Unità 5 La sicurezza nelle comunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unità 5 La sicurezza nelle comunicazioni"

Transcript

1 unità 5 La sicurezza nelle comunicazioni 1. I rischi connessi all uso della posta elettronica. I malware (syllabus 5.1.6) La posta elettronica è senz altro il servizio Internet più utilizzato in assoluto e ciò, insieme alla sua intrinseca debolezza, lo rende uno strumento al quale sono associati alcuni rischi dei quali è bene essere edotti. Il primo rischio è che i messaggi di posta elettronica possano essere il veicolo di trasmissione di malware nascosti all interno dei file allegati ai messaggi, anche quando gli stessi file sono, in qualche modo, attesi dall utente. Scaricando un file infetto ricevuto in allegato ad un messaggio di posta elettronica, e aprendolo, è possibile eseguire involontariamente il malware contenuto al suo interno ed infettare il proprio sistema. Lo stesso rischio si corre se al file è associata una macro. Molti malware, come i cd. worm, hanno la capacità, una volta eseguiti su un computer, di rovistare nelle rubriche di indirizzi di posta elettronica e di inviare copie di se stesso a tutti i contatti anche senza che l utente se ne accorga. La precauzione principale per evitare rischi è, oltre ad affidare al software antivirus il controllo automatico di ogni file ricevuto in allegato ad un messaggio di posta elettronica, non scaricare né aprire file della cui provenienza non si sia certi, anche se l antivirus non segnala nulla. 2. Lo spam e la cd. scam mail (syllabus 5.1.4) A parte il rischio di essere contagiati da malware tramite la posta elettronica, che è collegato all aspetto tecnico del servizio, ci sono alcune criticità che riguardano il contenuto stesso dei messaggi di posta elettronica. Un fenomeno molto comune è il ricevere messaggi non richiesti spesso contenenti offerte commerciali. Questi messaggi, chiamati in gergo spam o junk mail (posta spazzatura), che intasano le caselle di posta elettronica degli utenti spesso confondendosi tra i messaggi normali, rappresentano un vero e proprio costo per i gestori dei server di posta elettronica. Si calcola, infatti, che circa un terzo del traffico dei messaggi di posta elettronica sia di spam. Un modo per prevenire lo spam consiste nel non divulgare il proprio indirizzo di posta elettronica evitando, ad esempio, che compaia all interno di pagine Web. Chi invia spam, infatti, rintraccia gli indirizzi setacciando, con programmi predisposti a farlo, i siti Web e raccoglie gli indirizzi individuando le stringhe di caratteri che contengono il tipico degli indirizzi . fai attenzione Di solito nei messaggi di spam contenenti offerte commerciali è indicata una procedura per disattivare l invio di successive tramite un messaggio che manifesta tale intenzione. Questa è una trappola. Chi invia spam lo fa utilizzando indirizzi di posta elettronica reperiti nel Web, anche ricorrendo a strumenti automatici e, spesso, procedendo per tentativi componendo indirizzi di posta elettronica anche casuali. Inviare una mail di risposta, quindi, avverte lo spammer che quell indirizzo è attivo e che l utente lo utilizza. Assimilabile allo spam è la cd. scam mail, cioè una tecnica di ingegneria sociale che consiste nell inviare una mail nella quale una persona, di solito straniera (anche per giustificare il linguaggio non proprio preciso e a tratti goffo utilizzato nel testo, frutto di traduzione automatica), che si presenta affidabilissima, promette grossi guadagni in cambio di somme di denaro da anticipare in qualche modo. L altro schema utilizzato è quello dell offerta del lavoro del secolo (lavoro da casa, paga molto sostanziosa, più provvigioni). Unità 5 La sicurezza nelle comunicazioni 45

2 Queste mail, che possono integrare una vera e propria truffa, come le mail di spam sono inviate a pioggia e in modo automatico raccogliendo indirizzi di posta elettronica, spesso procedendo per tentativi. Per quanto siano molto maldestre, il tenore accattivante può indurre qualcuno a cascarci. 3. Il cd. pishing (syllabus 5.1.5) Mediante la posta elettronica si realizza un altra tecnica di ingegneria sociale chiamata phishing, che consiste nell inviare una mail a un utente utilizzando un indirizzo di posta elettronica simile a quello utilizzato da un azienda nota e affidabile. Il messaggio è formattato e impaginato utilizzando una grafica simile a quella utilizzata dall azienda per le sue comunicazioni ufficiali e spesso ne include il logo in modo da far cadere in errore chi la riceve (figura 1). Fig. 1 Una mail di phishing che «finge» di essere una mail inviata dalle Poste Italiane Nel messaggio si chiede che il destinatario fornisca un informazione delicata (numero di carta di credito, coordinate bancarie, credenziali di accesso ad un servizio) e gli si chiede o di inserirla nella mail di risposta o, alternativa molto subdola, di inserirla in un modulo presente su una pagina Web falsa, il cui collegamento è presente nel testo della mail stessa. La pagina a cui il collegamento rinvia, oltre ad avere un indirizzo Web simile a quello dell azienda, ne imita anche la grafica. L utente, digitando i dati nel modulo, li consegna a un soggetto estraneo che non ha nulla a che vedere con l azienda con cui l utente credeva di interloquire. Le mail di phishing contengono un altro elemento usato ad arte per ingannare: la rappresentazione di un emergenza, di una minaccia o del pericolo di un danno derivante dal mancato invio dei dati richiesti. Altre volte, al contrario, stuzzicano l utente comunicandogli che ha diritto ad un premio o che deve ricevere una somma di danaro tramite canali bancari e che però l accredito o l erogazione del denaro sono bloccati da una mancata autorizzazione dell utente stesso o dal fatto che i dati in possesso di chi dovrebbe erogarlo sono incompleti e necessitano di un aggiornamento al quale deve provvedere chi ha ricevuto la mail. Un insidia maggiore è rappresentata da quei messaggi che invitano l utente ad inserire i dati utilizzando un programma eseguibile allegato che viene presentato come l unico metodo sicuro e accettato per procedere all operazione. Inutile dire che il software è un malware. Per sventare un tentativo di phishing è bene tenere presente che nessuno (una banca, un sito di commercio elettronico, una società che emette una carta di credito) chiederebbe, tramite un messaggio di posta elettronica, le password o i numeri di carta di credito o di conto bancario ai propri clienti. Inoltre, essendo l invio di questi messaggi fatto a pioggia e in modo indiscriminato, capita senz altro di riceve un messaggio da parte di società con le quali non si è mai avuto alcun rapporto e che, a maggior ragione, non ci invierebbero una mail con la richiesta dei nostri dati. Per lo stesso motivo può capitare di ricevere una mail a un indirizzo diverso da quello fornito alla società e che quindi non è utilizzato per le sue comunicazioni ufficiali. 46 Modulo 5 La sicurezza nell Information Technology (IT Security)

3 seguimi I gestori di servizi di posta elettronica bloccano le mail di spam e di phising attivando dei controlli automatici che riconoscono gli indirizzi sospetti che sono inseriti in black list periodicamente aggiornate. Riconosciuta una mail di spam o di phishing il servizio la cancella automaticamente o la invia comunque all utente contrassegnandola come spam o phishing, di solito nel campo dedicato all oggetto. I sistemi di Web mail, se recapitano comunque il messaggio, possono destinarlo automaticamente ad una cartella di spam presente nel pannello del servizio e, nel caso di phishing, mostrare a video un messaggio che avverte l utente della natura sospetta del messaggio. Il sistema non è perfetto e può determinare il blocco di mail «vere» o nasconderle nella cartella spam, dalla quale l utente deve reperirle e accettarle. 4. La crittografia dei messaggi di posta elettronica e la firma digitale (syllabus 5.1.1, 5.1.2, 5.1.3) Oltre ai rischi connessi all uso della posta elettronica, che abbiamo delineato nei paragrafi precedenti, bisogna sottolinearne un altro che è intrinseco alla sua stessa natura di mezzo di comunicazione via Internet. I messaggi di posta elettronica viaggiano nella rete sempre in chiaro e, quindi, oltre ad essere intercettabili, sono leggibili. Lo stesso vale per i file trasmessi in rete anche in allegato ai messaggi di posta elettronica. Volendo tracciare un paragone con un strumento di corrispondenza utilizzato nel mondo fisico, possiamo associare un messaggio di posta elettronica, o i file comunque scambiati in rete, a delle cartoline che possono essere lette da chiunque, non solo dal postino. fai attenzione Un messaggio di posta elettronica è in chiaro non solo quando intraprende il suo percorso, di server in server, verso quello di destinazione, ma anche quando giunge su quest ultimo in attesa che l utente lo scarichi o acceda al suo servizio di Web mail per consultarlo. Chiunque violasse un server di posta elettronica, o avesse le credenziali di accesso di uno specifico utente, potrebbe leggere i messaggi o il file. Per impedire che occhi indiscreti possano, dopo aver intercettato il messaggio o il file, prenderne conoscenza si può ricorrere alla loro cifratura, in modo da renderli illeggibili a chi non conosce la chiave per compiere l operazione opposta: la decifratura. Esistono diversi sistemi di cifratura dei messaggi di posta elettronica e dei file; quello che garantisce un ottimo livello di sicurezza è basato sulla crittografia a doppia chiave asimmetrica cui si è accennato in precedenza nell affrontare il certificato digitale. In questo sistema ogni utente ha una coppia di chiavi di crittografia, una privata e una pubblica. Le due chiavi sono separate ma dipendenti in modo tale che da una chiave privata può essere generata una sola chiave pubblica e solo quella e, ovviamente, da una chiave pubblica non si può risalire a quella privata. La chiave pubblica è distribuita a tutti i «corrispondenti» di un utente, quella privata è segreta ed è utilizzata per crittografare il messaggio o il file. Chi riceve il messaggio, o il file, crittografato con la chiave privata può svelarlo se, e solo se, è in possesso della chiave pubblica del mittente associata alla chiave privata utilizzata per cifrare. Il ricorso alla crittografia a doppia chiave asimmetrica non si limita a rendere non intellegibili i file, o i messaggi di posta elettronica, ad estranei non in possesso della chiave pubblica del mittente, ma permette anche di garantire che quel messaggio, o quel file, anche se non crittografato e quindi in chiaro, sia «non ripudiabile», cioè sia attribuibile con certezza ad una sola persona, cioè ancora che contenga una vera e propria firma digitale. La firma digitale consiste in una sequenza di bit, una «impronta digitale», generata dal software di crittografia che è associato ad un messaggio, o al file, utilizzando la chiave privata dell utente. L impronta la firma è allegata al messaggio di posta elettronica, o ad un singolo file, e non esiste alcuna possibilità che due messaggi, o due file, firmati con la stessa chiave privata contengano un impronta digitale e, quindi, una firma digitale, identica perché nel generarla il software tiene conto anche del contenuto di quel messaggio, o di quel file, e del momento in cui è stata generata, nonché di altri elementi esterni al contenuto stesso. Unità 5 La sicurezza nelle comunicazioni 47

4 Chi riceve il messaggio, o il file, firmato digitalmente deve, utilizzando la chiave pubblica dell utente che l ha inviato, verificarlo. Se la verifica non ha successo allora, il messaggio, o il file, non è stato inviato da chi appare come mittente o è stato modificato nel percorso perché l impronta digitale del messaggio non corrisponde a quella valida. La firma digitale, quindi, oltre ad assicurare la riferibilità di un messaggio o di un file a una data persona, produce naturalmente l effetto di assicurarne l integrità. L affidabilità del ricorso alla firma digitale può essere garantita da un terzo soggetto, un Certificatore, che associa in modo certo una determinata persona ad una chiave pubblica ed emette un certificato digitale che può essere distribuito dall utente insieme alla sua chiave pubblica; il certificato attesta che chi usa quella chiave pubblica è effettivamente quella persona e che i messagg, o i file, firmati con la sua chiave privata sono riferibili esclusivamente a lui. Il Certificatore, in sostanza, identifica l utilizzatore di una chiave pubblica e, oltre a certificarla, la conserva nei suoi archivi, in modo che chi desideri verificarne la titolarità può farlo sia tramite il certificato digitale allegato alla chiave, sia consultando l archivio delle chiavi pubbliche. La creazione di una firma digitale è affidata direttamente al software di crittografia che genera le chiavi che può essere intergrato nel client di posta elettronica utilizzato dall utente. In genere, per assicurare una protezione totale all intero sistema, la chiave privata dell utente è contenuta in un dispositivo esterno (una chiave USB, una scheda di memoria) in modo che l utente la inserisca nel computer solo quando gli occorre e che il software possa utilizzarla per creare la firma. La firma digitale di un messaggio di posta elettronica è allegata al messaggio di posta elettronica, di solito come stringa di caratteri in calce o in forma di file. Utilizzando Gmail è possibile, ricorrendo ad una estensione installata su Chrome, crittografare un messaggio posta elettronica o associare allo stesso una firma digitale. Per raggiungere questo risultato occorre, però, che sul computer dell utente sia installato un software di crittografia come Gpg4win scaricabile all indirizzo www. gpg4win.org. La estensione da utilizzare in Chrome è WebPG. seguimi Fig. 2 L icona di WebPG Le estensioni di Chrome sono dei piccoli programmi, assimilabili ai plug-in, che estendono e ampliano, appunto, le funzioni del browser. Le estensioni sono scaricabili dal Chrome Web Store (https://chrome. google.com/webstore/). Alcune di queste estensioni, come WebPG, collocano sulla barra degli strumenti di Chrome, di solito a destra della casella degli indirizzi, una icona dalla quale è possibile controllarla ed eseguirla (figura 2). Tutte le estensioni di Chrome sono gestibili attraverso il pannello Estensioni raggiungibile cliccando sul tasto in alto a destra, poi su Strumenti e, infine, su Estensioni. Installata l estensione, cliccando sulla relativa icona si deve procedere con la configurazione guidata che permetterà di generare le chiavi, pubblica e privata, associate ad un utente e al suo indirizzo di posta elettronica. Se l utente lo ritiene può anche rendere pubblica la chiave pubblica su un keyserver. Una volta generate le chiavi, WebPG permette di crittografare, e firmare, i messaggi direttamente dall interno dell interfaccia di Gmail. Per firmare un messaggio, una volta terminato di digitarne il testo, si deve cliccare sul tasto destro e selezionare, dal menu contestuale, il menu di WebPg e, infine, scegliere la funzione Clear-sign the texte (firma in chiaro) (figura 3) Fig. 3 Firmare in chiaro un messaggio di posta elettronica con WebPG Il testo della mail digitata verrà sostituita automaticamente dal testo della stessa mail con la relativa firma digitale associata a quell utente. Ovviamente il testo della mail non 48 Modulo 5 La sicurezza nell Information Technology (IT Security)

5 può più essere modificato perché qualora il destinatario verificasse la firma questa non corrisponderebbe al testo (figura 4). Fig. 4 Lo stesso messaggio di posta elettronica prima e dopo l apposizione della firma fai attenzione WebPG è una estensione che, al momento in cui il libro è in stampa, è in versione Beta e che, quindi, potrebbe funzionare in modo incompleto sul vostro computer. L importante, però, aver compreso come si procede alla apposizione di una firma digitale su un messaggio di posta elettronica e, perché no, anche vedere come è fatta una firma digitale. Inoltre è bene sapere che quasi tutti i programmi di crittografia permettono di firmare o crittografare il testo contenuto negli appunti dopo che l utente l ha copiato. In questo modo, operazione di apposizione di una firma diventa molto rapida. Si seleziona il testo, lo si copia, lo si fa firmare dal programma e poi lo si incolla nel testo di una mail da inviare. Come detto anche i file possono essere firmati digitalmente in modo che eventuali manomissioni possano essere immediatamente rivelate con una verifica e, anche in questo caso, ci si può rivolgere ad un programma esterno anche se un file creato con una qualsiasi applicazione di Microsoft Office può essere firmato digitalmente all interno dell applicazione stessa. La procedura si attiva cliccando su File e selezionando Informazioni, Proteggi documento e, infine, Aggiungi firma digitale (figura 5). Ad un file creato con una delle applicazioni di Microsoft Office si può aggiungere una firma digitale associata ad una utenza registrata, la cd. ID digitale, tramite un software esterno scelto tra quelli compatibili con il programma o creare una semplice utenza registrata associata al singolo computer che può essere verificata solo ed esclusivamente su questo. Fig. 5 La firma digitale all interno di Microsoft Word Unità 5 La sicurezza nelle comunicazioni 49

6 5. La messaggistica istantanea (syllabus 5.2.1, 5.2.2, 5.2.3) La messaggistica istantanea o IM (acronimo di Instant Messaging) è uno strumento che ha avuto nel corso degli anni una diffusione molto ampia al punto tale che oggi, con le connessioni ad Internet sempre attive tramite la ADSL domestica o la connessione dei dispositivi mobili, è uno strumento di comunicazione utilizzato quasi quanto la stessa posta elettronica. La messaggistica istantanea funziona tramite un client software, di solito di piccole dimensioni e di facile installazione che, eseguito su un computer o un dispositivo mobile, è associato ad un account utente in modo da diventare una specie di identificativo di rete, associato ad un indirizzo IP utilizzato in quel momento da quel computer o dispositivo, paragonabile ad un numero di telefono. Il software, quando è eseguito, mantiene aperta la connessione alla rete in modo tale che chi conosce l account dell utente ed ha installato ed eseguito lo stesso client, può comunicare con questi in modo sincrono e in tempo reale inviando dei messaggi di testo. I client di IM prevedono che ogni utente crei e gestisca una sua lista di contatti dai quali è disponibile ad accettare comunicazioni tramite il software; ovviamente l utente può bloccare alcuni contatti o fare in modo che il suo stato on line sia mostrato solo ad alcuni utenti, o ancora che lo stesso stato on line sia accompagnato da un messaggio che comunichi di non voler essere disturbato. Questo accade quando, ad esempio, il software stesso rileva che l utente non sta compiendo operazioni sul computer, è lontano dalla tastiera o è impegnato in un altra applicazione. I client di IM più evoluti offrono anche la possibilità di attivare comunicazioni via VoIP o video o di inviare file dal proprio computer o dispositivo direttamente tramite il client o di creare una condivisione di file o cartelle in modo che gli utenti li utilizzino a supporto della loro comunicazione. Ogni client di IM utilizza un proprio protocollo e quasi tutti prevedono che lo scambio dei messaggi avvenga tramite un collegamento diretto, peer to peer, tra i due computer o dispositivi in comunicazione tra loro, senza il filtro di un server terzo. Lo scambio di messaggi è spesso in chiaro e quindi, in astratto, leggibile una volta intercettato, anche se esistono diversi client di messaggistica istantanea che prevedono l impiego di protocolli di crittografia tali da rendere lo scambio dei messaggi, anche se intercettato, non intellegibile. È evidente che questo sistema di comunicazione, per quanto molto comodo ed economico, presenti dei rischi. Innanzitutto, per quanto possa essere affidabile, il client è sempre un software prodotto e distribuito da altri e nulla toglie che esso crei una backdoor tramite la quale dall esterno si può entrare nel computer che lo esegue. Trattandosi di programmi che creano una connessione peer to peer, l accesso tramite una backdoor al computer e ai file in esso contenuti è anche relativamente semplice una volta identificato l account. Ovviamente può anche accadere che esista una debolezza nota del client o del protocollo utilizzato e che questa venga sfruttata da altri per penetrare nei computer degli utenti o per danneggiare i file o intercettarne le comunicazioni; infine, lo stesso software client potrebbe essere infettato da un malware senza che l utente se ne accorga, diventando lui stesso la fonte del contagio per gli altri utenti. Come tutti gli strumenti di comunicazione, oltre ai rischi tecnici esistono dei rischi che riguardano proprio lo scambio di messaggi con utenti che, sebbene accettati o riconosciuti, potrebbero non essere chi dicono di essere, magari perché dall altra parte c è qualcuno che utilizza il software avendo carpito le credenziali di accesso al servizio o, molto più banalmente, utilizza un computer altrui sul quale il programma si attiva automaticamente all accensione. Per questi motivi la prudenza impone che tramite le comunicazione via IM non si divulghino informazioni importanti o sensibili e che in ogni caso ci si accerti che l utente con cui si interloquisce sia effettivamente chi dice di essere. Non bisogna sottovalutare anche il rischio delle intercettazioni delle comunicazioni che, come detto in precedenza, viaggiano in chiaro. Il rischio è annullabile ricorrendo alla crittografia che, in alcuni casi, può essere anche predisposta dal software stesso. La stessa prudenza impone anche che non si accettino file inviati dai nostri contatti o che comunque si eseguano gli opportuni controlli mediante un antivirus aggiornato. In ogni caso è bene che non si attivi una condivisione generale dei propri file tramite il programma, ma la si limiti a cartelle o file specifici e solo per una determinata comunicazione. 50 Modulo 5 La sicurezza nell Information Technology (IT Security)

7 Verifiche ed esercizi unità 5 domande vero/falso Per ciascuna delle seguenti affermazioni, indicare se è vera o falsa v f 1) La posta elettronica può essere il veicolo di trasmissione di malware 2) Nell utilizzare la posta elettronica è sufficiente utilizzare un software antivirus per evita re i rischi di contagio tramite malware 3) Per non ricevere altri messaggi di spam dallo stesso mittente, dopo la prima ricezione, si può utilizzare la procedura di cancellazione indicata nel messaggio stesso 4) La posta elettronica è lo strumento utilizzato per il cd. phishing 5) I gestori di servizi di posta elettronica non possono attivare meccanismi di protezione contro lo spam e il phishing 6) Un software di crittografia usa un sistema a doppia chiave asimmetrica 7) Una firma digitale non validata implica solo che il messaggio non proviene da chi appare come mittente 8) La firma digitale viene apposta solo a messaggi crittografati 9) I client di IM creano una connessione peer to peer 10) Utilizzando un client di IM si è sempre certi di chi sia l interlocutore domande a risposta multipla Per ciascuna delle seguenti domande indicare la risposta scegliendo una fra quelle proposte 1) Può un worm inviare copie di se stesso a tutti gli indirizzi mail presenti in una rubrica di un client di posta elettronica? a) No, il worm non è un malware infettivo b) Sì, sempre c) Sì, ma solo a quegli indirizzi aggiunti in rubrica nell ultima settimana 2) In un sistema di crittografia a chiave asimmetrica si utilizzano due chiavi: a) Entrambe pubbliche b) Una pubblica e una privata c) Entrambe private 3) I messaggi di posta elettronica non crittografati viaggiano sempre in chiaro? a) No, mai b) Sì, sempre c) Solo nel percorso dal server di partenza a quello di arrivo. Prima e dopo sono crittografati automaticamente dal fornitore del servizio Unità 5 La sicurezza nelle comunicazioni 51

8 4) In un sistema di crittografia a doppia chiave è possibile, da una qualsiasi delle chiavi, risalire all altra o dedurla? a) Dalla privata si può sempre risalire alla pubblica b) Dalla pubblica si può sempre risalire alla privata c) Da nessuna delle due si può risalire all altra 5) Cosa è la firma digitale? a) La scansione della firma autografa di una persona che viene allegata in calce ad un documento o un messaggio b) Una sequenza di bit generata dal software di crittografia associata ad un solo messaggio inviato da un mittente in possesso di una chiave privata utilizzata per generare la firma c) Il risultato della decifrazione della chiave privata realizzata tramite la chiave pubblica 6) In cosa consiste il compito del Certificatore? a) Verificare che il mittente di un messaggio firmato digitalmente abbia utilizzato la chiave privata corretta b) Associare in modo certo una chiave pubblica ad un determinato soggetto c) Verificare che il mittente di un messaggio firmato digitalmente lo validi tramite la sua chiave privata 7) Cosa implica il fatto che la verifica della firma digitale di un messaggio non sia andata buon fine? a) Che il messaggio è stato modificato dopo l invio o non è stato inviato da chi appare come mittente b) Che il messaggio è stato modificato dal mittente dopo l invio c) Che il messaggio è stato modificato dal mittente ed è stato inviato, nella sua forma modificata, direttamente dal Certificatore 8) Un client di IM può aprire una backdoor sul sistema su cui è eseguito? a) No, mai b) Sì c) Solo se nasconde al suo interno un malware 9) I messaggi scambiati tramite un IM sono in chiaro? a) No, mai b) Sì e non è possibile crittografarli c) Sì, ma in alcuni client è possibile associare una funzione di crittografia a protezione dei messaggi 10) Utilizzando un servizio di IM si è sempre sicuri che l interlocutore sia chi appare essere? a) Sì, sempre b) Solo se il servizio usa un meccanismo di firme digitali c) No, mai domande a risposta libera Per ciascuna delle seguenti domande, fornire una risposta sintetica 1) Cosa è il phishing tramite posta elettronica? 2) Cosa è la crittografia a doppia chiave asimmetrica? 52 Modulo 5 La sicurezza nell Information Technology (IT Security)

9 3) Qual è il rapporto tra le due chiavi, pubblica e privata, in un sistema di crittografia a doppia chiave asimmetrica? 4) Qual è il compito di un Certificatore? 5) Quali sono i rischi dei client di IM? 6) Cosa è un worm? 7) Cosa si intende per scam mail? 8) Cosa si intende per firma digitale? 9) Cosa si intende per spam? 10) Che rapporto intercorre tra cifratura a doppia chiave asimmetrica e firma digitale? Unità 5 La sicurezza nelle comunicazioni 53

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

modulo 3 Word Prerequisiti Disporre delle nozioni di base circa il funzionamento del PC Conoscere il funzionamento del sistema operativo

modulo 3 Word Prerequisiti Disporre delle nozioni di base circa il funzionamento del PC Conoscere il funzionamento del sistema operativo modulo 3 Word ud1 Utilizzo dell applicazione ud2 Creazione ed editing di base di un documento ud3 Formattazione ud4 Gli oggetti ud5 La stampa unione ud6 Preparazione della stampa e stampa dei documenti

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail Servizio Sistema Informativo Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail 1 Aprire il browser utilizzato per il collegamento ad Internet - Se si vuole accedere

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

16. Posta elettronica

16. Posta elettronica 1 16. Posta elettronica 16-1. Posta elettronica: e-mail Un indirizzo e-mail (detto anche email o più semplicemente mail) è un po' come l'indirizzo della nostra abitazione: quando qualcuno vuole contattarci

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file USO DEL COMPUTER E GESTIONE DEI FILE 15 maggio 2009 Gestione file CREARE CARTELLE Per creare una nuova cartella Aprire Esplora risorse Entrare nella cartella in cui si desidera creare una sottocartella

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

UTILIZZO DEL SOFTWARE MONITOR

UTILIZZO DEL SOFTWARE MONITOR UTILIZZO DEL SOFTWARE MONITOR Il software Monitor è stato realizzato per agevolare la realizzazione dei sondaggi. Esso consente di 1. creare questionari a scelta multipla; 2. rispondere alle domande da

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su

La web mail. Che cos è una web mail e come vi si accede Le web mail sono interfacce su La web mail Chi ha aperto un indirizzo e-mail personale qualche anno fa, quasi sicuramente l avrà gestito tramite programmi come Outlook Express, Microsoft Outlook o Mozilla Thunderbird. Questi software

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

I N D I C E 1. PREMESSA...3 3. PROCEDURE UTENTE CAPOTURNO PRESIDIO COMPARTIMENTALE...15

I N D I C E 1. PREMESSA...3 3. PROCEDURE UTENTE CAPOTURNO PRESIDIO COMPARTIMENTALE...15 I N D I C E 1. PREMESSA...3 1.1. Contenuto e finalità del documento...3 1.2. Indisponibilità del sistema di posta elettronica...3 1.3. Configurazione postazioni informatiche...3 2. PROCEDURE OPERATIVE

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

MANUALE DI ISTRUZIONI

MANUALE DI ISTRUZIONI GUIDA AL SITO ANIN MANUALE DI ISTRUZIONI Prima Sezione COME MUOVERSI NELL AREA PUBBLICA DELL ANIN Seconda Sezione COME MUOVERSI NELL AREA RISERVATA DELL ANIN http://www.anin.it Prima Sezione 1) FORMAZIONE

Dettagli

OULTLOOK Breve manuale d uso

OULTLOOK Breve manuale d uso OULTLOOK Breve manuale d uso INDICE LA WORK AREA... 3 LE VOCI DI MENU... 6 IL MENU FILE... 6 CALENDARIO - ANNOTARE UN APPUNTAMENTO... 6 COME ORGANIZZARE LE CARTELLE IN OUTLOOK E COME IMPOSTARE LE REGOLE

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it ICEWARP VERSIONE 11.1 con WebRTC IceWarp 11.1 è la prima soluzione disponibile sul mercato per chiamate audio e video, riunioni online e chat basate su WebRTC. Tutto ciò che ti occorre è un browser abilitato.

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

Condividere i documenti

Condividere i documenti Appendice Condividere i documenti Quando si lavora in gruppo su uno stesso documento, spesso succede che ciascun redattore stampi una copia del testo per segnare su di essa, a mano, le proprie annotazioni

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

Mail And Fax Manuale Utente. Indice

Mail And Fax Manuale Utente. Indice Mail And Fax Manuale Utente Indice Manuale Utente 1 Indice 1 1 Introduzione 2 2 Requisiti di sistema 2 3 Predisposizione di Outlook 2 3.1 Controllo della versione di Outlook...3 3.2 Controllo della configurazione

Dettagli

ICTNEWSLETTER EMAIL MARKETING SOFTWARE. Descrizione del prodotto. Manuale d uso. Release 1.2 03/12/2010

ICTNEWSLETTER EMAIL MARKETING SOFTWARE. Descrizione del prodotto. Manuale d uso. Release 1.2 03/12/2010 ICTNEWSLETTER EMAIL MARKETING SOFTWARE Descrizione del prodotto Manuale d uso Release 1.2 03/12/2010 1 La rete Internet è strumento affermato per una comunicazione multidirezionale a basso costo e sempre

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Configurazione di Thunderbird Febbraio 2011 di Alessandro Pescarolo SOMMARIO Sommario... 1 Introduzione... 2 Installazione su Windows... 2 Configurazione iniziale (per

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam

SPAM. Che cosa si intende con il termine SPAM? Obiettivi dello spam. Come opera lo spammer. Come difendersi dallo spam SPAM Che cosa si intende con il termine SPAM? Il termine spam, in ambito informatico, è stato scelto per descrivere tutte quelle azioni che, in genere, ostacolano le proprie possibilità di comunicazione;

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus Syllabus Versione 2.0 EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Syllabus Versione 2.0 Scopo Questo documento presenta il syllabus di ECDL Standard Modulo 12 Sicurezza informatica. Il syllabus descrive, attraverso

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

MyVoice Home Manuale Utente ios

MyVoice Home Manuale Utente ios Manuale Utente ios Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 8 3. Rubrica... 8 4. Contatti... 9 4.1.

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

Manuale d uso firmaok!gold

Manuale d uso firmaok!gold 1 Manuale d uso firmaok!gold 2 Sommario Introduzione... 4 La sicurezza della propria postazione... 5 Meccanismi di sicurezza applicati a FirmaOK!gold... 6 Archivio certificati... 6 Verifica dell integrità

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Note operative per Windows 7

Note operative per Windows 7 Note operative per Windows 7 AVVIO E ARRESTO DEL SISTEMA All avvio del computer, quando l utente preme l interruttore di accensione, vengono attivati i processi di inizializzazione con i quali si effettua

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Guida all uso di Mozilla Thunderbird

Guida all uso di Mozilla Thunderbird Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Guida all uso di Mozilla Thunderbird in unione alle soluzioni Mailconnect/Mail.2 PERCHÉ USARE MOZILLA THUNDERBIRD DOWNLOAD E CONFIGURAZIONE GENERALE

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Comunicazioni. Mozilla

Comunicazioni. Mozilla Comunicazioni Mozilla CARATTERISTICHE DEL WORLD WIDE WEB Internet e World Wide Web Internet, acronimo di International Network, è una rete globale di calcolatori collegati tra loro e comunicanti attraverso

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura

Manuale di Trojitá. Randall Wood Traduzione della documentazione: Valter Mura Randall Wood Traduzione della documentazione: Valter Mura 2 Indice 1 Introduzione 5 2 Uso di Trojitá 6 2.1 Configurare il tuo account IMAP............................. 6 2.2 Leggere i messaggi di posta

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

RECUPERO CREDENZIALI PER L ACCESSO AI SERVIZI SAL REGIONALI... 8. B informazioni Generali...11 Medico selezionato...11

RECUPERO CREDENZIALI PER L ACCESSO AI SERVIZI SAL REGIONALI... 8. B informazioni Generali...11 Medico selezionato...11 Sommario ASSISTENZA TECNICA AL PROGETTO... 2 PREREQUISITI SOFTWARE PER L INSTALLAZIONE... 3 INSTALLAZIONE SULLA POSTAZIONE DI LAVORO... 3 INSERIMENTO LICENZA ADD ON PER L ATTIVAZIONE DEL PROGETTO... 4

Dettagli

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S.

Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. Guida alla configurazione dell'e-mail di altri provider sul cellulare Galaxy S. All accensione del Tab e dopo l eventuale inserimento del codice PIN sarà visibile la schermata iniziale. Per configurare

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA SERVIZIO PEC LINEE GUIDA Pagina n. 1 Premessa:: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE DEI DOCUMENTI TRASMESSI.

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli