Unità 5 La sicurezza nelle comunicazioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unità 5 La sicurezza nelle comunicazioni"

Transcript

1 unità 5 La sicurezza nelle comunicazioni 1. I rischi connessi all uso della posta elettronica. I malware (syllabus 5.1.6) La posta elettronica è senz altro il servizio Internet più utilizzato in assoluto e ciò, insieme alla sua intrinseca debolezza, lo rende uno strumento al quale sono associati alcuni rischi dei quali è bene essere edotti. Il primo rischio è che i messaggi di posta elettronica possano essere il veicolo di trasmissione di malware nascosti all interno dei file allegati ai messaggi, anche quando gli stessi file sono, in qualche modo, attesi dall utente. Scaricando un file infetto ricevuto in allegato ad un messaggio di posta elettronica, e aprendolo, è possibile eseguire involontariamente il malware contenuto al suo interno ed infettare il proprio sistema. Lo stesso rischio si corre se al file è associata una macro. Molti malware, come i cd. worm, hanno la capacità, una volta eseguiti su un computer, di rovistare nelle rubriche di indirizzi di posta elettronica e di inviare copie di se stesso a tutti i contatti anche senza che l utente se ne accorga. La precauzione principale per evitare rischi è, oltre ad affidare al software antivirus il controllo automatico di ogni file ricevuto in allegato ad un messaggio di posta elettronica, non scaricare né aprire file della cui provenienza non si sia certi, anche se l antivirus non segnala nulla. 2. Lo spam e la cd. scam mail (syllabus 5.1.4) A parte il rischio di essere contagiati da malware tramite la posta elettronica, che è collegato all aspetto tecnico del servizio, ci sono alcune criticità che riguardano il contenuto stesso dei messaggi di posta elettronica. Un fenomeno molto comune è il ricevere messaggi non richiesti spesso contenenti offerte commerciali. Questi messaggi, chiamati in gergo spam o junk mail (posta spazzatura), che intasano le caselle di posta elettronica degli utenti spesso confondendosi tra i messaggi normali, rappresentano un vero e proprio costo per i gestori dei server di posta elettronica. Si calcola, infatti, che circa un terzo del traffico dei messaggi di posta elettronica sia di spam. Un modo per prevenire lo spam consiste nel non divulgare il proprio indirizzo di posta elettronica evitando, ad esempio, che compaia all interno di pagine Web. Chi invia spam, infatti, rintraccia gli indirizzi setacciando, con programmi predisposti a farlo, i siti Web e raccoglie gli indirizzi individuando le stringhe di caratteri che contengono il tipico degli indirizzi . fai attenzione Di solito nei messaggi di spam contenenti offerte commerciali è indicata una procedura per disattivare l invio di successive tramite un messaggio che manifesta tale intenzione. Questa è una trappola. Chi invia spam lo fa utilizzando indirizzi di posta elettronica reperiti nel Web, anche ricorrendo a strumenti automatici e, spesso, procedendo per tentativi componendo indirizzi di posta elettronica anche casuali. Inviare una mail di risposta, quindi, avverte lo spammer che quell indirizzo è attivo e che l utente lo utilizza. Assimilabile allo spam è la cd. scam mail, cioè una tecnica di ingegneria sociale che consiste nell inviare una mail nella quale una persona, di solito straniera (anche per giustificare il linguaggio non proprio preciso e a tratti goffo utilizzato nel testo, frutto di traduzione automatica), che si presenta affidabilissima, promette grossi guadagni in cambio di somme di denaro da anticipare in qualche modo. L altro schema utilizzato è quello dell offerta del lavoro del secolo (lavoro da casa, paga molto sostanziosa, più provvigioni). Unità 5 La sicurezza nelle comunicazioni 45

2 Queste mail, che possono integrare una vera e propria truffa, come le mail di spam sono inviate a pioggia e in modo automatico raccogliendo indirizzi di posta elettronica, spesso procedendo per tentativi. Per quanto siano molto maldestre, il tenore accattivante può indurre qualcuno a cascarci. 3. Il cd. pishing (syllabus 5.1.5) Mediante la posta elettronica si realizza un altra tecnica di ingegneria sociale chiamata phishing, che consiste nell inviare una mail a un utente utilizzando un indirizzo di posta elettronica simile a quello utilizzato da un azienda nota e affidabile. Il messaggio è formattato e impaginato utilizzando una grafica simile a quella utilizzata dall azienda per le sue comunicazioni ufficiali e spesso ne include il logo in modo da far cadere in errore chi la riceve (figura 1). Fig. 1 Una mail di phishing che «finge» di essere una mail inviata dalle Poste Italiane Nel messaggio si chiede che il destinatario fornisca un informazione delicata (numero di carta di credito, coordinate bancarie, credenziali di accesso ad un servizio) e gli si chiede o di inserirla nella mail di risposta o, alternativa molto subdola, di inserirla in un modulo presente su una pagina Web falsa, il cui collegamento è presente nel testo della mail stessa. La pagina a cui il collegamento rinvia, oltre ad avere un indirizzo Web simile a quello dell azienda, ne imita anche la grafica. L utente, digitando i dati nel modulo, li consegna a un soggetto estraneo che non ha nulla a che vedere con l azienda con cui l utente credeva di interloquire. Le mail di phishing contengono un altro elemento usato ad arte per ingannare: la rappresentazione di un emergenza, di una minaccia o del pericolo di un danno derivante dal mancato invio dei dati richiesti. Altre volte, al contrario, stuzzicano l utente comunicandogli che ha diritto ad un premio o che deve ricevere una somma di danaro tramite canali bancari e che però l accredito o l erogazione del denaro sono bloccati da una mancata autorizzazione dell utente stesso o dal fatto che i dati in possesso di chi dovrebbe erogarlo sono incompleti e necessitano di un aggiornamento al quale deve provvedere chi ha ricevuto la mail. Un insidia maggiore è rappresentata da quei messaggi che invitano l utente ad inserire i dati utilizzando un programma eseguibile allegato che viene presentato come l unico metodo sicuro e accettato per procedere all operazione. Inutile dire che il software è un malware. Per sventare un tentativo di phishing è bene tenere presente che nessuno (una banca, un sito di commercio elettronico, una società che emette una carta di credito) chiederebbe, tramite un messaggio di posta elettronica, le password o i numeri di carta di credito o di conto bancario ai propri clienti. Inoltre, essendo l invio di questi messaggi fatto a pioggia e in modo indiscriminato, capita senz altro di riceve un messaggio da parte di società con le quali non si è mai avuto alcun rapporto e che, a maggior ragione, non ci invierebbero una mail con la richiesta dei nostri dati. Per lo stesso motivo può capitare di ricevere una mail a un indirizzo diverso da quello fornito alla società e che quindi non è utilizzato per le sue comunicazioni ufficiali. 46 Modulo 5 La sicurezza nell Information Technology (IT Security)

3 seguimi I gestori di servizi di posta elettronica bloccano le mail di spam e di phising attivando dei controlli automatici che riconoscono gli indirizzi sospetti che sono inseriti in black list periodicamente aggiornate. Riconosciuta una mail di spam o di phishing il servizio la cancella automaticamente o la invia comunque all utente contrassegnandola come spam o phishing, di solito nel campo dedicato all oggetto. I sistemi di Web mail, se recapitano comunque il messaggio, possono destinarlo automaticamente ad una cartella di spam presente nel pannello del servizio e, nel caso di phishing, mostrare a video un messaggio che avverte l utente della natura sospetta del messaggio. Il sistema non è perfetto e può determinare il blocco di mail «vere» o nasconderle nella cartella spam, dalla quale l utente deve reperirle e accettarle. 4. La crittografia dei messaggi di posta elettronica e la firma digitale (syllabus 5.1.1, 5.1.2, 5.1.3) Oltre ai rischi connessi all uso della posta elettronica, che abbiamo delineato nei paragrafi precedenti, bisogna sottolinearne un altro che è intrinseco alla sua stessa natura di mezzo di comunicazione via Internet. I messaggi di posta elettronica viaggiano nella rete sempre in chiaro e, quindi, oltre ad essere intercettabili, sono leggibili. Lo stesso vale per i file trasmessi in rete anche in allegato ai messaggi di posta elettronica. Volendo tracciare un paragone con un strumento di corrispondenza utilizzato nel mondo fisico, possiamo associare un messaggio di posta elettronica, o i file comunque scambiati in rete, a delle cartoline che possono essere lette da chiunque, non solo dal postino. fai attenzione Un messaggio di posta elettronica è in chiaro non solo quando intraprende il suo percorso, di server in server, verso quello di destinazione, ma anche quando giunge su quest ultimo in attesa che l utente lo scarichi o acceda al suo servizio di Web mail per consultarlo. Chiunque violasse un server di posta elettronica, o avesse le credenziali di accesso di uno specifico utente, potrebbe leggere i messaggi o il file. Per impedire che occhi indiscreti possano, dopo aver intercettato il messaggio o il file, prenderne conoscenza si può ricorrere alla loro cifratura, in modo da renderli illeggibili a chi non conosce la chiave per compiere l operazione opposta: la decifratura. Esistono diversi sistemi di cifratura dei messaggi di posta elettronica e dei file; quello che garantisce un ottimo livello di sicurezza è basato sulla crittografia a doppia chiave asimmetrica cui si è accennato in precedenza nell affrontare il certificato digitale. In questo sistema ogni utente ha una coppia di chiavi di crittografia, una privata e una pubblica. Le due chiavi sono separate ma dipendenti in modo tale che da una chiave privata può essere generata una sola chiave pubblica e solo quella e, ovviamente, da una chiave pubblica non si può risalire a quella privata. La chiave pubblica è distribuita a tutti i «corrispondenti» di un utente, quella privata è segreta ed è utilizzata per crittografare il messaggio o il file. Chi riceve il messaggio, o il file, crittografato con la chiave privata può svelarlo se, e solo se, è in possesso della chiave pubblica del mittente associata alla chiave privata utilizzata per cifrare. Il ricorso alla crittografia a doppia chiave asimmetrica non si limita a rendere non intellegibili i file, o i messaggi di posta elettronica, ad estranei non in possesso della chiave pubblica del mittente, ma permette anche di garantire che quel messaggio, o quel file, anche se non crittografato e quindi in chiaro, sia «non ripudiabile», cioè sia attribuibile con certezza ad una sola persona, cioè ancora che contenga una vera e propria firma digitale. La firma digitale consiste in una sequenza di bit, una «impronta digitale», generata dal software di crittografia che è associato ad un messaggio, o al file, utilizzando la chiave privata dell utente. L impronta la firma è allegata al messaggio di posta elettronica, o ad un singolo file, e non esiste alcuna possibilità che due messaggi, o due file, firmati con la stessa chiave privata contengano un impronta digitale e, quindi, una firma digitale, identica perché nel generarla il software tiene conto anche del contenuto di quel messaggio, o di quel file, e del momento in cui è stata generata, nonché di altri elementi esterni al contenuto stesso. Unità 5 La sicurezza nelle comunicazioni 47

4 Chi riceve il messaggio, o il file, firmato digitalmente deve, utilizzando la chiave pubblica dell utente che l ha inviato, verificarlo. Se la verifica non ha successo allora, il messaggio, o il file, non è stato inviato da chi appare come mittente o è stato modificato nel percorso perché l impronta digitale del messaggio non corrisponde a quella valida. La firma digitale, quindi, oltre ad assicurare la riferibilità di un messaggio o di un file a una data persona, produce naturalmente l effetto di assicurarne l integrità. L affidabilità del ricorso alla firma digitale può essere garantita da un terzo soggetto, un Certificatore, che associa in modo certo una determinata persona ad una chiave pubblica ed emette un certificato digitale che può essere distribuito dall utente insieme alla sua chiave pubblica; il certificato attesta che chi usa quella chiave pubblica è effettivamente quella persona e che i messagg, o i file, firmati con la sua chiave privata sono riferibili esclusivamente a lui. Il Certificatore, in sostanza, identifica l utilizzatore di una chiave pubblica e, oltre a certificarla, la conserva nei suoi archivi, in modo che chi desideri verificarne la titolarità può farlo sia tramite il certificato digitale allegato alla chiave, sia consultando l archivio delle chiavi pubbliche. La creazione di una firma digitale è affidata direttamente al software di crittografia che genera le chiavi che può essere intergrato nel client di posta elettronica utilizzato dall utente. In genere, per assicurare una protezione totale all intero sistema, la chiave privata dell utente è contenuta in un dispositivo esterno (una chiave USB, una scheda di memoria) in modo che l utente la inserisca nel computer solo quando gli occorre e che il software possa utilizzarla per creare la firma. La firma digitale di un messaggio di posta elettronica è allegata al messaggio di posta elettronica, di solito come stringa di caratteri in calce o in forma di file. Utilizzando Gmail è possibile, ricorrendo ad una estensione installata su Chrome, crittografare un messaggio posta elettronica o associare allo stesso una firma digitale. Per raggiungere questo risultato occorre, però, che sul computer dell utente sia installato un software di crittografia come Gpg4win scaricabile all indirizzo www. gpg4win.org. La estensione da utilizzare in Chrome è WebPG. seguimi Fig. 2 L icona di WebPG Le estensioni di Chrome sono dei piccoli programmi, assimilabili ai plug-in, che estendono e ampliano, appunto, le funzioni del browser. Le estensioni sono scaricabili dal Chrome Web Store (https://chrome. google.com/webstore/). Alcune di queste estensioni, come WebPG, collocano sulla barra degli strumenti di Chrome, di solito a destra della casella degli indirizzi, una icona dalla quale è possibile controllarla ed eseguirla (figura 2). Tutte le estensioni di Chrome sono gestibili attraverso il pannello Estensioni raggiungibile cliccando sul tasto in alto a destra, poi su Strumenti e, infine, su Estensioni. Installata l estensione, cliccando sulla relativa icona si deve procedere con la configurazione guidata che permetterà di generare le chiavi, pubblica e privata, associate ad un utente e al suo indirizzo di posta elettronica. Se l utente lo ritiene può anche rendere pubblica la chiave pubblica su un keyserver. Una volta generate le chiavi, WebPG permette di crittografare, e firmare, i messaggi direttamente dall interno dell interfaccia di Gmail. Per firmare un messaggio, una volta terminato di digitarne il testo, si deve cliccare sul tasto destro e selezionare, dal menu contestuale, il menu di WebPg e, infine, scegliere la funzione Clear-sign the texte (firma in chiaro) (figura 3) Fig. 3 Firmare in chiaro un messaggio di posta elettronica con WebPG Il testo della mail digitata verrà sostituita automaticamente dal testo della stessa mail con la relativa firma digitale associata a quell utente. Ovviamente il testo della mail non 48 Modulo 5 La sicurezza nell Information Technology (IT Security)

