Web: tra utilità e insidie. Tutela della Privacy, Sicurezza Informatica & accesso ad Internet. Dott. Orazio Mistretta Incontro 2015

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Web: tra utilità e insidie. Tutela della Privacy, Sicurezza Informatica & accesso ad Internet. Dott. Orazio Mistretta Incontro 2015"

Transcript

1 Web: tra utilità e insidie Tutela della Privacy, Sicurezza Informatica & accesso ad Internet Dott. Orazio Mistretta Incontro 2015 Agenda Le minacce su Internet Strumenti e Soluzioni Aggiornamenti Software e Patches Cautela, Protezione e Difesa OBIETTIVO: Aumentiamo le nostre conoscenze e la consapevolezza sui temi della Sicurezza Informatica Page 1

2 Le minacce su Internet L uso di Internet cresce e crescono gli incidenti Un incidente è un evento avverso in un sistema informativo, e/o in rete, ovvero la minaccia dell occorrenza di un tale evento. Un Incidente provoca danno, o è il tentativo di fare danno Cosa è successo nel passato: , incidenti , incidenti , incidenti Ma quanti incidenti non sono mai stati riportati? Nel 2014 è successo Page 2

3 Panorama legislativo -1 Tutela dei dati personali La Legge 675/96 e successive modifiche Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali Il DPR 318/99 Misure minime per la protezione dei dati personali Decreto Legislativo 30 giugno 2003 n. 196 Codice in materia di protezione dei dati personali Panorama legislativo - 2 Dato personale Qualunque informazione che possa rendere identificabile l interessato, direttamente o indirettamente Interessato Qualunque persona fisica, giuridica, ente o associazione a cui si riferiscono i dati Trattamento Operazioni relative alla raccolta, registrazione, organizzazione, conservazione,elaborazione, modificazione, comunicazione, selezione, estrazione, raffronto, utilizzo, interconnessione, blocco, diffusione, cancellazione, distruzione di dati personali Page 3

4 Crimini informatici La Legge 547/93 Modificazioni ed integrazioni alle norme del codice penale e del codice di procedura penale in tema di criminalità informatica Accesso abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) - Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espessa e tacita di chi ha il diritto di escluderla. Crimini informatici Detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici protetti (art. 615 quater c.p.) Chiunque al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno abusivamente si procura, riproduce, comunica o consegna codici, parole chiave o altri mezzi idonei all accesso ad un sistema informatico o telematico protetto da misure di sicurezza. Page 4

5 Crimini informatici Il nuovo articolo 616 c.p. introduce la tutela per ogni forma di corrispondenza, assimilando quella informatica o telematica a quella epistolare, telegrafica, telefonica Tutela giuridica del software Il Decreto legislativo 518/92 Attuazione della direttiva 91/50/CEE relativa alla tutela giuridica dei programmi per l elaboratore. Introduce, modificando la legge sul diritto d autore (Legge 633/41) la possibilità di tutelare il software alla stregua di un opera intellettuale La Legge 248/00 Nuove norme di tutela del diritto d autore ha modificato in maniera sostanziale l art. 171 bis della legge sul diritto d autore che punisce la duplicazione abusiva del software. Prevede sanzioni penali per chi duplica abusivamente i programmi per elaboratore al fine di trarne profitto Page 5

6 Cosa è il Codice Malizioso? Codice Malizioso o Malware è un qualsiasi software per l attacco dei sistemi ed include: Viruses, Worms, Trojans, Spyware, etc. Ciascuna di queste categorie ha caratteristiche e tecniche di propagazione sue proprie Analizzeremo adesso i diversi tipi di Malware Cosa è un Virus? Programmi che infettano files o aree di sistema. Si moltiplicano duplicandosi. Si diffondono senza che l utente se ne accorga E necessario un programma che li ospita E considerato l attacco più pericoloso Distrugge il Sistema Operativo Cancella o corrompe I files Manda ai contatti registrati nella Rubrica Page 6

7 Come si diffondono i virus Removable Media USB drives Floppies / CD-ROMs Attachments Internet Downloads Tecnologie senza filo (WiFi, Bluetooth, ZigBee, etc.) 10 th World Athletics Championships Worldwide - Helsinki 25 luglio Il più grande evento sportivo dell anno? No. La piùvastadiffusionedi un worm in un giornosolo. Page 7

8 Alcuni tra i Virus più noti Melissa Virus Si è diffuso così rapidamente nella rete Microsoft che la Microsoft ha spento i sistemi di posta elettronica. ILOVEYOU virus In solo 6 ore si è diffuso in tutto il mondo, causando danni per $7 miliardi SoBig virus In 24 ore si è replicato 1,000,000 di volte. Conficker ( ) Oltre 12 milioni di PC infettati in 15 giorni. Ransomware CryptoLocker CBT-Locker CryptoWall L utente si trova tutti i documenti criptati con una chiave AES da 256 bit. Per decifrare i documenti viene chiesto un riscatto che raddoppia dopo pochi giorni. Se si paga il riscatto Page 8

9 CryptoLocker & Cryptowall Tipi di AntiVirus Come ci protegge? Identifica e traccia le firme dei virus Rileva, isola e ripara I danni Cosa fare con i nuovi Virus, Worms e Trojans? Soluzione: Antivirus Euristici Non usa le firme Usa tecnologie di Intelligenza Artificiale per rilevare un virus Cerca comportamenti anomali dei programmi Page 9

10 I virus di Ottobre 2014 Aggiornamenti AntiVirus Un antivirus offre la massima copertura solo se è stato aggiornato Aggiornare l antivirus ogni giorno La maggior parte può essere configurato ad autoaggiornarsi Gli Antivirus mettono in quarantena, cancellano, o correggono i file infettati Hai beccato un virus? Aggiorna il tuo software e fai una scansione. Page 10

11 Cos è un WORM? Un programma autonomo in grado di replicarsi su altri nodi della rete in un modo che spesso consuma risorse in modo distruttivo Indipendente dall utente Trae vantaggio dalle vulnerabilità del sistema Si replica, poi va alla ricerca di altri computers vulnerabili Gira senza avviso su tanti PC connessi ad Internet I worm più noti Slammer (Sapphire Worm) Sonda 55+ million hosts al secondo e ha infettato 90+ % dei sistemi vulnerabili in 10 minuti; $2 miliardi di danni Code Red Lancia un attacco di Buffer Overflow. Ha infettato > 250,000 sistemi in 9 ore MS Blaster - Remote Procedure Call (RPC) Lancia attacchi di tipo Denial of Service contro il Microsoft Windows Update Web site. Page 11

12 Cos è un Trojan? Un programma che simula una funzione legittima e che spesso nasconde funzionalità maliziose Si attiva senza la consapevolezza dell utente Spesso contenuto in Internet downloads o in s Consentono ad un hacker di ottenere il controllo del computer da remoto Vede lo schermo, controlla il mouse, manda popup messages, accende il microfono e/o la web cam per vedere e sentire cosa fai Un hacker può comandare molti Zombies a suo piacimento I Trojan più noti Non è un virus. Non è un worm. Ma attenzione Trojans non infettano altri files Trojans sono programmi stand alone Rbot-GR Programma Malizioso attiva le Web cams Nuovi Rbot compaiono ogni giorno SoBig-E Variants Mass-mailing Trojan era incluso nelle versioni più recenti del virus SoBig Page 12

13 Cosa è lo SPYWARE? Un software che di nascosto raccoglie informazioni sull utente senza che questi se ne accorga, di solito con propositi pubblicitari. Uno Spyware controlla ogni attività,i tasti del PC, nomi, passwords, e numeri di carte di credito e può introdurre vulnerabilità National Cyber Security Alliance Nel Giugno 2003 stima che 9 su 10 PC hanno spyware Webroot e Earthlink trovarono più di 26 spyware per PC 2 milioni di scans indicarono 55 milioni di copie di spyware attivi in rete Che fa uno SPYWARE? Assume le forme di tracking cookies, applicazioni installate, o programmi di aggiornamento software Rallenta le prestazioni del PC, manda s strane, apre sessioni web non volute Può correlare le abitudini di navigazione web, online transactions, indirizzi e ricercare nel disco rigido le informazioni personali dell utente Page 13

14 Anti-Spyware Anti-spyware rimuove lo spyware; è simile a un antivirus Identifica e rintraccia le firme Non è capace di rilevare firme alterate Antivirus e Anti-Spyware La migliore protezione si ha se si usano due processi indipendenti Alcuni Anti-Spyware sono gratuiti o molto economici Free Anti-Spyware software: Lavasoft Ad-aware, Spybot Search & Destroy, Microsoft Defender Le minacce e le contromisure - 1 Tipo Caratteristiche Contromisure Virus Worm Trojan Rimuove o modifica files Si diffonde infettando altri files Non infettano nessun file, ma si diffondono come allegati alle I mittenti sono falsificati Tentano di disabilitare gli antivirus Possono scaricare da Internet funzioni dannose Si camuffano da programmi utili Consentono il controllo da remoto del PC Possono rubare dati confidenziali come password Possono scaricare da Internet funzioni dannose Antivirus Antivirus Firewall Antivirus Firewall Page 14

15 Le minacce e le contromisure - 2 Spyware Adware Dialer Backdoor Phishing Hijacker Raccoglie dati privati e li inoltra su Internet Spesso integrati nei programmi gratuiti Visualizzano pubblicità Spesso integrati nei programmi gratuiti Stabilisce segretamente connessioni modem Causa alti costi telefonici Può spegnere o controllare da remoto il PC Si camuffano da ufficiali di banche Si camuffano da programmi utili. Inviano pubblicitarie (spam) Indirizza a falsi siti Internet che richiedono password o PIN bancari Manipola il browser, devia su siti indesiderati Visualizza pop-up e modifica i favoriti, la pagina iniziale... Antispyware Antispyware Antidialer Antivirus Antivirus Firewall Aggiornamenti (windows update) Filtri Aggiornamenti (windows update) Sono stato colpito? Attenzione a comportamenti strani e imprevedibili del PC strane mai mandate Applicazioni che TU non hai installato Avvisi e Pop-up quando non si naviga Comportamento inusuale del PC Reagire! Aggiornare ed eseguire Antivirus e Anti-Spyware Aggiornare il Sistema Operativo e le applicazioni installate Se non si è sicuri dell integrità del sistema, disconnettersi Scansioni ed aggiornamenti potrebbero non rimuovere ogni tipo di infezione!!! System backup o reinstallazione potrebbero essere necessari per il ripristino completo Page 15

16 Sono stato colpito. E adesso? Se il tuo PC è stato colpito, è cruciale limitare l esposizione quanto prima possibile: Notificare: supporto tecnico, istituzioni finanziarie, le compagnie delle proprie credit card Agire: verificare I report delel carte di credito, cambiare tutte le passwords Ispezionare: Usa un firewall ed abilita il log degli eventi per tracciare le attività Legalità: Denuncia alla Polizia di Stato La difesa personale Un computer è entrato in ogni casa, ufficio, etc. Gli utenti domestici devono proteggersi da perdita di dati, danni, attacchi con un arsenale composto da Sistemi Operativi, conoscenza dei meccanismi di E- mail, Backups, Antivirus, Anti-Spyware, Software Patches, Password non stupide Page 16

17 Problemi con la Posta Elettronica Luglio 2004: una ricerca MSNBC scopre che un utente su 3 non è capace a riconoscere una fasulla usata per rubare l identità degli utenti destinatari La comunicazione per è sempre più diffusa Gli allegati possono contenere viruses, worms, e Trojan horses Pericoli presenti anche in senza allegati Non conosci il mittente? Non aprirla! Conosci il mittente? Chiamalo e verifica se ti ha mandato un allegato! Problema n.1: posta spazzatura Page 17

