Prof. Pierantonio Oggioni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Prof. Pierantonio Oggioni"

Transcript

1 Dispensa a cura del Prof. Pierantonio Oggioni

2 La guida per il nostro computer sicuro Navigare su Internet può essere utile e divertente, ma nella rete possono nascondersi delle insidie E' importante conoscere alcune regole fondamentali. La Polizia di Stato presta particolare attenzione all'evoluzione del mondo informatico e elenca alcuni consigli sui pericoli della rete Un mito da sfatare é quello che solo le aziende di una certa importanza rischino di essere attaccate. Si tende infatti a pensare che tanto maggiore sarà la notorietà della nostra azienda all'esterno e tanto maggiori saranno le probabilità di essere attaccati. Questo perché susciterebbe maggiore curiosità e perché la violazione dei suoi sistemi informatici rappresenterebbe un ghiotto trofeo. Ciò é vero solo in parte poiché vengono messi in opera, con intensità sempre maggiore, alcuni attacchi che potremmo definire "alla cieca". Con il termine "alla cieca" si indica che la vittima non é conosciuta a priori dall'hacker. Tali attacchi vengono portati utilizzando specifici strumenti software che permettono di "sondare" interi domini alla ricerca di macchine che utilizzino determinati sistemi operativi e programmi applicativi che contengano qualche bug noto. Rilevate tali macchine avrà inizio l'attacco vero e proprio che potrà avere esito positivo nel caso in cui in tali programmi non siano state installate le relative "patch"(aggiornamenti). Poiché vengono scoperti(e pubblicizzati) centinaia di bug al giorno, nessun amministratore di sistema potrà ritenere la propria macchina al sicuro senza aggiornare i programmi installati sulla stessa frequentemente. L'unica cosa che potrà rendere le nostre macchine ragionevolmente sicure sarà quindi una corretta e continua applicazione di una "politica della sicurezza". Si riportano, di seguito, alcuni consigli tecnici di base che ogni navigatore potrà utilmente applicare e che ogni amministratore di sistema potrà comunicare ai dipendenti della propria azienda, onde farli riflettere sulle tematiche della sicurezza informatica. Alcuni di questi consigli sono rivolti a quei dipendenti che si trovino ad utilizzare un computer portatile, contenente alcuni dati aziendali, con il quale si connettono, da casa propria, alla rete Internet. Utilizzare i firewall Utilizzare un software di tipo antivirus e aggiornarlo regolarmente Non aprire gli allegati di posta elettronica se non dopo averli esaminati con l'antivirus Non eseguire programmi se non dopo averli esaminati con l'antivirus Effettuare copie di backup Non fornire nella chat i propri dati personali Scegliere una password sicura e non comunicarla a nessuno Utilizzare software di cifratura per le comunicazioni riservate

3 UTILIZZARE I FIREWALL I firewall sono degli strumenti, sia di tipo hardware che software, che permettono di vigilare sullo scambio di dati che intercorre tra il nostro pc o la nostra rete locale ed il mondo esterno. Essi sono programmabili con una serie di regole così da inibire, ad esempio, il traffico di dati proveniente dall'esterno e diretto verso alcune porte del nostro pc solitamente utilizzate per porre in essere intrusioni telematiche. Permettono inoltre la visualizzazione sul monitor dei tentativi di intrusione verificatisi, comprensive dell'indirizzo telematico utilizzato dall'autore di questi. In Rete possono essere facilmente reperiti numerosi software di tipo firewall gratuitamente. UTILIZZARE UN SOFTWARE ANTIVIRUS ED AGGIORNARLO REGOLARMENTE Il virus informatico non é altro che un programma che ha la capacità di auto-replicarsi e, una volta scrittosi sui dischi, di effettuare una serie di operazioni sul pc ospitante più o meno dannose che vanno dalla visualizzazione sul video di un messaggio fino alla cifratura del contenuto del disco fisso rendendolo così illeggibile. Considerato che ogni giorno vengono creati nuovi virus e che, con lo sviluppo della rete Internet, questi si diffondono con eccezionale rapidità, risulta fondamentale, non solo installare sul proprio pc un buon antivirus ma anche aggiornarlo frequentemente. Infatti, un software di tipo antivirus, se non aggiornato con regolarità, ci potrebbe far correre rischi maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica. NON APRIRE GLI ALLEGATI AI MESSAGGI DI POSTA ELETTRONICA SE NON DOPO AVERLI ESAMINATI CON UN ANTIVIRUS Il principale veicolo di diffusione dei virus é la posta elettronica. Per essere più precisi dovremmo dire i messaggi allegati ai messaggi di posta elettronica. Infatti, un virus può trasmettersi unicamente tramite file eseguibili (programmi con estensione.exe,.com,.drv e.dll) o contenenti una parte di codice che viene eseguita.(es. documenti word che contengono macro). Non é quindi possibile infettare il nostro computer leggendo semplicemente il testo di una ma é necessario eseguire il file infetto che potremmo trovare allegato alle che riceviamo. Va inoltre precisato che l'aprire un file allegato ad un messaggio di posta elettronica solo se si conosce il mittente non é di per se sufficiente a metterci al riparo dal contagio poiché alcuni tipi di virus prelevano dal p.c. infettato gli indirizzi di posta elettronica registrati nel client di posta elettronica ed inviano a questi una mail a nostro nome contenente in allegato il virus. I destinatari di tali messaggi potrebbero aprirli (allegato compreso) senza utilizzare alcuna precauzione, forti della sicurezza che gli deriva dal conoscere il mittente. Ecco spiegato come il virus " Melissa" abbia potuto contagiare milioni di computer! D'altro canto non possiamo neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti! Vale quindi sicuramente la pena di perdere qualche secondo per salvare l'allegato in un floppy disk e poi analizzarlo con un antivirus. Va infine segnalato che vi sono alcuni programmi che, una volta eseguiti sul vostro p.c., ne permettono il controllo da una postazione remota. Anche questi possono essere contenuti nei file allegati ai messaggi di posta elettronica e possono essere segnalati da un buon antivirus.

