GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano"

Transcript

1 GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano

2 Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta di un noto strumento utilizzato dai criminali informatici per mettere le mani sul vostro denaro. Nel mondo d oggi orientato al profitto, i criminali informatici non sono più soltanto alla ricerca di infamia, bensì di denaro. Peggiori delle più invadenti minacce informatiche, le minacce basate sull ingegneria sociale sono le più difficili contro cui proteggersi. Perché? Perché prendono di mira voi e non solo il vostro sistema. Social engineering è un termine diffuso da Kevin Mitnick, hacker divenuto consulente, che indica le attività atte a indurre le persone a fare cose che non vogliono fare o a rivelare informazioni personali. Fonte: Social_engineering_(security) Il modo più efficace per proteggervi da queste minacce è mantenervi informati: sapere da cosa guardarsi, che cosa evitare e a cosa prestare attenzione.

3 Le grandi notizie possono trasformarsi in cattive notizie. Eventi molto seguiti, come catastrofi naturali, o lanci di soluzioni o servizi molto attesi attirano sempre l attenzione della gente. Di conseguenza, chi dispone di un sistema e di un accesso a Internet attivi naviga sul Web per cavalcare l onda. Gli utenti non conoscono e non tengono conto delle trappole tese dai criminali informatici che restano in attesa delle loro vittime. CHE COSA VEDETE: post pubblicati sui social media contenenti collegamenti a filmati o foto a cui è difficile resistere. CHE COSA NON VEDETE: i criminali informatici non perdono tempo e tendono trappole, ovvero creano siti dannosi, ogni volta che un grande evento genera clamore. Siti del genere, spesso pieni di minacce informatiche, sono in grado di compromettere automaticamente il vostro sistema. Alcuni indirizzano verso pagine di sondaggi o pubblicità ma nessuno porta mai a quanto promesso. DA COSA VI DOVRESTE GUARDARE: collegamenti dannosi a siti o pagine di notizie fasulli. EVENTI MOLTO SEGUITI SFRUTTATI DAI CRIMINALI INFORMATICI CATASTROFI NATURALI Qualche minuto dopo lo tsunami dell 11 marzo in Giappone, molti siti di notizie fasulli su cui erano ospitate minacce informatiche di falsi antivirus hanno infettato i sistemi degli utenti in cerca di aggiornamenti. Fonte: LANCI DI SOLUZIONI O SERVIZI Una finta promozione che metteva in palio ipad ha indotto le vittime a rivelare le proprie informazioni personali tramite . Fonte: -identities-away/

4 I personaggi famosi creano vittime tra il pubblico.

5 Le notizie sui personaggi famosi sono quelle che ricevono il maggiore interesse da parte del pubblico rispetto a qualsiasi altro tipo di notizia. Si tratta di notizie rivolte a un pubblico più vasto, soprattutto fan o appassionati, e di conseguenza ricevono anche maggiore attenzione da parte dei media. Per conquistare i lettori, i media hanno dovuto spesso fare affidamento su sensazionalismo e esagerazione per attirare l attenzione. Più l intestazione è incredibile, più aumenta il numero di lettori che si precipita a leggerla. CHE COSA VEDETE: collegamenti a fatti con intestazioni che attirano l attenzione e promettono rivelazioni ancora più incredibili e scandalose cliccandoci sopra. CHE COSA NON VEDETE: analogamente ad altre notizie rilevanti, questi collegamenti spesso indirizzano verso siti dannosi creati appositamente che sfruttano il battage mediatico intorno al personaggio famoso in questione. Come la maggior parte delle truffe, questi siti contengono spesso minacce informatiche o indirizzano le vittime verso siti di sondaggi o pubblicità. DA COSA VI DOVRESTE GUARDARE: intestazioni incredibili con collegamenti a filmati o foto correlati. NOTIZIE SUI PERSONAGGI FAMOSI SFRUTTATE DAI CRIMINALI INFORMATICI SCANDALI Un post pubblicato sui social media promuoveva un filmato sulla fine definitiva della carriera di Justin Bieber per indirizzare le vittime verso un sito di sondaggi, finendo al contempo nelle pagine personali. Fonte: facebook-attack-leverages-linkedin/ POLEMICHE Vari eventi connessi alla morte di Michael Jackson hanno indotto le vittime a scaricare minacce informatiche mascherate da un immagine diffusa tramite MSN Messenger. Fonte: msn-bot-plays-on-controversyover-michael-jacksons-death/ MORTI FASULLE Un sito di notizie fasullo ha diffuso voci sulla morte di Jackie Chan per indirizzare le vittime verso un sito dannoso. Fonte: com/how-much-can-today scommunication-media-betrusted/

6 Tenetevi stretti gli amici ma tenete a distanza i nemici.

7 Milioni di utenti accedono ogni giorno al proprio social network preferito. Pertanto non sorprende che le frodi sui social network, forme di raggiro tramite determinati aspetti delle piattaforme dei social media, siano diventate una prassi. CHE COSA VEDETE: post che promuovono nuove funzionalità dei social media disponibili soltanto per un periodo di tempo limitato e che forniscono codici sospetti da copiare e incollare nella barra degli indirizzi del browser o applicazioni da scaricare e installare nei sistemi. CHE COSA NON VEDETE: tali codici o applicazioni sospetti in genere portano su pagine dannose studiate appositamente per assumere il controllo degli account, rubare le informazioni personali o diffondersi attraverso le infezioni degli account. DA COSA VI DOVRESTE GUARDARE: collegamenti sospetti a siti da cui scaricare funzionalità o applicazioni. TRUFFE SUI SOCIAL MEDIA SPERIMENTATE DAI CRIMINALI INFORMATICI ARGOMENTI PRECISI Un post pubblicato sui social media che pubblicizzava un argomento relativo al giorno di San Valentino ha indotto le vittime a scaricare e installare un estensione dannosa per il loro browser Chrome o Firefox. Fonte: NUOVE FUNZIONALITÀ Un applicazione Twitter fasulla che apparentemente monitorava le attività dei follower delle vittime ha consentito ai criminali informatici di assumere il controllo degli account utente. Fonte:

8 I truffatori informatici cercheranno sempre di spaventarvi e farvi soccombere.

9 La paura è un incentivo fenomenale e anche i criminali informatici ne sono consapevoli. È per questo motivo che utilizzano le minacce e un linguaggio allarmistico per indurvi a soccombere ai loro intenti: rivelare informazioni personali o privarvi del denaro guadagnato faticosamente. CHE COSA VEDETE: sospette mascherate da notifiche urgenti, soprattutto relative al sistema o alla sicurezza economica, che richiedono l intervento tempestivo da parte dell utente: visualizzazione di un allegato, acquisto di un applicazione o effettuazione di un pagamento online. CHE COSA NON VEDETE: è possibile paragonare tali minacce a criminali informatici che vi puntano una pistola alla schiena per rubarvi denaro e altri oggetti di valore. A prescindere da quanto siano allarmanti le loro tattiche, in genere arrecano danni solo se soccombete. DA COSA VI DOVRESTE GUARDARE: oggetti e contenuti allarmanti di che vi invitano a fare qualcosa o a pagarne le conseguenze. PROPOSTE ALLARMANTI PROVENIENTI DAI CRIMINALI INFORMATICI RANSOMWARE Gli utenti russi sono stati indotti a pagare ai criminali informatici circa 15 dollari attraverso citazioni fasulle per visualizzare contenuti non appropriati. Fonte: ANTIVIRUS FALSI I fornitori di antivirus falsi sono noti per indurre le proprie vittime ad acquistare applicazioni inutili impiegando avvisi allarmanti relativi all infezione del sistema. Fonte:

10 Le minacce, come le stagioni, vanno e vengono.

11 Natale o qualsiasi altra festività ben nota, il Super Bowl o qualsiasi altro evento sportivo popolare costituiranno sempre l esca preferita dei criminali informatici. Pertanto possiamo sempre aspettarci che ne annuncino l arrivo, festeggino con le masse e meditino cosa deve accadere ogni volta. CHE COSA VEDETE: spam e post sospetti pubblicati sui social media che promuovono offerte incredibili per le festività o i grandi eventi sportivi. CHE COSA NON VEDETE: i collegamenti contenuti in questi messaggi portano su siti creati appositamente che ospitano minacce informatiche o indirizzano verso siti di sondaggi o pubblicità e mai verso pagine di omaggi o offerte interessanti. DA COSA VI DOVRESTE GUARDARE: offerte online troppo belle per essere vere. STAGIONI SFRUTTATE DAI CRIMINALI INFORMATICI FESTIVITÀ Una pagina fasulla di Facebook che proponeva alle vittime un plug-in gratuito di Natale ha consentito ai criminali informatici di acquisire il controllo degli account delle vittime per l invio di spam. Fonte: EVENTI SPORTIVI Gli appassionati del Super Bowl in cerca di aggiornamenti sono stati indirizzati verso siti che ospitavano antivirus falsi. Fonte: s-supposed-deathlead-to-fakeav/

12 Suggerimenti per proteggersi dal social engineering

13 INSERIRE NEI SEGNALIBRI I SITI AFFIDABILI. La fiducia va guadagnata. Considerate i nuovi siti come le persone che incontrate per la prima volta. Proprio come non vi fidate di chi incontrate la prima volta, non fidatevi immediatamente dei siti che avete visitato una sola volta. OGNI DUBBIO È SOSPETTO. Non cliccate mai su collegamenti sospetti, a prescindere da quanto sembrano veritieri i messaggi che li accompagnano. Le promesse troppo belle per essere vere restano promesse. LA PAURA NON È AMMESSA. Non lasciatevi intimidire dalle minacce. Molti criminali informatici fanno affidamento sul fattore sorpresa per indurvi a fare qualcosa che altrimenti non fareste. È sempre meglio ignorare istantaneamente le tattiche allarmanti. SPARGETE LA NOTIZIA. Condividete le vostre conoscenze con gli altri. In questo modo potrete assicurare la protezione di amici e parenti. Non fateli cadere nelle trappole dei criminali informatici. PREVENIRE È SEMPRE MEGLIO CHE CURARE. Investite in una soluzione di sicurezza efficace in grado di proteggere sistema e dati da qualsiasi tipo di minaccia. Esplorate e utilizzate le funzionalità di sicurezza integrate dei siti e delle pagine che visitate di frequente. Alcuni siti come Facebook forniscono persino informazioni sulle minacce più recenti e suggerimenti per navigare in sicurezza nelle loro pagine. Tenetevi aggiornati sui problemi e sulle ultime minacce alla sicurezza leggendo i blog Trend Micro riportati di seguito. Web senza paura Blog sulle minacce informatiche di TrendLabs Sicurezza Internet per minori e famiglie

14 TREND MICRO Trend Micro Incorporated (TYO: 4704; TSE: 4704), leader mondiale delle soluzioni di sicurezza in-the-cloud, crea un mondo sicuro per lo scambio di informazioni digitali grazie alla protezione dei contenuti Internet e alle soluzioni di gestione delle minacce per aziende e privati. Come pionieri della protezione dei server con più di 20 anni di esperienza, offriamo una sicurezza di punta per client, server e in-thecloud che si adatta perfettamente alle esigenze dei nostri clienti e partner, blocca più rapidamente le nuove minacce e protegge i dati in ambienti fisici, virtualizzati e in-thecloud. Con tecnologia leader del settore Trend Micro Smart Protection Network, infrastruttura di sicurezza del cloud computing, le nostre soluzioni e i nostri servizi bloccano le minacce provenienti da Internet non appena si presentano. Sono supportati da oltre esperti di minacce informatiche di tutto il mondo. TRENDLABS SM TrendLabs è un centro di ricerca, sviluppo e assistenza internazionale, con una capillare presenza geografica, che garantisce monitoraggio delle minacce, prevenzione degli attacchi e fornitura di soluzioni immediate e trasparenti in modo costante. Con i suoi oltre esperti di minacce e ingegneri dell assistenza disponibili 24 ore al giorno nei laboratori di tutto il mondo, TrendLabs consente a Trend Micro di monitorare continuamente le minacce in tutto il mondo; fornire dati in tempo reale per rilevare, prevenire ed eliminare le minacce; ricercare e analizzare le tecnologie per contrastare le nuove minacce; rispondere in tempo reale alle minacce mirate e consentire ai clienti di tutto il mondo di limitare al minimo i danni, ridurre i costi e garantire la continuità delle attività by Trend Micro, Incorporated. Tutti i diritti riservati. Trend Micro e il logo Trend Micro della sfera con il disegno di una T sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di aziende o prodotti potrebbero essere marchi o marchi registrati dei rispettivi proprietari.

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre

Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud. Previsioni Trend Micro per il 2013 e oltre Minacce alla sicurezza delle aziende, lo stile di vita digitale e il cloud Previsioni Trend Micro per il 2013 e oltre Nel 2013, gestire la protezione dei dispositivi, dei sistemi delle piccole imprese

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet

Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Social Media Marketing: Facebook, Google Plus e Twitter Creato by Stefano Basso il 21 aprile 2014 su comeguadagnareconinternet Il Social Media Marketing è strettamente correlato al SEO (Search Engine Optimization).

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

Navigare Sicuri in Internet

Navigare Sicuri in Internet Navigare Sicuri in Internet Gioca con i nostri consigli per essere più SICURO nella tua vita di tutti i giorni... In ogni sezione potrai trovare informazioni e materiali che ti guidano nelle situazioni

Dettagli

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo.

ETICA & MEDIA. Sicurezza. Etica BRUNO. Messaggistica. Senso comune. Pornografia. Saverio. Pubblicità ingannevole Privacy Bullismo. ETICA & MEDIA Senso comune Pubblicità ingannevole Privacy Bullismo Etica Messaggistica Sicurezza Pornografia Dipendenza Saverio BRUNO IT & Internet Specialist U.S. Navy (Sigonella) LA RETE IN AGGUATO INGEGNERIA

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Come gestire i Social Network

Come gestire i Social Network marketing highlights Come gestire i Social Network A cura di: Dario Valentino I Social Network sono ritenuti strumenti di Marketing imprescindibili per tutte le aziende che svolgono attività sul Web. Questo

Dettagli

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business

LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business LAVORARE IN MODO SICURO ED EFFICIENTE Protection Service for Business IL MONDO SI TRASFORMA Viviamo in un mondo digitale sempre più complesso e incentrato sulla collaborazione. L attività aziendale si

Dettagli

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station

MEDIO PADANA SERVICE Rea.297022 Related Services Railway Station MEDIO PADANA SERVICE Rea.297022 Reggio Emilia 09/01/2015 Register. Prot.0010051.15. Privacy e Cookie La tua privacy è importante per noi. Apprezziamo molto la fiducia che hai in noi e ci impegniamo a proteggere

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015)

CITTÀ DI AVIGLIANO. (approvate con deliberazione di Giunta comunale n. 17 del 28 febbraio 2015) CITTÀ DI AVIGLIANO LINEE GUIDA E POLICY PER L UTILIZZO DEI CANALI SOCIAL MEDIA DA PARTE DEL COMUNE DI AVIGLIANO E PER LA GESTIONE DEI CONTENUTI ISTITUZIONALI SUL WEB (approvate con deliberazione di Giunta

Dettagli

Noi ci mettiamo la faccia. Chi consiglierebbe ad un amico un prodotto o servizio nel quale con crede o lo ritiene inutile o una bufala? Nessuno!

Noi ci mettiamo la faccia. Chi consiglierebbe ad un amico un prodotto o servizio nel quale con crede o lo ritiene inutile o una bufala? Nessuno! Noi ci mettiamo la faccia Chi consiglierebbe ad un amico un prodotto o servizio nel quale con crede o lo ritiene inutile o una bufala? Nessuno! Un portale diverso: utile! Vacanzelandi@è il primo portale

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura

Azienda 2.0. Le imprese e i social networks, opportunità e gestione dei rischi. Stefano Ventura Azienda 2.0 Le imprese e i social networks, opportunità e gestione dei rischi Stefano Ventura 1. Il nuovo scenario social 2. Necessaria strategia 2.0 3. La nostra esperienza 4. La gestione dei rischi 1.

Dettagli

PARTE 1 PRINCIPI FONDAMENTALI

PARTE 1 PRINCIPI FONDAMENTALI Ai sensi delle recenti normative in materia di navigazione web e privacy, a decorrere dal 1 gennaio 2014, Pazzo per il Mare.it si è dotato di un regolamento che prevede i Termini e le Condizioni per l

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Come creare una pagina Fan su Facebook [GUIDA]

Come creare una pagina Fan su Facebook [GUIDA] Come creare una pagina Fan su Facebook [GUIDA] Nonostante sia abbastanza semplice creare una pagina fan su Facebook non è ancora molto chiaro l intero procedimento. Ho quindi deciso di scrivere una guida

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Politica sui cookie. Introduzione Informazioni sui cookie

Politica sui cookie. Introduzione Informazioni sui cookie Introduzione Informazioni sui cookie Politica sui cookie La maggior parte dei siti web che visitate utilizza i cookie per migliorare l'esperienza dell'utente, consentendo al sito di 'ricordarsi' di voi,

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali

Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali Le 7 tattiche vincenti per promuovere e far crescere la vostra azienda attraverso i media digitali Quello che non vi dicono.. É più probabile sopravvivere ad un incidente aereo che cliccare su un banner

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche

Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche Comunicazione AGESCI e social network 2015 Vademecum di buone pratiche Premessa Il presente documento è frutto di un incontro tra gli incaricati regionali alla comunicazione, avvenuto ad ottobre 2015,

Dettagli

Ideare e gestire una newsletter

Ideare e gestire una newsletter Ideare e gestire una newsletter Se correttamente gestita, una newsletter può diventare uno strumento davvero utile per tenere informati i visitatori di un sito e conquistare la fiducia e la fedeltà, dei

Dettagli

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie

INFORMATIVA PRIVACY. Politica ed informativa sull'utilizzo cookie INFORMATIVA PRIVACY Politica ed informativa sull'utilizzo cookie Informazioni importanti sul consenso: utilizzando il nostro sito web o la nostra app mobile («Sito»), utilizzando i servizi forniti tramite

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Crea la tua lista a prova di antispam

Crea la tua lista a prova di antispam EMAIL MARKETING GURU 12 Crea la tua lista a prova di antispam 5 idee per raccogliere email nel rispetto delle leggi Cosa c è nell ebook? La costruzione delle liste è alla base di ogni attività di email

Dettagli

Guida alla sicurezza: i social media per ragazzi e genitori

Guida alla sicurezza: i social media per ragazzi e genitori Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono.

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Il Cliente al centro del Business: Social network e CRM

Il Cliente al centro del Business: Social network e CRM Il Cliente al centro del Business: Social network e CRM Chiara Albanese Michele Dell Edera In collaborazione con: Asernet tecnologia, comunicazione e nuovi media Zeroventiquattro.it Il quotidiano on line

Dettagli

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication

Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication Blog, social network marketing virale: esserci sì, ma come? Relatore: Marco Magistri - Webmaster G&P communication G&P communication srl - Milano Dal web 1.0 al web 2.0 la grande rivoluzione web 1.0 Statico

Dettagli

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927

Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Via Liguria, 22 09005 Sanluri (VS) - Tel. 370 10 44 389 posta@net-me.it - www.net-me.it - P. IVA 03521950927 Net-Me Net-Me Net-Me nasce da un idea di Marco C. Bandino: sviluppare la sua passione per l

Dettagli

Informativa Privacy 1. Finalità del trattamento

Informativa Privacy 1. Finalità del trattamento Informativa Privacy iqube S.r.l., che ha sede legale in Milano (Italia), Via Vespri Siciliani, 34 Codice Fiscale/Partita IVA 03667150241 (di seguito, iqube ), che gestisce direttamente in proprio nome

Dettagli

Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio. Stefano Ventura Resp.le Area Social Media

Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio. Stefano Ventura Resp.le Area Social Media Social media: nuove modalità di relazione con il cliente e rischi per l'azienda, come gestirli al meglio Stefano Ventura Resp.le Area Social Media 1. Il nuovo scenario social 2. Necessaria strategia 2.0

Dettagli

Registro 7 PERSONAL BRANDING. Come creare la propria strategia TIPS&TRICKS DI LUIGI CENTENARO

Registro 7 PERSONAL BRANDING. Come creare la propria strategia TIPS&TRICKS DI LUIGI CENTENARO Registro 7 PERSONAL BRANDING Come creare la propria strategia TIPS&TRICKS DI LUIGI CENTENARO INDEX 3 5 9 13 16 Introduzione Che cos è il Personal Branding Una strategia di Personal Branding efficace Comunicazione

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Uno studio Symantec svela come i cybercriminali convincono gli utenti ad acquistare soluzioni di sicurezza fasulle

Uno studio Symantec svela come i cybercriminali convincono gli utenti ad acquistare soluzioni di sicurezza fasulle PER ULTERIORI INFORMAZIONI CONTATTARE: Emanuela Lombardo Francesco Petrella Nadia Lauria Elisabetta Giuliano - Rosaria Callea Symantec Italia Pleon 02/241151 02/0066290 emanuela_lombardo@symantec.com francesco.petrella@pleon.com,

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Linee guida per la comunicazione elettronica Per collaboratori, praticanti e apprendisti di login formazione professionale SA

Linee guida per la comunicazione elettronica Per collaboratori, praticanti e apprendisti di login formazione professionale SA Linee guida per la comunicazione elettronica Per collaboratori, praticanti e apprendisti di login formazione professionale SA Indice 1. Principi per la comunicazione elettronica 3 2. Quattro principi per

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

Politica Sulla Riservatezza. Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015.

Politica Sulla Riservatezza. Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015. Politica Sulla Riservatezza Questa Privacy Policy è stato modificata l'ultima volta il 3 febbraio del 2015. 1. Come raccogliamo e utilizziamo le informazioni Informazioni fornite direttamente dagli utenti

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

QLR Code. Informazioni sulla Privacy V. 1.0

QLR Code. Informazioni sulla Privacy V. 1.0 QLR Code Informazioni sulla Privacy V. 1.0 PRESENTAZIONE Ultima revisione: 19 novembre 2014 Siamo un social network e una piattaforma online per la condivisione di prodotti La nostra Informativa sulla

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

AIC LOMBARDIA ONLUS: l'associazione in rete. Assemblea dei Soci Milano, 28 marzo 2015

AIC LOMBARDIA ONLUS: l'associazione in rete. Assemblea dei Soci Milano, 28 marzo 2015 AIC LOMBARDIA ONLUS: l'associazione in rete Assemblea dei Soci WEB 2.0: nasce la cultura partecipata delle tecnologie digitali Il Web 2.0 è un termine utilizzato per indicare uno stato dell'evoluzione

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Comunicato stampa. Tel. 02 57544.1 Tel. 02-72023535 Fax 02-57501221 Mob. 340-6462551. Italiani e la tecnologia: un amore contrastato

Comunicato stampa. Tel. 02 57544.1 Tel. 02-72023535 Fax 02-57501221 Mob. 340-6462551. Italiani e la tecnologia: un amore contrastato Intel Corporation 2200 Mission College Blvd. Santa Clara, CA 95054-1549 Comunicato stampa CONTATTI: Nicola Procaccio Marco Catalani Intel Corporation Italia S.p.A. Barabino & Partners Tel. 02 57544.1 Tel.

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Come un criminale prepara un attacco e come una azienda può fare prevenzione

Come un criminale prepara un attacco e come una azienda può fare prevenzione - open source intelligence Come un criminale prepara un attacco e come una azienda può fare prevenzione Paolo Giardini Direttore Osservatorio Privacy e Sicurezza Informatica Milano, 26-27 maggio 2016 1

Dettagli

Cookie Policy. Questo documento contiene le seguenti informazioni:

Cookie Policy. Questo documento contiene le seguenti informazioni: Cookie Policy Il sito web di ASSOFERMET, con sede a Milano (Mi), in VIA GIOTTO 36 20145, Titolare, ex art. 28 d.lgs. 196/03, del trattamento dei Suoi dati personali La rimanda alla presente Policy sui

Dettagli

ECDL Online Collaboration: il Web 2.0 consapevole

ECDL Online Collaboration: il Web 2.0 consapevole ECDL Online Collaboration: il Web 2.0 consapevole Marina Cabrini Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin mcabrini@sicef.ch l mondo dell informatica è in perenne movimento ed evoluzione,

Dettagli

1. BAMBINI (INDIVIDUI DI ETÀ INFERIORE A 18 ANNI) NOTA SPECIALE PER I BAMBINI:

1. BAMBINI (INDIVIDUI DI ETÀ INFERIORE A 18 ANNI) NOTA SPECIALE PER I BAMBINI: Benvenuti nella sezione dedicata alla nostra Informativa sulla Privacy ( Informativa sulla Privacy ) applicabile ai Siti, App Mobile o App (definiti di seguito) e predisposta da tutte le sussidiarie Mattel,

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013

A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Web e Social Network: non solo comunicazione ma condivisione A cura di Claudia Zarabara scrivi@claudiazarabara.it Gennaio 2013 Dal Web 1.0 al Web 2.0 WEB 1.0 USO LA RETE WEB 2.0 SONO IN RETE WEB 2.0 SIAMO

Dettagli

Costruisci la tua presenza con le Pagine Facebook

Costruisci la tua presenza con le Pagine Facebook Pagine 1 Costruisci la tua presenza con le Pagine Una guida per musicisti e artisti La Ogni giorno, milioni di persone in tutto il mondo visitano per connettersi con gli amici e condividere i propri contenuti

Dettagli

Manuale Employee Branding

Manuale Employee Branding Manuale Employee Branding Come coinvolgere i colleghi, per una azione di successo sui social media Luglio 2014 1 Indice 1. A COSA SERVE QUESTO MANUALE... 3 2. INSIEME SUI SOCIAL MEDIA... 3 3. INIZIAMO

Dettagli

eguide: Social media

eguide: Social media eguide: Social media 1 eguide: Social media Indice Facebook... 2 Cosa bisogna considerare nel caso di Facebook?... 2 Pagine fan di Facebook... 3 Le pagine fan... 3 Creare una pagina fan... 3 Linguette

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Manuale di istruzioni

Manuale di istruzioni Manuale di istruzioni GESTIRE IL MERCATO ONLINE Pagina La Pagina Centrale...1 L Area di Lavoro...1 Inserimento dei vostri prodotti...2 Trovare offerte e richieste...3 Fare e ricevere proposte...4 Accettare

Dettagli