101 modi infallibili per far colpo sulle ragazze ossia Non è tutto oro quello che luccica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "101 modi infallibili per far colpo sulle ragazze ossia Non è tutto oro quello che luccica"

Transcript

1 101 modi infallibili per far colpo sulle ragazze ossia Non è tutto oro quello che luccica Se, dopo aver letto il sommario di questo numero, vi siete precipitati immediatamente a leggere questo articolo ebbene, mi spiace dirlo ma siete a rischio di beccarvi un bel virus ogni volta che ricevete un messaggio di posta elettronica Come avrete capito, non sono Giangiacomo Casanova, improbabile erede del noto scrittore e seduttore veneziano del XVIII secolo, bensì il vostro ineffabile Mario Govoni, autore di questi articoli di divulgazione informatica, e vi confesso che ho eseguito, sulla vostra pelle di ignari lettori, un semplice esperimento di ingegneria sociale. Illustrazione 1: ritratto di Giacomo Casanova virali e attacchi di cavalli di Troia. In ambito informatico con queste due parole si intende lo studio del comportamento individuale di una persona al fine di carpire informazioni (definizione tratta da Wikipedia). Un ingegnere sociale, quindi, è colui che adotta tecniche di dissimulazione, che fanno leva sulla psicologia delle vittime, al fine di sottrarre loro informazioni, come avviene nel caso delle truffe informatiche (delle quali parleremo in altra occasione), o, come negli esempi che illustrerò tra poco, per spingerle a compiere azioni (aprire un messaggio di posta elettronica, cliccare su un collegamento in un o in una pagina web e simili) che possono provocare infezioni Volete alcuni esempi di come funziona l ingegneria sociale? Eccoli, scelti tra i più recenti: 18 luglio 2006: il blog dello scrittore Paolo Attivissimo segnala un che invita ad ascoltare l insulto che Materazzi ha rivolto a Zidane, provocandone la reazione durante la finale dell ultima Coppa del Mondo di calcio. Alla notizia, scritta per la verità in un italiano non privo di errori, fa seguito il collegamento ad una pagina dove sarebbe possibile ascoltare il famigerato battibecco. In realtà il link porta a un indirizzo web dal quale si scaricano automaticamente alcuni cavalli di Troia; Illustrazione 2: mail che annuncia la morte di Putin 21 luglio 2006: Sophos, azienda leader nel settore della protezione informatica, segnala che circola sul web un messaggio di posta elettronica che annuncia la morte del presidente russo Vladimir Putin e

2 invita a cliccare un link per avere maggiori dettagli sulla notizia. L contiene uno script (sorta di piccolo programma) che scarica il cavallo di Troia Dloadr-ZP da un sito russo; Illustrazione 3: mail che annuncia l uccisione di Berlusconi 18 agosto 2006: il Corriere della Sera informa che circola un messaggio di posta elettronica che annuncia che Silvio Berlusconi è stato ucciso il 22 gennaio da un soldato israeliano. Allegato alla mail, che risulta essere stata inviata da e che ha per oggetto Berlusconi tragedia, c è un file compresso che contiene un immagine del morto. Un clic sull immagine e il gioco è fatto: scatta il programmino e scarica il solito, immancabile cavallo di Troia. Il caso più eclatante, però, risale all inizio del 2006: il virus Kamasutra, propagato con sistemi analoghi a quelli appena descritti, che facevano leva su una curiosità, per così dire, a luci rosse, ha infettato alcune migliaia di computer del Comune di Milano. Spero che gli esempi siano serviti ad illustrare il meccanismo d azione di cui si servono i novelli Vandali elettronici: alcuni di questi attacchi sono concepiti e costruiti così bene che è un peccato che chi li ha ideati usi la sua intelligenza per scopi illeciti. A volte ho corso il rischio di cascarci anch io e solo l esperienza mi ha salvato. Curiosità del destinatario, quindi, e presunta autorevolezza del mittente, come nel caso del messaggio sull attentato a Silvio Berlusconi, sono due molle potentissime, anche se non le sole, sulle quali fanno conto gli ingegneri sociali per perseguire i loro scopi. Alla luce di quanto scritto finora, è comprensibile che, tra chi si occupa di professionalmente di informatica, sia diffusa l opinione che il principale fattore di rischio per la sicurezza di un computer si trovi tra lo schienale della poltrona e il monitor. Sono, infatti, nostri comportamenti poco accorti che causano la maggior parte dei danni ai sistemi informatici: quante volte abbiamo involontariamente perduto dei dati o formattato quel dischetto che conteneva l unica copia di un importante relazione o, infine, per tornare al nostro attuale argomento, aperto sconsideratamente una mail che ci ha impestato con un virus? Chi è senza peccato scagli la prima pietra.

3 È possibile evitare questi disastri? Certamente sì: per ridurre quasi a zero gli attacchi dei nuovi barbari del computer e delle loro armi, o limitarne gli effetti nocivi, basta seguire una serie di semplici regole che, sentendomi per un attimo Mosè, ho raccolto in un decalogo. Vediamole: 1. usiamo gli antivirus: proteggono il nostro computer e rimuovono le eventuali infezioni; non dimentichiamoci di attivare il controllo sulla posta in entrata e in uscita e di programmarli perché eseguano periodici controlli sull intero sistema; Illustrazione 4: finestra di riepilogo di un software antivirus 2. usiamo i firewall, cioè quei sistemi hardware o software che bloccano gli accessi non autorizzati al nostro computer. Un utile accorgimento potrebbe essere quello di configurarli in modo che ci segnalino ogni spedizione di posta elettronica: invii non autorizzati potrebbero indicare che siamo stati infettati da un worm; 3. non dimentichiamoci di usare anche i programmi che identificano e cancellano gli altri software malevoli, come spyware, adware e dialer; 4. tutte le nostre protezioni potrebbero essere facilmente superate se trascurassimo di mantenere costantemente aggiornati gli antivirus, i firewall e gli antispyware. Se usiamo Windows, dobbiamo anche scaricare le patch di sicurezza rilasciate mensilmente da Microsoft; 5. non eseguiamo programmi sconosciuti ricevuti tramite la posta elettronica, e non installiamo software superflui o di origine ignota (soprattutto se copiati). Diffidiamo di chi ci offre programmi costosi a prezzi stracciati;

4 6. non apriamo allegati di posta elettronica, soprattutto se provengono da mittenti sconosciuti e non sono stati da noi esplicitamente richiesti. Se proprio siamo rosi dalla curiosità prima di aprirli, facciamoli almeno controllare dal nostro antivirus; 7. non facciamoci prendere dalla frenesia di cliccare sui collegamenti contenuti nei messaggi di posta elettronica: non è detto che mantengano quello che promettono. Gli inglesi dicono curiosity killing the cat : se non vogliamo fare la fine del felino in questione, ma quel link esercita su di noi un attrazione irresistibile, clicchiamolo con il tasto destro del mouse e, dal menù contestuale che si apre, selezioniamo la voce Copia indirizzo. A questo punto apriamo il browser e incolliamo l indirizzo nell apposita casella: all apertura della pagina corrispondente potremmo avere delle sorprese; 8. disattiviamo, se presenti e attive, le finestre e le opzioni d anteprima automatica nei programmi che ci consentono di scaricare la posta elettronica; 9. non utilizziamo il formato HTML per i messaggi di posta elettronica e non apriamo le che ci arrivano in questo formato (una mail HTML è riconoscibile perché presenta caratteristiche di formattazione quali font a larghezza variabile, sottolineature e grassetti, sfondi, immagini, colori); Illustrazione 5: mail in formato HTML

5 Illustrazione 6: mail in formato solo testo 10. ricordiamo di effettuare periodici salvataggi del sistema su supporti rimovibili al fine di evitare perdita di dati. Oltre ai nostri file è utile salvare anche le impostazioni d uso dei programmi o i file di personalizzazione e una copia del registro di sistema. Ah! Dimenticavo esiste anche il comandamento 0, che recita: ricordiamoci di usare sempre una sana dose di robusto buonsenso spesso è più che sufficiente a evitare i guai. Articolo pubblicato per gentile concessione della rivista Porto e Diporto della AM editori Srl - Napoli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3

SOMMARIO IL SISTEMA OPERATIVO WINDOWS... 1 LE FINESTRE... 3 Corso per iill conseguiimento delllla ECDL ((Paatteenttee Eurropeeaa dii Guiidaa deell Computteerr)) Modullo 2 Geessttiionee ffiillee ee ccaarrtteellllee Diisspenssa diidattttiica A curra dell ssiig..

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Workshop NOS Piacenza: progettare ed implementare ipermedia in classe. pag. 1

Workshop NOS Piacenza: progettare ed implementare ipermedia in classe. pag. 1 1. Come iscriversi a Google Sites: a. collegarsi al sito www.google.it b. clic su altro Sites Registrati a Google Sites e. inserire il proprio indirizzo e-mail f. inserire una password g. re-inserire la

Dettagli

MANUALE UTENTE. Versione 1.2 novembre 2011 2011 MAILDEM Tutti i diritti sono riservati

MANUALE UTENTE. Versione 1.2 novembre 2011 2011 MAILDEM Tutti i diritti sono riservati MANUALE UTENTE Versione 1.2 novembre 2011 2011 MAILDEM Tutti i diritti sono riservati INDICE ACCESSO AL SERVIZIO... 3 GESTIONE DESTINATARI... 4 Aggiungere destinatari singoli... 5 Importazione utenti...

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

Che cos è un programma di presentazione

Che cos è un programma di presentazione Che cos è un programma di presentazione I programmi per la creazione di presentazioni, come PowerPoint, sono software che consentono di costruire documenti informatici multimediali, vale a dire una sequenza

Dettagli

Creare e formattare i documenti

Creare e formattare i documenti Università di L Aquila Facoltà di Biotecnologie Esame di INFORMATICA Elaborazione di testi Creare e formattare i documenti 1 IL WORD PROCESSOR I programmi per l elaborazione di testi ( detti anche di videoscrittura

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Le invasioni barbariche

Le invasioni barbariche Le invasioni barbariche Tra il IV e il V secolo d.c. l Impero Romano di Occidente fu ripetutamente invaso da tribù barbare provenienti dall Europa Orientale: di queste invasioni, alcune erano delle scorrerie

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Esercitazione n. 10: HTML e primo sito web

Esercitazione n. 10: HTML e primo sito web + Strumenti digitali per la comunicazione A.A 0/4 Esercitazione n. 0: HTML e primo sito web Scopo: Creare un semplice sito web con Kompozer. Il sito web è composto da una home page, e da altre due pagine

Dettagli

FH-SY capitolo 2.4 - Versione 3 - FH-SY.NET - FAQ -

FH-SY capitolo 2.4 - Versione 3 - FH-SY.NET - FAQ - FH-SY capitolo 2.4 - Versione 3 - FH-SY.NET - FAQ - Versione del 02/02/2010 Indice 1. POSSO INSERIRE, IN UN SECONDO TEMPO, UN NUOVO CONTENUTO ( QUALI ARGOMENTI SONO STATI TRATTATI? ) IN UNA LEZIONE A NOME

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO

PATENTE EUROPEA DEL COMPUTER 4.0 MODULO PATENTE EUROPEA DEL COMPUTER 4.0 MODULO 7 Posta elettronica (Outlook Express) A cura di Mimmo Corrado MODULO 7 - RETI INFORMATICHE 2 7.4 Posta elettronica 7.4.1 Concetti e termini 7.4.1.1 Capire come è

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

MODULO 02. Iniziamo a usare il computer

MODULO 02. Iniziamo a usare il computer MODULO 02 Iniziamo a usare il computer MODULO 02 Unità didattica 06 Usiamo Windows: Impariamo a operare sui file In questa lezione impareremo: quali sono le modalità di visualizzazione di Windows come

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia

www.associazioni.milano.it - Il sito dedicato alle associazioni no-profit di Milano e provincia Utilizzo del Forum NEWS Il forum news è stato pensato per dare ad ogni associazione la possibilità di pubblicare una pagina di novità all intero del proprio sito (scheda o pagina autocomposta). E la sezione

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 24

Dettagli

eascom MANUALE per UTENTI A cura di eascom 2012 www.eascom.it

eascom MANUALE per UTENTI A cura di eascom 2012 www.eascom.it MANUALE per UTENTI A cura di eascom 2012 www.eascom.it Indice Introduzione... 3 Perchè Wordpress... 3 Pagina di accesso all amministrazione... 3 Bacheca... 4 Home... 4 Aggiornamenti... 5 Articoli... 6

Dettagli

Introduzione a Microsoft Word 2007

Introduzione a Microsoft Word 2007 Introduzione a Microsoft Word 2007 Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2007 Non ostante che Microsoft Office 2007 sia uscito da un po di tempo, molte persone ancora non sono

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Windows Vista Guida pratica

Windows Vista Guida pratica Windows Vista Guida pratica Alessandro Valli - Guida pratica Autore: Alessandro Valli Collana: Publisher: Fabrizio Comolli Progetto grafico: escom - Milano Prima edizione ISBN: 88-8233-589-5 Copyright

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Manuale d uso. 1. Introduzione

Manuale d uso. 1. Introduzione Manuale d uso 1. Introduzione Questo manuale descrive il prodotto Spazio 24.7 e le sue funzionalità ed è stato elaborato al fine di garantire un più agevole utilizzo da parte del Cliente. Il manuale d

Dettagli

Sbarre alle finestre. Illustrazione 1: La finestra di avviso di un antivirus)

Sbarre alle finestre. Illustrazione 1: La finestra di avviso di un antivirus) Sbarre alle finestre Illustrazione 1: La finestra di avviso di un antivirus) Qualche giorno fa mi stavo dedicando a una delle mie attività ahimè meno remunerative... stavo, infatti, ripulendo il computer

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Figura 54. Visualizza anteprima nel browser

Figura 54. Visualizza anteprima nel browser Per vedere come apparirà il nostro lavoro sul browser, è possibile visualizzarne l anteprima facendo clic sulla scheda Anteprima accanto alla scheda HTML, in basso al foglio. Se la scheda Anteprima non

Dettagli

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010

S4NET. Configurazione di Internet Explorer. Rev. 3.0 del 13/01/2010 Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware S4NET Rev. 3.0

Dettagli

Guida all uso di base di Izarc

Guida all uso di base di Izarc Premessa Un 'archivio compresso' è costituito da uno o più oggetti: documenti di testo immagini suoni programmi raccolti assieme in un unico file. Un file compresso, caratterizzato in genere dal suffisso.zip,

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Manuale. Outlook. Outlook 2000

Manuale. Outlook. Outlook 2000 Manuale di Outlook Outlook 2000 SOMMARIO Premessa... 4 Lettura posta... 5 Invio posta... 5 Composizione posta mediante inserimento testo...6 Stampa posta... 6 Indirizzamento posta mediante inserimento

Dettagli

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione

Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Università degli Studi dell Aquila Corso ECDL programma START Modulo 3 - Elaborazione Testi 3.1 Utilizzo applicazione Maria Maddalena Fornari Aprire il programma Per creare un nuovo documento oppure per

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

Guida Sistema Trasparenza CRCU Istruzioni per l utilizzo da parte degli Enti

Guida Sistema Trasparenza CRCU Istruzioni per l utilizzo da parte degli Enti Guida Sistema Trasparenza CRCU Istruzioni per l utilizzo da parte degli Enti Accesso al Sistema Trasparenza CRCU All apertura del pannello principale in alto sarà visualizzato il nome del Responsabile

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

AFFRONTIAMO VIRUS E SPYWARE

AFFRONTIAMO VIRUS E SPYWARE AFFRONTIAMO VIRUS E SPYWARE Questa breve guida si prefigge l obiettivo di aiutare i meno esperti nella rimozione delle minacce presenti sul proprio pc, attraverso l esecuzione di operazioni standard che

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica.

Worm I worm arrivano come allegato di posta. Se si clicca su allegato il worm inizierà a replicarsi e ad inviarsi a tutta la vostra rubrica. A-squared 2 1. Introduzione 2. Minacce rilevate 3. Interfaccia 4. Aggiornamenti 5. Modalità di Scansioni 6. Scansione 7. Quarantena 8. Impostazioni 9. Conclusioni Introduzione Anche se non possiamo usarlo

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1

ECDL Mod.2. Uso del computer e gestione dei file. novembre 2003 CRIAD - ECDL Mod. 2 1 ECDL Mod.2 Uso del computer e gestione dei file novembre 2003 CRIAD - ECDL Mod. 2 1 2.1 L ambiente del computer novembre 2003 CRIAD - ECDL Mod. 2 2 Primi passi col computer Avviare il computer Spegnere

Dettagli

Book 10. Usare computer e Internet in sicurezza

Book 10. Usare computer e Internet in sicurezza Book 10 Usare computer e Internet in sicurezza Aggiornamenti del sistema operativo e delle applicazioni. Sapere come funzionano Antivirus e Firewall. Riconoscere e sapersi proteggere (malware e spyware).

Dettagli

Word per iniziare: aprire il programma

Word per iniziare: aprire il programma Word Lezione 1 Word per iniziare: aprire il programma Per creare un nuovo documento oppure per lavorare su uno già esistente occorre avviare il programma di gestione testi. In ambiente Windows, esistono

Dettagli

pag. 1 Centri tecnologici di supporto alla didattica 2009-2010: progettare ed implementare ipermedia in classe

pag. 1 Centri tecnologici di supporto alla didattica 2009-2010: progettare ed implementare ipermedia in classe 1. Come iscriversi a Google Sites: a. collegarsi al sito www.google.it b. clic su altro Sites Registrati a Google Sites e. inserire il proprio indirizzo e-mail f. inserire una password g. re-inserire la

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

NUOVO PORTALE ANCE. MANUALE per la GESTIONE della HOME PAGE VAI ALL INDICE DEI CONTENUTI

NUOVO PORTALE ANCE. MANUALE per la GESTIONE della HOME PAGE VAI ALL INDICE DEI CONTENUTI NUOVO PORTALE ANCE MANUALE per la GESTIONE della HOME PAGE VAI ALL INDICE DEI CONTENUTI DEI CONTENUTI ACCESSO AL MENU PRINCIPALE PAG. 3 CREAZIONE DI UNA NUOVA HOME PAGE 4 SELEZIONE TIPO HOME PAGE 5 DATA

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 6.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 3 Elaborazione testi Word Argomenti del Syllabus 5.0

Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 3 Elaborazione testi Word Argomenti del Syllabus 5.0 Germano Pettarin E-book per la preparazione all ECDL ECDL Modulo 3 Elaborazione testi Word Argomenti del Syllabus 5.0 G. Pettarin ECDL Modulo 3: Word 2 Modulo 3 Elaborazione testi Word G. Pettarin ECDL

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

7.4 Estrazione di materiale dal web

7.4 Estrazione di materiale dal web 7.4 Estrazione di materiale dal web Salvataggio di file Salvataggio della pagina Una pagina web può essere salvata in locale per poterla consultare anche senza essere collegati alla Rete. Si può scegliere

Dettagli

Corso di Informatica di Base

Corso di Informatica di Base Corso di Informatica di Base LEZIONE N 3 Cortina d Ampezzo, 4 dicembre 2008 ELABORAZIONE TESTI Grazie all impiego di programmi per l elaborazione dei testi, oggi è possibile creare documenti dall aspetto

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Concetti di base della Tecnologia dell'informazione e della Comunicazione. Studio Elfra sas Via F.lli Ruffini 9 17031 Albenga SV 0182596058

Concetti di base della Tecnologia dell'informazione e della Comunicazione. Studio Elfra sas Via F.lli Ruffini 9 17031 Albenga SV 0182596058 by Studio Elfra sas Concetti di base della Tecnologia dell'informazione e della Comunicazione Aggiornato a Aprile 2009 Informatica di base 1 Elaborazione testi I word processor, o programmi per l'elaborazione

Dettagli

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7

Pratica guidata 10. Attivare misura di sicurezza per il computer. Microsoft Security Essentials e il Firewall di Windows 7 Pratica guidata 10 Attivare misura di sicurezza per il computer Microsoft Security Essentials e il Firewall di Windows 7 Centro Servizi Regionale Pane e Internet Redazione a cura di Roger Ottani, Grazia

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini

I.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.3.1 Usare un motore di ricerca 7.3.1.1 Selezionare un motore di ricerca specifico.

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

Excel Guida introduttiva

Excel Guida introduttiva Excel Guida introduttiva Informativa Questa guida nasce con l intento di spiegare in modo chiaro e preciso come usare il software Microsoft Excel. Questa è una guida completa creata dal sito http://pcalmeglio.altervista.org

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

Modulo 4.2 Fogli di calcolo elettronico

Modulo 4.2 Fogli di calcolo elettronico Modulo 4.2 Fogli di calcolo elettronico 1 Finestra principale di Excel 2 Finestra principale di Excel Questi pulsanti servono per ridurre ad icona, ripristinare e chiudere la finestra dell applicazione.

Dettagli

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA

MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE. A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA MODULO 2 USO DEL COMPUTER E GESTIONE DEI FILE A cura degli alunni della VD 2005/06 del Liceo Scientifico G. Salvemini di Sorrento NA Supervisione prof. Ciro Chiaiese SOMMARIO 2.1 L AMBIENTE DEL COMPUTER...

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Istruzioni Operative

Istruzioni Operative Soluzioni Paghe Gestionali d Impresa (ERP) Software Development E-Business Solutions ASP e Hosting System Integration e Networking Architetture Cluster Fornitura e Installazione Hardware Istruzioni Operative

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0)

Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Uso di un browser (con riferimento a Microsoft Internet Explorer 7.0) Nota Bene: Si raccomanda di leggere queste dispense di fronte al computer, provando passo dopo passo le funzionalità descritte. Per

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

18. Cercare, scaricare, organizzare e condividere le fotografie digitali

18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali 18. Cercare, scaricare, organizzare e condividere le fotografie digitali In questo capitolo impareremo a cercare immagini su Internet,

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale ATA, docente e dirigenti scolastici Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 23

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

INDICE MODLO DOMANDE. epico! è distribuito nelle seguenti versioni:

INDICE MODLO DOMANDE. epico! è distribuito nelle seguenti versioni: INDICE Il programma... 3 La videata principale... 4 Il menu File... 7 º Esportare i file... 10 La finestra della Risposta... 12 º Tutti i modi per inserire il testo... 13 º I Collegamenti... 13 Modelli

Dettagli

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente

IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente IFTS anno formativo 2012-2103 Tecnico superiore per il monitoraggio e la gestione del territorio e dell ambiente PREPARAZIONE ECDL Modulo 2 : Usare il computer e gestire file Esperto: Salvatore Maggio

Dettagli

Reference Outlook (versione Office XP)

Reference Outlook (versione Office XP) Reference Outlook (versione Office XP) Copyright Sperlinga Rag. Alessio., tutti i diritti riservati. Questa copia è utilizzabile dallo studente soltanto per uso personale e non può essere impiegata come

Dettagli

On-line Corsi d Informatica sul web

On-line Corsi d Informatica sul web On-line Corsi d Informatica sul web Corso base di Windows Università degli Studi della Repubblica di San Marino Capitolo 1 IL DESKTOP Quando si avvia il computer, si apre la seguente schermata che viene

Dettagli

Realizzare un film con Windows Movie Maker

Realizzare un film con Windows Movie Maker Realizzare un film con Windows Movie Maker La Teca Didattica Movie Maker è un applicazione di Windows poco sfruttata a scuola, ma molto carina e facile da usare per realizzare piccoli film con i compagni

Dettagli