4 NON ESEGUIRE PROGRAMMI PRIMA DI AVERLI ANALIZZATI CON UN ANTIVIRUS Abbiamo visto che cos'é un virus e come si trasmette. Ciò vale, ovviamente, non solo per gli allegati dei messaggi di posta elettronica ma anche per tutti quei file eseguibili contenuti nei floppy disk o nei cd rom. É quindi opportuno, in ogni caso, analizzare tali file con un antivirus prima di eseguirli. EFFETTUARE COPIE DI BACKUP Gli antivirus riducono drasticamente i rischi di contagio ma bisogna anche tener presente che se un antivirus riconosce un virus é perché precedentemente c'é stata qualche vittima. Ciò significa che si potrebbe anche verificare il caso che il nostro antivirus, poiché non aggiornato o poiché deve analizzare un virus nuovissimo, non riconosca quel file come uno contenente un virus. In questo caso potremmo, a seguito del contagio, anche perdere i dati contenuti sul nostro disco fisso. In tale sventurato caso sarà di vitale importanza avere effettuato, nei giorni precedenti il disastroso evento, una copia di back up dei nostri dati. NON FORNIRE NELLE CHAT I PROPRI DATI PERSONALI Non cedere alla tentazione durante le conversazioni virtuali (chat) di fornire ad ignoti utenti i propri dati personali. Questo per un duplice motivo: Non possiamo sapere chi c'é dall'altra parte della tastiera. I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password. SCEGLIERE UNA PASSWORD SICURA E NON COMUNICARLA A NESSUNO 1. Per creare una password sicura bisogna seguire i seguenti accorgimenti: o La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri. Infatti, i programmi utilizzati per forzare le password richiedono, per riuscire nell'opera, un tempo direttamente proporzionale alla lunghezza delle password da violare. o La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono dei programmi che, supportati dalla potenza di calcolo degli elaboratori, provano tutte le parole contenute in un dizionario. o É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente a simboli alfanumerici come, ad esempio, asterischi e trattini. In questo modo, i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così, nel caso venga adottata una password lunga, molto tempo per trovarla. o La password non deve essere in alcun modo collegata alla vita privata del titolare ed a ciò che lo circonda. Non deve quindi essere costituita dalla targa della sua auto, dalla sua squadra del cuore, dal suo nome, dalla sua data di nascita etc. Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa. o La password non deve essere scritta da nessuna parte. A cosa serve scegliere una password inattaccabile se viene scritta su un post-it che viene lasciato attaccato al monitor o sul tappetino del mouse? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta "frase password" composta dalla prima lettera di ogni parola che compone una frase. Per esempio, dalla frase "Nel Mezzo Del Cammin Di Nostra Vita" si ricava la password NMDCDNV la quale, per risultare più difficile da indovinare, sarà composta sia da lettere maiuscole che da lettere minuscole: nmdcdnv.

5 o o o o É preferibile utilizzare una password diversa per ogni applicazione. Infatti, nel caso in cui fosse scoperta i danni derivati sarebbero minori. La password di default, assegnata dai sistemi la prima volta che vengono utilizzati, deve essere sostituita subito. La password deve essere cambiata periodicamente. Non comunicare a nessuno la propria password! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo, bisogna cambiarla non appena possibile. UTILIZZARE SOFTWARE DI CIFRATURA PER LE COMUNICAZIONI RISERVATE Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura che permetta di crittare i messaggi da noi trasmessi. Questo perché, se anche il messaggio venisse intercettato, senza la chiave utilizzata per crittare il documento si avrebbero solo una serie di caratteri privi di alcun senso compiuto. Vi sono numerosi programmi che offrono questo tipo di protezione, prelevabili dalla rete Internet, disponibili gratuitamente. Le considerazioni ed i consigli elencati in questo articolo sono sicuramente basici eppure se ognuno di noi si attenesse a queste elementari "misure di sicurezza" nell'utilizzo e nell'interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da essi arrecati. Phishing: un' per rubare i vostri dati E' in aumento esponenziale la truffa online chiamata "phishing": il nostro indirizzo di posta elettronica viene bersagliato da richieste quotidiane di sedicenti banche e istituti di credito che chiedono via mail alcuni dati e codici personali, necessari "per aggiornamento programmato del software al fine di migliorare la qualità dei servizi bancari", o per altri fantasiosi motivi. Non ci cadete, si tratta sempre di una truffa! Nessuna banca o istituto vi chiederebbe mai i codici personali attraverso una richiesta via . Mai. Le banche contattano i loro clienti direttamente, in particolare modo per queste operazioni riservate. Quello che può generare disorientamento nell'utente che riceve questi messaggi è la apparente autenticità dell'azienda che richiede i dati. Nel tempo gli sciacalli del web hanno affinato le loro armi: grafica accattivante, logo ufficiale di aziende e istituzioni, messaggi efficaci e scritti in buon italiano o in altre lingue, cortesia e semplicità possono fare pensare di non essere vittime di un raggiro. Negli ultimi tempi inoltre i truffatori hanno perfezionato il loro metodo di "pesca": per essere più credibili hanno dato l'assalto elettronico utilizzando come mittente il nome di banche che non erano state mai utilizzate prima. Per essere sicuri di non "cadere nella Rete", seguite queste semplici regole: Gli istituti bancari e le aziende serie non richiedono mai informazioni personali attraverso un messaggio di posta elettronica. L'unica circostanza in cui viene richiesto il numero della vostra carta di credito è nel corso di un acquisto su Internet che voi avete deciso di fare Non rispondete mai alle , non cliccate sul link che vi viene proposto nel messaggio. Contattate la banca che dichiara di chiedere i vostri codici personali

6 Per accedere al sito dell'istituto di credito con il quale avete il conto online digitate l'url direttamente nella barra dell'indirizzo del vostro browser o raggiungetelo attraverso i vostri "preferiti" o "segnalibri" della vostra rubrica Controllate spesso i movimenti del vostro conto corrente e delle vostre carte di credito o bancomat Segnalate online alla polizia postale e delle comunicazioni i sospetti usi illeciti delle vostre informazioni personali. Il phishing è una truffa informatica che permette di carpire, attraverso un' , i dati di accesso personali alla propria banca online. Ecco come avviene. Arriva nella vostra casella di posta elettronica un' che sembra provenire dalla vostra banca e vi dice che c'è un imprecisato problema al sistema di "home banking". Vi invita pertanto ad aprire la home page della banca con cui avete il conto corrente gestito via web e di cliccare sul link indicato nella mail. Subito dopo aver cliccato sul link vi si apre una finestra (pop-up) su cui digitare la "user-id" e la "password" di accesso all'home banking. Dopo pochi secondi, in generale, appare un altro pop-up che vi informa che per assenza di collegamento non è possibile la connessione. A questo punto qualcuno è entrato in possesso dei vostri dati e può fare operazioni dal vostro conto. E' una truffa, denominata "phishing", nata in Spagna e Portogallo e in seguito segnalata dalla polizia locale a quella italiana. Si è diffusa, infatti, anche nel nostro Paese e il raggiro consiste nell'acquisire "user-id", "password", nome dell'istituto di credito ed eventuali altri dati immessi dall'ignaro utente. Così grazie a quel primo pop-up che ha registrato i dati, il conto corrente viene svuotato con bonifici fatti a società fantomatiche. La polizia Postale ha fina dall'inizio sollecitato l'abi (Associazione bancaria italiana) ad invitare le banche ad avvertire i propri clienti di non digitare i codici personali nel caso dovessero ricevere questo tipo di . Il fenomeno del phishing che in realtà non coinvolge solo le banche ma in generale le varie aziende che si occupano di e-business è oggi considerato la parte dello spam più in crescita in tutto il mondo e colpisce sia le aziende che i consumatori. Proprio per questi motivi Microsoft, e-bay e Visa hanno deciso di dar vita al Phish Report Network: una sorta di database che raccoglie le informazioni utili per identificare le truffaldine che arrivano agli utenti di tutto il mondo e che consentirà di stilare una lista nera dei siti del phishing a cui sono stati attribuiti molti tentativi di truffa. Come proteggere la carta di credito Uno dei sistemi classici utilizzati dai truffatori per acquisire entrambi i codici è chiamato skimming. Consiste nella cattura dei dati della banda magnetica con la semplice "strisciata" della carta di credito su un apparecchio denominato, appunto, Skimmer. Lo Skimmer può essere grande quanto un pacchetto di sigarette e autoalimentato con batteria, ma anche più grande, per un utilizzo meno occulto, e può immagazzinare fino a diverse decine di bande magnetiche. I dati illecitamente carpiti vengono trascritti su un supporto plastico, con le caratteristiche di una carta di credito/bancomat, attraverso un comune PC e un programma di gestione per bande magnetiche. Lo skimmer, ovviamente, è un'apparecchiatura diversa dal normale P.O.S. fornito dalle società emittenti.

7 Per eseguire questo genere di frodi è necessario quindi che il malintenzionato entri in possesso per alcuni istanti della carta di credito del cliente lontano dalla sua vista. Ecco allora una lista di accortezze che l'utilizzatore di carta di credito dovrebbe adottare per ridurre le possibilità di clonazioni e di frodi: non cedere la carta ad altre persone; non perdere mai di vista la propria carta di credito al momento del pagamento; diffidare di un qualsiasi esercizio che afferma di non avere l'apparecchiatura P.O.S. in prossimità della cassa; controllare, al momento del recapito della carta di credito e del successivo codice PIN., che la busta sia integra, che sia della vostra banca, di chi emette la carta di credito oppure della società incaricata dei servizi di recapito postale. Anche i commercianti dovrebbero adottare alcune cautele, effettuando alcuni semplici controlli per ridurre le possibilità di frodi: in caso di sospetto di utilizzo fraudolento di carta di credito clonata, confrontate se vi sono differenze tra il numero della carta di credito sul supporto plastico e il numero di carta di credito (15 o 16 cifre) che viene stampato dal P.O.S. sullo scontrino. Il numero è rilevabile subito sotto data e ora della transazione, a volte preceduto dalla lettera "C"; controllate frequentemente il macchinario P.O.S., al fine di impedirne la manomissione e la modifica dell'apparecchiatura. Utilizzare la carta di credito su internet L'utilizzo su Internet della carta di credito in assenza di supporti speciali quali lettori di smart card e/o bande magnetiche, si limita di solito alla richiesta da parte del sito del numero di carta di credito e della relativa data di scadenza. E' così che i pirati informatici (o dipendenti infedeli del sito Internet) possono acquisire i numeri della carta attraverso un'intrusione telematica. Per ridurre i rischi di frode è quindi consigliabile in primo luogo far sì che la propria carta venga maneggiata dal minor numero possibile di persone e in secondo luogo è opportuno effettuare spese su Rete Internet utilizzando siti conosciuti o che abbiano un minimo di credibilità sia per quanto riguarda il prodotto venduto, che la solidità del marchio. Alcune accortezze: I siti dediti al commercio elettronico utilizzano protocolli di sicurezza che permettono di identificare l'utente (il più diffuso è il Secure Socket Layer - SSL), e impediscono l'accesso, casuale e non, ad altri utenti. A tal proposito basta verificare se durante la transazione in basso a destra della finestra compare un'icona con un lucchetto che sta a significare che in quel momento la connessione è sicura.

8 Evitare di fornire troppe informazioni personali o relative al proprio conto corrente all'interno di un sito, le transazioni per andare a buon fine necessitano solamente del numero della carta di credito e relativa scadenza. Fare uso della varie soluzioni di home banking, messo a disposizione dalle banche, per controllare quasi in tempo reale il proprio estratto conto, così da bloccare tempestivamente la carta qualora si disconoscessero delle spese addebitate. Verificare con attenzione gli estratti conto segnalando immediatamente alla società emettitrice ogni transazione sconosciuta. Clonazione delle carte di credito Uno degli apparecchi più utilizzati per duplicare le carte è lo skimmer, un lettore che cattura i dati della banda magnetica con la semplice "strisciata" della carta di credito su di esso. Come funziona lo skimmer? Questo dispositivo che non ha una forma standard può essere piccolo quanto un pacchetto di sigarette, oppure di dimensioni più grandi, ed auto-alimentato con batteria. Può arrivare ad immagazzinare, tramite una memoria eprom, diverse decine di bande magnetiche. Successivamente lo skimmer viene collegato a un PC, munito di un programma di gestione per bande magnetiche, con il quale si trascrivono i dati, presi illecitamente, su una carta vergine con le caratteristiche di una carta di credito/bancomat. Servono le microtelecamere: lo skimmer è diverso dal normale lettore (P.O.S.) fornito dalle società emittenti e per eseguire questo genere di frodi è necessario che il malintenzionato entri in possesso, anche solo per alcuni istanti, della carta di credito del cliente, possibilmente lontano dalla sua vista. Per appropiarsi invece del codice PIN, che non è in alcun modo ricavabile dalla banda magnetica, i truffatori utilizzano generalmente una microtelecamera nascosta, che filma la sequenza digitata dal proprietario della carta. Altri sistemi: trashing, sniffing, boxing Per la clonazione oltre allo skimmer esistono anche il trashing, lo sniffing e il boxing. Trashing: i malviventi vanno alla caccia degli scontrini delle carte di credito che talvolta i possessori gettano via dopo un acquisto. E' bene tenere la matrice per controllare la regolarità dell'estratto conto e, soprattutto, per non dar modo ad altri di impossessarsi dei dati di identificazione della carta. Sniffing: riguarda invece le transazioni fatte in rete. Ci sono esperti di pirateria informatica che riescono ad intercettare le coordinate di pagamento fatte con le carte di credito, utilizzando poi le stesse tracce per fare ulteriori acquisti all'insaputa del vero proprietario. Boxing: consiste nella sottrazione delle carte di credito inviate dalle banche ai loro clienti.

9 Aste On Line Non sempre i conti tornano: per rendere le aste il più appetibile possibile i gestori chiedono agli offerenti di partire con prezzi bassissimi. Succede così che chi mette in vendita un prodotto sperando di ottenere almeno una certa somma vede spesso aggiudicare il proprio bene per molto meno. A nulla vale allora opporsi alla consegna dell'oggetto offerto. Infatti il codice civile parla chiaro: in questi casi si è di fronte ad una "offerta al pubblico", vincolante per il proponente, che si perfeziona in un contratto di vendita al momento dell'aggiudicazione da parte del miglior offerente e della relativa comunicazione al proponente. Attenzione anche per chi si "aggiudica'" un bene: se l'offerente è un privato (cosa che non sempre è evidente) non può essere fatto valere il diritto di recesso di 10 giorni previsto dalla legge sulla vendita a distanza. Il contratto in questo caso è vincolante a tutti gli effetti fin dall'aggiudicazione. Ed infine: nelle aste online si possono anche "fare affari" con il solito volpone che, una volta intascati i vostri soldi, sparisce dal web senza lasciar traccia. I nostri consigli: Verificate se l'offerta è lanciata da un privato oppure da un commerciante. Se Vi viene aggiudicato un bene, prima di inviare i soldi, controllate l'esistenza reale della persona. Sappiate che in caso di acquisti transfrontalieri possono entrare in gioco altri fattori (maggiori spese di spedizione, dazi doganali se extra-ue, applicazione di leggi e sistemi giuridici diversi dal nostro). Commercio Elettronico È sicuramente uno degli aspetti più innovativi offerti da Internet, anche se richiede un pizzico di accortezza non dissimile da quella richiesta nella vita privata. Ad esempio il fatto che il sito sia scritto nella nostra lingua non è sufficiente a ritenere che stia operando dal territorio nazionale. A questo proposito, può essere utile usufruire di un servizio di controllo del dominio offerto anche gratuitamente da alcuni siti web (es. che permette di conoscere la nazionalità del sito ed il nome dei suoi responsabili. Queste informazioni devono essere considerate alla luce di alcuni aspetti quali ad esempio la possibilità di esercitare il diritto di recesso.

10 Bancomat Ecco cosa fare prima di eseguire una qualsiasi operazione presso uno sportello Bancomat: Osservare le "condizioni" dello sportello alla ricerca di anomalie e modifiche come, per esempio, se sulla verticale o diagonale rispetto alla tastiera c'è una microtelecamera che riprende quanto viene digitato. Controllare se la bocca della fessura dove si inserisce la tessera Bancomat è fissa sullo sportello. Se si muove o addirittura si stacca significa che è stata coperta da uno Skimmer. Verificare se anche la tastiera è ben fissa. Spesso i malfattori sovrappongono una "loro" tastiera per catturare il codice Pin. In questo caso c'è un gradino di un paio di millimetri. Digitare il codice Pin avendo l'accortezza di nasconderlo con il palmo della mano. Nel caso di dubbi non introdurre la tessera e non inserire il codice Pin, allontanarsi dalla banca e poi chiamare le forze dell'ordine. Generalmente i malfattori sono appostati nei dintorni, quel tanto che basta per essere in contatto visivo e "tenere" d'occhio la situazione. In auto hanno un computer portatile con tecnologia "senza fili" che riceve informazioni e immagini dalla telecamera. Bluetooth Lo scopo principale della nascita della tecnologia bluetooth risiede nella capacità di far dialogare e interagire fra loro dispositivi diversi (telefoni, stampanti, notebook, computer palmari, etc ) senza la necessità di collegamenti via cavo. In un sistema bluetooth la trasmissione avviene principalmente via radiofrequenza. La tecnologia Bluetooth può essere fonte di virus. A conferma ci sono test condotti da importanti aziende del settore che hanno individuato oltre 1300 dispositivi Bluetooth potenzialmente attaccabili da malware. La Polizia di Stato mette a disposizione un breve vademecum di suggerimenti per aiutare gli utenti a non cadere nelle trappole tese con detta tecnologia: attenzione a scaricare applicazioni da Internet o nuovi software con il vostro cellulare o computer palmare dotato di tecnologia Bluetooth: prima di procedere all'installazione di nuovi software o scaricare nuove applicazioni da Internet, verificare sempre l'affidabilità della fonte. Prestare attenzione a eventuali anomalie nel funzionamento del proprio dispositivo: premesso che senza un'applicazione di sicurezza installata è piuttosto difficile rintracciare un virus, ci sono però delle situazioni che possono mettere l'utente in allarme. In linea di massima, infatti, i virus tipicamente causano anomalie sul telefono, come ad esempio l'aumento di attività di comunicazione, un consumo insolito della batteria, la ricezione di messaggi non richiesti, la cancellazione di icone o la modifica delle stesse.

11 Ricordarsi di disattivare Bluetooth dopo averlo utilizzato e se ciò non è possibile almeno impostare il dispositivo con connessione in modalità "nascosta". Questa precauzione garantisce almeno un livello minimo di sicurezza poiché allunga i tempi di un'eventuale aggressione. Modificare il nome identificativo del cellulare: molti utenti tendono a mantenere il nome identificativo del proprio cellulare impostato di default dal costruttore, normalmente associato al modello specifico dell'apparecchio. Questa semplice informazione può consentire a un aggressore di associare a un apparato delle vulnerabilità note, che possono quindi essere sfruttate. Aggiornare sempre eventuali software di sicurezza e antivirus: per poter contrastare con efficacia degli attacchi, tutti i software di sicurezza devono sempre essere aggiornati. Un software di sicurezza non aggiornato è inutile, in quanto la computer insecurity è in continua evoluzione e un software vecchio non è progettato per affrontare nuove problematiche. È importante sottolineare che "vecchio" può indicare anche solo un mese di vita, dal momento che gli aggiornamenti dei software antivirus si svolgono su base settimanale. Attenzione alla scelta dei codici PIN per associare i dispositivi: troppo spesso vengono mantenuti i codici forniti dal produttore o, peggio ancora, vengono usate informazioni a cui un truffatore può facilmente risalire (ad esempio la propria data di nascita)". Utilizzando la tecnologia del "Bluetooth" - un protocollo di comunicazione che consente di collegare tra loro senza fili apparecchiature digitali - è stata messa a punto una nuova truffa informatica. Questa è la tecnica usata finora: i truffatori, forzando porte e finestre, accedono di notte in strutture commerciali come distributori di benzina e supermercati cercando di non lasciare traccia per non insospettire gli esercenti. Quindi installano un microchip all'interno del Pos (utilizzato dagli esercizi commerciali per i pagamenti con bancomat e carte di credito) e restano in attesa dell'apertura dei negozi, a poca distanza, con il pc portatile collegato attraverso Bluetooth alla trasmittente da loro inserita. Il cliente che paga con bancomat o carta di credito, viene "sniffato" (come si dice in gergo informatico) ovvero i dati personali vengono istantaneamente acquisiti dal computer dei criminali. A questo punto con lo "skimmer" (l'apparecchio utilizzato per leggere e sovrascrivere la banda magnetica) inseriscono i dati acquisiti sulle carte vergini e iniziano a fare massicci acquisti.

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Questura di Firenze TIPOLOGIE DI FRODI

Questura di Firenze TIPOLOGIE DI FRODI Questura di Firenze TIPOLOGIE DI FRODI Bancomat e carte di credito offrono,un sistema di pagamento comodo e relativamente sicuro, anche su Internet, ma è opportuno adottare alcune cautele per evitare di

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

Guida alla Sicurezza. della Moneta elettronica

Guida alla Sicurezza. della Moneta elettronica Guida alla Sicurezza della Moneta elettronica cosa sapere per effettuare prelievi, pagamenti o acquisti con bancomat, carta di credito ed on-line in sicurezza in collaborazione con la Polizia di Stato

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

ISTRUZIONI DEL TESSERAMENTO CON PAGAMENTO ONLINE C.R. FVG FEDERAZIONI ITALIANA SPORT EQUESTRI C.R. F.V.G

ISTRUZIONI DEL TESSERAMENTO CON PAGAMENTO ONLINE C.R. FVG FEDERAZIONI ITALIANA SPORT EQUESTRI C.R. F.V.G ISTRUZIONI DEL TESSERAMENTO CON PAGAMENTO ONLINE C.R. FVG FEDERAZIONI ITALIANA SPORT EQUESTRI C.R. F.V.G PREMESSA: 1. REGISTRAZIONE AL SITO DELLE POSTE Per poter effettuare le operazioni di pagamento,

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING

ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING ISTRUZIONI OPERATIVE PER LA RICHIESTA DEL CONTO BANCOPOSTA CLICK E PER L UTILIZZO DEI SERVIZI DI INTERNET BANKING E DI PHONE BANKING Istruzioni Operative Conto BP Click Ed. Maggio 2013 Poste Italiane S.p.A.

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Maggio 2013 Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza.

Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. Ecco un promemoria, da stampare e conservare, contenente alcuni consigli utili per la tua sicurezza. CON SIGLI ANTI-TRUFFA! NON COMUNICARE IL NUMERO DELLA TUA CARTASI AD ESTRANEI! Se vieni contattato,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Indice 2 Approfondamenti 3 Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Aprile 2010 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

La Guida di. Le carte. di pagamento. In collaborazione con: ADICONSUM

La Guida di. Le carte. di pagamento. In collaborazione con: ADICONSUM La Guida di & Le carte di pagamento ADICONSUM In collaborazione con: Nord 56% Centro 24% Sud e Isole 20% Diffusione della moneta elettronica nel nostro Paese. Contanti un abitudine che ci costa cara Nel

Dettagli

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online

Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010. Istruzioni operative per l utilizzo del servizio BancoPosta online Istruzioni Operative servizio BancoPosta online Ed. Aprile 2010 Istruzioni operative per l utilizzo del servizio BancoPosta online Decorrenza 01/04/2010 CARATTERISTICHE DEL SERVIZIO BancoPosta online (di

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Sicurezza delle operazioni

Sicurezza delle operazioni Sicurezza delle operazioni GUIDA PRATICA PER LA CLIENTELA www.pattichiari.it 2 Caro Lettore, PattiChiari è il Consorzio di banche nato per semplificare l uso dei prodotti bancari e per migliorare le conoscenze

Dettagli

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking

Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Azioni di sensibilizzazione della Clientela Corporate per un utilizzo sicuro dei servizi di Internet Banking Giugno 2013 1/12 Premessa L Internet Banking è a oggi tra i servizi web maggiormente utilizzati

Dettagli

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI

Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Guida alla sicurezza, in banca PER GESTIRE AL MEGLIO I PAGAMENTI ELETTRONICI Caro Lettore, PattiChiari è il Consorzio attraverso il quale l industria bancaria italiana lavora per semplificare l uso dei

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

GUIDA SULLE CARTE DI CREDITO

GUIDA SULLE CARTE DI CREDITO GUIDA SULLE CARTE DI CREDITO Sommario Informazioni di base...3 Principali tipologie di carte di credito...5 CARTE DI CREDITO CLASSICHE...5 CARTE REVOLVING...6 CARTE DI CREDITO PREPAGATE...7 CARTE DI CREDITO

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio

Dettagli

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking

Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Istruzioni Operative Conto BP Click Ed. Giugno 2011 Istruzioni operative per la richiesta del Conto BancoPosta Click e per l utilizzo dei servizi di Internet Banking e di Phone Banking Decorrenza 01/04/2010

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

NGM Area Privè Summary

NGM Area Privè Summary Area Privè Summary Installazione e accesso... 3 Foto... 4 Video... 4 Messaggi... 5 Contatti privati... 5 Registro chiamate... 8 Dati personali... 8 Tentativi di accesso... 9 Impostazioni... 9 Ripristino

Dettagli

Minacce ai dati Salvaguardare le informazioni

Minacce ai dati Salvaguardare le informazioni Minacce ai dati Salvaguardare le informazioni Distinguere tra dati e informazioni. I dati sono informazioni non ancora sottoposte a elaborazione. I dati possono essere una collezione di numeri, testi o

Dettagli

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8

Indice Introduzione... 3 Primo utilizzo del prodotto... 4 Backup dei file... 6 Ripristino dei file di backup... 8 Manuale dell utente Indice Introduzione... 3 Panoramica di ROL Secure DataSafe... 3 Funzionamento del prodotto... 3 Primo utilizzo del prodotto... 4 Attivazione del prodotto... 4 Avvio del primo backup...

Dettagli

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti

Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Comune di Cicciano (Provincia di Napoli) Regolamento per l utilizzo delle attrezzature informatiche comunali a disposizione dei dipendenti Approvato con deliberazione commissariale n 38 del 11/04/2011

Dettagli

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone

Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone Articolo Il calendario dell avvento pensa alla sicurezza: 24 consigli per computer, tablet e smartphone 24 consigli dagli esperti di Kaspersky Lab per proteggere i tuoi dispositivi che si collegano a Internet.

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Cenni preliminari sugli account amministratore e account limitato.

Cenni preliminari sugli account amministratore e account limitato. Enrica Biscaro Tiziana Gianoglio TESINA DI INFORMATICA Cenni preliminari sugli account amministratore e account limitato. Per un funzionale utilizzo del nostro computer è preferibile usare la funzione

Dettagli

Unità 5 La sicurezza nelle comunicazioni

Unità 5 La sicurezza nelle comunicazioni unità 5 La sicurezza nelle comunicazioni 1. I rischi connessi all uso della posta elettronica. I malware (syllabus 5.1.6) La posta elettronica è senz altro il servizio Internet più utilizzato in assoluto

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Procedure Standard Applicazione Misure Minime Sicurezza

Procedure Standard Applicazione Misure Minime Sicurezza PROCEDURE STANDARD MISURE MINIME DI SICUREZZA DEFINIZIONE E GESTIONE DELLE USER ID Autorizzazione informatica al trattamento Gli Incaricati del trattamento sono autorizzati a livello informatico singolarmente

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

INDICE. Carte di Credito. e la sfida continua!!!!! L Auditing come leva per capire e ridurre il rischio tecnologico

INDICE. Carte di Credito. e la sfida continua!!!!! L Auditing come leva per capire e ridurre il rischio tecnologico Carte di Credito. e la sfida continua!!!!! L Auditing come leva per capire e ridurre il rischio tecnologico Banca Popolare di Vicenza Responsabile Auditing EDP INDICE Storia Entità del fenomeno Tipologia

Dettagli

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking

E-COMMERCE NEW ECONOMY. Finanza on line Commercio elettronico Internet Banking Home Banking E-COMMERCE NEW ECONOMY Finanza on line Commercio elettronico Internet Banking Home Banking Lo Stato e Internet Il Governo Italiano comincia a prestare attenzione ad Internet nel 1999, molto più tardi delle

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

COMUNE DI MARCON Provincia di Venezia

COMUNE DI MARCON Provincia di Venezia COMUNE DI MARCON Provincia di Venezia REGOLAMENTO PER L UTILIZZO DEGLI STRUMENTI INFORMATICI E DI INTERNET ( Norme di sicurezza conformi alla normativa vigente in tema di trattamento dei dati personali,

Dettagli

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale.

Si precisa in ogni caso che questa guida rapida non esime dalla lettura del Manuale utente presente nell ambiente del Servizio Telematico Doganale. GUIDA RAPIDA versione 25 febbraio 2010 SERVIIZIIO TELEMATIICO DOGANALE Avvertenze: Questa guida vuole costituire un piccolo aiuto per gli operatori che hanno già presentato richiesta di adesione al servizio

Dettagli

Gestire le operazioni bancarie online in tutta sicurezza. Proteggersi dai criminali informatici

Gestire le operazioni bancarie online in tutta sicurezza. Proteggersi dai criminali informatici Gestire le operazioni bancarie online in tutta sicurezza Proteggersi dai criminali informatici Per proteggersi bisogna conoscere Questa brochure vuole fornire informazioni per gestire con maggiore sicurezza

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

InBank WEB. Guida rapida per le funzioni base

InBank WEB. Guida rapida per le funzioni base InBank WEB Guida rapida per le funzioni base documento per gli utenti che accedono tramite Token e che hanno provveduto a certificare cellulare ed email Accesso ad InBank... 2 Accesso la prima volta, reset

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Pagina di accesso...6 Come accedere al servizio...6 Richiesta password...6 Richiesta PIN...6 Accesso ai servizi...7

Pagina di accesso...6 Come accedere al servizio...6 Richiesta password...6 Richiesta PIN...6 Accesso ai servizi...7 On Line Premessa...3 Note generali...3 Prerequisiti...3 Per usufruire del servizio...3 Accesso al servizio...4 Regole da seguire nel corso del primo collegamento...5 Regole da seguire nel corso dei successivi

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento

BANCA MULTICANALE. semplice, veloce Professional! Guida ai Servizi. Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento BANCA MULTICANALE Guida ai Servizi Per accedere alla Sua Banca ovunque Lei sia, in qualsiasi momento semplice, veloce Professional! Indice LA BANCA CON LEI pag. 3 In piena sicurezza. pag. 3 Codice di Adesione

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli