Come navigare senza rischi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "www.avg.it Come navigare senza rischi"

Transcript

1 Come navigare senza rischi

2 Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02]

3 1.introduzione l obiettivo di questo e-book è quello di informarti e sensibilizzarti sui rischi che puoi correre navigando nel web. Vogliamo fornirti strumenti utili perché tu possa essere consapevole delle minacce online, così da evitare di esserne vittima. Tutto questo perché noi di AVG abbiamo a cuore la tua sicurezza: vogliamo che tu conosca i principali interventi da mettere in atto, necessari per prevenire situazioni pericolose. [01]

4 .Naviga in Sicurezza 02 In questa sezione ti ricordiamo alcune norme generali di comportamento per la navigazione sicura, senza le quali molti dei consigli successivi non avrebbero effetto. [02]

5 Consigli per essere sicuri sul web La scelta della password Scegli una password complessa ed unica per ogni account online, in particolare per gli account importanti come quello dell , della banca e di Facebook. Una buona password deve contenere una combinazione di numeri, lettere minuscole e maiuscole e caratteri speciali Ti consigliamo, inoltre, di cambiare la password per gli account principali circa due volte all anno. Alcuni servizi web, come Gmail o Facebook, permettono la cosiddetta 2-way authentication: un metodo di doppia verifica che richiede, oltre alla password, l inserimento di un codice che viene inviato sul tuo cellulare. Per ulteriori approfondimenti, puoi consultare i consigli di Google: [03]

6 Aggiornamento dei software Mantieni aggiornato il sistema operativo, i browser e tutti i programmi. Gli aggiornamenti dei programmi spesso contengono importanti correzioni di sicurezza, che se non vengono installati lasciano il computer vulnerabile agli attacchi informatici. Per aggiornare il tuo browser vai al sito Nota: AVG ti protegge anche se navighi con un MAC [04]

7 Attenzione ai link sospetti Presta attenzione ad offerte, siti o sospette, anche se arrivano da persone conosciute. Non inserire mai le password dei tuoi account dopo aver cliccato su un collegamento presente in un . Nel dubbio, chiudi la finestra ed apri il sito che stai cercando, digitando l indirizzo manualmente nella barra degli indirizzi (URL). Questo è un esempio di falso sito di poste italiane: è un evidente tentativo di truffa on line. Ricorda: i provider di posta, le banche e i siti di social network non invieranno mai un chiedendoti l inserimento o l invio dei dati di accesso. Fai attenzione alle offerte ricevute tramite o presenti sui siti perché, se l offerta ti sembra troppo allettante per essere vera, probabilmente è una truffa. [05]

8 Protezione antivirus Proteggiti con un buon antivirus: scarica la nuova versione e aggiornalo frequentemente. Ma soprattutto, effettua delle scansioni periodiche del computer per controllare la presenza di virus e malware. Stai sempre attento ai fake antivirus (rogue antivirus) che cercano di indurti a scaricarli attraverso dei pop-up allarmanti, che riportano la (falsa) presenza di centinaia di minacce sul tuo computer. Inoltre è importante avere un sistema di protezione che coniughi semplicità ed efficacia. [06]

9 Connettersi a reti sicure È buona norma fare molta attenzione ogni volta che vai sul web utilizzando una rete che non conosci o della quale non ti fidi, ad esempio in un Internet café. Il provider potrebbe monitorare tutto il tuo traffico sulla sua rete, incluse le tue informazioni personali. Quando ti connetti tramite reti Wi-Fi non crittografate che non richiedono una password (come le chiavi WPA2), chiunque nelle vicinanze è in grado di monitorare le informazioni che passano tra il computer e l hotspot Wi-Fi. Se hai una rete Wi-Fi a casa, dovresti utilizzare una password per proteggere la tua connessione. Segui le istruzioni fornite dal tuo provider Internet o dal produttore del router per impostare una password personalizzata per il router anziché utilizzare quella predefinita, che è nota ai criminali informatici. Per una maggiore sicurezza, dovresti utilizzare lo standard WPA2. [07]

10 .Social Network Se ben gestito, l utilizzo dei social network può essere un formidabile strumento di condivisione e comunicazione online; se invece trascuri alcuni importanti accorgimenti per la tutela dei tuoi dati, rischi di mettere a repentaglio la tua identità digitale, oltre alla tua sicurezza personale. Truffatori di identità mirano a Facebook ed altri social network per raccogliere informazioni su di te. Nelle pagine che seguono troverai i nostri consigli su come impostare le opzioni di privacy per la protezione contro il furto di identità online. 03 [08]

11 Diversamente da altri social network, Facebook ti fornisce potenti strumenti di impostazione della privacy per proteggere le tue informazioni. E essenziale che tu legga sempre la guida alla privacy quando apri un profilo personale su un qualsiasi sito. In particolare la guida di Facebook ti aiuta a comprendere come impostare il tuo account in accordo con le tue esigenze; non solo, è utile anche per essere consapevole di quali informazioni Facebook raccoglie, quali informazioni sono visibili a tutti e cosa non puoi rendere privato. [09]

12 Gestione dei post e dati personali In questa sezione vediamo come impostare e gestire la privacy su Facebook. Per accedere alle impostazioni sulla privacy di Facebook fai un click sulla freccetta in alto a destra e seleziona del menu a tendina Impostazioni sulla privacy. 3 Social Network [10]

13 Innanzitutto, fai in modo che i post siano visibili solo alle persone presenti nella tua lista di contatti. Nelle impostazioni sulla privacy scegli l opzione Amici, inserita nella sezione Controlla la privacy quando pubblichi qualcosa. Imposta poi attentamente tutte le altre opzioni disponibili nelle sezioni successive, facendo in modo che le tue scelte riflettano quelle che faresti nella vita reale. Nota: fai attenzione a come imposti l opzione amici tranne conoscenti in voci come Chi può vedere i post in cui sei taggato sul tuo diario (presente nella sezione Diario e aggiunta di tag ). 3 Social Network [11]

14 L opzione di classificare i contatti come conoscenti spesso viene tralasciata, anche se è uno strumento molto pratico per avere cura della propria privacy. Per classificare un contatto come conoscente, è sufficiente posizionare il puntatore sopra il nome della persona a cui vuoi cambiare la tipologia di contatto, e poi, spostandolo sopra Amici, selezionare Conoscenti. 3 Social Network Nota che, per default, Facebook aggiunge tutti i tuoi nuovi contatti come Amici. Questo potrebbe essere in contrasto con le tue intenzioni riguardo alla gestione dei contatti. [12]

15 Gestione delle foto E possibile anche cambiare le impostazioni degli album fotografici. Per prima cosa devi aprire la scheda Foto nella pagina principale di Facebook e selezionare l album per il quale vuoi cambiare le impostazioni. Una volta aperto l album, fai click su Modifica. In questo modo è possibile selezionare a chi sarà visibile l album. 3 Social Network [13]

16 Per gli album pubblici o foto singole, è necessario modificare le impostazioni singolarmente facendo sempre un click su Modifica. Anche in questo caso, seleziona il gruppo a cui intendi rendere visibile quella foto. Le foto presenti nella sezione Foto di te possono essere nascoste; inoltre i tag che presentano il tuo nome nell immagine possono essere rimossi dal menu Modifica/Rimuovi 3 Social Network [14]

17 Protezioni avanzate Facebook ti permette di impostare delle protezioni avanzate per assicurare la connessione con i propri server, oltre a proteggerti dagli accessi indesiderati all account utente. Per visualizzare le opzioni di protezione, seleziona dalla freccetta in alto a destra Impostazioni Account e successivamente la scheda Protezione. 3 Social Network [15]

18 Dovrebbero comparire le seguenti impostazioni: Abilita le Notifiche di accesso per ricevere una notifica via o SMS quando viene effettuato l accesso al tuo account da un computer o dispositivo mobile che non hai mai usato prima. Aggiungi alcuni Contatti Fidati, così loro potranno aiutarti qualora dovessi avere dei problemi nell accedere al tuo account. Verifica che la lista dei Dispositivi riconosciuti contenga solo i dispositivi dai quali ti fidi. Rimuovere qualsiasi dispositivo non più utilizzato o sconosciuto. Abilita Approvazione degli accessi per richiedere un codice di sicurezza generato dal dispositivo mobile ogni volta che un computer, o un altro dispositivo non riconosciuto, tenta di accedere al tuo account. Abilita la Navigazione protetta, così quando effettuerai la connessione da luoghi pubblici i dati trasmessi verranno criptati e non saranno visibili ad eventuali hacker in agguato. Nella voce Password per le applicazioni, è possibile creare delle password univoche per applicazioni che richiedono l accesso all account dell utente, in modo che quella principale dell account non venga compromessa. 3 Social Network [16]

19 Applicazioni E opportuno tenere sotto controllo anche le applicazioni alle quali hai permesso di accedere al tuo account. Molte di esse, infatti, potrebbero essere state autorizzate senza la piena consapevolezza di cosa questo comporta rispetto al tuo account. Per verificare le impostazioni per le singole applicazioni, scegli dal menu Impostazioni account l opzione Applicazioni. Nel riquadro che comparirà a destra, potrai modificare le impostazioni. 3 Social Network [17]

20 ULTERIORI CONSIGLI Non accettare amici, fans o followers sospetti Tutte le impostazioni di protezione alla privacy fin qui consigliate, non avranno alcun effetto se accetti come amici persone sconosciute o sospette! Ti consigliamo di selezionare attentamente le persone di cui accetti l amicizia, classificando correttamente chi è amico oppure solo conoscente. Non accettare mai l amicizia da chi non conosci. In caso di dubbi, prima di accettare un amicizia, è meglio mandare un messaggio chiedendo spiegazioni all interessato e aspettare una sua risposta. 3 Social Network [18]

21 ULTERIORI CONSIGLI Non cliccare sui link sospetti Non cliccare sui link sospetti, anche se sono stati inviati da amici o conoscenti! Questo perché alcune minacce si propagano, prendendo il controllo dell account dell utente e inviando dei messaggi spam a tutta la sua lista di contatti. I messaggi spam possono essere trasmessi sia tramite chat, sia nei post o nelle . Puoi identificare i link sospetti analizzando il messaggio: se non ti sembra essere stato inviato dalla persona in questione; se dopo aver fatto click su un link, ti viene richiesto di effettuare un azione, come aggiornare qualche programma o eseguire qualche file sul proprio computer, evita di cliccare per non diventare vittima di attacchi informatici. 3 Social Network Questo è un esempio di tentativo di phishing (furto dati personali) mediante falsa comunicazione della Polizia di Stato. Verifica i termini utilizzati: questi sono chiaramente frutto di traduttore automatico. [19]

22 ULTERIORI CONSIGLI Connessione sicura Se ti viene richiesto di reinserire la password di Facebook, assicurati che la pagina indicata nella barra degli indirizzi (URL) sia così visualizzata: https://www.facebook.com/ La lettera S dopo http, indica che la connessione è sicura. Questo comportamento si attiva solo se hai abilitato l opzione Navigazione protetta nelle impostazioni di protezione (vedere: Protezioni avanzate nei paragrafi precedenti). 3 Social Network [20]

23 ULTERIORI CONSIGLI Come cancellare o disattivare il proprio account Facebook Facebook ti offre la possibilità di disattivare l account. Il percorso che devi fare per ottenere la disattivazione è il seguente: Impostazioni account -> Protezione -> Disattiva il tuo account (https://www.facebook.com/deactivate.php) Questa opzione è utile per chi non è sicuro di voler cancellare completamente l account dal sito. Invece, per rimuovere completamente i tuoi dati dal sito di Facebook, è necessario fare il login con il proprio account e visitare la seguente pagina: https://www.facebook.com/help/delete_account 3 Social Network Quindi, conferma che vuoi cancellare l account Facebook, compila i form richiesti e concludi con Ok. Per avere la certezza che il tuo account venga cancellato in modo definitivo, non effettuare il login su Facebook per i successivi 14 giorni. Stai attento: così facendo non sarà più possibile recuperare i dati persi. Se, una volta effettuata la procedura, non volessi più cancellare il tuo account, è sufficiente che effettui nuovamente il login su Facebook prima che scadano i 14 giorni. [21]

24 04.Cosa fare in caso di? Furto d identità Link sospetto sulla chat Phishing [22]

25 Furto d identità In caso di furti d identità, truffe telematiche, violazione della privacy tramite , furto di dati sensibili e dei numeri delle carte di credito, dialer illegali (es. il 199), diffamazione o calunnia sui social network, ecco i contatti della polizia a cui rivolgerti con fiducia: Dopo aver sporto denuncia online alla Polizia Postale invia un con ricevuta e numero di protocollo. Da quel momento, entro 48 ore, è necessario andare di persona per confermare la denuncia all ufficio prescelto. La Polizia Postale e delle Telecomunicazioni è presente con diversi uffici sul territorio italiano: puoi inviare la segnalazione all ufficio della tua città. Conviene allegare eventuali file (documenti o copie dello schermo) e specificare il tuo comportamento, descrivendo le tue abitudini online in modo preciso. Puoi anche effettuare la la denuncia via web all indirizzo: https://www.denunceviaweb.poliziadistato.it/polposta/wfintro.aspx 4 Cosa fare in caso...? [23]

26 Link sospetto sulla chat AVG dovrebbe automaticamente bloccare l accesso a qualsiasi link infetto presente sulle pagine web (anche sulla chat e diario di Facebook). Se dovessi riscontrare un link sospetto non bloccato da AVG, ti consigliamo di inviarlo all indirizzo per analisi. Phishing Nel caso in cui riscontri un di phishing, ti consigliamo di inviarne una copia a: e di aprire una segnalazione presso la polizia postale: Naturalmente, non rispondere al messaggio o fornire alcuna informazione richiesta nel messaggio sospetto.?? 4 Cosa fare in caso...??? [24]

27 05.Supporto AVG Avg offre sicurezza e assistenza in ogni situazione. Questa è la gamma dei prodotti AVG per una protezione completa: Se hai bisogno di assistenza, anche se non sei nostro cliente, consulta la sezione Assistenza del nostro sito: [25]

28 .LINK E RIFERIMENTI 5 consigli per essere sicuri sul web: Le reti sicure: Informazioni sulle password: Il phishing: Furto d identità: Facebook e Privacy: I termini più comuni: Per ulteriori termini ricercare su: 06 [26]

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Istruzioni per navigare wireless sulla rete Lepida. attraverso FedERa e l access point WispER. Prerequisiti: rete Wi-Fi e credenziali FedERa

Istruzioni per navigare wireless sulla rete Lepida. attraverso FedERa e l access point WispER. Prerequisiti: rete Wi-Fi e credenziali FedERa Istruzioni per navigare wireless sulla rete Lepida attraverso FedERa e l access point WispER WispER è un punto di accesso gratuito ad Internet fornito da LepidaSpA secondo le linee identificate dal Progetto

Dettagli

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com

Moodle 1.5.3+ Breve Guida per il Docente versione 1.2. A cura di Federico Barattini federicobarattini@gmail.com Moodle 1.5.3+ Breve Guida per il Docente versione 1.2 A cura di Federico Barattini federicobarattini@gmail.com Indice 1.0 Primo accesso in piattaforma...3 1.1 Partecipanti, Login come corsista (per vedere

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

CASELLE STANDARD server: pop3s.rossiwebdesign.it oppure pop3s.aruba.it oppure 62.149.128.179. porta: 995 conferma eccezione di sicurezza: SI

CASELLE STANDARD server: pop3s.rossiwebdesign.it oppure pop3s.aruba.it oppure 62.149.128.179. porta: 995 conferma eccezione di sicurezza: SI Configurazione Posta DATI DI CONFIGURAZIONE Nome utente/account l'indirizzo COMPLETO della tua email, tipo Password assegnata dall'amministratore, ad es. abcxyz12 Server posta in arrivo Server posta in

Dettagli

Istruzioni per accedere alla piattaforma e-learning

Istruzioni per accedere alla piattaforma e-learning Istruzioni per accedere alla piattaforma e-learning 1 Accesso e Registrazione...1 Utilizzare la piattaforma...3 Modificare password e dati personali: il profilo utente...4 Uscire dalla piattaforma...4

Dettagli

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente

Hercules Wireless G Series INDICE. Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente INDICE Ciccando su una qualsiasi voce di questo elenco, verrà visualizzato il capitolo corrispondente 1. HERCULES WIRELESS G E WINDOWS VISTA... 3 1.1. Connessione ad una rete wireless... 3 1.2. Connessione

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

GUIDA ALLA NAVIGAZIONE

GUIDA ALLA NAVIGAZIONE GUIDA ALLA NAVIGAZIONE Benvenuti nel corso on-line PRIMAeT per l'educazione e la formazione professionale nella gestione del rischio psicosociale in ambiente di lavoro. PRIMAeT si propone di aumentare

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

1 Per accedere (autenticarsi)

1 Per accedere (autenticarsi) Istruzioni per navigare wireless sulla rete Lepida attraverso federa e l access point WispER 0 Prerequisiti: credenziali federa Per navigare wireless sulla rete Lepida l utente deve essere in possesso

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08

Utilizzo di MioNet. 2008 Western Digital Technologies Inc. Manuale utente MioNet Versione 1.08 Utilizzo di MioNet 1 Avviso di Copyright Non è consentito riprodurre, trasmettere, trascrivere, archiviare in un sistema di recupero, o tradurre in qualunque linguaggio, umano o informatico, in qualunque

Dettagli

Guida all Utilizzo del Posto Operatore su PC

Guida all Utilizzo del Posto Operatore su PC Guida all Utilizzo del Posto Operatore su PC 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad internet

Dettagli

Manuale di Attivazione. Edizione Gennaio 2014

Manuale di Attivazione. Edizione Gennaio 2014 Manuale di Attivazione Edizione Gennaio 2014 Manuale Attivazione PaschiInAzienda - Gennaio 2014 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

Ti ringraziamo per aver condiviso con noi i tuoi dati personali.

Ti ringraziamo per aver condiviso con noi i tuoi dati personali. Informativa sulla privacy Ti ringraziamo per aver condiviso con noi i tuoi dati personali. Visitando www.store80.it, prendi atto ed accetti le procedure descritte in questa Informativa sulla privacy. Titolari

Dettagli

APP - myavsalarm ABC - INSTALLATORE

APP - myavsalarm ABC - INSTALLATORE APP - myavsalarm ABC - INSTALLATORE Devi registrarti sul sito www.myavsalarm.com per diventare un installatore abilitato all APP. Apri un browser, vai sul sito dedicato all APP ed entra nell area a te

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso INDICE 1. INTRODUZIONE...3 2. MODALITÀ DI ACCESSO AL SERVIZIO...3 2.1 CONFIGURAZIONE PER ACCESSO WI-FI...3 3. UTILIZZO DEL SERVIZIO...4

Dettagli

Manuale configurazione rete, accesso internet a tempo e posta elettronica

Manuale configurazione rete, accesso internet a tempo e posta elettronica accesso internet a tempo e posta elettronica Indice 1. REQUISITI NECESSARI -------------------------------------------------------------------------- 4 1.1. PREDISPORRE I COLLEGAMENTI --------------------------------------------------------------------

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Note su Facebook. Fonte: aranzulla.tecnologia.virgilio.it - www.guidabook.com

Note su Facebook. Fonte: aranzulla.tecnologia.virgilio.it - www.guidabook.com 1 Note su Facebook Fonte: aranzulla.tecnologia.virgilio.it - www.guidabook.com 1. Account su Facebook. La registrazione è gratuita ed i dati di base sono essenzialmente pochi. Se non avete già un account

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

ESERCIZI su Internet Explorer + GMail PER L ESAME ECDL Online Essentials

ESERCIZI su Internet Explorer + GMail PER L ESAME ECDL Online Essentials ESERCIZI su Internet Explorer + GMail PER L ESAME ECDL Online Essentials Prof. Giuseppe Chiumeo Prova 1 2. Senza utilizzare i comandi da menu apri l URL: http://www.europa.eu. 3. Utilizza il menu rapido

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Guida rapida a Fotografie e storie di FamilySearch

Guida rapida a Fotografie e storie di FamilySearch Guida rapida a Fotografie e storie di FamilySearch Puoi aggiungere fotografie e storie di famiglia ai profili dei tuoi antenati nella sezione Albero familiare. Con la funzione Aggiungi foto e storie è

Dettagli

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez.

VADEMECUM. Per l uso dello spazio web della comunità on line del progetto DIESIS. Per chiarimenti e/o informazioni ncorrente.guest@formez. VADEMECUM Per l uso dello spazio web della comunità on line del progetto DIESIS Per chiarimenti e/o informazioni ncorrente.guest@formez.it 1/8 Introduzione Per la comunità on line dei partecipanti al progetto

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi

GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi GUIDA PER LA CONNESSIONE ALLA RETE WIRELESS E ALL USO DEL SERVIZIO BERGAMO Wi-Fi Requisiti necessari per l utilizzo di Bergamo Wifi: - Computer/Tablet/Smartphone dotato di interfaccia wireless - Disporre

Dettagli

www.spreamedia.it PICCOLI ANNUNCI

www.spreamedia.it PICCOLI ANNUNCI www.spreamedia.it PICCOLI ANNUNCI Abbiamo realizzato un servizio fatto apposta per te. Un sito web semplice e veloce per acquistare e fare da solo la tua pubblicità. Risparmi tempo e denaro. Ecco qui di

Dettagli

Crea questionari on-line, test e quiz in pochi minuti!

Crea questionari on-line, test e quiz in pochi minuti! Crea questionari on-line, test e quiz in pochi minuti! 1. ACCEDI Utilizzando Microsoft Internet Explorer (è necessario questo browser) vai all indirizzo http://demo.ewebtest.com e inserisci il tuo nome

Dettagli

ALTERNATYVA MOBILE GUIDA RAPIDA ALLA CONFIGURAZIONE DEL ROUTER

ALTERNATYVA MOBILE GUIDA RAPIDA ALLA CONFIGURAZIONE DEL ROUTER ALTERNATYVA MOBILE GUIDA RAPIDA ALLA CONFIGURAZIONE DEL ROUTER Gentile Cliente, ti ringraziamo per aver scelto il servizio AlternatYva. Attraverso i semplici passi di seguito descritti, potrai da subito

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Benvenuto nella Community del Fotolibro! ATTENZIONE: Come funziona

Benvenuto nella Community del Fotolibro! ATTENZIONE: Come funziona Benvenuto nella Community del Fotolibro! Registrati nelll'area Riservata, specificando lo stesso indirizzo email che hai utilizzato per ordinare i tuoi prodotti su MyComposer! Cliccando sulla voce di menu

Dettagli

Condividere i documenti

Condividere i documenti Appendice Condividere i documenti Quando si lavora in gruppo su uno stesso documento, spesso succede che ciascun redattore stampi una copia del testo per segnare su di essa, a mano, le proprie annotazioni

Dettagli

Centro per la sicurezza di Google

Centro per la sicurezza di Google Centro per la sicurezza di Google Una guida per la sicurezza online Centro per la sicurezza di Google 1 Di cosa parla questo opuscolo? Sommario Il Centro per la sicurezza di Google ha lo scopo di aiutare

Dettagli

In questo E-book scoprirai Cos è Google Analytics e come interfacciarlo con mosajco per monitorare le visite che riceve il tuo sito web, direttamente

In questo E-book scoprirai Cos è Google Analytics e come interfacciarlo con mosajco per monitorare le visite che riceve il tuo sito web, direttamente In questo E-book scoprirai Cos è Google Analytics e come interfacciarlo con mosajco per monitorare le visite che riceve il tuo sito web, direttamente dal tuo sito web! Cosa è Google Analytics e come usarlo

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 PREMESSA ISCRIZIONE: ricordiamo agli utenti che la USERNAME e la PASSWORD di accesso hanno durata annuale. Per fruire del servizio di

Dettagli

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo

1. Informazioni ricevute da QRcodeME e relative modalità di utilizzo Tutela della Privacy Ai sensi dell art. 13 del Decreto legislativo n. 196 del 30/06/2003 "codice della privacy", si informa l utente che WebWorking Srl tratterà i dati personali che verranno forniti dall

Dettagli

Polizia di Stato. L uso sicuro della Rete e dei social network

Polizia di Stato. L uso sicuro della Rete e dei social network L uso sicuro della Rete e dei social network LA POLIZIA POSTALE E DELLE COMUNICAZIONI Servizio Centrale 20 Compartimenti regionali 80 Sezioni provinciali Compartimenti Polizia Postale Sezioni della Polizia

Dettagli

Manuale di Attivazione. Edizione 2007

Manuale di Attivazione. Edizione 2007 Manuale di Attivazione Edizione 2007 Manuale attivazione PaschiInAzienda - 2007 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del servizio 5 3.1.

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Sicurezza informatica, protezione dei materiali digitali.

Sicurezza informatica, protezione dei materiali digitali. E-Safety Sicurezza informatica, protezione dei materiali digitali. Definizione La sicurezza informatica è un processo complesso che richiede una continua analisi dei potenziali rischi al fine di prevedere

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Eliminare o disattivare il proprio account da Facebook

Eliminare o disattivare il proprio account da Facebook Eliminare o disattivare il proprio account da Facebook Facebook consente due livelli di eliminazione del proprio account: l eliminazione vera e propria e la disattivazione. L eliminazione è una procedura

Dettagli

Walter Martino per Lhg12 Socialnetworks

Walter Martino per Lhg12 Socialnetworks Walter Martino per Lhg12 Socialnetworks Lighthousegenova12.org 1 Origine dei socialnetworks Socialnetwork - servizio di rete sociale. Negli USA un gruppo di studenti universitari, per tenersi in contatto

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione

Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione DICHIARAZIONE SULLA PRIVACY Harika dà grande valore al diritto alla privacy dei propri utenti e fornisce, pertanto, questa dichiarazione che disciplina la raccolta ed il trattamento dei dati personali

Dettagli

Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 2 ASL11-26/03/2013

Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 2 ASL11-26/03/2013 Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 2 ASL11-26/03/2013 1. Vai alla pagina iniziale della piattaforma erogativa del FORMAS. Il link diretto alla piattaforma è: http://fad.formas.toscana.it/

Dettagli

Il I C entr t alino Te T lefo f nico Vi V rtu t ale: Manuale d uso

Il I C entr t alino Te T lefo f nico Vi V rtu t ale: Manuale d uso Il : Manuale d uso Indice 1) Connettersi all interfaccia online 2) Personalizzare il messaggio di benvenuto A) Selezionare un messaggio pre-registrato B) Comporre un messaggio attraverso la sintesi vocale

Dettagli

CORSO DI TECNOLOGIE DIDATTICHE ED EDUCATIVE. Tutorial per la creazione e la gestione di un blog

CORSO DI TECNOLOGIE DIDATTICHE ED EDUCATIVE. Tutorial per la creazione e la gestione di un blog CORSO DI TECNOLOGIE DIDATTICHE ED EDUCATIVE Tutorial per la creazione e la gestione di un blog Come aprire un blog I TRE PASSI PER CREARE UN BLOG 1. Creazione dell account 2. Scelta del nome del blog 3.

Dettagli

GUIDA AL PRIMO ACCESSO A SISTRI

GUIDA AL PRIMO ACCESSO A SISTRI GUIDA AL PRIMO ACCESSO A SISTRI Questa guida è realizzata per chi si trova ad avere a che fare per la prima volta con i dispositivi USB del Sistema di controllo per la tracciabilità dei rifiuti (SISTRI),

Dettagli

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android.

L applicazione è gratuita e disponibile per Smartphone e Tablet ed è supportata, per ora, dai dispositivi IOS e Android. PROGETTO MAXIONDA FAQ 1 Cos è Maxionda Maxionda è l attività lanciata da Maxibon in collaborazione con Aquafan, per coinvolgere i fan della pagina FB. La Maxionda parte dall'aquafan e coinvolge tutte le

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea...

Indice. 1 Introduzione... 3. 2 Password Principale... 4. 4 Creazione di un account per il bambino... 11. 5 Accesso alle guide in linea... Indice 1 Introduzione... 3 2 Password Principale... 4 2.1 Se hai dimenticato la password principale... 7 3 Chiudere Magic Desktop e tornare a Windows...10 4 Creazione di un account per il bambino... 11

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Praticità e comodità

Praticità e comodità Le 4 ragioni per avere un booking system sulla scheda di alberghieturismo.it Il turismo ha subito cambiamenti profondi con la diffusione di Internet. Il web è una miniera di opportunità per aumentare i

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Manuale utente 3CX VOIP client / Telefono software Versione 6.0

Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Manuale utente 3CX VOIP client / Telefono software Versione 6.0 Copyright 2006-2008, 3CX ltd. http:// E-mail: info@3cx.com Le Informazioni in questo documento sono soggette a variazioni senza preavviso.

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

GUIDA PER L ACCESSO ALLA PIATTAFORMA

GUIDA PER L ACCESSO ALLA PIATTAFORMA GUIDA PER L ACCESSO ALLA PIATTAFORMA Contenuti Registrazione di un nuovo utente Accesso di unutente già registrato Come sincronizzare il tuo Account Technogym Come mantenere il tuo Account E-Learning senza

Dettagli

Linee guida per un corretto utilizzo del Portale di Supporto D-Link

Linee guida per un corretto utilizzo del Portale di Supporto D-Link Linee guida per un corretto utilizzo del Portale di Supporto D-Link SOMMARIO Capitolo 1. Registrazione e Login al Portale D-Link...2 Capitolo 2. Accesso ai servizi...4 Capitolo 3. Registra il Tuo prodotto

Dettagli

COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE

COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE COME CREARE TEST IN AUTOCORREZIONE CON QUESTBASE A. OPERAZIONI PRELIMINARI Guida redatta da Attilio Galimberti 1. Collegati a Internet e vai all indirizzo www.questbase.com Clicca sul pulsante Iscriviti

Dettagli