5 può più essere modificato perché qualora il destinatario verificasse la firma questa non corrisponderebbe al testo (figura 4). Fig. 4 Lo stesso messaggio di posta elettronica prima e dopo l apposizione della firma fai attenzione WebPG è una estensione che, al momento in cui il libro è in stampa, è in versione Beta e che, quindi, potrebbe funzionare in modo incompleto sul vostro computer. L importante, però, aver compreso come si procede alla apposizione di una firma digitale su un messaggio di posta elettronica e, perché no, anche vedere come è fatta una firma digitale. Inoltre è bene sapere che quasi tutti i programmi di crittografia permettono di firmare o crittografare il testo contenuto negli appunti dopo che l utente l ha copiato. In questo modo, operazione di apposizione di una firma diventa molto rapida. Si seleziona il testo, lo si copia, lo si fa firmare dal programma e poi lo si incolla nel testo di una mail da inviare. Come detto anche i file possono essere firmati digitalmente in modo che eventuali manomissioni possano essere immediatamente rivelate con una verifica e, anche in questo caso, ci si può rivolgere ad un programma esterno anche se un file creato con una qualsiasi applicazione di Microsoft Office può essere firmato digitalmente all interno dell applicazione stessa. La procedura si attiva cliccando su File e selezionando Informazioni, Proteggi documento e, infine, Aggiungi firma digitale (figura 5). Ad un file creato con una delle applicazioni di Microsoft Office si può aggiungere una firma digitale associata ad una utenza registrata, la cd. ID digitale, tramite un software esterno scelto tra quelli compatibili con il programma o creare una semplice utenza registrata associata al singolo computer che può essere verificata solo ed esclusivamente su questo. Fig. 5 La firma digitale all interno di Microsoft Word Unità 5 La sicurezza nelle comunicazioni 49

6 5. La messaggistica istantanea (syllabus 5.2.1, 5.2.2, 5.2.3) La messaggistica istantanea o IM (acronimo di Instant Messaging) è uno strumento che ha avuto nel corso degli anni una diffusione molto ampia al punto tale che oggi, con le connessioni ad Internet sempre attive tramite la ADSL domestica o la connessione dei dispositivi mobili, è uno strumento di comunicazione utilizzato quasi quanto la stessa posta elettronica. La messaggistica istantanea funziona tramite un client software, di solito di piccole dimensioni e di facile installazione che, eseguito su un computer o un dispositivo mobile, è associato ad un account utente in modo da diventare una specie di identificativo di rete, associato ad un indirizzo IP utilizzato in quel momento da quel computer o dispositivo, paragonabile ad un numero di telefono. Il software, quando è eseguito, mantiene aperta la connessione alla rete in modo tale che chi conosce l account dell utente ed ha installato ed eseguito lo stesso client, può comunicare con questi in modo sincrono e in tempo reale inviando dei messaggi di testo. I client di IM prevedono che ogni utente crei e gestisca una sua lista di contatti dai quali è disponibile ad accettare comunicazioni tramite il software; ovviamente l utente può bloccare alcuni contatti o fare in modo che il suo stato on line sia mostrato solo ad alcuni utenti, o ancora che lo stesso stato on line sia accompagnato da un messaggio che comunichi di non voler essere disturbato. Questo accade quando, ad esempio, il software stesso rileva che l utente non sta compiendo operazioni sul computer, è lontano dalla tastiera o è impegnato in un altra applicazione. I client di IM più evoluti offrono anche la possibilità di attivare comunicazioni via VoIP o video o di inviare file dal proprio computer o dispositivo direttamente tramite il client o di creare una condivisione di file o cartelle in modo che gli utenti li utilizzino a supporto della loro comunicazione. Ogni client di IM utilizza un proprio protocollo e quasi tutti prevedono che lo scambio dei messaggi avvenga tramite un collegamento diretto, peer to peer, tra i due computer o dispositivi in comunicazione tra loro, senza il filtro di un server terzo. Lo scambio di messaggi è spesso in chiaro e quindi, in astratto, leggibile una volta intercettato, anche se esistono diversi client di messaggistica istantanea che prevedono l impiego di protocolli di crittografia tali da rendere lo scambio dei messaggi, anche se intercettato, non intellegibile. È evidente che questo sistema di comunicazione, per quanto molto comodo ed economico, presenti dei rischi. Innanzitutto, per quanto possa essere affidabile, il client è sempre un software prodotto e distribuito da altri e nulla toglie che esso crei una backdoor tramite la quale dall esterno si può entrare nel computer che lo esegue. Trattandosi di programmi che creano una connessione peer to peer, l accesso tramite una backdoor al computer e ai file in esso contenuti è anche relativamente semplice una volta identificato l account. Ovviamente può anche accadere che esista una debolezza nota del client o del protocollo utilizzato e che questa venga sfruttata da altri per penetrare nei computer degli utenti o per danneggiare i file o intercettarne le comunicazioni; infine, lo stesso software client potrebbe essere infettato da un malware senza che l utente se ne accorga, diventando lui stesso la fonte del contagio per gli altri utenti. Come tutti gli strumenti di comunicazione, oltre ai rischi tecnici esistono dei rischi che riguardano proprio lo scambio di messaggi con utenti che, sebbene accettati o riconosciuti, potrebbero non essere chi dicono di essere, magari perché dall altra parte c è qualcuno che utilizza il software avendo carpito le credenziali di accesso al servizio o, molto più banalmente, utilizza un computer altrui sul quale il programma si attiva automaticamente all accensione. Per questi motivi la prudenza impone che tramite le comunicazione via IM non si divulghino informazioni importanti o sensibili e che in ogni caso ci si accerti che l utente con cui si interloquisce sia effettivamente chi dice di essere. Non bisogna sottovalutare anche il rischio delle intercettazioni delle comunicazioni che, come detto in precedenza, viaggiano in chiaro. Il rischio è annullabile ricorrendo alla crittografia che, in alcuni casi, può essere anche predisposta dal software stesso. La stessa prudenza impone anche che non si accettino file inviati dai nostri contatti o che comunque si eseguano gli opportuni controlli mediante un antivirus aggiornato. In ogni caso è bene che non si attivi una condivisione generale dei propri file tramite il programma, ma la si limiti a cartelle o file specifici e solo per una determinata comunicazione. 50 Modulo 5 La sicurezza nell Information Technology (IT Security)

7 Verifiche ed esercizi unità 5 domande vero/falso Per ciascuna delle seguenti affermazioni, indicare se è vera o falsa v f 1) La posta elettronica può essere il veicolo di trasmissione di malware 2) Nell utilizzare la posta elettronica è sufficiente utilizzare un software antivirus per evita re i rischi di contagio tramite malware 3) Per non ricevere altri messaggi di spam dallo stesso mittente, dopo la prima ricezione, si può utilizzare la procedura di cancellazione indicata nel messaggio stesso 4) La posta elettronica è lo strumento utilizzato per il cd. phishing 5) I gestori di servizi di posta elettronica non possono attivare meccanismi di protezione contro lo spam e il phishing 6) Un software di crittografia usa un sistema a doppia chiave asimmetrica 7) Una firma digitale non validata implica solo che il messaggio non proviene da chi appare come mittente 8) La firma digitale viene apposta solo a messaggi crittografati 9) I client di IM creano una connessione peer to peer 10) Utilizzando un client di IM si è sempre certi di chi sia l interlocutore domande a risposta multipla Per ciascuna delle seguenti domande indicare la risposta scegliendo una fra quelle proposte 1) Può un worm inviare copie di se stesso a tutti gli indirizzi mail presenti in una rubrica di un client di posta elettronica? a) No, il worm non è un malware infettivo b) Sì, sempre c) Sì, ma solo a quegli indirizzi aggiunti in rubrica nell ultima settimana 2) In un sistema di crittografia a chiave asimmetrica si utilizzano due chiavi: a) Entrambe pubbliche b) Una pubblica e una privata c) Entrambe private 3) I messaggi di posta elettronica non crittografati viaggiano sempre in chiaro? a) No, mai b) Sì, sempre c) Solo nel percorso dal server di partenza a quello di arrivo. Prima e dopo sono crittografati automaticamente dal fornitore del servizio Unità 5 La sicurezza nelle comunicazioni 51

8 4) In un sistema di crittografia a doppia chiave è possibile, da una qualsiasi delle chiavi, risalire all altra o dedurla? a) Dalla privata si può sempre risalire alla pubblica b) Dalla pubblica si può sempre risalire alla privata c) Da nessuna delle due si può risalire all altra 5) Cosa è la firma digitale? a) La scansione della firma autografa di una persona che viene allegata in calce ad un documento o un messaggio b) Una sequenza di bit generata dal software di crittografia associata ad un solo messaggio inviato da un mittente in possesso di una chiave privata utilizzata per generare la firma c) Il risultato della decifrazione della chiave privata realizzata tramite la chiave pubblica 6) In cosa consiste il compito del Certificatore? a) Verificare che il mittente di un messaggio firmato digitalmente abbia utilizzato la chiave privata corretta b) Associare in modo certo una chiave pubblica ad un determinato soggetto c) Verificare che il mittente di un messaggio firmato digitalmente lo validi tramite la sua chiave privata 7) Cosa implica il fatto che la verifica della firma digitale di un messaggio non sia andata buon fine? a) Che il messaggio è stato modificato dopo l invio o non è stato inviato da chi appare come mittente b) Che il messaggio è stato modificato dal mittente dopo l invio c) Che il messaggio è stato modificato dal mittente ed è stato inviato, nella sua forma modificata, direttamente dal Certificatore 8) Un client di IM può aprire una backdoor sul sistema su cui è eseguito? a) No, mai b) Sì c) Solo se nasconde al suo interno un malware 9) I messaggi scambiati tramite un IM sono in chiaro? a) No, mai b) Sì e non è possibile crittografarli c) Sì, ma in alcuni client è possibile associare una funzione di crittografia a protezione dei messaggi 10) Utilizzando un servizio di IM si è sempre sicuri che l interlocutore sia chi appare essere? a) Sì, sempre b) Solo se il servizio usa un meccanismo di firme digitali c) No, mai domande a risposta libera Per ciascuna delle seguenti domande, fornire una risposta sintetica 1) Cosa è il phishing tramite posta elettronica? 2) Cosa è la crittografia a doppia chiave asimmetrica? 52 Modulo 5 La sicurezza nell Information Technology (IT Security)

9 3) Qual è il rapporto tra le due chiavi, pubblica e privata, in un sistema di crittografia a doppia chiave asimmetrica? 4) Qual è il compito di un Certificatore? 5) Quali sono i rischi dei client di IM? 6) Cosa è un worm? 7) Cosa si intende per scam mail? 8) Cosa si intende per firma digitale? 9) Cosa si intende per spam? 10) Che rapporto intercorre tra cifratura a doppia chiave asimmetrica e firma digitale? Unità 5 La sicurezza nelle comunicazioni 53

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5.

Patente Europea di Informatica ECDL Modulo 7. Lezione 2: Comunicazioni elettroniche Uso di Outlook Express. Anno 2010/2012 Syllabus 5. Patente Europea di Informatica ECDL Modulo 7 Lezione 2: Comunicazioni elettroniche Uso di Outlook Express Anno 2010/2012 Syllabus 5.0 La posta elettronica (e-mail) è un servizio utilizzabile attraverso

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo

La Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato

Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale S/MIME rilasciato Guida all installazione e all utilizzo di un certificato personale S/MIME (GPSE) Introduzione ai certificati S/MIME e alla posta elettronica certificata...2 Procedura di installazione del certificato personale

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

Firma digitale INTRODUZIONE

Firma digitale INTRODUZIONE Firma digitale INTRODUZIONE La firma digitale costituisce uno dei dieci obiettivi del Piano per l e-government. Per quanto riguarda la PA, l obiettivo, abilitante allo sviluppo dei servizi on line, si

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

L ufficio senza carta: ora si può

L ufficio senza carta: ora si può Organizzazione L ufficio senza carta: ora si può Renata Bortolin Negli ultimi anni, abbiamo assistito al susseguirsi di annunci di leggi che semplificano i procedimenti amministrativi, fiscali e tributari

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA Allegato n. 02 SERVIZIO PEC LINEE GUIDA Pagina n. 1 PRIMA DI COMINCIARE: NOTA BENE: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

I N D I C E 1. PREMESSA...3 3. PROCEDURE UTENTE CAPOTURNO PRESIDIO COMPARTIMENTALE...15

I N D I C E 1. PREMESSA...3 3. PROCEDURE UTENTE CAPOTURNO PRESIDIO COMPARTIMENTALE...15 I N D I C E 1. PREMESSA...3 1.1. Contenuto e finalità del documento...3 1.2. Indisponibilità del sistema di posta elettronica...3 1.3. Configurazione postazioni informatiche...3 2. PROCEDURE OPERATIVE

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

CONCETTI DI NAVIGAZIONE IN RETE

CONCETTI DI NAVIGAZIONE IN RETE CONCETTI DI NAVIGAZIONE IN RETE Internet (La rete delle reti) è l insieme dei canali (linee in rame, fibre ottiche, canali radio, reti satellitari, ecc.) attraverso cui passano le informazioni quando vengono

Dettagli

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari

I browser più comuni sono Explorer, Mozilla Firefox, Chrome, Safari INTERNET Internet, cioè la rete di interconnessione tra calcolatori, è uno dei pochi prodotti positivi della guerra fredda. A metà degli anni sessanta il Dipartimento della difesa USA finanziò lo studio

Dettagli

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27

Istruzioni operative instal azione FirmaVerifica3.0 Pag.1 di 27 Istruzioni operative installazione FirmaVerifica3.0 Pag.1 di 27 Generalità... 3 Operazioni preliminari... 4 Requisiti tecnici... 5 Installazione applicazione...6 Visualizzazione fornitura... 14 Gestione

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

Manuale di Attivazione. Edizione Novembre 2008

Manuale di Attivazione. Edizione Novembre 2008 Manuale di Attivazione Edizione Novembre 2008 Manuale attivazione Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI...3 2. DATI PER L ACCESSO AL SERVIZIO...4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

SERVIZIO PEC LINEE GUIDA

SERVIZIO PEC LINEE GUIDA SERVIZIO PEC LINEE GUIDA Pagina n. 1 Premessa:: LA POSTA ELETTRONICA CERTIFICATA E UN MEZZO DI TRASPORTO, VELOCE, SICURO E CON VALIDITA LEGALE. NON E UN METODO DI AUTENTICAZIONE DEI DOCUMENTI TRASMESSI.

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011

Posta Elettronica Certificata e Firma Digitale. CST Monterraneo, 9 Febbraio 2011 Posta Elettronica Certificata e Firma Digitale CST Monterraneo, 9 Febbraio 2011 Agenda Posta Elettronica Certificata Cos è Riferimenti normativi Soggetti Flusso dei messaggi Vantaggi PEC nella Pubblica

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata

PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata INFORMATICA. PEC, ovvero Posta Elettronica Certificata: quando l e-mail ha il valore di raccomandata UN OBBLIGO PER I PROFESSIONISTI MA ANCHE UNO STRUMENTO MOLTO UTILE Con il decreto legge n. 185 del 29

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Servizi di Messaggistica

Servizi di Messaggistica Servizi di Messaggistica Generalità Messaggistica Introduzione I servizi di messaggistica sono servizi di comunicazione bidirezionale sincroni tra due o più soggetti in rete. Caratteristiche. Sincronismo

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010

BavInAzienda. Manuale di Attivazione. Edizione Maggio 2010 BavInAzienda Manuale di Attivazione Edizione Maggio 2010 Manuale Attivazione BavInAzienda - Maggio 2010 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione BT Internet Banking - 2008 INDICE 1. REQUISITI PRELIMINARI 3 2. DATI PER L ACCESSO AL SERVIZIO 4 2.1 UTENTI CHE UTILIZZANO IL CERTIFICATO

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

MyVoice Home Manuale Utente ios

MyVoice Home Manuale Utente ios Manuale Utente ios Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 8 3. Rubrica... 8 4. Contatti... 9 4.1.

Dettagli

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1

GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 GESTIONE DELLA POSTA ELETTRONICA CERTIFICATA - PEC GEPROT v 3.1 ESPLETAMENTO DI ATTIVITÀ PER L IMPLEMENTAZIONE DELLE COMPONENTI PREVISTE NELLA FASE 3 DEL PROGETTO DI E-GOVERNMENT INTEROPERABILITÀ DEI SISTEMI

Dettagli

Accesso e-mail tramite Internet

Accesso e-mail tramite Internet IDENTIFICATIVO VERSIONE Ed.01 Rev.B/29-07-2005 ATTENZIONE I documenti sono disponibili in copia magnetica originale sul Server della rete interna. Ogni copia cartacea si ritiene copia non controllata.

Dettagli

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005

14/06/2004. Modalità controllo Verifica in campo Periodicità controllo Annuale. Tipologia Misura Fisica Data ultimo aggiornamento 15/12/2005 ID Misura M-001 Compilata Boscolo Paolo Data da Descrizione sintetica Impianto di allarme Gli spazi interessati alla misura in oggetto sono dotati di impianto di allarme in grado di rilevare e segnalare

Dettagli

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail

Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail Servizio Sistema Informativo Istruzioni di accesso alla propria casella di posta elettronica tramite Zimbra Web Mail 1 Aprire il browser utilizzato per il collegamento ad Internet - Se si vuole accedere

Dettagli

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia

Consiglio dell Ordine Nazionale dei Dottori Agronomi e Dottori Forestali Ministero della Giustizia 1. Che cos è? La Posta Elettronica Certificata (PEC) è un sistema di posta elettronica (che utilizza i protocolli standard della posta elettronica tradizionale) mediante il quale al mittente viene fornita,

Dettagli

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file

USO DEL COMPUTER E GESTIONE DEI FILE. 15 maggio 2009 Gestione file USO DEL COMPUTER E GESTIONE DEI FILE 15 maggio 2009 Gestione file CREARE CARTELLE Per creare una nuova cartella Aprire Esplora risorse Entrare nella cartella in cui si desidera creare una sottocartella

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009

BiverInTesoreria. Manuale di Attivazione. Edizione Novembre 2009 BiverInTesoreria Manuale di Attivazione Edizione Novembre 2009 Manuale Attivazione BiverInTesoreria - Novembre 2009 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per

Dettagli

Manuale di Attivazione. Edizione Ottobre 2008

Manuale di Attivazione. Edizione Ottobre 2008 Manuale di Attivazione Edizione Ottobre 2008 Manuale attivazione PaschiInTesoreria - Ottobre 2008 INDICE 1. Requisiti preliminari 3 2. Dati per l accesso al servizio 3 3. Istruzioni per l attivazione del

Dettagli

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it

ICEWARP VERSIONE 11.1 con WebRTC. www.icewarp.it ICEWARP VERSIONE 11.1 con WebRTC IceWarp 11.1 è la prima soluzione disponibile sul mercato per chiamate audio e video, riunioni online e chat basate su WebRTC. Tutto ciò che ti occorre è un browser abilitato.

Dettagli

La Posta Elettronica Certificata (PEC)

La Posta Elettronica Certificata (PEC) La Posta Elettronica Certificata (PEC) Dalla carta al digitale Sommario Valore legale della PEC E-mail e PEC differenze Come si configura la PEC Come si utilizza la PEC (webmail( webmail/client) Errori

Dettagli

Firma digitale: aspetti tecnologici e normativi. Milano,

Firma digitale: aspetti tecnologici e normativi. Milano, Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

MANUALE DI ISTRUZIONI

MANUALE DI ISTRUZIONI GUIDA AL SITO ANIN MANUALE DI ISTRUZIONI Prima Sezione COME MUOVERSI NELL AREA PUBBLICA DELL ANIN Seconda Sezione COME MUOVERSI NELL AREA RISERVATA DELL ANIN http://www.anin.it Prima Sezione 1) FORMAZIONE

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Guida a Gmail UNITO v 02 2

Guida a Gmail UNITO v 02 2 MANUALE D USO GOOGLE APPS EDU versione 1.0 10/12/2014 Guida a Gmail UNITO v 02 2 1. COME ACCEDERE AL SERVIZIO DI POSTA SU GOOGLE APPS EDU... 3 1.1. 1.2. 1.3. Operazioni preliminari all utilizzo della casella

Dettagli

Mail And Fax Manuale Utente. Indice

Mail And Fax Manuale Utente. Indice Mail And Fax Manuale Utente Indice Manuale Utente 1 Indice 1 1 Introduzione 2 2 Requisiti di sistema 2 3 Predisposizione di Outlook 2 3.1 Controllo della versione di Outlook...3 3.2 Controllo della configurazione

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali

LA SICUREZZA INFORMATICA IN AMBITO INTERNET. Posta elettronica sicura: certificati personali Posta elettronica sicura: certificati personali Un certificato è un documento digitale che consente di verificare l'identità di una persona o un sito Web I certificati vengono rilasciati da società denominate

Dettagli

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC

Manuale di configurazione del client di posta Microsoft Outlook COME LEGGERE LA CASELLA PEC COME LEGGERE LA CASELLA PEC Nelle pagine seguenti si espongono i vari passaggi necessari alla configurazione di una casella POP3 utilizzando come client di posta Microsoft Outlook. E possibile in ogni

Dettagli

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7 VADEMECUM TECNICO Per PC con sistema operativo Windows XP Windows Vista - Windows 7 1) per poter operare in Server Farm bisogna installare dal cd predisposizione ambiente server farm i due file: setup.exe

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli