inviduazione potrebbe arrecare danni all'utente: perta dati, arresto del funzionamento del sistema operativo,... Nella maggior parte dei casi invece, il programma antivirus pone il file infetto in quarantena ossia lo trasferisce in una cartella particolare, Sergio Margarita gestita dall'antivirus - Nuova ECDL stesso e Open e avvisa Source l'utente può scegliere 65 l'azione da compiere. Si può così decidere se effettuare una pulizia del file, rimuovendo quando possibile il coce pericoloso e facendo uscire il file dalla quarantena, oppure ripristinare una copia non infetta del file e cancellare quello infetto. Sergio Margarita - Nuova ECDL e Open Source facendo Comprendere uscire il l importanza file dalla quarantena, scaricare e oppure installare ripristinare aggiornamenti una copia software, non file infetta definizione del file e cancellare antivirus. quello infetto. Comprendere l importanza scaricare e installare aggiornamenti software, file definizione Va sottolineato i virus alimentano una parte del mercato del software e sono sempre più evoluti: scrivere antivirus virus Comprendere non è particolarmente l importanza fficile scaricare e in rete e installare sono sponibili aggiornamenti programmi software, per file lo scopo. definizione Ogni giorno antivirus. nuovi virus vedono la luce e per questa ragione è importante l'antivirus sia sempre aggiornato all'ultima versione. Come Va sottolineato detto, la maggior i virus parte alimentano dei virus una sono parte concepiti del mercato per far del danni software al sistema e sono operativo sempre Windows: più evoluti: usare scrivere un sistema virus non operativo è particolarmente basato su fficile Linux o e su in Mac rete sono OS X sponibili riduce quasi programmi a zero la per possibilità lo scopo. infezioni. Ogni giorno nuovi virus vedono la luce e per questa ragione è importante l'antivirus sia sempre aggiornato all'ultima versione. Riepilogando, Come detto, la le maggior principali parte misure dei per virus proteggersi sono concepiti dai virus per sono: far danni al sistema operativo Windows: usare un sistema avere operativo sempre un basato programma su Linux antivirus o su Mac aggiornato OS X riduce ed attivo quasi mentre a zero si la lavora possibilità infezioni. effettuare periocamente un controllo completo del sistema inclusi allegati posta, chiavette USB,... Riepilogando, le principali misure per proteggersi dai virus sono: in caso dubbi utilizzare antivirus versi e specializzati per tipologie infezione (adware, worm) avere sempre un programma antivirus aggiornato ed attivo mentre si lavora non eseguire nessun programma cui non si è certi della provenienza effettuare periocamente un controllo completo del sistema inclusi allegati posta, chiavette USB,... quando si scaricano programmi dalla rete, fare verifi sul sito provenienza in caso dubbi utilizzare antivirus versi e specializzati per tipologie infezione (adware, worm) sattivare la possibilità eseguire macro in pactti applicativi non eseguire nessun programma cui non si è certi della provenienza non cliccare su link consigliati da amici in strani messaggi via mail o via messaggeria istantanea. quando si scaricano programmi dalla rete, fare verifi sul sito provenienza sattivare la possibilità eseguire macro in pactti applicativi non cliccare su link consigliati da amici in strani Esercizio messaggi via mail o via messaggeria istantanea. Verificate sul personal computer Esercizio state usando se è presente un programma antivirus e se risulta aggiornato recente. Determinatene il nome, la versione e la data ultimo aggiornamento del programma. Verificate sul personal computer state usando se è presente un programma Inviduare antivirus e se la data risulta aggiornato ultimo aggiornamento recente. del file definizione dei virus. Determinatene il nome, la versione e la data ultimo aggiornamento del Copyright AICA

8 sistema sattivare operativo la possibilità basato su eseguire Linux o su macro Mac OS in pactti X riduce applicativi quasi a zero la possibilità infezioni. non cliccare su link consigliati da amici in strani messaggi via mail o via messaggeria istantanea. Riepilogando, le principali misure per proteggersi dai Esercizio virus sono: avere sempre un programma antivirus aggiornato ed attivo mentre si lavora effettuare periocamente Verificate sul personal un controllo computer completo Esercizio del state sistema usando inclusi se è allegati presente posta, un programma chiavette USB,... in caso dubbi antivirus utilizzare e se risulta antivirus aggiornato versi e specializzati recente. per tipologie infezione (adware, worm) non eseguire Verificate Determinatene nessun sul programma personal il nome, computer cui la non versione è certi state e della la usando data provenienza se ultimo è presente aggiornamento un programma del antivirus quando si scaricano programma. e se risulta aggiornato recente. programmi dalla rete, fare verifi sul sito provenienza Determinatene Inviduare la data il nome, ultimo la aggiornamento versione e la del data file definizione ultimo aggiornamento dei virus. del sattivare la programma. possibilità eseguire macro in pactti applicativi non cliccare Inviduare su link consigliati la data da ultimo amici in aggiornamento strani messaggi del via file mail definizione o via messaggeria dei virus. istantanea. Le password sono tipicamente adoperate per proteggere l'accesso a siti o servizi rete. Possono an essere adoperate per singoli file. Le password sono tipicamente adoperate per proteggere Eserciziol'accesso a siti o servizi rete. Possono an essere Impostare adoperate una per password singoli per file. file quali documenti, file compressi, fogli calcolo. 57 Impostare Verificate sul personal una password computer per state file usando quali se è documenti, presente un programma file compressi, fogli calcolo I documenti Impostare antivirus una testo password e se i fogli per file risulta quali aggiornato calcolo documenti, possono file compressi, recente. essere protetti fogli tramite calcolo. Sergio Margarita - Nuova ECDL e Open Source una password. 66 In questo caso Sergio Margarita - Nuova ECDL e Open Source 66 I documenti Determinatene testo e i fogli il nome, la versione e la data ultimo aggiornamento del vengono calcolo cifrati possono al momento della essere registrazione protetti e possono tramite essere una aperti password. soltanto da chi In conosce questo la password. caso programma. An se questo non costituisce un livello sicurezza molto alto, impesce a chi dovesse entrare in vengono Realizzato cifrati esclusivamente al momento della Inviduare la data per registrazione GABRIELE ultimo aggiornamento TOMASI e possono - SKILL essere del file on aperti definizione LINEsoltanto da chi conosce la password. possesso del documento accedere immeatamente ai contenuti. dei virus. An se questo non costituisce un livello sicurezza molto alto, impesce a chi dovesse entrare in Realizzato esclusivamente per Per GABRIELE impostare una TOMASI password ad - un SKILL documento on LINE testo LibreOffice, creato con Writer, è sufficiente: possesso del documento accedere aprire immeatamente il documento con Writerai contenuti. selezionare il menu File / Salva con nome (oppure File / Salva nel caso un documento nuovo) Per Le password impostare sono una password tipicamente ad adoperate un documento per proteggere testo LibreOffice, l'accesso a creato siti o con servizi Writer, rete. è sufficiente: Possono an nella finestra Salva con nome compare, selezionare l'opzione Salva con password (Figura 15) e essere aprire adoperate il documento per singoli con Writer file. confermare con Salva viene richiesta la password, ripetuta per conferma (Figura 16) selezionare Impostare una il menu password File / per Salva al file quali con termine, documenti, nome confermare (oppure con OK. file compressi, File / Salva fogli nel calcolo. caso un documento nuovo) nella finestra Salva con nome Al momento compare, della riapertura selezionare del documento, l'opzione Writer chiederà Salva inserire con la password password segnalando (Figura l'eventuale 15) e I documenti confermare con testo Salva e i fogli password calcolo errata. possono essere protetti tramite una password. In questo caso viene richiesta la password, ripetuta Per impostare per conferma una password (Figura ad un 16) foglio elettronico LibreOffice,creato con Calc, oppure ad una presentazione creata con Impress, si procede nello stesso modo. Figura 15: La finestra Salva con nome al termine, confermare con OK. Come si può eliminare una password precedentemente inserita in un documento? Per questo è sufficiente Realizzato esclusivamente per salvare GABRIELE il file deselezionando TOMASI l'opzione - SKILL Salva on con LINE password. Al momento della riapertura del documento, Writer chiederà inserire la password segnalando l'eventuale password errata. Esercizio Per impostare una password ad un foglio Assegnare elettronico una password al LibreOffice,creato file testo Documentoriservato.odt con Calc, presente oppure nella ad una vostra cartella lavoro. presentazione creata con Impress, si procede nello stesso modo. Assegnare una password al foglio elettronico Tabellariservata.ods presente nella vostra cartella lavoro. Come si può eliminare una password precedentemente inserita in un documento? Per questo è sufficiente Aprire i file, provando an a inserire una password errata. salvare il file deselezionando l'opzione Salva con password. Una procedura simile può essere applicata per proteggere un file compresso. Spesso i file compressi sono adoperati per raggruppare in un unico file intere cartelle: in questo modo con una sola password si protegge Esercizio l'insieme dei file contenuti nel file compresso. La procedura pende dal programma utilizzato. Contrariamente a Windows XP, Windows 7 non spone una funzionalità semplice per proteggere le cartelle compresse con una password ma esistono versi programmi Open Source o commerciali Assegnare una password al file testo Documentoriservato.odt presente nella vostra cartella lavoro. Assegnare una password al foglio elettronico Tabellariservata.ods presente nella vostra cartella lavoro. Copyright AICA Aprire i file, provando an a inserire una password errata. Figura 15: La finestra Salva con nome Figura 16: Conferma della password

9 58 vostra cartella lavoro. Sergio Margarita Assegnare - Nuova una password ECDL e Open al foglio Source elettronico Tabellariservata.ods 67 presente nella vostra cartella lavoro. possono essere Aprire utilizzati. i file, provando Uno dei più an ffusi a inserire programmi una password compressione/decompressione errata. Open Source è 7- Zip ( Con questo programma, per creare un file compresso ed assegnargli una password occorre: Una selezionare procedura gli simile elementi può da essere comprimere applicata (cartella, per proteggere singolo file un o file gruppo compresso. file) Spesso i file compressi sono adoperati per raggruppare in un unico file intere cartelle: in questo modo con una sola password si protegge fare click destro sulla selezione e scegliere la voce menu 7-Zip / Add to archive Figura 16: Conferma della password l'insieme dei file contenuti nel file compresso. La procedura pende dal programma utilizzato. Contrariamente Sergio compare Margarita la finestra a Windows - Nuova nella quale XP, ECDL si Windows e possono Open 7 Source scegliere le verse opzioni non spone una funzionalità 67per la compressione (Figura 17). semplice per proteggere le Nella sezione Cifratura si trovano le opzioni utili per la gestione della sicurezza: cartelle compresse con una password ma esistono versi programmi Open Source o commerciali possono Inserisci essere password utilizzati. e Reinserisci Uno dei più password, ffusi programmi per assegnare compressione/decompressione una password al file compresso Open e Source cifrarlo è 7- Zip ( Cifra an il nome dei file (per una maggior sicurezza, se si usa 7-Zip an per decomprimerlo) Realizzato confermare esclusivamente con il pulsante per OK GABRIELE TOMASI - SKILL on LINE Con questo programma, per creare un file compresso ed assegnargli una password occorre: al termine viene creato il file compresso. selezionare gli elementi da comprimere (cartella, singolo file o gruppo file) fare click destro sulla selezione e scegliere la voce menu 7-Zip / Add to archive compare la finestra nella quale si possono scegliere Attenzione le verse opzioni per la compressione (Figura 17). Figura 17: Le opzioni 7-Zip Nella sezione Cifratura si trovano le opzioni utili per la gestione della sicurezza: Inserisci Se password fra le opzioni e Reinserisci compressione password, scegliete per assegnare 7z, chi una dovrà password decomprimere al file compresso il file avrà e cifrarlo Cifra an bisogno il nome del dei programma file (per una 7-Zip maggior e un sicurezza, programma se si usa riconosce 7-Zip an questo per formato. decomprimerlo) confermare Se con dovete il pulsante inviare OKil file e non sapete quale programma spone il destinatario, al termine viene conviene creato crearlo il file compresso. scegliendo il formato zip per maggiore compatibilità. Comprendere l effetto attivare/sattivare Attenzione le impostazioni sicurezza delle Figura 17: macro Comprendere l effetto attivare/sattivare le impostazioni sicurezza delle macro. Le opzioni 7-Zip I programmi Se fra produttività le opzioni inviduale compressione (trattamento scegliete testi, 7z, chi fogli dovrà elettronici, decomprimere presentazioni) il file avrà hanno ormai raggiunto un livello bisogno tale del programma sofisticazione 7-Zip e una e un riczza programma tale funzionalità riconosce questo spongono formato. centinaia coman, voci Se dovete menu, inviare tasti il funzione file e non e sapete icone. Per quale agevolare programma il lavoro spone dell'utente il destinatario, possono registrare sequenze vi coman conviene (tasti, crearlo funzioni, scegliendo voci il formato menu, zip...) per e maggiore rieseguirle compatibilità. su semplice richiesta dell'utente, evitandogli così eseguire manualmente sequenze lunghe, complesse e ripetitive. Queste sequenze, denominate macro, sono memorizzate come una vera e propria sequenza istruzioni. Tant'è le verse applicazioni Comprendere sono l effetto dotate attivare/sattivare un vero e proprio le impostazioni linguaggio sicurezza programmazione, delle macro. utilizzabile dall'utente evoluto per arricchire le funzionalità delle macro e automatizzare, an in modo spinto, le elaborazioni da svolgere. Mentre I programmi alcune macro produttività vengono inviduale eseguite solo (trattamento su esplicita testi, richiesta fogli elettronici, dell'utente, presentazioni) altre possono hanno essere ormai state create raggiunto da un qual livello autore tale malevolo sofisticazione in modo e una da riczza attivarsi all'insaputa tale funzionalità dell'utente se spongono compie qual centinaia azione o semplicemente coman, voci al momento menu, tasti in cui funzione esso apre e icone. il documento. Per agevolare il lavoro dell'utente possono registrare sequenze coman (tasti, funzioni, voci menu,...) e rieseguirle su semplice richiesta dell'utente, evitandogli così eseguire manualmente sequenze lunghe, complesse e ripetitive. Queste sequenze, denominate macro, sono memorizzate come una vera e propria sequenza istruzioni. Tant'è le verse applicazioni sono dotate un vero e proprio linguaggio programmazione, utilizzabile dall'utente evoluto per arricchire le funzionalità delle macro e automatizzare, an in modo spinto, le elaborazioni da svolgere. Mentre alcune macro vengono eseguite solo su esplicita richiesta dell'utente, altre possono essere state create da qual autore malevolo in modo da attivarsi all'insaputa dell'utente se compie qual azione o semplicemente al momento in cui esso apre il documento. Copyright AICA

10 all'utente scegliere il livello sicurezza delle macro e allerta in caso presenza macro nel file. Al momento dell'apertura del file, può decidere inoltre se abilitare o sabilitare le macro presenti nel file. In LibreOffice, si può scegliere il livello sicurezza delle macro presenti nei documenti. Per questo occorre: Sergio Margarita - Nuova ECDL e Open Source 68 selezionare il menu Strumenti / Opzioni nella finestra compare, Sergio scegliere Margarita nella - Nuova colonna ECDL e Open sinistra Source la voce LibreOffice 68 / Sicurezza Sergio Margarita - Nuova Se da un ECDL lato facilitano e Open l'attività Source dell'utente, dall'altro possono rappresentare 68 un pericolo: potenzialmente si cliccare sul pulsante potrebbe Sicurezza ricevere delle un macro file con una macro contenente istruzioni pericolose in grado danneggiare dati si può così impostare presenti Se da il livello nel un computer. lato facilitano sicurezza Per delle questo, l'attività macro i dell'utente, programmi dall'altro (Figura produttività possono 18). spongono rappresentare funzionalità pericolo: potenzialmente permettono si Se da un lato facilitano all'utente potrebbe l'attività scegliere ricevere dell'utente, il un livello file dall'altro con sicurezza una macro possono delle contenente macro rappresentare e istruzioni allerta in pericolose un caso pericolo: presenza in grado potenzialmente macro danneggiare nel file. dati si Al potrebbe Si consiglia ricevere mantenere un momento presenti file il con dell'apertura nel computer. più alto una livello macro del file, Per contenente può questo, decidere i programmi sicurezza possibile, istruzioni inoltre se abilitare produttività compatibilmente pericolose o sabilitare spongono grado le macro funzionalità permettono all'utente scegliere il livello sicurezza delle macro e allerta in caso con l'uso presenza presenti danneggiare nel file. abituale macro nel si file. dati fa Al presenti LibreOffice. nel computer. In Aprendo Per LibreOffice, momento un questo, si dell'apertura può documento i programmi scegliere del file, livello contiene può produttività decidere sicurezza inoltre delle macro, a spongono macro abilitare presenti o sabilitare seconda del nei livello funzionalità documenti. le macro presenti Per sicurezza questo permettono nel file. occorre: possono all'utente comparire messaggi scegliere il avviso livello selezionare In LibreOffice, relativi sicurezza il menu alle può Strumenti macro scegliere delle (Figura macro / Opzioni il livello e 19). sicurezza allerta delle in macro caso presenti presenza nei documenti. macro Per questo nel occorre: file. Al nella Figura 18: I livelli sicurezza delle macro momento dell'apertura del file, selezionare finestra può decidere il compare, menu Strumenti scegliere inoltre se / Opzioni nella colonna sinistra la voce LibreOffice / Sicurezza abilitare o sabilitare le macro presenti nel file. cliccare nella sul finestra pulsante Sicurezza compare, delle scegliere macro nella colonna sinistra la voce LibreOffice / Sicurezza In LibreOffice, si può scegliere si può cliccare così il livello impostare sul pulsante sicurezza il livello Sicurezza sicurezza delle macro delle macro presenti (Figura nei 18). documenti. Per questo occorre: selezionare il menu Strumenti si può / così Opzioni impostare il livello Esercizio sicurezza delle macro (Figura 18). Si consiglia mantenere il più alto livello sicurezza possibile, compatibilmente con l'uso abituale si fa nella finestra Il file compare, Macro.odt LibreOffice. scegliere presente Aprendo nella nella un colonna documento vostra cartella sinistra contiene la voce macro, lavoro LibreOffice a contiene seconda del / Sicurezza un'innocua livello sicurezza possono cliccare sul macro. pulsante comparire Sicurezza messaggi delle macro avviso relativi alle macro (Figura 19). comparire messaggi avviso relativi alle macro (Figura 19). si può così impostare il livello sicurezza delle macro (Figura 18). Apritelo con LibreOffice Writer, provando uno per Esercizio uno tutti i livelli sicurezza Si consiglia delle mantenere macro e il più osservare alto livello il comportamento sicurezza possibile, del programma. Esercizio compatibilmente con l'uso abituale si fa Il file Macro.odt presente nella vostra cartella lavoro contiene un'innocua LibreOffice. Al Aprendo termine, reimpostare un documento macro. Il un file livello Macro.odt contiene alto presente sicurezza. macro, nella vostra a seconda cartella del lavoro livello contiene sicurezza un'innocua possono comparire messaggi avviso relativi macro. alle macro (Figura 19). Si consiglia mantenere il più alto livello sicurezza possibile, compatibilmente con l'uso abituale si fa LibreOffice. Aprendo un documento contiene macro, a seconda del livello sicurezza possono Apritelo con LibreOffice Writer, provando uno per uno tutti i livelli sicurezza delle Apritelo macro e con osservare LibreOffice il comportamento Writer, provando del uno programma. per uno tutti i livelli sicurezza delle macro e osservare il comportamento del programma. E' vero "Il pericolo viene dalla Al rete"? termine, reimpostare un livello alto sicurezza. Al termine, reimpostare Esercizio un livello alto sicurezza. Figura 19: Attenzione. Possibile pericolo! Con l'aumento della ffusione Internet, venta sempre più facile entrare in contatto con persone con le Figura 19: Attenzione. Possibile pericolo! quali altrimenti Il file non Macro.odt si E' sarebbe vero presente "Il mai pericolo comunicato. viene nella dalla vostra rete"? Aumenta cartella naturalmente lavoro contiene il rischio un'innocua tali persone siano E' vero "Il pericolo viene dalla rete"? malintenzionate macro. e approfittino dell'immeatezza offerta dallo strumento informatico per commettere qual Con l'aumento della ffusione Internet, venta sempre più facile entrare in contatto con persone con le reato a danno dell'utente sprovveduto. Con l'aumento della E' importante ffusione Internet, d'altro venta canto sempre non demonizzare più facile entrare Internet in contatto né con pensare persone con le Apritelo con quali LibreOffice altrimenti non Writer, si sarebbe provando mai comunicato. uno per Aumenta uno tutti naturalmente i livelli il rischio sicurezza tali persone siano quali altrimenti non si sarebbe mai comunicato. Aumenta naturalmente il rischio tali persone siano sia la causa dei reati malintenzionate vengono e approfittino perpetrati dell'immeatezza per il suo offerta tramite. dallo strumento Internet informatico è solo per uno commettere strumento qual delle macro e malintenzionate osservare il e comportamento approfittino dell'immeatezza programma. offerta dallo strumento informatico per commettere qual comunicazione, Sergio Margarita Così - Nuova come reato reato a danno altri ECDL a danno strumenti dell'utente e dell'utente Open sprovveduto. tecnologici Source sprovveduto. E' sono importante E' importante stati d'altro utilizzati d'altro canto canto 69per non non demonizzare delinquere demonizzare Internet quando Internet né né pensare sono pensare nati sia la (telefono, cassette Al termine, video, reimpostare...) sia causa an la causa dei reati Internet un dei livello reati viene vengono alto vengono perpetrati adoperato sicurezza. perpetrati per agli per il suo stessi il suo tramite. fini. tramite. Internet Truffe Internet è e raggiri è solo solo uno esistevano uno strumento strumento ben comunicazione, comunicazione, Così Così come come altri altri strumenti strumenti tecnologici tecnologici sono sono stati stati utilizzati utilizzati per per delinquere delinquere quando quando sono sono nati nati prima Internet, così come (telefono, cassette prepotenze, video,...) le molestie an Internet e la viene ffusione adoperato contenuti agli stessi fini. proibiti Truffe dalla e raggiri legge. esistevano ben Figura 19: Attenzione. Possibile pericolo! (telefono, cassette video,...) an Internet viene adoperato agli stessi fini. Truffe e raggiri esistevano ben Senza E' Realizzato voler vero esclusivamente esagerare, è indubbio "Il pericolo viene dalla per GABRIELE alcune rete"? TOMASI delle attività - SKILL on svolgiamo LINE in rete sono più sensibili altre e richiedono maggiori cautele. Realizzato Realizzato Sono esclusivamente soprattutto per quelle GABRIELE per GABRIELE hanno TOMASI TOMASI risvolti - SKILL - SKILL finanziari: on on LINE LINEgli acquisti (e-commerce) e Con le operazioni l'aumento bancarie della ffusione (e-banking). Internet, venta sempre più facile entrare in contatto con persone con le quali altrimenti non si sarebbe mai comunicato. Aumenta naturalmente il rischio tali persone siano malintenzionate Essere consapevoli e approfittino alcune dell'immeatezza attività in rete (acquisti, offerta transazioni dallo strumento finanziarie) informatico dovrebbero per essere commettere eseguite qual solo su reato pagine a web danno sicure. dell'utente sprovveduto. E' importante d'altro canto non demonizzare Internet né pensare sia la causa dei reati vengono perpetrati per il suo tramite. Internet è solo uno strumento Queste operazioni più delicate devono essere eseguite soltanto su pagine web sicure. La sicurezza dei siti e comunicazione, Così come altri strumenti tecnologici sono stati utilizzati per delinquere quando sono nati delle loro pagine è legata a due fattori: (telefono, cassette video,...) an Internet viene adoperato agli stessi fini. Truffe e raggiri esistevano ben la notorietà e l'autorevolezza del sito. Senza voler fare pubblicità, fare acquisti sul sito è meno rischioso sul sito Realizzato le misure esclusivamente sicurezza per il gestore GABRIELE del sito TOMASI ha messo - SKILL in opera. on LINE Le misure sicurezza tecni verranno esaminate nei punti successivi e riguardano principalmente la cifratura dei dati trasmessi e l'identificazione del proprietario del sito. Figura 18: I livelli sicurezza delle macro Figura 18: I livelli sicurezza delle macro Copyright AICA Figura 18: 19: I Attenzione. livelli sicurezza Possibile delle pericolo! macro

11 Sergio Margarita - Nuova ECDL e Open Source 69 prima Internet, così come le prepotenze, le molestie e la ffusione contenuti proibiti dalla legge. Senza voler esagerare, è indubbio alcune delle attività svolgiamo in rete sono più sensibili altre e richiedono maggiori cautele. Sono soprattutto quelle hanno risvolti finanziari: gli acquisti (e-commerce) e le operazioni bancarie (e-banking). Essere consapevoli alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere Essere consapevoli alcune attività in rete (acquisti, transazioni finanziarie) dovrebbero essere eseguite solo su eseguite solo su pagine web sicure pagine web sicure. 60 Queste operazioni più delicate devono essere eseguite soltanto su pagine web sicure. La sicurezza dei siti e delle loro pagine è legata a due fattori: la notorietà e l'autorevolezza del sito. Senza voler fare pubblicità, fare acquisti sul sito è meno rischioso sul sito le misure sicurezza il gestore del sito ha messo in opera. Le misure sicurezza tecni verranno esaminate nei punti successivi e riguardano principalmente la cifratura dei dati trasmessi e l'identificazione del proprietario del sito. Per quanto riguarda la notorietà del sito al quale ci si collega, va sempre prestata molta attenzione a collegarsi effettivamente al sito reale e non a qual sito fake (fasullo) ha lo scopo carpire coce utente e password, magari con qual tentativo pharming (vedere punto 4.1.3). Nell'e-banking e le transazioni finanziarie, i rischi sono ridotti grazie al basso numero ban alle quali ci colleghiamo e alle misure sicurezza aggiuntive poste in opera dalle ban stesse. Alcune osservazioni vanno fatte invece sugli acquisti online (e-commerce), an perché il settore non è regolamentato come quello delle ban e il numero negozi online è in costante crescita. An se l'italia non è fra i primi paesi per ffusione, è indubbio il commercio elettronico ha raggiunto dei livelli significativi e tutte le stime lo danno in costante crescita nei prossimi anni. Crescita rallentata nel nostro paese dalla ffidenza da parte dei privati e dai timori legati proprio al pagamento online. Quali sono i rischi degli acquisti fatti tramite e-commerce? Si pensa prevalentemente a quelli legati al pagamento online con carta creto: "non mi fido a comunicare i dati della mia carta creto" è un motivo ricorrente. Va sottolineata l'importanza rivolgersi a siti noti e elevata reputazione spongono sistemi sicurezza molto sofisticati rendono il furto dati personali e finanziari molto fficili. Non altrettanto si può re tutti i siti venta online: quelli più "artigianali" investono probabilmente meno nella sicurezza. In realtà esistono altri rischi, spesso sottovalutati non sono legati ai pagamenti online. Per esempio quello mancata consegna della merce o consegna merce qualità più bassa quella attesa o pubblicizzata. Immaginate, allettati da prezzi particolarmente bassi, ornare un bene, effettuare il Copyright AICA

12 Sergio Margarita - Nuova ECDL e Open Source 70 pagamento Sergio Margarita e non ricevere - Nuova la ECDL merce. e Se Open il bene Source è moderato valore, l'azienda 70 è all'estero e non risponde alle mail o vi assicura si tratta solo un piccolo ritardo, le vostre possibilità ricorso sono pressoché nulle. pagamento Diffidate e non quin ricevere da prezzi la merce. troppo Se bassi il bene per essere è moderato veri, da siti valore, in cui l'azienda non si capisce è all'estero bene e dove non è risponde la sede del alle beneficiario mail o vi assicura del pagamento, si tratta solo quelli un piccolo effettuano ritardo, l'addebito le vostre al possibilità momento dell'orne ricorso sono e pressoché non della spezione. nulle. Diffidate Sergio quin Margarita da prezzi - troppo Nuova ECDL bassi e per Open essere Source veri, da siti in cui non 70si capisce bene dove è la sede del beneficiario del pagamento, quelli effettuano l'addebito al momento dell'orne e non della Siete spezione. spaesati pagamento e rimanete e non timorosi? ricevere la merce. Se il bene è moderato valore, l'azienda è all'estero e non risponde 61 Se volete essere alle mail più o tranquilli, vi assicura prima si tratta effettuare solo un piccolo acquisto, ritardo, cercate le vostre con possibilità un motore ricorso ricerca sono informazioni pressoché Siete spaesati nulle. e rimanete Diffidate quin timorosi? da prezzi troppo bassi per essere veri, da siti in cui non si capisce bene dove è la sede sull'azienda alla quale vorreste rivolgervi, in particolare forum dove potete trovare pareri scritti da utenti. Se questi Se volete sono essere del beneficiario tutti più positivi, tranquilli, del pagamento, cercate prima capire effettuare quelli se sono un acquisto, effettuano reali ma cercate l'addebito se sono con al proprio un momento motore dell'orne negativi, ricerca e cercate informazioni non della spezione. un altro negozio. sull'azienda alla quale vorreste rivolgervi, in particolare forum dove potete trovare pareri scritti da utenti. Se questi sono Siete tutti spaesati positivi, e cercate rimanete timorosi? capire se sono reali ma se sono proprio negativi, cercate un altro Un negozio. ultimo consiglio operativo: se vi autenticate con nome utente e password ad un sito per effettuare Se volete essere più tranquilli, prima effettuare un acquisto, cercate con un motore ricerca informazioni operazioni (per sull'azienda esempio alla alla quale vostra vorreste banca rivolgervi, o a un in sito particolare e-commerce forum dove dove potete avete trovare registrato pareri scritti la vostra da utenti. carta Se creto Un ultimo per consiglio velocizzare operativo: gli acquisti) se ricordatevi autenticate sempre con nome sconnettervi utente e password dal sito in modo ad un sito non per rimanga effettuare questi sono tutti positivi, cercate capire sono reali ma se sono proprio negativi, cercate un altro la sessione operazioni aperta. (per negozio. esempio Imperete alla così vostra a banca chi dovesse o a un usare sito il e-commerce personal computer dove avete dopo registrato voi la effettuare vostra carta delle operazioni creto a velocizzare voi non grate! gli acquisti) ricordatevi sempre sconnettervi dal sito in modo non rimanga la Un ultimo consiglio operativo: se vi autenticate con nome utente e password ad un sito per effettuare sessione aperta. Imperete così a chi dovesse usare il personal computer dopo voi effettuare delle Veniamo alle operazioni vere e proprie (per esempio misure alla sicurezza vostra banca tecni, o a un sito messe e-commerce in opera dove dal gestore avete registrato del sito. la vostra carta operazioni a creto voi non per grate! velocizzare gli acquisti) ricordatevi sempre sconnettervi dal sito in modo non rimanga la Veniamo Identificare alle sessione vere un sito e proprie aperta. web sicuro, Imperete misure ad esempio sicurezza così a associato chi dovesse tecni, ad https, usare messe simbolo il personal in opera del luctto. computer dal gestore dopo del voi sito. effettuare delle operazioni a voi non grate! Identificare un sito web sicuro, ad esempio associato ad https, simbolo del luctto Il tema Identificare della Veniamo sicurezza un sito alle web su vere Internet sicuro, e proprie ad costituisce esempio misure associato uno sicurezza dei ad problemi tecni, https, simbolo messe più sentiti del in opera luctto. e presenta dal gestore numerose del sito. sfaccettature. Una queste è la riservatezza delle informazioni. Nella maggior parte dei casi le informazioni otteniamo da Il tema Internet della sono sicurezza Identificare pubbli. su un Internet sito web compenso costituisce sicuro, ad esempio sono uno sempre dei associato problemi ad https, più numerosi più simbolo sentiti del i servizi e luctto. presenta e le applicazioni numerose sfaccettature. richiedono Una le informazioni queste Il tema è la riservatezza della sicurezza trasmettiamo delle su Internet informazioni. o riceviamo costituisce tramite Nella uno dei maggior browser problemi parte non più sentiti dei siano casi e leggibili presenta informazioni da numerose altri. Ed sfaccettature. è otteniamo proprio il Figura 20: Protocollo sicuro caso da Internet delle applicazioni sono Una pubbli. queste è la hanno In riservatezza compenso risvolti delle finanziari: sono informazioni. sempre applicazioni più Nella numerosi maggior commercio i parte servizi dei e casi elettronico applicazioni informazioni cui inviamo richiedono otteniamo i dati della le nostra informazioni da carta Internet creto sono trasmettiamo pubbli. oppure In e-banking, o compenso riceviamo sono an tramite sempre solo browser più per numerosi consultare non siano i servizi leggibili la e posizione applicazioni da altri. del Ed nostro è richiedono proprio conto il Figura 20: Protocollo sicuro corrente. caso delle applicazioni le informazioni hanno trasmettiamo risvolti finanziari: o riceviamo applicazioni tramite browser commercio non siano elettronico leggibili da in altri. cui Ed inviamo è proprio i dati il Figura 20: Protocollo sicuro della nostra caso carta delle applicazioni creto oppure hanno e-banking, risvolti finanziari: an solo applicazioni per consultare commercio la elettronico posizione in del cui inviamo nostro i conto dati Fra corrente. i numerosi della sistemi nostra carta protezione creto oppure coprono e-banking, i versi an aspetti solo per della consultare sicurezza, la posizione è basilare del nostro quello conto della criptazione dei corrente. dati scambiati dal sito web al proprio browser. Se le informazioni viaggiassero "in chiaro", chi dovesse Fra i numerosi sbirciare sistemi quanto protezione passa sulla nostra coprono linea i versi collegamento aspetti della ad sicurezza, Internet potrebbe è basilare vedere quello molto della Fra i numerosi sistemi protezione coprono i versi aspetti della sicurezza, è basilare quello della facilmente criptazione tutte dei criptazione dati le informazioni. scambiati dei dati scambiati dal Se sito vengono web dal sito al criptate, proprio web al proprio browser. sono browser. molto Se più le Se informazioni fficilmente le informazioni riconoscibili viaggiassero e "in decifrabili. chiaro", chi chi dovesse sbirciare dovesse quanto sbirciare passa quanto sulla passa nostra sulla nostra linea linea collegamento collegamento ad ad Internet potrebbe vedere molto Per facilmente questo, tutte i facilmente siti le informazioni. vogliono tutte le informazioni. garantire Se vengono questo Se vengono criptate, livello criptate, sono sicurezza molto sono molto più adoperano più fficilmente per lo riconoscibili scambio e informazioni decifrabili. il protocollo https (HyperText Transfer Protocol over Secure Socket Layer) al posto del protocollo http abituale, garantendo Per questo, così i Per siti questo, le vogliono i siti informazioni garantire vogliono garantire scambiate questo questo livello siano criptate, livello sicurezza sicurezza con adoperano un elevato livello per per lo lo scambio sicurezza. informazioni il il protocollo https protocollo (HyperText https (HyperText Transfer Transfer Protocol Protocol over Secure over Secure Socket Socket Layer) Layer) al posto al posto del del protocollo http abituale, garantendo così le informazioni scambiate siano criptate, con un elevato livello sicurezza. garantendo così le informazioni scambiate siano criptate, con un elevato livello sicurezza. Realizzato Copyright AICA esclusivamente per GABRIELE TOMASI - SKILL on LINE

13 62 Il tema della sicurezza su Internet costituisce uno dei problemi più sentiti e presenta numerose sfaccettature. Una queste è la riservatezza delle informazioni. Nella maggior parte dei casi le informazioni otteniamo da Internet sono pubbli. In compenso sono sempre più numerosi i servizi e le applicazioni richiedono le informazioni trasmettiamo o riceviamo tramite browser non siano leggibili da altri. Ed è proprio il caso delle applicazioni hanno risvolti finanziari: applicazioni commercio elettronico in cui inviamo i dati della nostra carta creto oppure e-banking, an solo per consultare la posizione del nostro conto corrente. Fra i numerosi sistemi protezione coprono i versi aspetti della sicurezza, è basilare quello della criptazione dei dati scambiati dal sito web al proprio browser. Se le informazioni viaggiassero "in chiaro", chi dovesse sbirciare quanto passa sulla nostra linea collegamento ad Internet potrebbe vedere molto facilmente tutte le informazioni. Se vengono criptate, sono molto più fficilmente riconoscibili e decifrabili. Figura 20: Protocollo sicuro Per questo, i siti vogliono garantire questo livello sicurezza adoperano per lo scambio informazioni il protocollo https (HyperText Transfer Protocol over Secure Socket Layer) al posto del protocollo http abituale, Sergio garantendo Sergio Margarita Margarita così - Nuova - le Nuova informazioni ECDL ECDL e Open scambiate e Open Source Source siano criptate, con un elevato livello sicurezza. L'attivazione, Realizzato da esclusivamente parte da parte del sito del sito web, per web, GABRIELE questa questa protezione TOMASI protezione è - riconoscibile SKILL è riconoscibile LINE da due da due elementi: elementi: la presenza la presenza nell'inrizzo nell'inrizzo della della pagina pagina (Figura (Figura 20) 20) la visualizzazione la un luctto, un luctto, nella nella Barra Barra navigazione navigazione Firefox Firefox a sinistra a sinistra dell'inrizzo dell'inrizzo della della pagina pagina (Figura (Figura 21). 21). Più Più precisamente, in Mozilla in Mozilla Firefox Firefox il simbolo il simbolo compare compare a sinistra a sinistra dell'inrizzo dell'inrizzo del sito sito nella nella Barra Barra navigazione navigazione può può essere essere tre tipi, tre tipi, a seconda a seconda del livello del livello sicurezza sicurezza (Figura (Figura 22): 22): il mappamondo il grigio: grigio: inca inca una una connessione connessione non non cifrata, cifrata, non non sicura sicura ad ad un un sito sito non non fornisce fornisce informazioni informazioni identificazione il luctto il luctto grigio: grigio: inca inca una una connessione connessione cifrata, cifrata, considerata considerata sicura, sicura, e un e sito un sito è stato è stato verificato, verificato, an an se non se non c'è la c'è certezza la certezza chi ne chi sia ne il sia titolare il titolare il luctto il luctto verde: verde: inca inca una una connessione connessione cifrata, cifrata, considerata considerata sicura, sicura, e un e sito un sito è stato è stato verificato, verificato, così così come come l'identità l'identità del titolare del titolare al quale quale risulta risulta appartenere appartenere il sito. il sito. An An se questo se questo è lontano è lontano dal dal risolvere risolvere tutti tutti i problemi i problemi sicurezza, sicurezza, lo si lo può si può considerare considerare come come un requisito un requisito basilare basilare e e conseguenza conseguenza aver aver l'accortezza l'accortezza non non trasmettere trasmettere o ricevere o ricevere informazioni informazioni riservate riservate non se non vi è vi è almeno almeno questo questo livello livello protezione. protezione. In assenza In assenza luctto, luctto, grigio grigio o verde, o verde, è preferibile è preferibile non non effettuare effettuare operazioni operazioni prevedono prevedono l'invio l'invio dati dati personali personali e/o e/o finanziari. finanziari. Figura Figura 21: Il 21: luctto Il luctto Figura Figura 22: I 22: vari I vari livelli livelli sicurezza sicurezza Ricreazione Ricreazione Andare Andare sul sito sul sito qual qual banca banca la cui la home cui home page page utilizzi utilizzi protocollo il protocollo http. http. Attivare Attivare il link il link accesso accesso all'area all'area clienti clienti in cui in cui vengono vengono chiesti chiesti coce coce utente utente e e password password (ma (ma senza senza inserirli inserirli né tentare né tentare accedere!!) accedere!!) Osservare Osservare il passaggio il passaggio al protocollo al protocollo sicuro sicuro https https e la e comparsa la comparsa del luctto del luctto nella nella Barra Barra navigazione. navigazione. Copyright AICA

14 Sergio Margarita - Nuova ECDL e Open Source 73 IT S La Notizia Serve buon senso per tutelarsi Plus 24 Il Sole 24 Ore 63 12/7/2014 n. 620, Cover S Cybercrime e risparmio c.get?uid=finanza-fm Notizia riprodotta per gentil autorizzazione da Il Sole 24 ORE Copyright AICA

15 Sergio Margarita - Nuova ECDL e Open Source 74 Sergio Margarita -- Nuova ECDL e Open Source 74 Comprendere il termine certificato gitale. Convalidare un certificato gitale Comprendere il termine certificato gitale. Convalidare un certificato gitale Comprendere il il termine certificato gitale. Convalidare un un certificato gitale. Oltre alla necessità della riservatezza delle informazioni scambiate, assicurata dalla loro criptazione, sussiste un altro requisito: quello della identificazione del sito. L'identificazione sicura del sito al quale ci si Oltre alla alla necessità della riservatezza delle informazioni scambiate, assicurata dalla loro criptazione, collega è sussiste fondamentale un un altro requisito: importanza quello per della evitare identificazione cadere del in truffe sito. L'identificazione varie e tentativi sicura frode del sito informatica al quale quale ci si il phishing, collega basato è è su fondamentale imitazioni importanza siti web, prevalentemente per evitare cadere bancari, in in truffe per varie carpire e tentativi coce frode utente informatica e password quale accesso. il il phishing, basato su su imitazioni siti siti web, prevalentemente bancari, per carpire coce utente e password accesso. Il tema dell'identificazione è una problematica generale nelle comunicazioni informati nella quale ricade l'identificazione Il Il tema dei dell'identificazione siti web. Lo strumento è è una problematica adoperato generale è lo stesso nelle e comunicazioni si basa sul concetto informati certificato nella quale gitale. ricade l'identificazione dei dei siti siti web. Lo Lo strumento adoperato è lo lo stesso e si si basa sul concetto certificato gitale. Un certificato gitale è un documento elettronico, rilasciato da un ente certificatore, identifica il titolare e Un contiene Un verse certificato informazioni, gitale è è un un fra documento le quali una elettronico, chiave usata rilasciato per da crittografare un ente certificatore, le informazioni. identifica Al momento il titolare del e contiene verse informazioni, fra fra le le quali una chiave usata per crittografare le informazioni. Al momento del collegamento ad un sito con modalità https, viene inviato il certificato al browser, rendendo così sponibili collegamento ad ad un un sito sito con modalità https, viene inviato il il certificato al al browser, rendendo così sponibili all'utente Sergio le Margarita informazioni - Nuova certificate ECDL sul e Open sito web. Source Viene inoltre utilizzata la 75 chiave per la all'utente le le informazioni certificate sul sul sito web. Viene inoltre utilizzata la la chiave per criptare la trasmissione Figura 23: Il certificato gitale Figura 23: Il certificato gitale delle informazioni delle informazioni scambiate. scambiate. L'utente può L'utente verificare può può verificare manualmente il il il certificato. Per Per questo questo deve: Esercizio fare click fare fare sul click luctto sul sul luctto compare compare nella nella Barra Barra navigazione del del browser compare compare una finestra una una finestra con le con informazioni le le informazioni più più importanti (Figura 23) 23) cliccare sul cliccare Collegarsi pulsante sul sul pulsante Altre in due informazioni Altre sde informazioni stinte su questo su su del questo browser sito... sito... ai siti Paypal ( e nella finestra nella successiva finestra Google successiva ( compaiono compaiono altre informazioni altre informazioni (Figura (Figura 24) 24) Visualizzare il certificato tramite il luctto. cliccando cliccando sul sul pulsante sul pulsante Visualizza Visualizza certificato, certificato, si si accede si accede ai ai dati ai dati dettaglio dettaglio del del certificato gitale (Figura 25). 25). Esaminare le fferenze fra i due, uno con luctto verde, l'altro con luctto L'insieme grigio. queste informazioni presenti nel certificato gitale permette convalidare l'identità del L'insieme proprietario queste del del informazioni sito. presenti nel certificato gitale permette convalidare l'identità del proprietario del sito. Ricoramo, in assenza protezioni particolari attivate sul server ospita il sito web, collegandoci ad un sito le informazioni inviamo vengono trasmesse Ricreazione così come le gitiamo e le informazioni Figura 24: Altre informazioni sul sito Ricreazione Figura 24: Altre informazioni sul sito riceviamo (e visualizziamo nel browser) vengono trasmesse così come visibili nella pagina web. Questo significa chi si intromettesse Nella pagina web sulla precedente linea collegamento dove è comparso potrebbe il il simbolo leggere del abbastanza luctto, facilmente le Figura 25: Informazioni dettaglio sul informazioni scambiate Nella pagina visualizzare tra browser web il il certificato. precedente e sito. dove è comparso il simbolo del luctto, certificato le visualizzare Esaminare il certificato. le verse informazioni contiene. La responsabilità Esaminare della le sicurezza verse informazioni non ricade solo contiene. sul proprietario del sito ed an l'utente deve assumersene l'onere. L'utente interagisce con i siti web con il browser ed è tramite il browser può tutelarsi ad aumentare il livello sicurezza della sua navigazione. - Il nome personal Realizzato computer esclusivamente evoca un per computer GABRIELE adoperato TOMASI - da SKILL una on sola LINE persona. In realtà, sono sempre più numerosi Realizzato i PC esclusivamente pubblici, convisi per da GABRIELE un numero TOMASI non ben - SKILL definito on persone: LINE si pensi a quelli una biblioteca o un'aula informatica in una Scuola. L'uso da parte più persone aumenta i requisiti sicurezza, senza i quali chi usa PC può accedere alle "tracce informati" lasciate dall'utilizzatore precedente. E queste tracce Copyright AICA informati potrebbero contenere dati riservati: un caso è quello dei dati si inseriscono nei moduli presenti nelle pagine web per permettere l'interazione dell'utente.

16 Visualizzare il certificato tramite il luctto. Ricoramo, Esaminare assenza le fferenze protezioni fra particolari i due, uno attivate con luctto sul server verde, l'altro ospita con il sito luctto web, collegandoci ad un sito le informazioni grigio. inviamo vengono trasmesse così come le gitiamo e le informazioni riceviamo (e visualizziamo nel browser) vengono trasmesse così come visibili nella pagina web. Questo Sergio Margarita - Nuova ECDL e Open Source 75 significa chi si intromettesse sulla linea collegamento potrebbe leggere abbastanza facilmente le Figura 25: Informazioni dettaglio sul Ricoramo, in assenza protezioni particolari attivate sul server ospita il sito web, collegandoci ad informazioni scambiate tra browser e sito. certificato un sito le informazioni inviamo vengono trasmesse così come le gitiamo e le informazioni Esercizio riceviamo La responsabilità (e visualizziamo della sicurezza nel browser) non vengono ricade solo trasmesse sul proprietario così come del visibili sito nella ed pagina an web. l'utente Questo deve significa assumersene chi l'onere. si intromettesse L'utente interagisce sulla linea con i collegamento siti web con potrebbe il browser leggere ed è tramite abbastanza il browser facilmente può le Figura 25: Informazioni dettaglio sul Collegarsi in due sde stinte del browser ai siti Paypal ( e informazioni tutelarsi ad aumentare scambiate il tra livello browser sicurezza Google e sito. della sua navigazione. certificato ( Visualizzare il certificato tramite il luctto. La Il nome responsabilità personal computer della sicurezza evoca Esaminare un non computer le ricade fferenze adoperato solo fra i sul due, da proprietario uno una con sola luctto persona. del verde, sito l'altro In ed realtà, an con luctto sono l'utente sempre deve più assumersene numerosi i PC l'onere. pubblici, L'utente convisi interagisce grigio. da un numero con non i siti ben web definito con il browser persone: ed si è pensi tramite a quelli il browser una biblioteca può tutelarsi o un'aula ad aumentare informatica il in livello una Scuola. sicurezza L'uso della da parte sua navigazione. più persone aumenta i requisiti sicurezza, senza i 65 Il quali nome chi personal usa PC può computer Ricoramo accedere evoca, alle un in "tracce assenza computer informati" protezioni adoperato particolari lasciate da una attivate dall'utilizzatore sola sul persona. server precedente. ospita In realtà, il sito sono web, E queste collegandoci sempre tracce più ad numerosi informati i PC potrebbero pubblici, un convisi sito contenere le informazioni da un dati numero riservati: inviamo non un ben vengono caso definito è trasmesse quello persone: dei così dati come si pensi le gitiamo si a inseriscono quelli e le una informazioni nei biblioteca moduli presenti nelle pagine riceviamo web per (e permettere visualizziamo l'interazione nel browser) dell'utente. vengono trasmesse così come visibili nella pagina web. Questo o un'aula informatica significa in una Scuola. chi si intromettesse L'uso da parte sulla linea più persone collegamento aumenta potrebbe i requisiti leggere abbastanza sicurezza, facilmente senza le i Figura 25: Informazioni dettaglio sul quali chi usa PC può accedere informazioni alle scambiate "tracce informati" browser e sito. lasciate dall'utilizzatore precedente. E queste tracce certificato Selezionare impostazioni adeguate per attivare, sattivare il completamento automatico, il salvataggio automatico informati quando si compila potrebbero un modulo. La responsabilità contenere dati della riservati: sicurezza un non caso ricade è solo quello sul dei proprietario dati del si sito inseriscono ed an nei l'utente moduli deve presenti nelle pagine web assumersene per permettere l'onere. L'utente l'interazione interagisce dell'utente. con i siti web con il browser ed è tramite il browser può Mozilla Selezionare Firefox è un tutelarsi browser impostazioni ad aumentare permette il livello adeguate una sicurezza gestione per della piuttosto sua attivare, navigazione. articolata sattivare della sicurezza il e completamento della propria automatico, il Selezionare impostazioni privacy. Consente infatti Il nome adeguate sia personal scegliere salvataggio computer per attivare, quali evoca sattivare informazioni un automatico computer il completamento adoperato memorizzare quando da una automatico, per sola la si persona. comotà compila In salvataggio realtà, dell'utente, un sono automatico modulo sempre sia più quando si compila un modulo. Sergio Margarita - Nuova ECDL e Open Source 76 cancellare selettivamente numerosi i dati i PC mantenuti pubblici, convisi in memoria. da un numero Per quanto non ben riguarda definito persone: i moduli, si pensi la memorizzazione a quelli una biblioteca delle o un'aula informatica in una Scuola. L'uso da parte più persone aumenta i requisiti sicurezza, senza i informazioni ha il vantaggio quali selezionare chi usa PC il possono menu può accedere Strumenti essere alle / Opzioni reinseriti "tracce informati" (in Linux un si nuovo usa lasciate invece modulo dall'utilizzatore Mofica senza / Preferenze) Mozilla Firefox è un browser permette una gestione piuttosto articolata della sicurezza precedente. doverli e rigitare della E queste propria (si tracce ha così il completamento informati nella automatico finestra potrebbero del compare, campo contenere scegliere dati la accoglie riservati: sda Privacy un il dato) caso (Figura è ma quello 26) privacy. Consente infatti sia scegliere quali informazioni memorizzare per presenta dei la dati comotà l'inconveniente si inseriscono dell'utente, nei sia moduli chi utilizza successivamente presenti nella il sezione computer nelle pagine Cronologia, potrebbe web per alla permettere vedere voce Impostazioni le l'interazione informazioni cronologia, dell'utente. scegliere sono Utilizza state inserite impostazioni in precedenza. personalizzate cancellare selettivamente nella i dati sezione mantenuti compare, in memoria. mettere o togliere Per quanto un segno riguarda spunta i moduli, alla voce la Conserva memorizzazione la cronologia delle informazioni Per gestire il ha livello il vantaggio memorizzazione ricer Selezionare e dei possono moduli impostazioni delle per essere attivare adeguate informazioni reinseriti o per sattivare attivare, relative in sattivare un memorizzazione nuovo ai moduli, il completamento modulo occorre: delle senza informazioni automatico, doverli il salvataggio rigitare automatico (si ha quando si compila un modulo. così il completamento confermare automatico premendo del campo il pulsante OK. accoglie il dato) ma presenta l'inconveniente chi utilizza Realizzato Sergio successivamente Margarita esclusivamente - Mozilla il computer Firefox per GABRIELE è un potrebbe browser vedere TOMASI permette le informazioni - SKILL una gestione LINE piuttosto sono articolata state della inserite sicurezza in precedenza. Vedremo Nuova al ECDL successivo e Open punto Source come si possono cancellare 76 i dati dei moduli precedentemente e della propria privacy. Consente infatti sia scegliere quali informazioni memorizzare per la comotà dell'utente, sia Per gestire il livello memorizzati. memorizzazione delle informazioni relative ai moduli, occorre: cancellare selettivamente i dati mantenuti in memoria. Per quanto riguarda i moduli, la memorizzazione delle selezionare il menu informazioni Strumenti ha / il Opzioni vantaggio (in Linux possono si usa essere invece reinseriti Mofica in un nuovo / Preferenze) modulo senza doverli rigitare (si ha Realizzato nella finestra esclusivamente compare, così il completamento per scegliere GABRIELE la automatico sda TOMASI Privacy del campo - SKILL (Figura Esercizio on accoglie 26) LINEil dato) ma presenta l'inconveniente chi utilizza successivamente il computer potrebbe vedere le informazioni sono state inserite in precedenza. nella sezione Cronologia, alla voce Impostazioni cronologia, scegliere Utilizza impostazioni personalizzate Per gestire il Per livello comotà, memorizzazione attivare nel delle vostro informazioni browser la relative memorizzazione ai moduli, della occorre: cronologia dei nella sezione compare, mettere o togliere un segno spunta alla voce Conserva la cronologia delle moduli. ricer e dei moduli per attivare o sattivare la memorizzazione delle informazioni confermare premendo il pulsante OK. Figura 26: Strumenti / Opzioni / Privacy Un'altra traccia informatica la nostra navigazione sui siti lascia nel computer è costituita dai cookie. Vedremo al successivo Comprendere punto il termine come cookie. si possono cancellare i dati dei moduli precedentemente memorizzati. I siti ai quali si accede durante la consultazione delle pagine web possono registrare informazioni sul personal computer dell'utilizzatore e sempre più lo fanno. Queste informazioni sono memorizzate, tramite il browser, in piccoli file chiamati cookie, come i dolci con briciole cioccolato (Figura 27). Sono spesso Esercizio utilizzati per evitare richiedere più volte le stesse informazioni all'utilizzatore memorizzandole per un certo periodo tempo. Copyright AICA Per 2014 comotà, Alcuni 2019 esempi attivare possono nel illustrarne vostro browser gli usi principali: la memorizzazione della cronologia dei una volta inseriti il coce utente e la password, le informazioni riconoscimento vengono memorizzate e moduli. non vengono più richieste per un certo periodo in un sito commercio elettronico, la lista dei prodotti si stanno comprando può essere memorizzata

17 Esercizio Per comotà, attivare nel vostro browser la memorizzazione della cronologia dei moduli. Un'altra traccia informatica la nostra navigazione sui siti lascia nel computer è costituita dai cookie Comprendere il termine cookie. C omprendere il termine cookie Figura 26: Strumenti / Opzioni / Privacy 66 I siti ai quali si accede durante la consultazione delle pagine web possono registrare informazioni sul personal computer dell'utilizzatore e sempre più lo fanno. Queste informazioni sono memorizzate, tramite il browser, in piccoli file chiamati cookie, come i dolci con briciole cioccolato (Figura 27). Sono spesso utilizzati per evitare richiedere più volte le stesse informazioni all'utilizzatore memorizzandole per un certo periodo tempo. Alcuni esempi possono illustrarne gli usi principali: una volta inseriti il coce utente e la password, le informazioni riconoscimento vengono memorizzate e non vengono più richieste per un certo periodo in un sito commercio elettronico, la lista dei prodotti si stanno comprando può essere memorizzata sotto forma cookie nel cosiddetto "carrello" Figura 27: Un cookie... la prima volta Sergio si accede Margarita ad - un Nuova sito ECDL vengono e Open chieste Sourceall'utilizzatore - e memorizzate 77 - informazioni ne consentono il riconoscimento da parte del sito le volte successive e permettono per esempio al sito scrivere Sergio Margarita Ben tornato A fianco - Nuova anziché degli usi ECDL Benvenuto. legittimi, e Open i cookie Source si prestano ad usi meno corretti 77da parte siti possono registrare informazioni a carattere personale, spesso all'insaputa dell'utente. L'utente deve quin essere in grado gestire i cookie in base al livello sicurezza desidera, con la possibilità accettare o rifiutare i cookie, A fianco degli usi legittimi, i cookie si prestano ad usi meno corretti da parte siti possono registrare globalmente o selettivamente per alcuni siti. Inoltre deve essere in grado cancellarli quando lo ritiene Realizzato informazioni esclusivamente a carattere opportuno. personale, per GABRIELE spesso all'insaputa TOMASI - SKILL dell'utente. on LINE L'utente deve quin essere in grado gestire i cookie in base al livello sicurezza desidera, con la possibilità accettare o rifiutare i cookie, Come impostazione standard, Firefox accetta i cookie da tutti i siti. globalmente o selettivamente per alcuni siti. Inoltre deve essere in grado cancellarli quando lo ritiene Figura 28: Non accettare i cookie dai siti opportuno. Come impostazione standard, Firefox accetta i cookie da tutti i siti Selezionare impostazioni adeguate per consentire, bloccare i cookie. Per bloccare i cookie provenienti da tutti i siti, occorre: selezionare il menu Strumenti / Opzioni (in Linux si usa invece Mofica / Preferenze) Selezionare impostazioni nella finestra adeguate compare, per consentire, scegliere la bloccare sda Privacy i cookie. (Figura 26) nella sezione Cronologia, alla voce Impostazioni cronologia, scegliere Utilizza impostazioni personalizzate Per bloccare i cookie nella provenienti sezione compare, da tutti i togliere siti, occorre: il segno spunta dalla voce Accetta i cookie dai siti (Figura 28) selezionare il menu confermare Strumenti premendo / Opzioni il pulsante (in OK. Linux si usa invece Mofica / Preferenze) nella finestra Da questo compare, momento, scegliere i cookie la sda non vengono Privacy più (Figura accettati 26) dai siti né registrati sul personal computer nella sezione dell'utilizzatore. Cronologia, alla Per voce accettare Impostazioni o bloccare cronologia, i cookie provenienti scegliere solo Utilizza da alcuni impostazioni siti scelti, occorre personalizzate procedere nella sezione come compare, prima e nella togliere sezione il decata segno ai spunta cookie scegliere dalla voce le opzioni Accetta desiderate, i cookie per dai esempio siti (Figura inserendo 28) alcuni siti come eccezioni alla regola del blocco totale. Da questo momento, i cookie vengono accettati o bloccati a confermare premendo il pulsante OK. seconda delle regole inserite. Per consentire la memorizzazione tutti i cookie, si riattiva l'opzione Accetta i cookie dai siti. Da questo momento, i cookie non vengono più accettati dai siti né registrati sul personal computer dell'utilizzatore. Per accettare o bloccare i cookie provenienti solo da alcuni siti scelti, occorre procedere come prima e nella sezione decata ai cookie scegliere le opzioni desiderate, per esempio inserendo alcuni siti come eccezioni alla regola del blocco totale. Da questo momento, i cookie vengono accettati o bloccati a seconda delle regole inserite. Bloccare i cookie può impere l'accesso ad alcuni siti, in particolare quelli Figura 28: Non accettare i cookie dai siti Attenzione Copyright AICA

18 informazioni a carattere personale, spesso all'insaputa dell'utente. L'utente deve quin essere in grado gestire i cookie in base al livello sicurezza desidera, con la possibilità accettare o rifiutare i cookie, globalmente o selettivamente per alcuni siti. Inoltre deve essere in grado cancellarli quando lo ritiene opportuno. Come impostazione standard, Firefox accetta i cookie da tutti i siti. Figura 28: Non accettare i cookie dai siti Selezionare impostazioni adeguate per consentire, bloccare i cookie Selezionare impostazioni adeguate per consentire, bloccare i cookie. Per bloccare i cookie provenienti da tutti i siti, occorre: selezionare il menu Strumenti / Opzioni (in Linux si usa invece Mofica / Preferenze) nella finestra compare, scegliere la sda Privacy (Figura 26) nella sezione Cronologia, alla voce Impostazioni cronologia, scegliere Utilizza impostazioni personalizzate nella sezione compare, togliere il segno spunta dalla voce Accetta i cookie dai siti (Figura 28) confermare premendo il pulsante OK. 67 Da questo momento, i cookie non vengono più accettati dai siti né registrati sul personal computer dell'utilizzatore. Per accettare o bloccare i cookie provenienti solo da alcuni siti scelti, occorre procedere come prima e nella sezione decata ai cookie scegliere le opzioni desiderate, per esempio inserendo alcuni siti come eccezioni alla regola del blocco totale. Da questo momento, i cookie vengono accettati o bloccati a seconda delle regole inserite. Per Sergio consentire Margarita la memorizzazione - Nuova ECDL e tutti Open i cookie, Source si riattiva l'opzione Accetta 78 i cookie dai siti. Vedremo al successivo punto come si Attenzione possono cancellare i dati dei moduli precedentemente memorizzati. Firefox è un browser Bloccare molto i cookie attento può alla impere sicurezza l'accesso ma ha la ad memoria alcuni siti, lunga. in particolare Registra infatti quelli molte informazioni su quanto avviene richiedono durante un la riconoscimento navigazione tramite sono accessibili coce utente a chi e dovesse password, utilizzare per esempio il computer dopo noi se non vengono Gmail, rimosse. la posta Per elettronica esempio la cronologia Google. E' delle quin pagine preferibile visitate, alcuni lasciare contenuti attiva delle pagine stesse. Adrittura, l'impostazione come vedremo, standard delle password Firefox siti autorizza... tutti i cookie, bloccando singoli siti selettivamente Eliminare dati privati da un browser, quali cronologia navigazione, file temporanei internet, password, cookie, dati per il completamento automatico. Ogni volta si visualizza una pagina web, il browser ne memorizza l'url e il titolo. La Cronologia non è nient'altro Realizzato esclusivamente l'elenco delle per pagine GABRIELE visitate TOMASI recente - e SKILL permette on LINE all'utente ripercorrere la navigazione fatta e tornare a pagine precedentemente visualizzate. Mentre questa funzionalità risulta particolarmente utile, può creare problemi in termini riservatezza dei dati personali. Chiunque acceda al personal computer, aprendo il browser, può vedere quali siti e pagine sono stati consultati. Cancellare dati dalla Cronologia serve pertanto a eliminare una o più pagine dall'elenco delle pagine visualizzate e impere si possa risalire a tali informazioni. Per cancellare parte della Cronologia, occorre: selezionare il menu Visualizza / Barra laterale / Cronologia (oppure premere Ctrl + H) compare sul lato sinistro la Cronologia (Figura 29) fare click destro sulla pagina si desidera rimuovere dalla Cronologia dal menu contestuale compare (Figura 30), scegliere la voce Elimina Figura 29: La Cronologia Copyright AICA

19 68 Vedremo al successivo punto come si possono cancellare i dati dei moduli precedentemente memorizzati. Firefox è un browser molto attento alla sicurezza ma ha la memoria lunga. Registra infatti molte informazioni su quanto avviene durante la navigazione sono accessibili a chi dovesse utilizzare il computer dopo noi se non vengono rimosse. Per esempio la cronologia delle pagine visitate, alcuni contenuti delle pagine Sergio stesse. Margarita Adrittura, - Nuova come vedremo, ECDL e Open delle Source password siti Eliminare dati privati da un browser, quali cronologia navigazione, file temporanei internet, Eliminare Sergio dati Margarita privati da - un Nuova browser, ECDL quali e Open cronologia Source navigazione, file temporanei 78 internet, password, cookie, Vedremo password, cookie, dati per il completamento automatico dati per al il completamento successivo punto automatico come si possono cancellare i dati dei moduli precedentemente memorizzati. Vedremo al successivo punto come si possono cancellare i dati dei moduli precedentemente Figura 29: La Cronologia Ogni volta memorizzati. Firefox è un browser si molto visualizza attento una alla pagina sicurezza web, ma il browser ha la memoria ne memorizza lunga. Registra l'url e il infatti titolo. molte La Cronologia informazioni non è su quanto nient'altro avviene Firefox è l'elenco durante un browser delle la navigazione molto pagine attento visitate alla sicurezza sono recente accessibili ma ha e permette la a memoria chi dovesse all'utente lunga. utilizzare Registra ripercorrere infatti il computer molte la informazioni navigazione dopo noi se fatta non e su vengono tornare quanto rimosse. avviene a pagine durante Per precedentemente esempio la navigazione la cronologia visualizzate. sono delle accessibili Mentre pagine a questa visitate, chi dovesse funzionalità alcuni utilizzare contenuti risulta il computer delle particolarmente pagine dopo utile, può noi se creare non vengono problemi rimosse. in termini Per esempio riservatezza la cronologia dei delle dati pagine personali. visitate, Chiunque alcuni contenuti acceda delle al personal pagine stesse. Adrittura, come vedremo, delle password siti... computer, stesse. aprendo Adrittura, il browser, come vedremo, può vedere delle password quali siti e siti pagine... sono stati consultati. Cancellare dati dalla Cronologia Eliminare serve pertanto a eliminare una o più pagine dall'elenco delle pagine visualizzate e impere dati Eliminare privati dati da un privati browser, da un quali browser, cronologia quali cronologia navigazione, navigazione, file temporanei file temporanei internet, internet, password, password, cookie, cookie, dati per si possa il completamento dati risalire per il completamento a tali automatico. informazioni. automatico. Figura 29: La Cronologia Ogni Per volta cancellare Ogni si volta visualizza parte della si visualizza una Cronologia, pagina una web, pagina occorre: il browser web, il browser ne memorizza ne memorizza l'url l'url e il titolo. e il titolo. La La Cronologia non non è è nient'altro selezionare nient'altro l'elenco il menu delle l'elenco Visualizza pagine delle visitate / pagine Barra visitate laterale recente / recente Cronologia e permette e permette (oppure all'utente all'utente premere Ctrl ripercorrere + H) la la navigazione fatta e compare tornare fatta sul e a lato pagine tornare sinistro precedentemente a pagine la Cronologia precedentemente (Figura visualizzate. visualizzate. 29) Mentre Mentre questa questa funzionalità funzionalità risulta risulta particolarmente utile, può fare click creare utile, destro può problemi creare sulla pagina problemi termini in si termini desidera riservatezza riservatezza rimuovere dei dati dalla dei personali. dati Cronologia personali. Chiunque Chiunque acceda acceda al personal personal computer, dal menu computer, aprendo contestuale aprendo il browser, il browser, può compare può vedere (Figura vedere quali 30), quali siti scegliere siti e pagine e pagine la sono voce sono stati Elimina stati consultati. Cancellare dati dalla consultati. Cancellare dati dalla Cronologia serve pertanto a eliminare una o più pagine dall'elenco delle pagine visualizzate e impere Cronologia viene si serve cancellato possa pertanto risalire il riferimento a a tali eliminare informazioni. dalla una Cronologia. o più pagine dall'elenco delle pagine visualizzate e impere si possa risalire a tali informazioni. Per La cancellare Barra Per cancellare parte navigazione parte della della Cronologia, Firefox Cronologia, occorre: memorizza occorre: le pagine più frequentemente consultate. Per accedervi, selezionare il menu Visualizza / Barra laterale / Cronologia (oppure premere Ctrl + H) occorre: selezionare compare il menu sul Visualizza lato sinistro / Barra la Cronologia laterale (Figura / Cronologia 29) (oppure premere Ctrl + H) cliccare sull'icona con il triangolino nero rivolto verso il basso, presente all'estremità destra della Barra compare sul fare lato click sinistro destro la sulla Cronologia pagina (Figura si desidera 29) rimuovere dalla Cronologia navigazione fare click destro dal menu sulla contestuale pagina si compare desidera (Figura rimuovere 30), scegliere dalla Cronologia la voce Elimina compare un menu a scesa delle pagine più consultate dal menu contestuale viene cancellato compare il riferimento (Figura dalla Cronologia. 30), scegliere la voce Elimina Figura 30: Elimina dalla posizionare il cursore del mouse sulla voce da cancellare (Figura 31) Cronologia viene cancellato il riferimento dalla Cronologia. premere La Barra il tasto Canc navigazione Firefox memorizza le pagine più frequentemente consultate. Per accedervi, La Barra viene occorre: cancellato navigazione il riferimento Firefox alla memorizza pagina. le pagine più frequentemente consultate. Per accedervi, Sergio cliccare Margarita sull'icona - Nuova con ECDL il triangolino e Open nero Source rivolto verso il basso, presente 79all'estremità destra della Barra occorre: navigazione Volendo invece cancellare tutta la cronologia, occorre: cliccare sull'icona compare con un menu il triangolino a scesa nero delle rivolto pagine verso più consultate il basso, presente all'estremità destra della Barra Figura 30: Elimina dalla navigazione selezionare posizionare il menu il cursore Strumenti del mouse / Cancella sulla voce la cronologia da cancellare recente (Figura (oppure 31) premere Ctrl + Maiusc + Canc) Cronologia compare dalla finestra compare (Figura 32), scegliere il periodo tempo si vuole cancellare Realizzato un premere menu esclusivamente a il scesa tasto Canc delle per pagine GABRIELE più consultate TOMASI - SKILL on LINE Figura 30: Elimina dalla posizionare selezionare viene il cursore la cancellato sola del voce mouse il riferimento Cronologia sulla alla voce Navigazione pagina. da cancellare e download (Figura 31) Cronologia premere premere il tasto il pulsante Canc Cancella adesso viene vengono Volendo cancellato eliminate invece il riferimento tutte cancellare le alla pagine tutta pagina. dalla la cronologia, Cronologia. occorre: Cancellare Realizzato i dati esclusivamente dei moduli precedentemente per GABRIELE TOMASI memorizzati - SKILL ci impesce on LINE usufruire del completamento automatica ma impesce a chi dovesse accedere al computer vedere i dati inseriti. Per cancellare tali dati, è sufficiente: Copyright AICA selezionare il menu Strumenti / Cancella la cronologia recente (oppure premere Ctrl + Maiusc + Canc) dalla finestra compare (Figura 32), scegliere il periodo tempo si vuole cancellare Volendo invece cancellare tutta la cronologia, occorre:

20 vengono eliminate tutte le pagine dalla Cronologia. Sergio Margarita - Nuova ECDL e Open Source 79 Cancellare i dati dei moduli precedentemente memorizzati ci impesce usufruire del completamento automatica selezionare ma il impesce menu Strumenti a chi Sergio Sergio dovesse / Cancella Margarita Margarita accedere - Nuova la - Nuova cronologia ECDL ECDL al computer e e Open Open recente Source Source vedere (oppure i premere dati inseriti Ctrl Per + Maiusc cancellare + Canc) tali dati, dalla è sufficiente: finestra compare (Figura 32), scegliere il periodo tempo si vuole cancellare selezionare il la menu sola voce Strumenti Cronologia selezionare selezionare / Cancella Navigazione il menu il menu la Strumenti Strumenti cronologia e / download Cancella / Cancella recente la la cronologia cronologia (oppure recente recente premere (oppure (oppure Ctrl premere premere + Maiusc Ctrl Ctrl + Maiusc + + Canc) dalla premere finestra il pulsante compare Cancella (Figura dalla dalla finestra finestra adesso 32), scegliere compare compare (Figura (Figura il periodo 32), 32), scegliere scegliere tempo il il periodo periodo si tempo tempo vuole cancellare si si vuole vuole cancellare cancellare selezionare selezionare la la sola sola voce voce Cronologia Cronologia Navigazione Navigazione e e download download selezionare vengono eliminate la sola tutte voce le Moduli pagine premere premere e ricer dalla il pulsante il pulsante Cronologia. Cancella Cancella adesso adesso premere il pulsante Cancella vengono vengono adesso eliminate eliminate tutte tutte le le pagine pagine dalla dalla Cronologia. Cronologia. Figura 31: Pagine più frequenti Cancellare vengono eliminate i dati dei tutte moduli le informazioni precedentemente relative memorizzati ai moduli (e alle ci impesce ricer effettuate). usufruire del Cancellare Cancellare i dati i dati dei dei moduli moduli precedentemente precedentemente memorizzati memorizzati ci ci impesce impesce usufruire usufruire del del completamento completamento automatica ma impesce a automatica chi automatica dovesse ma ma impesce impesce accedere a a chi chi al dovesse dovesse computer accedere accedere al vedere al computer computer i dati vedere vedere inseriti. i i dati dati inseriti. Per inseriti. Per Per cancellare cancellare tali tali tali dati, è sufficiente: dati, dati, è sufficiente: è sufficiente: selezionare il menu Strumenti Esercizio / Cancella la cronologia recente (oppure premere Ctrl Maiusc Canc) selezionare il menu Strumenti / Cancella la cronologia recente (oppure premere Ctrl + Maiusc + Canc) selezionare il menu Strumenti dalla / Cancella finestra compare la cronologia (Figura 32), recente scegliere il (oppure periodo premere tempo si Ctrl vuole + cancellare Maiusc + Canc) 69 dalla finestra compare (Figura 32), scegliere il periodo tempo si vuole cancellare dalla finestra compare (Figura selezionare 32), la scegliere sola voce Moduli il periodo e selezionare la sola voce Moduli e ricer tempo si vuole cancellare selezionare Per la sola sicurezza, voce Moduli cancellare premere il pulsante e ricer interamente Cancella adesso premere il pulsante Cancella adesso le informazioni memorizzate relative ai Figura 31: Pagine più frequenti vengono eliminate tutte le informazioni relative ai moduli (e alle ricer effettuate). Figura 31: Pagine più frequenti Sergio premere Margarita il pulsante moduli - e Nuova Cancella prendete vengono ECDL adesso l'abitune eliminate e Open tutte Source farlo. le informazioni Frequentemente. relative ai moduli (e alle ricer effettuate). 80 Figura 31: Pagine più frequenti vengono eliminate tutte le informazioni relative ai moduli (e alle ricer Esercizio effettuate). Esercizio Nella stessa finestra compaiono verse voci (Figura 33) possono essere utilizzate per eliminare versi elementi della cronologia, sempre scegliendo Per sicurezza, il periodo cancellare temporale interamente desiderato. le informazioni memorizzate relative ai Per moduli sicurezza, e prendete cancellare Esercizio l'abitune interamente farlo. Frequentemente. le informazioni memorizzate relative ai moduli e prendete l'abitune farlo. Frequentemente. Di conseguenza per eliminare i file temporanei Internet (la cosiddetta ca), i cookie o i dati dei moduli, si seleziona rispettivamente Per sicurezza, in questa Nella stessa cancellare finestra compaiono interamente le voci Ca, verse voci le informazioni Cookie (Figura 33) e memorizzate Moduli possono e ricer. essere utilizzate relative In ai questo per eliminare stesso versi Cancellare interamente Nella la ca del browser. modo, si sarebbe moduli potuto e prendete an elementi stessa cancellare della finestra cronologia, compaiono l'abitune la Cronologia sempre verse scegliendo voci (Figura farlo. Frequentemente. delle pagine il periodo 33) consultate. temporale possono desiderato. essere utilizzate per eliminare versi elementi della cronologia, sempre scegliendo il periodo temporale desiderato. Figura 32: Elimina i file Internet temporanei Di conseguenza per eliminare i file temporanei Internet (la cosiddetta ca), i cookie o i dati dei moduli, si Sergio Margarita Di seleziona conseguenza - Nuova rispettivamente per ECDL eliminare e in Open i questa file temporanei Source finestra le Internet voci Ca, (la cosiddetta Cookie 80e ca), Moduli i e cookie ricer. o i dati In questo dei moduli, stesso si Cosa ne è delle password? seleziona modo, si rispettivamente sarebbe potuto an in questa cancellare finestra la le Cronologia voci Ca, delle Cookie pagine e consultate. Moduli e ricer. In questo stesso Figura 32: Elimina i file Internet temporanei Nella stessa finestra compaiono modo, si verse sarebbe voci potuto (Figura an Esercizio cancellare 33) la Cronologia possono delle essere pagine utilizzate consultate. Figura 32: Elimina i file Internet temporanei per eliminare versi Per elementi molti della sono cronologia, un incubo: sempre ricordarsi scegliendo tutte le password il periodo - temporale soprattutto desiderato. adesso si applicano le regole viste al Esercizio punto Cancellare è un'impresa! interamente Dover gitare la Cronologia. queste sequenze Esercizio interminabili Esercizio segni! Allora quando Firefox ci Figura 33: Opzioni per la cancellazione viene Di conseguenza in aiuto per eliminare i file temporanei Internet (la cosiddetta ca), i cookie o i dati dei moduli, si Visualizzare proponendo la salvare Cronologia le password e verificare accesso ai siti, non come rimangono resistere? Cancellare interamente la Cronologia. informazioni seleziona rispettivamente in Cancellare questa finestra Cancellare interamente le voci Ca, Cookie e Moduli e ricer. In questo stesso Riconoscendo memorizzate. Visualizzare interamente la la ca Cronologia la del Cronologia. browser. e verificare non rimangono informazioni modo, si sarebbe potuto stiamo an inserendo cancellare un Visualizzare coce la Cronologia utente e delle una pagine password consultate. in una pagina web, ci propone una memorizzate. la Cronologia e verificare non rimangono informazioni Figura 32: Elimina i file Internet temporanei scorciatoia per le volte successive munita memorizzate. un bel pulsante Ricorda la password (Figura 34). Come re no? Peccato pochi Cosa ne sappiano è delle password? : Realizzato non solo viene esclusivamente memorizzata Per molti sono per Realizzato la GABRIELE esclusivamente password, ma TOMASI per GABRIELE an Esercizio - il SKILL coce on TOMASI utente LINE - SKILL on LINE Realizzato un incubo: esclusivamente ricordarsi tutte per le GABRIELE password TOMASI - soprattutto - SKILL adesso on LINE si applicano le regole viste al punto è un'impresa! Dover gitare queste sequenze interminabili segni! Allora quando Firefox ci la password viene memorizzata in chiaro Figura 33: Opzioni per la cancellazione viene in aiuto proponendo salvare le password accesso ai siti, come resistere? Figura 34: Vogliamo salvare la password? se il proprietario Cancellare del computer interamente non la adotta Cronologia. opportuni accorgimenti, chi usa il computer successivamente Riconoscendo stiamo inserendo un coce utente e una password in una pagina web, ci propone una può vedere Visualizzare tutte le password la Cronologia salvate. scorciatoia per le volte successive e munita verificare un bel pulsante non Ricorda rimangono la password informazioni (Figura 34). Come re memorizzate. no? Peccato pochi sappiano : Per questo, è sufficiente: non solo viene memorizzata la password, ma an il coce utente selezionare il menu la password Strumenti viene / Opzioni memorizzata in chiaro Figura 34: Vogliamo salvare la password? Realizzato scegliere esclusivamente la sda se Sicurezza il proprietario per GABRIELE del computer TOMASI non adotta - SKILL opportuni on accorgimenti, LINE chi usa il computer successivamente può vedere tutte le password salvate. cliccare sul pulsante Password salvate nella finestra compare, vengono visualizzati i siti per i quali è stata salvata la password (Figura 35) e Per questo, è sufficiente: Copyright relativo coce AICA 2014 utente selezionare 2019 il menu Strumenti / Opzioni cliccare sul pulsante scegliere Mostra la sda password Sicurezza per visualizzare le password. cliccare sul pulsante Password salvate

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

Sicurezza dei file Le protezioni nei programmi

Sicurezza dei file Le protezioni nei programmi Sicurezza dei file Le protezioni nei programmi Attivare/disattivare le impostazioni di sicurezza delle macro. Una macro è un insieme d istruzioni che il computer interpreta una dopo l altra e traduce in

Dettagli

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE

STRUMENTO PER LA COMPRESSIONE E LA CRIPTAZIONE DI FILE Programma di COMPRESSIONE E CRIPTAZIONE SECRETZIP (solo Windows). Il programma è incluso nell USB Flash Drive. Consultare il manuale contenuto nell USB Flash Drive o visitare il sito: www. integralmemory.com

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE

PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

STUDIUM.UniCT Tutorial per gli studenti

STUDIUM.UniCT Tutorial per gli studenti STUDIUM.UniCT Tutorial per gli studenti Studium.UniCT Tutorial Studenti v. 6 06/03/2014 Pagina 1 Sommario 1. COS È STUDIUM.UniCT... 3 2. COME ACCEDERE A STUDIUM.UniCT... 3 3. COME PERSONALIZZARE IL PROFILO...

Dettagli

Dispositivo Firma Digitale

Dispositivo Firma Digitale Dispositivo Firma Digitale DFD - Manuale Operativo del Dispositivo per i Tesseramenti Indice Per accertare che il DFD sia funzionante:... 1 Inserimento del DFD... 1 Come controllare i Certificati... 2

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione... 3 2. Installazione del lettore di smart card... 3 3. Installazione del Dike... 8 4. Attivazione della smart card... 9 5. PIN per la firma

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

Procedura di abilitazione alla Rete di Lombardia Integrata

Procedura di abilitazione alla Rete di Lombardia Integrata VPN Client Versione 5.0.07 - Release 2 Procedura di abilitazione alla Rete di Lombardia Integrata La presente procedura descrive la fase di installazione dell applicazione VPN Client versione 5.0.07 utilizzata

Dettagli

Gestione delle Cartelle dei Messaggi di Posta Elettronica

Gestione delle Cartelle dei Messaggi di Posta Elettronica CADMO Infor ultimo aggiornamento: febbraio 2012 Gestione delle Cartelle dei Messaggi di Posta Elettronica Premessa...1 Le Cartelle dei Messaggi di Posta Elettronica utilizzate da Outlook Express...2 Cose

Dettagli

Manuale Operativo per la firma digitale

Manuale Operativo per la firma digitale Manuale Operativo per la firma digitale Indice 1. Introduzione...3 2. Installazione del lettore di smart card...4 3. Installazione del Dike...9 4. Attivazione della smart card... 10 5. PIN per la firma

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli

IRSplit. Istruzioni d uso 07/10-01 PC

IRSplit. Istruzioni d uso 07/10-01 PC 3456 IRSplit Istruzioni d uso 07/10-01 PC 2 IRSplit Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Installazione 4 3. Concetti fondamentali

Dettagli

PORTALE CLIENTI Manuale utente

PORTALE CLIENTI Manuale utente PORTALE CLIENTI Manuale utente Sommario 1. Accesso al portale 2. Home Page e login 3. Area riservata 4. Pagina dettaglio procedura 5. Pagina dettaglio programma 6. Installazione dei programmi Sistema operativo

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Anno 2009/2010 Syllabus 5.0

Anno 2009/2010 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 2 Lezione 3: Pannello di controllo Caratteristiche del sistema Gestione delle stampe Utilità Anno 2009/2010 Syllabus 5.0 Il Pannello di Controllo permette di

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 02.00 del 21.01.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 02.00 del 21.01.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema

Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Portale Suap SPORVIC2 Manuale Prerequisiti tecnici di sistema Versione 1.0 > I N D I C E < Sommario 1. PREREQUISITI PER L UTILIZZO DEL SISTEMA... 3 Browser e sistemi operativi... 3 Certificati di autenticazione

Dettagli

MANUALE PARCELLA FACILE PLUS INDICE

MANUALE PARCELLA FACILE PLUS INDICE MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella

Dettagli

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO

PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO PROCEDURE DI FIRMA PER I PIP PRESENTATI NEI BANDI APPRENDISTATO 1 - INTRODUZIONE Scopo del presente documento è descrivere le procedure attuabili per la firma dei PIP presentati nei bandi apprendistato

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

HORIZON SQL MENU' FILE

HORIZON SQL MENU' FILE 1-1/9 HORIZON SQL MENU' FILE 1 MENU' FILE... 1-2 Considerazioni generali... 1-2 Funzioni sui file... 1-2 Apri... 1-3 Nuovo... 1-3 Chiudi... 1-4 Password sul file... 1-5 Impostazioni... 1-5 Configurazione

Dettagli

SOMMARIO... 3 INTRODUZIONE...

SOMMARIO... 3 INTRODUZIONE... Sommario SOMMARIO... 3 INTRODUZIONE... 4 INTRODUZIONE ALLE FUNZIONALITÀ DEL PROGRAMMA INTRAWEB... 4 STRUTTURA DEL MANUALE... 4 INSTALLAZIONE INRAWEB VER. 11.0.0.0... 5 1 GESTIONE INTRAWEB VER 11.0.0.0...

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

GUIDA RAPIDA ALL'UTILIZZO DI

GUIDA RAPIDA ALL'UTILIZZO DI GUIDA RAPIDA ALL'UTILIZZO DI SOMMARIO Installazione di DBackup Acquisto e registrazione di DBackup Menu principale Impostazione dei backup Esecuzione dei backup Ripristino dei file archiviati Informazioni

Dettagli

Istruzioni per il download e l'utilizzo del browser tariffe per Microsoft Windows 7 e Mozilla Firefox

Istruzioni per il download e l'utilizzo del browser tariffe per Microsoft Windows 7 e Mozilla Firefox Istruzioni per il download e l'utilizzo del browser tariffe per Microsoft Windows 7 e Mozilla Firefox 1 In breve... 1 2 Spiegazioni generali sul funzionamento del browser... 2 3 Download... 2 4 Spacchettamento

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014)

Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) Autenticazione con CNS (Carta Nazionale dei Servizi) Configurazione e utilizzo con il portale GisMasterWeb (v1.02 del 09/07/2014) La Carta Nazionale dei Servizi (CNS) è lo strumento attraverso il quale

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

ACCESSO AL SISTEMA HELIOS...

ACCESSO AL SISTEMA HELIOS... Manuale Utente (Gestione Formazione) Versione 2.0.2 SOMMARIO 1. PREMESSA... 3 2. ACCESSO AL SISTEMA HELIOS... 4 2.1. Pagina Iniziale... 6 3. CARICAMENTO ORE FORMAZIONE GENERALE... 9 3.1. RECUPERO MODELLO

Dettagli

Manuale di installazione del software per la Carta Servizi

Manuale di installazione del software per la Carta Servizi Manuale di installazione del software per la Carta Servizi Microsoft Windows (7, Vista, XP). Versione: 1.1 / Data: 28.09.2012 www.provincia.bz.it/cartaservizi/ Indice DISCLAIMER... 3 Introduzione... 4

Dettagli

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10

1 Introduzione...1 2 Installazione...1 3 Configurazione di Outlook 2010...6 4 Impostazioni manuali del server... 10 Guida per l installazione e la configurazione di Hosted Exchange Professionale con Outlook 2010 per Windows XP Service Pack 3, Windows Vista e Windows 7 Edizione del 20 febbraio 2012 Indice 1 Introduzione...1

Dettagli

Manuale di istruzioni sulle maschere per il calcolo del punteggio e del voto (unico) degli studenti che sostengono la Prova nazionale 2011

Manuale di istruzioni sulle maschere per il calcolo del punteggio e del voto (unico) degli studenti che sostengono la Prova nazionale 2011 Manuale di istruzioni sulle maschere per il calcolo del punteggio e del voto (unico) degli studenti che sostengono la Prova nazionale 2011 (CLASSI NON CAMPIONE) Prova nazionale 2010 11 1 A.S. 2010 11 Pubblicato

Dettagli

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.

PREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione. PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,

Dettagli

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara.

Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Piccolo Manuale Manuale Pt 1ª Registrazione (Login) Questa guida vi illustrerà i principali passaggi da eseguire per l'inserimento dei Bandi di gara. Riceverete una email contenente: Link della vostra

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

GUIDA UTENTE MONEY TRANSFER MANAGER

GUIDA UTENTE MONEY TRANSFER MANAGER GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2) GUIDA UTENTE MONEY TRANSFER MANAGER (vers. 1.0.2)... 1 Installazione... 2 Prima esecuzione... 5 Login... 7 Funzionalità... 8 Anagrafica... 9 Registrazione

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Your Detecting Connection. Manuale utente. support@xchange2.net

Your Detecting Connection. Manuale utente. support@xchange2.net Your Detecting Connection Manuale utente support@xchange2.net 4901-0133-4 ii Sommario Sommario Installazione... 4 Termini e condizioni dell applicazione XChange 2...4 Configurazione delle Preferenze utente...

Dettagli

Come Installare l'antivirus AVG

Come Installare l'antivirus AVG Come Installare l'antivirus AVG AVG - ANTIVIRUS AVG è un antivirus semplice da utilizzare. Il programma è totalmente gratuito e proteggerà il tuo computer contro i virus che potresti scaricare tramite

Dettagli

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl

MANUALE UTENTE. P.I.S.A. Progetto Informatico Sindaci Asl MINISTERO DELL ECONOMIA E DELLE FINANZE DIPARTIMENTO DELLA RAGIONERIA GENERALE DELLO STATO Ispettorato Generale di Finanza MANUALE UTENTE P.I.S.A. Progetto Informatico Sindaci Asl Versione 1.0 INDICE

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

1 Requisiti di sistema per Internet Security

1 Requisiti di sistema per Internet Security Requisiti di sistema e istruzioni d installazione per Internet Security Indice 1 Requisiti di sistema per Internet Security...1 2 Istruzioni d installazione per Internet Security su un computer a titolo

Dettagli

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...

INDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna

Dettagli

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA)

Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Sistema Informativo Valutazioni e PRocedimenti Ambientali (SIPRA) Guida alla configurazione della postazione di lavoro e accesso al servizio STATO DELLE VARIAZIONI Versione Paragrafo o Pagina Descrizione

Dettagli

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base

Navigazione Web e comunicazione Utilizzo del Browser. 7.2.1 Navigazione di base Navigazione Web e comunicazione Utilizzo del Browser 7.2.1 Navigazione di base 7.2.1.1 Aprire, chiudere un programma di navigazione Per aprire Firefox, occorre: selezionare il menu Start / Tutti i programmi

Dettagli

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento.

2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. Uso del computer e gestione dei file 57 2.2.2.1 Identificare le diverse parti di una finestra: barra del titolo, barra dei menu, barra degli strumenti, barra di stato, barra di scorrimento. All interno

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo

Portale tirocini. Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 1 di 38 Portale tirocini Manuale utente Per la gestione del Progetto Formativo GESTIONE PROGETTO FORMATIVO Pag. 2 di 38 INDICE 1. INTRODUZIONE... 3 2. ACCESSO AL SISTEMA...

Dettagli

SendMedMalattia v. 1.0. Manuale d uso

SendMedMalattia v. 1.0. Manuale d uso 2 SendMedMalattia v. 1.0 Pagina 1 di 25 I n d i c e 1) Introduzione...3 2) Installazione...4 3) Prima dell avvio di SendMedMalattia...9 4) Primo Avvio: Inserimento dei dati del Medico di famiglia...11

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione caldaie Lite Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza... 3

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione 04.00 del 05.09.2014 TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 04.00 del 05.09.2014 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Content Manager 2 Manuale utente

Content Manager 2 Manuale utente Content Manager 2 Manuale utente Fare riferimento a questo manuale per informazioni sull'utilizzo di Content Manager 2 per la consultazione, l'acquisto, il download e l'installazione di aggiornamenti e

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE

GUIDA STUDENTI HOMEPAGE DEI CORSI ON-LINE GUIDA STUDENTI Benvenuti sulla piattaforma Des-K, basata su Moodle. Di seguito una breve introduzione alla navigazione tra i contenuti e le attività didattiche dei corsi on-line e una panoramica sui principali

Dettagli

Presentazione della pratica online

Presentazione della pratica online Presentazione della pratica online Dalla prima pagina del sito del comune http://www.comune.ficulle.tr.it/, selezionate Sportello Unico Attività Produttive ed Edilizia Selezionate ora ACCEDI nella schermata

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Guida rapida. Nero BackItUp. Ahead Software AG

Guida rapida. Nero BackItUp. Ahead Software AG Guida rapida Nero BackItUp Ahead Software AG Informazioni sul copyright e sui marchi Il manuale dell'utente di Nero BackItUp e il relativo contenuto sono protetti da copyright e sono di proprietà della

Dettagli

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18

START Easy GO! Il gestionale sempre in tasca! Procedura di aggiornamento. Documentazione utente Pagina 1 di 18 Procedura di aggiornamento Il gestionale sempre in tasca! Documentazione utente Pagina 1 di 18 Sommario Avvertenze... 3 Operazioni preliminari... 3 Salvataggi... 3 Download aggiornamenti... 5 Aggiornamento

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

SCARICARE.AGGIUNGERE.RIMUOVERE PROGRAMMI - WWW.DADEPC.IT

SCARICARE.AGGIUNGERE.RIMUOVERE PROGRAMMI - WWW.DADEPC.IT COSA SONO I PROGRAMMI Programma, applicazione, software sono tre sinonimi per indicare le componenti intangibili del computer. Vedi anche la lezione hardware e software DOVE TROVARE I PROGRAMMI Alcuni

Dettagli

Domande frequenti su Samsung Drive Manager

Domande frequenti su Samsung Drive Manager Domande frequenti su Samsung Drive Manager Installazione D: Il disco fisso esterno Samsung è collegato, ma non succede nulla. R: Verificare la connessione del cavo USB. Se il disco fisso esterno Samsung

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Manuale di SecurDisc Nero AG SecurDisc Informazioni sul copyright e sui marchi Il presente manuale e il relativo contenuto sono protetti da copyright e sono di proprietà di Nero AG. Tutti i diritti riservati.

Dettagli

L amministratore di dominio

L amministratore di dominio L amministratore di dominio Netbuilder consente ai suoi clienti di gestire autonomamente le caselle del proprio dominio nel rispetto dei vincoli contrattuali. Ciò è reso possibile dall esistenza di un

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Indicatore archiviazione

Indicatore archiviazione Introduzione Memeo Instant Backup è una soluzione semplice per il complesso mondo digitale. Grazie al backup automatico e continuo dei file importanti dell'unità C, Memeo Instant Backup protegge i dati

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

installazione www.sellrapido.com

installazione www.sellrapido.com installazione www.sellrapido.com Installazione Posizione Singola Guida all'installazione di SellRapido ATTENZIONE: Una volta scaricato il programma, alcuni Antivirus potrebbero segnalarlo come "sospetto"

Dettagli

BDCC : Guida rapida all utilizzo

BDCC : Guida rapida all utilizzo BDCC : Guida rapida all utilizzo 1 Sommario 1. Funzionamento del sistema... 3 1.1 Cos è e cosa contiene la BDCC... 3 1.2 Meccanismi di funzionamento della BDCC... 3 1.3 Organizzazione di contenuti all

Dettagli

ENTRATEL: Servizio telematico Agenzia delle Entrate

ENTRATEL: Servizio telematico Agenzia delle Entrate ENTRATEL: Servizio telematico Agenzia delle Entrate Visualizzazione delle ricevute relative ai file inviati. Per controllare lo stato di elaborazione dei file inviati e per entrare in possesso delle ricevute

Dettagli

Consultazione Documenti

Consultazione Documenti Consultazione Documenti 1 SOMMARIO Accesso alla Procedura Lato azienda...3 Caratteristiche dell Applicazione dialogo-web...3 Modifica Password...6 Accesso negato ai servizi On line di Nuova Informatica...7

Dettagli

PROTOCOLLO INFORMATICO

PROTOCOLLO INFORMATICO PROTOCOLLO INFORMATICO OGGETTO: aggiornamento della procedura Protocollo Informatico dalla versione 03.05.xx alla versione 03.06.00 Nell inviarvi quanto in oggetto Vi ricordiamo che gli aggiornamenti vanno

Dettagli

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti

Manuale Utente. Sistema Informativo Ufficio Centrale Stupefacenti Manuale Utente Sistema Informativo Ufficio Sistema di registrazione Registrazione Utenti.doc Pag. 1 di 18 Accesso al sistema Il, quale elemento del NSIS, è integrato con il sistema di sicurezza e di profilatura

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

Guida iscrizione Community. istruzione.social.marche.it

Guida iscrizione Community. istruzione.social.marche.it Guida iscrizione Community istruzione.social.marche.it 1. Collegarsi con un browser all indirizzo : http://istruzione.social.marche.it 2. Viene visualizzata la seguente schermata di cohesion : 3. Se siete

Dettagli

GateManager. 1 Indice. tecnico@gate-manager.it

GateManager. 1 Indice. tecnico@gate-manager.it 1 Indice 1 Indice... 1 2 Introduzione... 2 3 Cosa vi serve per cominciare... 2 4 La Console di amministrazione... 2 5 Avviare la Console di amministrazione... 3 6 Come connettersi alla Console... 3 7 Creare

Dettagli

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon

Manuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della

Dettagli