18 Esame dell intestazione (Header) di un messaggio Per prima cosa devi trovare l header del messaggio. In Outlook, selezioni il messaggio, click destro e scegli il campo opzioni. Chi è l autore del messaggio??? 02 MAIL FROM: 03 RCPT TO: 04 DATA 05 From: 06 To: 07 Subject: PROVA!!! 08 Date: Mon, 18 Jul 18:00: MIME-Version: Content-Type: text/plain Ciao QUIT La mailbox di destinazione (03) e la display mailbox (06) non combaciano, come invece dovrebbero. Page 18

19 Esaminiamo meglio l intestazione del messaggio 01 Return-Path: < > 02 Delivered-To: 03 Received:18 Jul :52: (EDT) Received: from mymailserver.net 13 by mua.mymailserver.net 14 for Mon, 18 Jul 15:52: (EDT) 15 From: 16 To: 17 Subject: Test Mail 18 Date: Mon, 18 Jul 18:00: MIME-Version: Content-Type: text/plain Return-Path (01) e From: (15) non combaciano, come invece dovrebbero. Fenomeno Phishing La IBM riporta che il phishing è cresciuto del 226% nel Maggio 2005 rispetto al mese precedente Le truffe hanno colpito ebay, AOL, Bank of America, PayPal e tanti altri. Definizione di Phishing: Attraverso l uso di fraudolente, i truffatori cercano di pescare informazioni confidenziali. Usano "pop-ups" o s contenenti link Internet per ottenere informazioni sensibili quali numeri di conto corrente, Codice Fiscale, indirizzo, passaporto, et. Spesso la sembra provenire da una fonte fidata (la propria banca) ma porta l utente ad un sito web fittizio che incoraggia a immettere dati sensibili. Page 19

20 Lista dei messaggi di Phishing Esempi di Phishing Page 20

21 Esempio di phishing: uno solo è il sito della vera banca A chi consegnate i dati del vostro conto in banca??? Page 21

22 Altro esempio Un messaggio completamente falso: Return-Path: Received: from unknown (HELO mx.sansec.it) ( ) Date: Mon, 4 Jul :03: Message-Id: To: Subject: Update Information - Verification Required URGENT!!! MIME-Version: 1.0 Content-type: text/html; charset=iso From: PayPal Customer Reply-To: Non fate click se non conoscete la lingua Page 22

23 Ebola 1 e 2 (tiny url e attachment) 1 2 Poche ore dopo DHL, TNT, FedEX, UPS Page 23

24 in-security Circa 250 miliardi di al giorno transitano in un sistema intrinsecamente insicuro Non sappiamo veramente cosa succede quando il nostro client di posta apre un messaggio Che conseguenze ha il click su un link unsubscribe in una ? User tracking tracking è un meccanismo ampiamente usato da aziende ed individui per : 1. Sapere dove sono le persone 2. Validare indirizzi 3. Verificare che le sono lette da un essere umano 4. Sapere se le sono inoltrate in automatico 5. Sapere se filtri antispam hanno operato sulla posta Page 24

25 Tecniche di tracciamento Ricevuta di lettura Non molto efficiente Dipende dal client di posta L utente potrebbe impedire l azione Immagini embedded Il messaggio deve contenere codice HTML Si referenzia una immagine su un server controllato dal mittente Se la url contiene un id univoco il tracciamento è assicurato Tracciamento HTTP request disclosure Il tuo IP (geo localizzazione) User Agent header (Browser e sistema operativo) Con una semplice HTML il mittente è in grado di sapere: Chi ha aperto l Quando l ha aperta Dove è stata aperta Quali strumenti sono stati usati Page 25

26 Unsubscribe links Siamo sommersi da provenienti da servizi tipo newsletter: in molti casi contengono un link di rimozione dalla newsletter. Vale la pena di usare i link di cancellazione da newsletter ed affini? Solo se il mittente è affidabile, altrimenti meglio evitare, per evitare problemi ancora maggiori. Unsubscribe malevolo Due tipi diversi: Replica ad una Web link In ogni caso si forniscono informazioni utili: L indirizzo è valido ed attivo Si conferma che il messaggio è stato aperto e letto reply: Dagli header si individua il client usato e la protezione adottata dal sistema di posta. Web Link: Visitando il sito dello spammer si forniscono molte informazioni in più. Dal sito può essere scaricato software dannoso anche senza fare click Page 26

27 Come ci si protegge? Non caricare automaticamente immagini embedded Segnalare come spam messaggi non sollecitati Non seguire mai link presenti nei messaggi Non seguire link sospetti Non aprire mai allegati Usare un sistema antispam ed antifrode Barra di stato di Netcraft Page 27

28 Imbrogli (Credit Card Scams) Prende di mira persone con poco o nessun credito. La carta di credito ha alti tassi di interesse. Può essere falsa: l annuncio vi dirotta su un numero telefonico estero il cui costo può andare dai 2 ai 50 al minuto. Spesso l utente è costretto a tenere il % della linea di credito in un conto corrente. Sfortunatamente è facile generare numeri di carte di credito validi ed autorizzati. L algoritmo Luhn è stato reso pubblico ed è ampiamente usato. L indirizzo dell acquirente non è usato per validare acquisti da paesi esteri. Vorreste una simile carta di credito? Le principali truffe in rete (1) 1. FRODI NELLE ASTE ONLINE (AUCTION FRAUD) Hai offerto il miglior prezzo per una chitarra Gibson del Mandi il vaglia, ma la chitarra non arriva. Talvolta I beni sono contraffatti o danneggiati. 2. INTERNET ACCESS Un numero enorme di consumatori è stato truffato da Internet Service Providers che offrono accessi a prezzi competitivi. Poi si scopre che la banda è molto bassa. 3. VENDITA DI COMPUTER L acquisto a prezzi stracciati di PC, Notebook, scanners, stampanti, spesso nasconde una truffa: si rischia di pagare per nulla. 4. VENDITA FRAUDOLENTA DI OGNI TIPO DI BENI Siti ombra attirano I visitatori con offerte strabilianti di beni a prezzi molto bassi. Si va dai televisori ad oggetti di antiquariato. Spesso l acquirente paga e non ottiene nulla. 5. COSTRUZIONE DI SITI WEB Page 28

29 Le principali truffe in rete (2) 6. SITI PORNO Attenzione al download di dialer che chiamano dalla vostra linea telefonica numeri esteri!!! La bolletta sale alle stelle. 7. COME DIVENTARE RICCO SUBITO Schemi a piramide, aeroplani, etc. etc. non finiscono mai. 8. FRANCHISING DI SCHIFEZZE Paghi per avere l esclusiva commerciale di vendere certi beni e poi scopri che si tratta di cose che nessuno comprerebbe mai. 9. WORK-AT-HOME Hai risposto all avviso e fatto il lavoro. L assegno, stranamente, non arriva mai. Colpa delle Poste? 10. TRAVEL Hai vinto un fantastico viaggio gratis. Che pagherai per intero e pure a caro prezzo!!! Tipologia di Frodi Banking & online account scams Card skimming Credit card scams Phoney fraud alerts Requests for your account information ('phishing' scams) Chain letters and pyramid scams Health & medical scams Fake online pharmacies Miracle cures Weight loss scams Identity theft scams Page 29

30 Frodi Investment scams (get-rich-quick) Cold calling (investment telemarketing) Investment seminars & real estate scams Share promotions & 'hot tips' Sports investment scams Superannuation scams Job & employment scams Business opportunity scams Guaranteed employment / income scams Work from home scams Lottery and competition scams (fake prizes) Lottery and sweepstake scams Unexpected 'prizes' Frodi Mobile phone scams Missed calls & text messages from unknown numbers Ring tone scams SMS competition & trivia scams Money transfer requests ('Nigerian' scams) Cheque overpayment scams Inheritance scams 'Nigerian 419' scams Transferring money for someone else Up-front payment scams Page 30

31 Frodi Online scams Auction & shopping scams Domain name renewal scams 'Free' offers on the internet Modem jacking Spam (junk mail) offers Spyware & key-loggers Frodi Personalised scams Charity scams Classifieds scams Dating & romance scams Door-to-door & home maintenance scams Erase your hard drive before disposing of old computers Grooming scam victims Pharming scams Psychic & clairvoyant scams Social networking scams Victim lists Whaling and spear phishing scams Small business scams Page 31

32 Furto d identità Per furto di identità si intende la cooptazione di informazioni personali di un altro individuo (es. Nome, codice fiscale, numero della carta di credito, passaporto) senza che quella persona ne sia a conoscenza, e il conseguente uso fraudolento di tali dati. Gartner Group ha scoperto che circa 7 milioni di persone nel 2002 sono state vittime di furto d identità. Nel 2004 negli USA sono state registrate circa 635,000 denunce per frode informatica. Di queste, il 39% erano denunce per furto d identità. Il caso più famoso (negli USA) Il caso della Signora Hilda Schrader Whitcher: un abuso che ha funzionato circa volte n/misused.html Page 32

33 Furto d identità 1 Informazioni perse o rubate 2 Al Bancomat: qualcuno guarda mentre digitate il PIN. 3 4 Collaboratori: Negli studi professionali potrebbero avere accesso e vendere i vostri dati. Internet: Attenzione a mettere troppi dati nelle proprie pagine web personali. 5 Phishing 6 7 Skimmers: Dispositivi che leggono le carte magnetiche, spesso nascosti in posti dove è legittimo trovare lettori di CC Al telefono: Attenzione a dare i propri dati a chi si presenta come il legittimo rappresentante della VISA/Master Card, Banca, compagnia telefonica, etc. Proteggersi dal furto di Identità 1 Verificare attentamente l estratto conto mensile 2 Proteggere il PIN con cura 3 Non seguire le istruzioni dei messaggi di Phishing 4 Denunciare subito la perdita o lo smarrimento delle carte di credito 5 Non divulgare informazioni al telefono 6 Non usare password stupide 7 Criptare le proprie informazioni personali 8 Denunciare immediatamente ogni abuso Page 33

34 Truffe da Social Networking Social websites like Facebook, MySpace, Bebo, LinkedIn and Friendster, allow you to create your own profile and share conversations, photos, videos, links and personal information with your friends and other online users. Anche I truffatori ussano questi siti per creare profili usando nomi falsi. Usano poi questi profili per colpire le loro vittime You can be targeted in many ways, for example a scammer might request to be your friend so they can access your personal information. They may pose as a person that you know and trust or may appear to be a stranger, but perhaps report having similar interests. Members of special interest groups on social networking sites may also be targeted by other group members with scams. Scammers may fake a common interest in order to join these groups and gain your trust. Scammers have also tricked users into handing over their social networking password and username. They do this by sending fake but genuine-looking s or messages, supposedly from the social networking service, requesting confirmation of your username and password. This is called phishing. Once a scammer has your password they can gain control of your account and pose as you. They may then use your account to send bogus distress messages to your friends and family claiming that you are in trouble and need money urgently. Scammers will often commit this scam whilst you are travelling if you have posted your holiday plans on your social networking profile. Scammers can also perpetrate this scam via if they obtain access to your account. Approaches may also be made through social networking sites for scam products and services or products falsely advertised as free. Be wary as you can t always trust claims and product testimonials - it is easy for people to lie in the online environment. Remember - the details you enter into any part of your personal profile or a friend s profile may be visible to anyone, including scammers. Some social networking websites have privacy settings which let you limit the people who can view your profile. Segnali importanti Warning signs You receive a friend request or a follow request from a stranger. You receive a fake but genuine-looking or message, supposedly from a social networking service, requesting confirmation of your username and password. You receive a fake social networking message or distress supposedly from a friend or family member who is travelling. The message requests money to be sent urgently (via wire transfer) to help the friend/family member through some hardship they have supposedly experienced whilst on holiday. Page 34

35 Protezione da truffe «Social» Keep your personal details personal - be careful what information you share and post online and with whom you share it expect that people other than your friends can see it. Don t post information that would make you or your family vulnerable such as your date of birth, address, information about your daily routine, holiday plans, or your children s school. Set your online social networking profiles to private, never give out your account details and regularly update your computer s security software. Protect your accounts with strong passwords and change them regularly - have a different password for each social networking site so that if one password is stolen, not all of your accounts will be at risk Don t accept a friend request or a follow request from a stranger - people are not always who they say they are and the best way to keep scammers out of your life is to never let them in. If you receive an unexpected request for money from what appears to be a friend or family member, contact your friend via another means to check the request is genuine before responding or providing money. Do not use any of the contact details in the message. If you send money and it is a scam, neither you nor your friend will ever see the money again. Never click on suspicious links on social networking sites even if they are from your friends. Protezione da truffe «Social» - 2 Check the privacy settings and think about who you really want to have access to your personal information. Be careful about what personal information you put on the internet, because scammers can use these details to guess your passwords or to commit fraud. Check how much information about you is available on the internet type your name into a search engine and see how many hits you get. Don t be lulled into a false sense of security online friends may not be who they say they are. If you receive an that appears to be from a family member or friend, look at the way the is written and ask yourself whether the sounds like it was written by that person. If you receive an unexpected request for money from what appears to be a friend, try to contact that friend or their family or friends to verify the request. Do not use any of the contact details in the message. Page 35

36 Facebook/Bredolab Virus Facebook password scam SCAMwatch is warning Facebook subscribers about a hoax they may receive under the guise of a password reset . Ignore this and delete it immediately it is being used to spread virulent malicious software onto the computers of Facebook subscribers. SCAMwatch has been advised that the scam enters inboxes looking as though it is an autogenerated from the Facebook Team. It announces to subscribers that as a security measure their password has been changed and that this needs to be confirmed. Attached to the scam are two documents with file names beginning with 'facebook_password' that are supposed to include the new password. SCAMwatch warns you not to open these attachments. If you do, you will activate a very nasty Trojan or malicious software called the Bredolab Trojan and your computer will be taken over for use by the scammers at their will. The Bredolab Trojan will also open your computer up to all manner of other malicious software, including one that will begin to generate spam. It has been reported that this particular Trojan is able to trick firewalls and hide itself in computer systems to avoid detection. Vai in vacanza? Social? Oh, no! While social networking sites can provide users with many benefits, scammers can use your personal information to con money from your family and friends. Scammers are targeting and gaining control of consumers' and social networking accounts. Once a scammer has control of a consumer's account, they can change the password and pose as that person. SCAMwatch has received reports of scammers posing as the profile user and sending out s asking for help from friends and family. They may claim that while on holidays, they have been robbed and all of their money/possessions. The scammer then asks the recipients of the to send them money, usually via wire or money transfer, so they can pay for their hotel bill or other expenses to get home. Scammers commonly use personal information, such as where you are holidaying, to make their bogus s sound as if they were written by you. Page 36

37 Statistiche di ebay 147 milioni di utenti registrati ebay stima che più di 430,000 persone negli USA vivono vendendo oggetti nel sito Any given day millions of items sold Barche, auto, articoli elettronici, servizi professionali (web design, photo, etc.) Truffe su ebay Mancata consegna o cattiva rappresentazione Triangolazione Vendita di beni comprati con carte di credito rubate. Chi compra non sa che riceverà beni rubati Attenzione alle regole ed alle politiche del sito ebay!!! Attenzione ai costi nascosti di consegna, impecchettamento, etc. Praticate le aste con molta attenzione!!! Page 37

38 Caso Western Union Una truffa ha coinvolto la Western Union Un truffatore convince la vittima a mandare un effetto destinato ad una persona nota alla vittima (la moglie, la sorella, ) in una sede della Western Union In questo modo io posso verificare l esistenza del pagamento, ma non posso esigerlo. La vittima è portata a credere che la Western Union verifichi attentamente l identità del destinatario. Non è così. Quando il truffatore arriva nell ufficio della Western Union con i dati dell effetto ed un documento contraffatto Cosa è un Web Browser? Software usato per navigare sul World Wide Web Esempi: Microsoft Internet Explorer, Mozilla Firefox, Navigator, Safari, Opera Questi software devono essere sempre tenuti aggiornati!!! Page 38

39 Sicurezza del browser I browser più abusati sono Microsoft Internet Explorer e Mozilla Firefox Le vulnerabilità richiedono che si faccia click Attenzione alle vulnerabilità corrette, a quelle noncorrette, ed a quelle basate su comportamenti umani ripetitivi Google safe browsing malware list Vulnerabilità di Microsoft Internet Explorer Versione attuale è la 11.0 Sono state rilasciate correzioni per le vulnerabilità riconosciute; esistono vulnerabilità non note per cui non esiste correzione Esempio di Vulnerabilità : Barra di Stato Un link mostra un sito nella barra, ma porta da un altra parte Verifica: https://browsercheck.qualys.com/ Page 39

40 Vulnerabilità di Mozilla Firefox Versione attuale 35.0 Non supporta Microsoft ActiveX Esempio di vulnerabilità: Spoofed Link Salva con nome salva un link di destinazione sbagliato https://browsercheck.qualys.com/ Universal Status Bar Page 40

41 Quale Browser? Aggiornate sempre i vostri PC Eseguire Windows Update in automatico Eseguire Office Update Per aggiornare Firefox Verifica la versione Help About Mozilla Firefox Ricerca gli aggiornamenti del Software Tools Options Advanced: Software Update Check Now Page 41

42 Sicurezza del Browser: Ci sono diverse cose che possono aumentare la sicurezza del browser. Alcune di queste possono impedire l accesso a siti Web o bloccare applicazioni legittime. Disabilitare Java/JavaScript Aiuta a prevenire un universal URL status bar spoofing. Noscript per Firefox. Bloccare i pop-up Talvolta i pop-ups veicolano malicious code, e per di più annoiano. NON memorizzare MAI le password o le informazioni immesse nei form di richieste. Questi dati sono conservati sul PC, dove qualcuno potrebbe leggerli, prima o poi. Usare un account non amministratore. Pensare prima di fare click. Test del Browser Bisogna essere sicuri di avere applicato le correzioni Software di test Scanit Qualys Page 42

43 Riassumendo: Non seguire I link mandati via Leggere la posta in formato testo, non HTML Usare una carta di credito a parte per acquisti Internet (e con limiti di spesa) Se è troppo bello per essere vero, probabilmente lo è Se usate servizi di home banking online, fatelo solo da un computer fidato (non da un Internet Aprire solo attachments attesi Mai fidarsi della Barra di Stato! Principio del minimo privilegio Previene che siti Web maliziosi forzino il vostro browser ad installare software arbitrario Gli utenti Windows devono usare Run As per utilizzare le credenziali di Amministrazione E utile per fare usare il PC ai nostri figli in maniera protetta DropMyRights lancia un browser con minimi livelli di privilegio ary/enus/dncode/html/secure asp Page 43

44 Rischi dei Social Network Facebook, Twitter, Google+ e Linkedin I social network sono strumenti potenti e divertenti, ma fate attenzione a ciò che postate e a chi date Fiducia Danni alla carriera, attacchi contro la vostra persona, attacchi contro la vostra azienda I dati che condividete potrebbero poi essere utilizzati contro di voi. Login, crittografia, , link, truffe, apps. Sistemi Operativi I sistemi Operativi moderni sono facili ed amichevoli, grazie anche ad interfacce grafiche Ad esempio Windows 7 Professional offre: File sharing, printer sharing, Internet firewalling, Condivisione della connessione Internet, personal web server, connettività remota, creazione filmati, etc. I Servizi sono processi di sistema accessibili da parte di utenti remoti!!! Page 44

45 Trattatelo bene e lui vi tratterà bene Siate consapevoli degli strumenti che usate!!! Polvere, calore, acqua, fumo, cibo & bevande possono danneggiare il sistema UPS Uninterruptible power supply I calcolatori devono essere alimentati con continuità. La mancanza di elettricità può provocare gravi danni. Controlli ambientali La Temperatura deve stare tra C Valori di umidità tra 20-60% Alta: causa condensa Bassa: causa elettricità statica La polvere blocca le ventole Cibo, bevande e fumo causano danni permanenti Page 45

46 Alimentazione elettrica I Computer hanno bisogno di una fonte di alimentazione controllata, costante e livellata Pericolo = surges, spikes, brownouts Brownouts Brevi cadute di voltaggio Blackouts Perdita totale di alimentazione Spikes Istantaneo rialzamento del voltaggio Surges Aumento del voltaggio momentaneo Noise Rumore Elettromagnetico Backup Protegge da rottura e furti del PC, perdita di dati importanti Create i backup con regolarità WinXP Pro offre una backup utility che si chiama Ntbackup.exe Masterizzare un CD con le informazioni che servono può essere più sbrigativo che instalalre e configurare un software per il backup Un HD esterno (USB) potrebbe fare il backup di tutto il sistema Page 46

47 Download e Pirateria E illegale scaricare musica o copie pirata di software Il Decreto legislativo 518/92 Attuazione della direttiva 91/50/CEE relativa alla tutela giuridica dei programmi per l elaboratore La Legge 248/00 Nuove norme di tutela del diritto d autore protegge I prodotti distribuiti su CD, DVD Decreto legislativo 9 aprile 2003, n 68 (Decreto Urbani): reato di ricettazione e violazione del diritto d'autore Scaricare musica solo legalmente! Es: Amazon o Napster Acquitare il software che si usa Aggiornamenti software Cosa sono le patches? Patches sono le pezze che correggono errori di programmazione che introducono problemi nei programmi Quanto spesso aggiornare? Ogni giorno. Meglio usare WinXP automatic update Rischi potenziali Le patches sono programmi e potrebbero contenere errori. Cosa fare allora? Installare subito solo le patches che risolvono problemi critici. Page 47

48 Aggiornare anche se è troppo tardi!!! Aggiornare sempre le patches, l antivirus e l anti-spyware Aggiornare immediatamente le patches di sistema se si scopre che il PC ha a bordo codici maliziosi Dal sito antivirus e/o anti-spyware prelevare i programmi in grado di rimuovere l infezione e ripulire il PC prima di riprendere le attività. Username e Password Username e password autenticano l accesso al PC La password è la prima linea di difesa La password è anche l ultima linea di difesa se il firewall fallisce Come scegliere, usare e proteggere le password personali? Page 48

49 Password stupide Cosa è una password debole? Contiene meno di 8 caratteri Esempi di passwords deboli: Username +1 ForzaPalermo o Mariarosa Valuta bene le caratteristiche della password che hai scelto Password forti Com è fatta una password resistente? Fattori importanti: Lunghezza e tipi di caratteri diversi 12 caratteri, miscela di maiuscole/minuscole, numeri e simboli Usa maiuscole e minuscole e numeri Usa simboli speciali $&/.;,- +?^#ùèòà* <\> Page 49

50 La lunghezza della Password è importante Gestione della Password Come faccio a ricordarmi la password? La devo scrivere da qualche parte? MAI scrivere la password (es: post-it) Scrivete suggerimenti ; non la vera password Page 50

51 In caso di più utenze: Usare passwords diverse per diverse utenze Se un hacker dovesse compromettere la vostra password in ufficio; vorreste che abbia accesso anche al vostro conto corrente online? E di vitale importanza scegliere passwords diverse per ogni utenza Pensate che la parola qwerty sia una scelta azzeccata per una Password? Regole di vita Un malicious code distrugge e corrompe i tuoi files, ti puoi permettere di perderli? I tuoi dati sono tanto al sicuro quanto il tuo ultimo backup Aggiornare le patches, l antivirus e l antispyware può prevenire perdite, danni, attacchi Adotta una forte linea di difesa nella scelta della passwords Page 51

52 A che serve un Firewall? Serve a tenere lontani hackers e programmi maliziosi Verifica e controlla i traffici in ingresso o in uscita dalla tua rete Due tipi: Packet filtering e stateful inspection Personal firewalls servono a proteggere il tuo computer e la tua rete Uno sguardo ai firewall Esistono molti firewalls sul mercato Alcuni sono gratis Hardware o software? Hardware proteggono tutta la rete, più costosi, degradano le prestazioni della rete Software usano le risorse del PC, economici, necessitano di aggiornamenti e patches. Page 52

53 Attenzione ai falsi AntiVirus/Firewalls Symantec Firewall Page 53

54 Controllo dei Programmi Zone Alarm Page 54

55 Log di Zone Alarm Effetti del Firewall Pinga o non pinga? Page 55

56 Windows XP/SP2 Firewall ATTENZIONE! Le Eccezioni permettono di sbloccare programmi o porte altrimenti bloccati. Le eccezioni non sono permesse se l opzione Don t allow exceptions è stata selezionata Tra le eccezioni predefinite ci sono: - File and Print Sharing - Remote Assistance (abilitato) - Remote Desktop - UPnP framework Come regola generale, non create mai eccezioni. NET SHARE Cosa il vostro PC fa condividere ad altri utenti di rete? Page 56

57 NET SHARE 2 E fortemente raccomandato di non attivare la condivisione di files e stampanti. In caso di necessità, utilizzare le condivisioni nascoste. Sono quelle che terminano con il segno del dollaro ($) Controllare regolarmente I files presenti nelle cartelle condivise e cancellare quelli non più necessari. Non connettere mai ad Internet un sistema con condivisioni se non proteggendolo dietro un firewall ed anche in questo caso esercitare la massima prudenza. Un utente Amministratore ha il privilegio di creare condivisioni. Attenzione:la maggior parte degli utenti possono svolgere il proprio lavoro senza essere nel gruppo degli amministratori. Non condividere l intero disco di sistema (C:). Non concedere mai accesso come everyone" o "Guest" alle cartelle condivise, altrimenti un utente anonimo di Internet potrebbe avere accesso ai vostri dati. Sicurezza Wireless La popolarità delle reti locali wireless (WLAN) è in crescita a causa dei seguenti fattori: comodità, mobilità e convenienza. E diventata una necessità usare le tecnologie wireless con sicurezza. Usare sempre le più recenti patches per tutti gli apparati wireless. Attenzione: telefonini, forni a microonde, alcuni controlli a distanza possono interferire con il segnale wireless a causa del fatto che operano sullo stesso intervallo di frequenze. Page 57

58 Sicurezza Wireless (2) WPA: Wi-Fi Protected Access risolve I problemi di sicurezza presenti nello standard precedente Wired Equivalent Privacy (WEP) TKIP (Temporal Key Integrity Protocol) WEP usava una chiave fissa, TKIP la cambia ogni messaggi 802.1x: Authenticazione E la prima linea di difesa contro le intrusioni. PSK: Pre Shared Key (chiave condivisa) La forza di WPA-PSK è nella chiave WPA2: WPA usa l algoritmo AES per la crittografia L elettronica è più complessa Wireless Geographic Logging Database. Worldwide database and mapping of hundreds of thousands of wireless networks. Page 58

59 Basi del Networking Indirizzo IP (statico/dinamico) Indirizzo MAC Network mask Default Gateway Rotte DNS server Page 59

60 ARP Route Page 60

61 IPCONFIG Netstat Page 61

62 Comandi Net Pensierino della sera C è una legge nota a chi si occupa di Sicurezza, ed è che I disastri capitano. Gli errori stupidi sono molto comuni, il problema è che non c è bisogno di essere stupidi per commettere errori. Se la complessità di un sistema raggiunge certi livelli, gli errori sono virtualmente inevitabili ed è un errore e non un hacker che colpirà. A chi si difende non è permesso di sbagliare neanche una volta, mentre chi attacca basta che abbia ragione una sola volta. Non bisogna mai smettere di porsi domande. La morale è: se non lo sai chiedi". Nessuno ha tutte le risposte, e non c è niente di peggio che fare finta di sapere. L ignoranza vi distruggerà. Ed infine: Gli esseri umani sono soliti parlare con dovizia di particolari di cose che non conoscono affatto: attenzione ai falsi esperti di sicurezza. Ce ne sono tanti in giro Page 62

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006

SICUREZZA INFORMATICA. Informatica. Attacchi informatici e strumenti di difesa. Facoltà di Giurisprudenza. Lezione 7 2005/2006 Facoltà di Giurisprudenza Informatica prof. Massimiliano Redolfi Lezione 7 2005/2006 Sicurezza Informatica ing. Nicola Mauri SICUREZZA INFORMATICA Attacchi informatici e strumenti di difesa INTRODUZIONE

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Internet: storia e funzionamento

Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet: storia e funzionamento Internet:

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Avv. Giorgio Battaglini Camera Civile Veneziana - Circolo dei Giuristi Telematici

Avv. Giorgio Battaglini Camera Civile Veneziana - Circolo dei Giuristi Telematici Camera Civile Veneziana - Circolo dei Giuristi Telematici SICUREZZA DEI DATI DELLO STUDIO Circolo dei Giuristi Telematici Camera Civile Veneziana SICUREZZA Al di là delle definizioni normative, la sicurezza

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS)

IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) IP Camera senza fili/cablata Guida d installazione rapida (Per Windows OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd Lista d imballaggio Guida d installazione rapida FI8904W FI8905WGuida d installazione

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Norton Internet Security 2012 La tua difesa contro le minacce online

Norton Internet Security 2012 La tua difesa contro le minacce online Norton Internet Security 2012 La tua difesa contro le minacce online Blocca virus, spam e altre minacce online Protegge la tua identità quando sei connesso E veloce e non rallenta il tuo computer CARATTERISTICHE

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Privacy, dati e denaro al sicuro con i nuovi

Privacy, dati e denaro al sicuro con i nuovi Privacy, dati e denaro al sicuro con i nuovi prodotti Kaspersky Lab Milano, 3 settembre 2014 Kaspersky Lab lancia la nuova linea prodotti per utenti privati: Kaspersky Anti-Virus 2015, Kaspersky Internet

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Convegno Nazionale di Information Systems Auditing

Convegno Nazionale di Information Systems Auditing Convegno Nazionale di Information Systems Auditing Strategie di difesa dalle frodi: IT Governance e metodologie Verona, 25 Maggio 2006 Massimo Chiusi UniCredit S.p.A. Divisione Global Banking Services

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd

IP Camera senza fili/cablata. Guida d installazione rapida (Per MAC OS) ShenZhen Foscam Tecnologia Intelligente Co., Ltd IP Camera senza fili/cablata Guida d installazione rapida (Per MAC OS) Modello: FI8918W Colore: Nera Modello: FI8918W Colore: Bianco ShenZhen Foscam Tecnologia Intelligente Co., Ltd Guida d installazione

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana

Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana Avv. Giorgio Battaglini, Foro di Venezia Circolo dei Giuristi Telematici Camera Civile Veneziana SISTEMI INFORMATICI PER LA SICUREZZA DEI DATI DELLO STUDIO Avv. Giorgio Battaglini, Foro di Venezia Circolo

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Manuale utente del servizio di Posta Elettronica Certificata

Manuale utente del servizio di Posta Elettronica Certificata 27 Ottobre 26 Manuale utente del servizio di Posta Elettronica Certificata Pagina 1 di 5 27 Ottobre 26 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate 1A 7-8-22 Tutti

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Networking Wireless con Windows XP

Networking Wireless con Windows XP Networking Wireless con Windows XP Creare una rete wireless AD HOC Clic destro su Risorse del computer e quindi su Proprietà Clic sulla scheda Nome computer e quindi sul pulsante Cambia Digitare il nome

Dettagli

Proteggi ciò che crei. Guida all avvio rapido

Proteggi ciò che crei. Guida all avvio rapido Proteggi ciò che crei Guida all avvio rapido 1 Documento aggiornato il 10.06.2013 Tramite Dr.Web CureNet! si possono eseguire scansioni antivirali centralizzate di una rete locale senza installare il programma

Dettagli

Formare i docenti per proteggere gli studenti

Formare i docenti per proteggere gli studenti Formare i docenti per proteggere gli studenti Consulenti Microsoft: Giorgia Atzori Fulvio Andreotti Indice: Introduzione Il portale Apprendere in Rete Rischi e minacce in rete L Identità digitale e la

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Dettagli

Vademecum Sicurezza e Buon Utilizzo del Computer

Vademecum Sicurezza e Buon Utilizzo del Computer Vademecum Sicurezza e Buon Utilizzo del Computer N Tema Descrizione Soluzione 1 Sistema Operativo Un Sistema Operativo ha una struttura particolarmente complessa con insita una certa vulnerabilità; quando

Dettagli

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal

Portale Materiali Grafiche Tamburini. Grafiche Tamburini Materials Portal Portale Materiali Grafiche Tamburini Documentazione utente italiano pag. 2 Grafiche Tamburini Materials Portal English user guide page 6 pag. 1 Introduzione Il Portale Materiali è il Sistema Web di Grafiche

Dettagli

Le credenziali sono gestite dai server del Centro Elaborazione Dati Amministrativi dell'inaf ed utilizzate dall'idp (Identity Provider) dell'inaf.

Le credenziali sono gestite dai server del Centro Elaborazione Dati Amministrativi dell'inaf ed utilizzate dall'idp (Identity Provider) dell'inaf. Questo breve manualetto vi spiega come prenotare una multi conferenza utilizzando la MCU del GARR. Per accedere al servizio di prenotazione e' indispensabile possedere credenziali di accesso, il personale

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova

COOKIES PRIVACY POLICY. Il sito web di. Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova COOKIES PRIVACY POLICY Il sito web di Onoranze funebri Castiglioni di Castiglioni A. Via Valle 11 46040 Cavriana Mantova Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

604 wifi. FUNZIONI WIFI e Internet

604 wifi. FUNZIONI WIFI e Internet 604 wifi FUNZIONI WIFI e Internet Supplemento al manuale dell'utente di ARCHOS 504/604 Versione 1.0 Visitare il sito www.archos.com/manuals per scaricare l'ultima versione di questo manuale. Questo manuale

Dettagli

Guida rapida di installazione

Guida rapida di installazione Configurazione 1) Collegare il Router Hamlet HRDSL108 Wireless ADSL2+ come mostrato in figura:. Router ADSL2+ Wireless Super G 108 Mbit Guida rapida di installazione Informiamo che il prodotto è stato

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Configurazione router VoIP TeleTu P.RG A4101N

Configurazione router VoIP TeleTu P.RG A4101N Questo documento ti guiderà nella configurazione e nei collegamenti da effettuare, per iniziare da subito a navigare, telefonare e risparmiare con il nuovo router VoIP TeleTu! Contenuto della confezione

Dettagli

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2

Manuale Utente. Contents. Your journey, Our technology. 6. Come aggiornare le mappe 6. 1. Introduzione 2. 2. Installazione di Geosat Suite 2 Manuale Utente Contents 1. Introduzione 2 2. Installazione di Geosat Suite 2 3. Prima connessione 2 4. Operazioni Base 3 4.1 Come avviare la Suite 3 4.2 Come chiudere la Suite 4 4.3 Come cambiare la lingua

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright

Perché abbiamo problemi di sicurezza? Sicurezza nel computer dell utente. Sicurezza. Sicurezza. Nota di Copyright SICUREZZA INFORMATICA RETI DI CALCOLATORI II Introduzione Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine Nota di Copyright Questo insieme di trasparenze (detto nel seguito

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam?

- Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Perché questo corso - Oggi si sente sempre più spesso parlare di malware e virus. - Cosa sono? - Perché difendersi? - Cosa è lo spam? Cosa spiegheremo - protocolli e le tecnologie internet - quali sono

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli