BOLLETTINO DI SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "BOLLETTINO DI SICUREZZA INFORMATICA"

Transcript

1 STATO MAGGIORE DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio- CERT Difesa BOLLETTINO DI SICUREZZA INFORMATICA N. 5/ Il bollettino può essere visionato on-line su : Internet : Intranet :

2 INDICE ATTACCHI INFORMATICI PARTE PRIMA - INTRODUZIONE pag. 3 - PARTE PRIMA pag. 5 - ADWARE pag. 5 - BLUJACKING pag. 5 - BACKDOOR TROJANS pag. 6 - BLUSNARFING pag. 6 - BOOT VIRUS pag. 6 - BROWSER HIJACKING pag. 7 - COOKIE pag. 7 - DENIAL OF SERVICE (DoS) pag. 8 - DIALER pag. 9 - HOAX pag. 9 - INTERNET WORM pag MOUSE-TRAPPING pag PAGE-JACKING pag PHARMING pag PHISHING pag. 12 Difficoltà: MEDIO-ALTA A cura di: SMD II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio - CERT Difesa 2

3 INTRODUZIONE John Von Neumann, il matematico ed informatico cui si deve il progetto dei primi calcolatori elettronici, comprese piuttosto precocemente la possibilità di creare un programma che si propagasse autonomamente in un sistema. Più tardi, dei programmatori dei Bell Laboratories svilupparono "Core Wars", un gioco in cui ciascuno dei programmatori scriveva un programma in grado di riprodursi e che, alla ricezione di uno specifico comando, cercava di distruggere gli altri programmi. Il primo virus informatico in senso stretto è stato scritto circa vent anni fa, apparentemente con lo scopo di evitare la duplicazione illegale di un software salvato su floppy disk. Da allora si sono diffusi centinaia di migliaia di virus e altro software malevolo (malware) inviato tramite , via Internet, alcuni dei quali con effetti devastanti in tutto il mondo. Con l evolversi degli strumenti e delle competenze dei pirati informatici, sono cambiate anche le modalità e, soprattutto, le finalità per cui i cyber criminali sferrano i loro attacchi. Mentre in principio la creazione e la diffusione di virus e malware era effettuata a solo titolo dimostrativo, attualmente il software malevolo viene realizzato principalmente a scopo di lucro. I virus in circolazione sono in grado di codificare i files per rubare informazioni sensibili e/o riservate (quali coordinate bancarie e credenziali di accesso ai servizi di home banking o per clonare le carte di credito ed appropriarsi illecitamente di denaro) eventualmente anche al fine di estorcere denaro agli utenti in cambio della restituzione dei dati trafugati. Altre attività illecite sono costituite dagli attacchi di tipo DoS ( Denial of Service, letteralmente negazione del servizio ), perpetrate principalmente a danno dei siti istituzionali, governativi e delle grandi aziende, che saturando le capacità elaborative delle macchine colpite, ne determinano il blocco operativo impedendone conseguentemente l accesso via rete all utenza. Sono, in definitiva, mutati gli obiettivi degli attacchi. Essi vertono maggiormente su target specifici e circoscritti. I crackers, infatti, non si concentrano più nelle azioni di massa, mirate a colpire il maggior numero possibile di persone, in quanto ciò richiama l attenzione delle aziende sviluppatrici del software antivirus specificatamente mirato a contrastare/neutralizzare il malware. Inoltre, la facile reperibilità di software malevolo sviluppato ad-hoc, corredato eventualmente delle informazioni d uso, può consentire a dei malintenzionati di effettuare degli attacchi di livello molto superiore alle loro effettive conoscenze tecniche e capacità. Dalla breve panoramica sopra esposta risulta evidente che lo scenario degli attacchi informatici è stato, e continua ad essere, in continua evoluzione. Lo sviluppo di nuove 3

4 tecniche e metodologie di attacco comporta la comparsa di nuove denominazioni e terminologie che non sono di uso comune e possono ingenerare perplessità e disorientamento tra gli utenti di Reti e Personal Computer. Partendo da tale considerazione, il personale del CERT Difesa ha ritenuto utile procedere alla redazione di un glossario di termini e tecniche informatici/che avente lo scopo di contribuire alla diffusione della conoscenza in tale settore e che per motivi di spazio sarà distribuito in due fasi tramite il presente e successivo Bollettino di Sicurezza Informatica. 4

5 ATTACCHI INFORMATICI Parte Prima ADWARE L adware è un programma che mostra messaggi pubblicitari sul monitor del computer. L adware (in inglese, contrazione di advertisingsupported software, ovvero software sovvenzionato da pubblicità ) mostra messaggi pubblicitari (banner o finestre pop-up) durante l uso di un applicazione, direttamente sullo schermo dell utente. Non si tratta necessariamente di un azione dannosa, finanziando tali pubblicità, in diversi casi, lo sviluppo di programmi di utilità distribuiti gratuitamente (ad esempio, il browser Opera). Tuttavia, l adware può rappresentare una minaccia se: si installa direttamente sul computer senza il consenso dell utente; si installa in applicazioni diverse da quelle di origine e fa apparire messaggi pubblicitari durante l utilizzo di tali applicazioni; cambia le impostazioni del browser per scopi pubblicitari (vedi browser hijacker ); raccoglie, senza il consenso dell utente, informazioni riservate riguardanti le attività svolte online per trasmetterle via Internet ad altri utenti (vedi Spyware ); è difficile da disinstallare. I software adware possono rallentare le operatività del computer, così come la navigazione, a causa dell eccessiva occupazione di banda causata da tali messaggi pubblicitari, fino al limite dell instabilità del pc stesso. Alcuni software antivirus sono in grado di individuare gli adware e classificarli come applicazioni potenzialmente indesiderate. Sta all utente decidere se autorizzare la presenza dell adware ovvero, come è consigliabile, rimuoverlo dal proprio computer. BLUEJACKING Il Bluejacking consiste nell invio di messaggi anonimi e indesiderati ad utenti che utilizzano cellulari o computer portatili dotati di tecnologia Bluetooth. Il Bluejacking sfrutta la tecnologia Bluetooth (tecnologia che consente di far dialogare e interagire fra loro dispositivi quali telefoni, stampanti, notebook, PDA, impianti HiFi, tv,computer, PC, cellulari, elettrodomestici, senza la necessità di collegamenti via cavo) per individuare e contattare altri dispositivi wireless presenti nelle vicinanze. Il cracker utilizza una funzionalità originariamente sviluppata per scambiare le informazioni sui contatti in forma di biglietti da visita elettronici, aggiungendo un nuovo contatto nella rubrica, digitando un messaggio ed inviandolo via Bluetooth. Il telefono cellulare cerca altri dispositivi Bluetooth disponibili e, appena ne individua uno, invia il messaggio. Il Bluejacking non è particolarmente pericoloso, non essendo infatti sottratti dati personali e non perdendo il controllo del proprio telefono. 5

6 Il Bluejacking può essere, tuttavia, fastidioso se utilizzato per inviare messaggi osceni e minacce, ovvero a fini pubblicitari. Per evitare questo tipo di messaggi, è sufficiente disattivare il Bluetooth oppure utilizzarlo in modalità invisibile. I dispositivi attivi possono essere esposti a minacce molto più serie come il Bluesnarfing (si veda oltre). BACKDOOR TROJANS Un backdoor Trojan è un programma che consente di assumere da remoto, tramite una connessione internet, il controllo del computer di un utente senza il suo consenso. Un backdoor Trojan può sembrare un software apparentemente innocuo. Gli ignari utenti possono diventare vittime di un Trojan semplicemente cliccando sul link contenuto in una derivante da attività di spam (invio di grandi quantità di messaggi indesiderati, generalmente commerciali). Una volta eseguito, il Trojan si aggiunge automaticamente alla routine di avvio del computer, rimanendo silente ed inattivo fino a quando il pc dell utente infettato non si collega ad Internet. A questo punto, a connessione eseguita, il pirata che ha inviato il Trojan può eseguire da remoto - programmi sul computer infetto, accedere modificare e caricare file personali, registrare le digitazioni dell utente sulla tastiera oppure inviare e.mail di spam. Tra i backdoor Trojan più noti figurano Subseven, BackOrifice e Graybird, quest ultimo millantandosi quale rimedio contro il famigerato worm Blaster. Per evitare di essere colpiti da backdoor Trojan, è bene tenere sempre aggiornato il sistema operativo con le ultime patch disponibili (per ridurre le vulnerabilità del sistema), oltre ad utilizzare software antivirus e antispam. È preferibile, inoltre, attivare anche un firewall, che impedisca ai Trojan di accedere ad Internet e quindi di mettersi in contatto con il loro creatore. BLUESNARFING Il Bluesnarfing consiste nella sottrazione dei dati presenti su un telefono cellulare provvisto di tecnologia Bluetooth (vedi sopra), sfruttando tale tecnologia per individuare ed entrare in contatto con altri dispositivi presenti entro il proprio raggio d azione. In linea teorica, un pirata provvisto di un computer portatile e di adeguato software è in grado di individuare un telefono cellulare e, senza il consenso dell utente, scaricare informazioni riservate quali la rubrica, le immagini dei contatti e l agenda. Oltre a ciò, può essere letto anche il numero seriale del telefono cellulare ed utilizzato per operazioni di clonazione. Si raccomanda, pertanto, di disattivare il dispositivo Bluetooth oppure utilizzarlo in modalità invisibile. La modalità invisibile permette, infatti, di continuare ad utilizzare alcuni indispensabili funzionalità Bluetooth, come ad esempio l auricolare quando si sta guidando, senza che il telefono risulti visibile ad altri. BOOT VIRUS I boot virus (virus del settore di avvio) sono quei programmi malevoli capaci di modificare il programma di avvio del computer (detta, appunto, fase di boot). All accensione del computer, l hardware cerca il boot sector, o settore di avvio, sull hard disk (ma può anche trattarsi di un floppy o un CD), ed esegue il programma di avvio del sistema. Questo programma carica l intero sistema operativo in memoria. 6

7 Un boot virus sostituisce il boot sector originale con una versione modificata (e normalmente nasconde l originale in un altra sezione del disco rigido). All avvio viene così utilizzato il boot sector modificato e il virus diventa attivo. Il computer può essere infettato solo se viene avviato da un disco infetto, ad esempio un floppy disk con boot sector infetto. I boot virus sono stati i primi virus utilizzati e sono ormai superati, tanto che oggi si incontrano molto raramente. BROWSER HIJACKING I browser hijacker ( dirottatori del browser ) modificano la pagina iniziale e le pagine di ricerca del programma di navigazione (Internet Explorer piuttosto che Netscape Navigator o Mozilla Firefox). Alcuni siti web contengono uno script (linee di codice di programma) che modifica le impostazioni del browser di navigazione senza il consenso dell utente. Questi software di dirottamento possono aggiungere nuovi collegamenti nella cartella Preferiti o, ancora peggio, cambiare la pagina iniziale (home page) che appare quando si lancia il browser, rendendo in alcuni casi impossibile reimpostare la home page prescelta. Alcuni browser hijacker modificano, infatti, il registro di Windows in modo che le impostazioni di dirottamento vengano ripristinate ogni volta che si riavvia il computer. Altri, invece, eliminano la voce Opzioni dal menù Strumenti del browser, impedendo all utente di reimpostare la pagina iniziale. In ogni caso, lo scopo è identico: obbligare l utente a visitare un determinato sito Internet. Queste procedure gonfiano il numero di visite e il sito sale nelle classifiche dei motori di ricerca, aumentando il grado di visibilità e gli introiti pubblicitari. Questi software di dirottamento possono essere molto resistenti. Alcuni vengono rimossi in maniera automatica dai software di sicurezza, altri invece devono essere eliminati manualmente. In alcuni casi è più semplice reinstallare il sistema operativo o riportarlo a un punto di ripristino precedente all infezione. COOKIE I cookies sono file che permettono ad un sito Web di registrare le visite e memorizzare i dati degli utenti. Quando si visitano alcuni siti internet, viene installato sul computer un piccolo pacchetto dati, chiamato appunto cookie (letteralmente biscottino ) che permette al sito di salvare i dati dell utente e tenere traccia delle visite. Questi file non rappresentano una minaccia per i dati, ma possono violare la privacy degli utenti. I cookies sono stati originariamente progettati per semplificare alcune operazioni. In particolare, nella fase di identificazione ed autenticazione presso un sito web, il cookie permette di salvare le necessarie informazioni in modo da non doverle inserire ogni volta che si visiterà il medesimo sito. Risultano sicuramente d ausilio per i webmaster (responsabili di un sito web), poiché indicano le abitudini di navigazione degli utenti, fornendo quindi utili indicazioni in fase di aggiornamento e rinnovo di un sito. 7

8 I cookies possono, tuttavia, diventare veicolo di violazione della privacy, poiché vengono salvati automaticamente sul computer dell utente senza il suo consenso e contengono informazioni difficilmente accessibili alla potenziale vittima. Quando si accede nuovamente al sito interessato, tali dati vengono inviati al web server, sempre senza alcuna richiesta di autorizzazione verso l utente. GIi amministratori e sviluppatori dei siti web Internet riescono, in questo modo, a creare un profilo degli utenti e dei loro interessi. Queste informazioni possono essere rivendute ovvero condivise con altri siti, permettendo ai produttori di offerte commerciali di predisporre ed inviare pubblicità di prodotti tarate sugli specifici interessi degli utenti, di visualizzare banner mirati e di contabilizzare (quindi quantificare economicamente) il numero di volte che un determinato annuncio pubblicitario viene visualizzato. Se si preferisce quindi restare anonimi e non offrire al fianco a proposte commerciali indesiderate, è bene modificare le impostazioni di sicurezza del browser disabilitando i cookies. DENIAL-OF-SERVICE (DoS) In un attacco di tipo DoS (Denial-of-service, negazione del servizio ) si cerca di portare il funzionamento di un sistema informatico - che fornisce l accesso ad un servizio quale un sito web - al limite delle prestazioni, fino a renderlo incapace di erogare il servizio stesso, impedendo così agli utenti di accedere ad un computer o ad un sito web. La strategia più comune per effettuare un attacco Dos consiste nel generare un traffico più intenso di quello che il computer riesce a gestire, inviando molti pacchetti di richieste dati o messaggi di posta elettronica con allegati che hanno nomi più lunghi di quelli gestiti dai programmi di posta, tipicamente diretti ad un server Web, FTP o di posta elettronica. Ciò porta alla saturazione delle risorse ed all instabilità del sistema, rendendo inaccessibili i siti che girano su tali server. Nessun dato viene sottratto o danneggiato, ma l interruzione del servizio può infliggere danni considerevoli a chi ne venga colpito. In virtù di tale modo di operare, quindi, qualsiasi sistema collegato ad Internet e che fornisca servizi di rete basati sul TCP è soggetto al rischio di attacchi DoS L attacco può anche sfruttare il modo in cui viene instaurata la sessione di comunicazione quando l utente entra in contatto con il computer. Se il cracker richiede l apertura di numerose connessioni e poi ignora la risposta del server, le richieste vengono lasciate pendenti nel buffer per un certo periodo. Così facendo, le reali richieste degli utenti non possono essere processate e quindi risulta per essi impossibile instaurare un collegamento con il computer. Un altra metodologia di attacco sfrutta l invio di un messaggio del tipo IP ping (messaggi che richiedono una risposta da altri computer), apparentemente proveniente dal computer della vittima, ad un elevato numero di computer, ciascuno dei quali fornisce la propria risposta. Il computer della vittima viene così inondato da tali risposte, diventando incapace di gestire il traffico abnorme venutosi a creare. Una variante di tale tipo di attacco è costituita dal DDoS (Distributed Denial of Service), il cui funzionamento è identico, ma realizzato utilizzando numerose macchine contemporaneamente attaccanti, che insieme costituiscono una botnet (rete di computer che, a causa di falle nella sicurezza o mancanza di attenzione da parte dell'utente e dell'amministratore di sistema, vengono infettati da virus informatici o trojan, consentendo ai loro creatori di controllare il sistema da remoto). 8

9 Una particolare categoria di DDoS è il cosiddetto Distributed Reflection Denial of Service (DRDoS), in cui il computer attaccante produce delle richieste di connessione verso server con connessioni di rete molto veloci, utilizzando come indirizzo di provenienza non il proprio, bensì quello del bersaglio dell'attacco. DIALER I dialer modificano il numero telefonico della connessione Internet del pc dell utente, ad insaputa di questi, sostituendolo con un servizio a pagamento. I dialer non sono sempre illegali. Alcune aziende, infatti, richiedono lecitamente di scaricare prodotti o giochi collegandosi a un numero di telefono a tariffa maggiorata. Una finestra di popup invita l utente a scaricare il dialer e lo informa del costo della chiamata. Altri dialer, invece, si installano automaticamente senza alcuna autorizzazione nel momento in cui si clicca su un pop-up (ad esempio un messaggio che avverte della presenza di virus sul vostro computer ed offre una soluzione): tali programmi in realtà cambiano semplicemente i parametri della connessione Internet, dirottandola su un numero a pagamento. Coloro che utilizzano una connessione a banda larga, non dovrebbero correre rischi anche qualora si dovesse installare un dialer sul proprio pc, ciò perché la banda larga non utilizza i normali numeri telefonici e gli utenti, normalmente, non sono connessi alla rete tramite un modem abalogico tradizionale. HOAX Gli hoax sono falsi allarmi relativi a virus inesistenti. Solitamente gli hoax sono messaggi di posta elettronica che si comportano, in tutto o in parte, in uno dei seguenti modi: segnalano la presenza di un virus altamente distruttivo che non può essere rilevato; chiedono di non leggere messaggi di posta elettronica con un determinato oggetto; ingannano circa la provenienza della segnalazione, facendo credere che l avvertimento provenga da un grande produttore di software, da un Internet Provider o da un agenzia governativa; fanno credere che il nuovo virus possa fare qualcosa di assolutamente improbabile (ad esempio, il falso allarme A moment of silence sosteneva che non era necessario alcun trasferimento di file affinché un nuovo computer venisse infettato); usano il gergo tecnologico per descrivere gli effetti del virus; inducono l utente a diffondere la segnalazione. L inoltro via di un falso allarme a tutti gli amici e colleghi, può generare un vero e proprio effetto valanga, con la conseguente saturazione e crash dei server di posta elettronica. L effetto è identico a quello di un virus, ma l hoaxer non ha avuto bisogno di scrivere neppure una riga di codice malevolo. Tale azione sfrutta sostanzialmente l eccesso di reazione da parte degli utenti: aziende che ricevono questi falsi allarmi spesso prendono contromisure drastiche, disattivando o spegnendo, ad esempio, il server di posta o l intera rete. Ciò rende tali attacchi ancora più 9

10 efficaci dei virus veri e propri, in termini di danni provocati nelle comunicazioni, impedendo l accesso e la visione di messaggi che possono essere importanti. Poiché gli hoax non sono virus reali, il software antivirus non è in grado di individuarli né di neutralizzarli, facendo sì che essi possano sopravvivere a lungo nei sistemi infetti. INTERNET WORM I worm sono programmi che si replicano e si diffondono attraverso le connessioni Internet. Essi si differenziano dai virus perché sono in grado di autoreplicarsi - creando copie esatte di se stessi ed utilizzando le connessioni Internet per diffondersi - senza la necessità di un programma o di un documento che li ospiti. Gli Internet worm possono propagarsi da un computer all altro sfruttando le falle di sicurezza presenti nel sistema operativo. Molti virus odierni, come MyDoom o Bagle si comportano esattamente come i worm ma per propagarsi.utilizzano la posta elettronica. Gli effetti negativi prodotti vanno dall utilizzo dei computer infetti per creare un enorme volume di traffico attraverso un attacco di tipo DoS (vedi sopra) al danneggiamento di specifici siti Web (saturandoli di richieste o dati), fino alla codifica di file dell utente in modo da renderli inutilizzabili. Diversi worm aprono, invece, una backdoor che consente ai malintenzionati di assumere il controllo dei computer. Le macchine infette possono, quindi, essere utilizzate per distribuire di spam. Oltre a questi effetti, i worm sono casua di rallentamento delle comunicazioni, generando un enorme volume di traffico su Internet. E il caso del worm Blaster che si diffonde sulla rete e intensifica il traffico, rallentando le comunicazioni e causando il crash dei computer. Le diverse aziende che producono e sviluppano sistemi operativi, rilasciano puntualmente delle patch per correggere le vulnerabilità presenti nel sistema di sicurezza. Ogni utente dovrebbe visitare regolarmente i siti dei produttori di software per aggiornare il proprio PC. MOUSE-TRAPPING Il mouse-trapping impedisce all utente di uscire da un determinato sito Internet. Se si viene indirizzati su un falso sito Web, potrebbe capitare di non essere più in grado di uscirne - utilizzando il pulsante Indietro del browser o Chiudi della finestra. In alcuni casi, anche se si digita un nuovo indirizzo Internet nell apposita barra indirizzi, non si riesce comunque a uscire dalla trappola. Il sito che cattura l ignaro utente potrebbe impedirgli di visitare altri indirizzi ovvero aprire un altra finestra nella quale viene visualizzata la stessa pagina. In alcuni casi l utente, dopo molti tentativi, riesce a uscire, ma in alcuni casi non c è proprio via di scampo. Per sfuggire alla trappola è necessario allora selezionare un indirizzo dall elenco Preferiti (o Segnalibri ) oppure aprire la Cronologia dei siti web e cliccare sul penultimo indirizzo visitato. Si potrà anche digitare Ctrl+Alt+Canc ed utilizzare il Task Manager per terminare il browser oppure, qualora ciò non fosse ancora possibile, riavviare il computer. Per evitare i pericoli del mouse-trapping è consigliabile disattivare l esecuzione dei Javascript nel browser Internet. Se tale accorgimento permette di innalzare il livello di 10

11 sicurezza, evitando l esecuzione di questi script (linee di codice), è anche vero che verranno influenzate la visualizzazione e la funzionalità dei siti Internet, che potrebbero risultare non completamente corrette. PAGE-JACKING Con il termine page-jacking si intende l uso di repliche di pagine web molto visitate per dirottare gli utenti su altri siti Internet. I page-jacker copiano le pagine da un sito Web noto e le inseriscono in un nuovo sito apparentemente autentico, quindi registrano quest ultimo sito sui principali motori di ricerca, in modo che gli utenti vi vengano indirizzati. Quando l utente accede al sito Web, viene automaticamente indirizzato su un altro sito, il quale contiene pubblicità od offerte di servizi diversi da quelli ricercati. Alcuni siti potrebbero addirittura impedire all utente di uscire dal sito senza prima riavviare il computer (Mouse-trapping, vedi paragrafo precedente). Il page-jacking viene utilizzato per aumentare, con l inganno, il numero di visitatori di un determinato sito, per garantirsi maggiori introiti pubblicitari e far acquistare così maggior valore commerciale allo stesso da sfruttare nel caso di vendita. Ovvero, il pirata informatico può reindirizzare i visitatori su un determinato sito al fine di chiedere un compenso per averli dirottati. Tale fenomeno è sicuramente molto fastidioso, causando all utente la visione di materiale ed immagini poco graditi, riducendo il fatturato dei siti originali e ridimensionando l utilità dei motori di ricerca. In alcuni casi, il page-jacking può essere utilizzato per il phishing (vedi più avanti). Per evitare tale fenomeno, si consiglia di utilizzare i link nella lista dei Preferiti (o Segnalibri ), essendo sicuri di non aver ivi salvato il sito incriminato. In alternativa, è possibile digitare l indirizzo del sito Web direttamente nell apposita barra (URL). PHARMING Il termine pharming (manipolazione di indirizzi web) indica il reindirizzamento del traffico su Internet da un sito Web ad un altro del tutto identico, appositamente creato per frodare gli utenti e persuaderli ad inserire dati sensibili nel database del sito falsificato. Esso opera manipolando la struttura degli indirizzi internet. Ogni computer collegato alla rete internet (host) ha un indirizzo IP numerico, ad esempio , di non facile memorizzazione. Per questo motivo gli indirizzi web dispongono anche di una sigla alfanumerica, il dominio o URL (Uniform Resource Locator, una sequenza di caratteri che identifica univocamente l'indirizzo di una risorsa in Internet), come, ad esempio Ogni volta che un utente digita nel proprio browser l indirizzo di una pagina web, questo viene tradotto automaticamente in un indirizzo IP, attraverso il DNS (Domain Name System) servizio che gestisce tale risoluzione di nomi di host in indirizzi IP e viceversa, tramite un database distribuito, costituito dai server DNS. Ciò a meno che un file host nel computer dell utente non abbia già effettuato tale operazione. I pirati informatici possono sconvolgere questo processo seguendo due metodologie di attacco. Un primo metodo consiste nell utilizzare programmi Trojan che modificano i file host direttamente nel computer dell utente, in modo tale che associno il nome del dominio con il sito web falsificato. In questo modo, l utente viene indirizzato sul sito clonato anche se 11

12 digita correttamente l indirizzo. Un metodo alternativo fa sì che i cracker possano operare delle variazioni nelle directory dei server DNS, modificando gli abbinamenti nome hostindirizzo IP. Gli utenti connessi, pur digitando il corretto indirizzo, verranno inconsapevolmente reindirizzati ad un sito trappola. Per evitare il fenomeno del pharming è sempre bene assicurarsi che la connessione sia protetta, ovviamente prima di inserire eventuali dati sensibili. E sufficiente controllare il prefisso nell indirizzo Web digitato nell apposita barra. Se un cracker clona un sito protetto, un messaggio avvertirà che il certificato del sito non corrisponde all indirizzo che si sta visitando. Se i messaggi indicano che il certificato non è valido oppure non è rilasciato da fonte affidabile, non si dovrebbe accedere al sito. PHISHING Il phishing consiste nell uso di e di falsi siti Web per indurre con l inganno gli utenti a fornire informazioni confidenziali, sensibili o personali. Solitamente l utente riceve una che sembra provenire da un utente affidabile, ad esempio quello di una banca o di un ente postale, contenente quello che sembra essere il collegamento (link) al relativo sito Internet. Tuttavia, selezionando il collegamento, l utente viene reindirizzato su un sito fittizio. Tutti i dati inseriti quali coordinate bancarie, codici PIN o password possono essere sottratti ed utilizzati a fini illegali dai pirati che hanno creato la replica del sito. A volte il collegamento è diretto al sito originale, seppur quest ultimo venga nascosto da una finestra di popup sovrapposta: in tal modo l utente visualizza l indirizzo del sito originale sullo sfondo, ma le informazioni vengono inserite nella finestra di popup falsa. Talvolta i cracker utilizzano una tecnica chiamata cross-site scripting (XSS in gergo informatico), nella quale il collegamento sul quale si clicca conduce effettivamente al sito originale, laddove i contenuti vengono però gestiti dai criminali per scopi illegali. Il fenomeno del phishing ha avuto iniziato negli anni Novanta, utilizzato come tecnica per rilevare le informazioni relative agli utenti del sito AOL (America On Line), al fine di accedere ai servizi Internet gratuitamente. Le informazioni sottratte erano chiamate phish, poiché pescate in seguito alla digitazione dell utente ( fish in inglese significa pesce ; la grafia ph rimanda alla parola phreaker, termine utilizzato per indicare coloro che compiono operazioni illecite sulla rete telefonica). E bene, quindi, prestare sempre attenzione ai messaggi di posta elettronica che utilizzano formule generiche quali Gentile cliente ed evitare di cliccare sui link in essa contenuti. E consigliabile, piuttosto, digitare l indirizzo del sito nell apposita barra per navigare all interno della pagina originale, oppure utilizzare un collegamento dalla lista Preferiti (o Segnalibri ). I software antispam disponibili in commercio sono in grado di bloccare i tentativi di phishing condotti tramite alcuni programmi riescono anche ad individuare il contenuto potenzialmente pericoloso delle pagine Web o delle e forniscono una barra strumenti grazie alla quale è possibile verificare il dominio effettivo a cui si accede selezionando un determinato link. 12

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Capitolo 1 Installazione del programma

Capitolo 1 Installazione del programma Capitolo 1 Installazione del programma Requisiti Hardware e Software Per effettuare l installazione del software Linea Qualità ISO, il computer deve presentare una configurazione minima così composta:

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Installazione del software Fiery per Windows e Macintosh

Installazione del software Fiery per Windows e Macintosh 13 Installazione del software Fiery per Windows e Macintosh Il CD del Software per l utente comprende le utilità di installazione di Fiery Link. Il software di utilità Fiery è supportato in Windows 95/98,

Dettagli

FtpZone Guida all uso

FtpZone Guida all uso FtpZone Guida all uso La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente un login e password

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER

POLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Motorola Phone Tools. Guida rapida

Motorola Phone Tools. Guida rapida Motorola Phone Tools Guida rapida Sommario Requisiti minimi...2 Operazioni preliminari all'installazione Motorola Phone Tools...3 Installazione Motorola Phone Tools...4 Installazione e configurazione del

Dettagli

Istruzioni per la configurazione di Internet Explorer

Istruzioni per la configurazione di Internet Explorer Istruzioni per la configurazione di Internet Explorer Introduzione 1. Indice 1. Indice... 1 2. Introduzione... 2 3. Rimozione del blocco popup... 2 3.1 Blocco popup di Internet Explorer... 2 3.2 Blocco

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

Comando Generale Arma dei Carabinieri

Comando Generale Arma dei Carabinieri Comando Generale Arma dei Carabinieri Configurazioni per il collegamento al CONNECTRA Si Applica a: Windows 2000 sp4; Windows XP sp2; Data: 03 settembre 2007 Numero Revisione: 2.1 Configurazione per il

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

MANUALE UTENTE Fiscali Free

MANUALE UTENTE Fiscali Free MANUALE UTENTE Fiscali Free Le informazioni contenute in questa pubblicazione sono soggette a modifiche da parte della ComputerNetRimini. Il software descritto in questa pubblicazione viene rilasciato

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking di BancaStato... 3 1. Prerequisiti per l'installazione di SafePlace... 3 2. Installazione di SafePlace... 3

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER

MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER MANUALE PER LA GESTIONE DEL SERVIZIO DI NEWSLETTER HNewsletter: Servizio di Newsletter HNewsletter è un applicazione che permette di inviare un solo messaggio di posta elettronica ad un elenco di indirizzi

Dettagli

Guida alla registrazione on-line di un NovaSun Log

Guida alla registrazione on-line di un NovaSun Log Guida alla registrazione on-line di un NovaSun Log Revisione 4.1 23/04/2012 pag. 1 di 16 Contenuti Il presente documento è una guida all accesso e all utilizzo del pannello di controllo web dell area clienti

Dettagli

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione

Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Gestione Rifiuti Funzioni di Esportazione e Importazione Airone Funzioni di Esportazione Importazione 1 Indice AIRONE GESTIONE RIFIUTI... 1 FUNZIONI DI ESPORTAZIONE E IMPORTAZIONE... 1 INDICE...

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

I Preferiti. Elenco dei Preferiti

I Preferiti. Elenco dei Preferiti G. Pettarin ECDL Modulo 7: Internet 38 I siti preferiti Navigando nella rete può capitare di trovare dei siti, di cui vogliamo memorizzare l'indirizzo. Magari si vuole organizzarli in categorie. Tutti

Dettagli

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Modeler Text Analytics versione 15 mediante un licenza

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?...

GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... GUIDA UTENTE... 2 Come si accede alla piattaforma del FORMAS?... 2 Quali sono i Browser da utilizzare?... 2 Quali sono le modalità di iscrizione?... 2 Iscrizione da parte del FORMAS... 2 Quando devono

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla!

INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! Guida di Virtuemart INSTALLAZIONE DI JOOMLA! Guida alla installazione di Joomla! INDICE INDICE... 1 INTRODUZIONE... 2 DONWLOAD... 2 INSTALLAZIONE... 2 REQUISITI MINIMI... 3 PASSAGGIO 1... 4 PASSAGGIO 2...

Dettagli

su Windows XP con schede D-Link DWL 650+

su Windows XP con schede D-Link DWL 650+ su Windows XP con schede D-Link DWL 650+ WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX

BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito) Le seguenti istruzioni sono relative all installazione di IBM SPSS Statistics versione 21 con licenza per sito. Questo documento

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

GUIDA AL PRONTUARIO MOBILE

GUIDA AL PRONTUARIO MOBILE GUIDA AL PRONTUARIO MOBILE 1 SOMMARIO Installazione...3 Configurazione...3 Utilizzo...3 Note...10 INDICE DELLE FIGURE Figura 1: schermata di presentazione...4 Figura 2: schermata di login...4 Figura 3:

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

Breve guida a Linux Mint

Breve guida a Linux Mint Breve guida a Linux Mint Il Desktop. Il "desktop" (scrivania) è la parte del sistema operativo che è responsabile per gli elementi che appaiono sul desktop: il Pannello, lo sfondo, il Centro di Controllo,

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

Guida rapida all uso di Moodle per gli studenti

Guida rapida all uso di Moodle per gli studenti Guida rapida all uso di Moodle per gli studenti Introduzione La piattaforma utilizzata per le attività a distanza è Moodle, un software per la gestione di corsi on-line. Per chi accede come studente, essa

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare.

Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. Gestione delle informazioni necessarie all attività di validazione degli studi di settore. Trasmissione degli esempi da valutare. E stato previsto l utilizzo di uno specifico prodotto informatico (denominato

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Preparazione di una immagine di Windows XP per la distribuzione

Preparazione di una immagine di Windows XP per la distribuzione Preparazione di una immagine di Windows XP per la distribuzione (versione ampliata) Prof. Franco Ricci Istituto di Istruzione Superiore Benvenuto Cellini Firenze Corso di formazione tecnica 2008/2009 Passo

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 04

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 04 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 04 Ottobre 2015 1 DESCRIZIONE FUNZIONALE DEL SISTEMA DI PAGAMENTO ON-LINE DEGLI ONERI DOVUTI PER LA PRATICA

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

Product Updater Scaricamento e Installazione aggiornamento

Product Updater Scaricamento e Installazione aggiornamento Scaricamento e Installazione aggiornamento Versioni... VB e.net Rel. docum.to...1012lupu Alla cortese attenzione del Responsabile Software INDICE A) MODIFICA IMPOSTAZIONI DI PROTEZIONE CORRENTI...2 GESTIONE

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003)

INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) INFORMATIVA PRIVACY GENERALE (REDATTA AI SENSI DELL ART.13 D.LGS. 196/2003) In ottemperanza agli obblighi previsti dal D. Lgs. 30 giugno 2003 n. 196 (con specifico riferimento all Art.13), con la presente

Dettagli

CONTROLLO DI GESTIONE DELLO STUDIO

CONTROLLO DI GESTIONE DELLO STUDIO CONTROLLO DI GESTIONE DELLO STUDIO Con il controllo di gestione dello studio il commercialista può meglio controllare le attività svolte dai propri collaboratori dello studio nei confronti dei clienti

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

FtpZone Guida all uso Versione 2.1

FtpZone Guida all uso Versione 2.1 FtpZone Guida all uso Versione 2.1 La presente guida ha l obiettivo di spiegare le modalità di utilizzo del servizio FtpZone fornito da E-Mind Srl. All attivazione del servizio E-Mind fornirà solamente

Dettagli

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore

Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore Manuale d uso per la raccolta: Sicurezza degli impianti di utenza a gas - Postcontatore 1. Obbligo di comunicazione dei dati... 2 2. Accesso alla raccolta... 2 3. Compilazione... 6 2.1 Dati generali Sicurezza

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Guida al sistema. Dott. Enea Belloni

Guida al sistema. Dott. Enea Belloni Sistema Gestionale Voucher Guida al sistema Dott. Enea Belloni Sommario della presentazione Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità La pagina

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Manuale Utente Albo Pretorio GA

Manuale Utente Albo Pretorio GA Manuale Utente Albo Pretorio GA IDENTIFICATIVO DOCUMENTO MU_ALBOPRETORIO-GA_1.4 Versione 1.4 Data edizione 04.04.2013 1 TABELLA DELLE VERSIONI Versione Data Paragrafo Descrizione delle modifiche apportate

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

INFORMATIVA IN MATERIA DI COOKIE! Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l! INFORMATIVA IN MATERIA DI COOKIE! 1 Informativa ai sensi dell art. 13 del d.lg. 196/2003 (Codice in materia di protezione dei dati personali) Con il presente documento,

Dettagli