SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA INFORMATICA"

Transcript

1 SICUREZZA INFORMATICA Capitolo Primo brevi cenni Capitolo Secondo privato WWW aspetti legali e privacy Capitolo Terzo da chi proteggersi da cosa proteggersi Capitolo Quarto con cosa difenderci come difenderci Capitolo Quinto consigli pratici

2 Capitolo Primo Brevi cenni Cosa si intende per Sicurezza Informatica: La Sicurezza Informatica viene definita come l insieme di misure a carattere organizzativo, tecnologico e procedurale atte ad assicurare la protezione dei sistemi informatici e delle informazioni in essi contenuti nei confronti di minacce o danni accidentali. Prima di parlare della Sicurezza Informatica in quanto tale è bene conoscere per quale/i motivo/i è ormai diventata un baluardo portante del mondo dell'informatica e perché ad oggi è necessario che ogni utente navigatore del World Wide Web abbia uno o più elementi di protezione e di sicurezza all'interno del proprio personal computer. Si ritiene perciò necessaria una breve panoramica sulla diade principale del mondo informatico, ossia PRIVATO e WWW. Capitolo Secondo Privato e WWW, la diade fondamentale Privato Il computer è sempre più un mezzo e uno strumento indispensabile,ha modificato il modo di vivere, di comunicare e lavorare nella società. É ormai presente in quasi ogni casa; con esso è possibile accedere a internet, comunicare, reperire rapide informazioni, ascoltare e riprodurre musica. È soprattutto l' informazione a giocare un ruolo fondamentale, per quanto riguarda l' uso del PC (personal computer).

3 Il valore dell'informazione non dipende solo dal contenuto, ma anche dal tempo in cui essa si rende disponibile a chi la richiede, ecco perchè la diffusione di una sempre maggiore informazione è stata permessa dalla evoluzione delle reti di telecomunicazione. Si può definire una rete una serie di componenti, sistemi o entità interconnessi tra di loro, che possono essere suddivise in: -reti locali (LAN) che indica una rete di collegamenti che connette tra di loro più computer dislocati in una zona limitata di spazio(casa,uffici,palazzi) tramite cavi o WLAN con le stesse caratteristiche strutturali della LAN ma con comunicazione che sfrutta la tecnologia Wireless; -reti geografiche MAN e WAN(una rete di connessioni di grandi dimensioni, costituite da reti di LAN). Per poter usufruire di Internet serve una connessione che permetta al personal computer di comunicare tramite protocolli, ci sono diverse connessioni che, sfruttando i cavi telefonici, permettono lo scambio di dati. In passato veniva utilizzata la tecnologia analogica, impiegando un dispositivo hardware chiamato modem,il cui compito era interfacciare il computer con la rete. Esso trasformava i segnali digitali del PC in segnali analogici,capaci di viaggiare sulla linea telefonica, e viceversa,trasformava i segnali analogici in digitale al loro ritorno. Oggi giorno si è passati all'utilizzo del ADSL( Asymmetrical digital subscriver line) che indica una classe di tecnologie di livello fisico utilizzate per l'accesso ad internet ad alta velocità di trasmissione, mirate al mercato residenziale ed alle piccole-medie aziende tramite contratto con un provider. Essa è caratterizzata dalla larghezza di banda asimmetrica: da 640 kb/s a diverse decine di Mb/s in download e da 128 kb/s a 1 Mb/s in upload.

4 Essa,inoltre, permette di utilizzare contemporaneamente la linea telefonica, sottoscrivendo un apposito abbonamento con una compagnia telefonica, cosa che invece non permetteva il sistema analogico. L'utente al fine di comunicare e muoversi dal privato nella fitta rete del World Wide Web adopera un programma che trasforma i dati presenti in internet, permettendo di visualizzare così i contenuti delle pagine dei siti web e di interagire con essi. Quest'ultima funzionalità è supportata dalla capacità del browser di interpretare l'html (il codice con il quale sono scritte la maggior parte delle pagine web) e di visualizzarlo in forma di ipertesto. I browser vengono principalmente utilizzati su personal computer, ma anche su altri dispositivi che consentono la navigazione in internet. Quelli più noti e diffusi sono Internet Explorer, Mozilla Firefox, Google Chrome, Safari e Opera. WWW Dopo essersi soffermati sul privato e principalmente su tutti gli aspetti legati all'utilizzo dell'informatica in ambiente privato e domestico, e dopo aver brevemente accennato a ciò che necessita un personal computer per potersi collegare a internet possiamo e dobbiamo soffermarci su quello che secondo la nostra iniziale distinzione abbiamo definito WWW (World Wide Web) l' altra grande sponda del mare dell'informatica. Il world wide web o più semplicemente grande ragnatela mondiale è un servizio di reti interconnesse (inter-net da Interconnected Networks ) capace di offrire a tutti gli utenti mondiali in possesso di un personal computer con connessione internet: - la capacità di poter navigare (intesa come capacità di passare da un contenuto ad un altro immediatamente tramite collegamenti o link ), - contenuti multimediali ad accesso diretto - servizi pubblici e privati nati in seguito a particolari esigenze di un gruppo

5 elitario di utenti del web e ad oggi divenuto di primaria necessità per chiunque. Http e https La primaria distinzione che possiamo effettuare quando parliamo di WWW o più comunemente di internet riguarda proprio le due tipologie di protocolli più importanti con cui trasferiamo l' informazione nel web; la prima tipologia di siti, oltre ad essere la più semplice è la più comune, identificata generalmente con la sigla HTTP, definito come 'Hypertext Transfer Protocol o in italiano protocollo di trasferimento di un ipertesto, usato solo da siti di pubblico utilizzo e accessibili da tutti per svariati motivi, primo fra tutti l'insufficienza dei meccanismi di sicurezza. Proprio per coprire richieste di sicurezza nello scambio sul web di informazioni sensibili e private, fra privati e/o fra aziende (quali home banking, acquisti online, scambio informazioni personali, etc, etc), nasce un nuovo sistema di scambio di protocolli chiamato HTTPS ossia Hypertext Transfer Protocol over Secure Socket Layer che risulta essere lo stesso HTTP con l' aggiunta di un nuovo protocollo di crittografia asimmetrica che, attraverso un canale di comunicazione criptato usa lo scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei dati sensibili. Aspetti legali e privacy Quando parliamo di Internet e di scambio di dati sensibili tramite codici criptati non possiamo, anche se brevemente, non accennare ad alcuni aspetti legali legati all'informatica. Innanzitutto è bene soffermarci su quello che dalla prima diffusione di internet ha assunto connotati diversi, ossia il termine privacy stabilito come il diritto alla riservatezza delle informazioni personali e della propria vita privata: è facile capire come in un mondo a rete e alla portata di tutti come internet, la privacy

6 possa ormai essere facilmente calpestabile. È dunque bene sapere che al fine di salvaguardare questa chimera dei giorni nostri che è la privacy anche l' utente è obbligatoriamente tenuto ad usare nel proprio sistema operativo misure di sicurezza, onde: - Evitare perdite o distruzione dei dati - Ridurre il rischio di accesso non autorizzato - Impedire il trattamento dei dati in modo non consentito D'altro canto ovviamente la legge si è mossa stabilendo regole e normative per la tutela di dati personali, in specie vengono stabiliti come reati: Delitto di accesso abusivo: fa riferimento all accesso abusivo ad un sistema informatico protetto da misure di sicurezza anche se minime. Abuso di operatore di sistema: fa riferimento all abuso di un soggetto con tale qualifica, al fine di compiere attività illegali. Delitto di frode informatica: si intende la ricerca di modifica, o sfruttamento, dei sistemi informatici al fine di compiere attività criminose. Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si possono verificare nelle licenze software, o installazione di particolari programmi, tali da alterare la funzionalità di un sistema a favore dei produttori di software. Detenzione e diffusione abusiva di codici di accesso: sanziona l abusiva acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un sistema informatico.

7 Capitolo Terzo Da chi e da cosa proteggersi Da chi Le figure principali in tema di sicurezza informatica sono costituite da un ristretto gruppo di persone che o ricorrono alle loro abilità di grandi informatici, importante soffermarci qui sulla figura del Cracker (colui che tenta di ingannare blocchi imposti o restrizioni al fine di trarne guadagno e/o per distruggere i sistemi bersaglio), o sfruttano un software specifico. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma. Importante però è non confonderlo con l' Hacker (termine che si può definire in italiano come smanettone). Hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni ai sistemi bersaglio. É una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. Di solito non si limita ad agire così solo in campo informatico. Entrambe le figure data la loro enorme esperienza nel settore, tendono a crearsi essi stessi i mezzi e i programmi che utilizzeranno per sferrare gli attacchi senza fermarsi ad utilizzare programmi trovati su Internet. Un' altra distinzione importante è relativa al campo all'interno del quale operano i vari Crackers e Hackers, vengono considerati Outsiders coloro che operano dall esterno del network che intendono attaccare. Mentre invece con il termine Insiders si identificano coloro che sono autorizzati all uso della rete e che cercano di abusarne. Un ultima panoramica è importante farla sul mondo in generale che si cela dietro ad attacchi e truffe in internet, dietro a figure specifiche già citate si

8 celano spesso reti e organizzazioni criminali il cui scopo altro non è che sottrarre denaro e informazioni sensibili. Quindi è importante ricordarsi che non è tanto lo studentello che si diverte ad entrare nel computer ed a creare scompensi e pericoli, quanto bensì a vere e proprie organizzazioni criminali nate con lo scopo di sottrarre denaro all'insaputa dell'utente. Da cosa proteggersi Ad oggi tanti sono i programmi dannosi da aver creato proprio un vocabolario contenente nomi specifici per ogni software con caratteristiche diverse, tutto nasce dal termine virus preso in prestito negli anni 50 dalla medicina per intendere un programma in grado di auto-replicarsi. Dagli anni 50 ad oggi si sono evolute decine e decine di classi di software maligni (o malware) i più comuni sono virus, trojan, spyware, worm, che tramite modi diversi sottraggono o danneggiano materiale al computer infetto. Definiamo bene: Malware ossia qualsiasi programma creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito, il nome deriva dalla contrattura inglese dei termini malicious e software e significa programma maligno. Da questa definizione ne derivano quindi altre più specifiche: Virus Appartenente alla categoria dei malware, nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo dei primi, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan, spyware; invece, un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer costituito da un numero molto

9 ridotto di istruzioni,specializzato quindi ad eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto. Esso è in grado di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Un virus può danneggiare sia il software della macchina che lo ospita, che, indirettamente, provocare danni anche all'hardware. Così come i virus biologici, anche i virus informatici hanno un proprio ciclo di vita, esattamente composto da: creazione, incubazione, infezione, attivazione, propagazione più due fasi una di riconoscimento e una di estirpazione messe in atto dall'utente. Trojan Il Trojan viene chiamato così perché è un programma o file eseguibile, che nasconde le sue vere intenzioni. Come, appunto il famoso cavallo di troia, l'utente lo fa entrare, installandolo o eseguendolo come programma apparentemente utile celando così le sue reali "intenzioni". Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor ( porte di servizio,cioè le porte sul retro, che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico,prendendo il controllo della macchina) o dei keylogger (programmi maligni che registrano tutti i tasti premuti da parte dell'utente e ritrasmettono password e dati personali) sui sistemi bersaglio. Spyware Uno spyware è un software il cui scopo è raccogliere informazioni riguardanti

10 l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso. Viene installato sui computer dagli utenti stessi senza che essi ne siano a conoscenza, queste informazioni vengono trasmesse tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) che hanno diverse funzioni, quali l'invio di pubblicità non richiesta (spam), oppure attività illegali quali la re-direzione su falsi siti di e-commerce (phishing). Avendo bisogno dell'installazione dell'utente, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, In questo senso sono dunque simili ai trojan. Gli spyware costituiscono innanzi tutto una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e le password. In seguito a questa classificazione è bene soffermare l' attenzione anche su cosa si intenda per phishing e spam: - con phishing si intende una variante di fishing (letteralmente "pescare" in lingua inglese) e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente. Si tratta di vere e proprie truffe che utilizzano e siti web appositamente creati, per spingere l'utente ad inserire dati personali. L'uso di elementi grafici e formule testuali proprie di famosi servizi online possono rappresentare la chiave di volta per spingere i più creduloni ad inserire informazioni confidenziali. Per approfondire l' argomento Phishing consultare la sezione Consigli Pratici. Con spam o spamming invece si intende l' invio di enormi quantità di messaggi di posta elettronica (su offerte o prodotti), ovviamente non

11 richiesti. Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di auto replicarsi. È simile ad un virus, ma a differenza di esso non necessita di legarsi a file eseguibili, bensì richiede l'intervento dell'utente per infettare il sistema. Il worm è atto a modificare il computer che infetta, in modo da venire eseguito ogni volta che viene acceso il PC e rimanere attivo finché non si spegne o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Gli worm si possono diffondere attraverso la posta elettronica: il programma maligno ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. Possiamo grossolanamente dividere gli effetti nocivi cagionati da un worm in due tipologie: danni diretti, causati dall'esecuzione del worm sulla macchina vittima, e danni indiretti, derivanti dalle tecniche utilizzate per la diffusione. - Danni diretti Molto di frequente un worm funge da veicolo (tecnica chiamata DROPPING) per l'installazione automatica sul maggior numero di macchine di altri malware, come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato cracker o addirittura da un altro worm. - Danni indiretti I danni indiretti sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento. I messaggi di posta elettronica inviati dai worm per replicarsi vanno infatti ad ingrossare la mole di posta indesiderata che arriva nelle caselle ,

12 sprecando risorse preziose in termini di banda e di attenzione. Port scanning Il Port Scanning, letteralmente significa "scansione delle porte" ed è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina, in questo modo è possibile controllare se sul computer è in ascolto qualche trojan, virus o quali servizi ha attivi un determinato computer ed eventualmente sfruttarne le vulnerabilità. Di per sé il port scanning non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione. Rivela però informazioni dettagliate che potrebbero essere usate da un eventuale attaccante per preparare facilmente una tecnica mirata a minare la sicurezza del sistema. Intercettazione o Sniffing Attività di intercettazione dei dati che vengono trasmessi su una rete attraverso l'utilizzo di software che vengono detti sniffer. Tali intercettazioni possono essere di tipo legittimo quando vengono effettuate per individuare problemi di comunicazione o come mezzo di individuazione degli attacchi esterni o di tipo illegittimo se vengono effettuate da intrusi che accedono alle informazioni( intercettazione fraudolenta di password o altre informazioni sensibili). Lo sniffing inteso come attacco o intrusione si distingue in: - attivo quando l'intruso accede alla rete come se ne facesse parte; - passivo quando si intercettano i dati transitanti sulla rete e ciò può avvenire anche per scopi di monitoraggio possibilmente fraudolenti.

13 I mezzi per ovviare a questo pericolo sono: l'uso di firewall e di programmi che intercettino la presenza di sniffer non autorizzati, vedere la sezione con cosa difenderci Cap. Quarto. Capitolo Quarto Con cosa e come difendersi Con cosa difenderci Parlando di informatica è bene capire la differenza fra il come difendersi e con cosa difendersi,in quanto avvalendosi dell'utilizzo di software che svolgono compiti indipendentemente, l' utente può utilizzare il pc lasciando a quest' ultimi il compito di difendere la privacy e la sicurezza; in realtà non c'è niente di più sbagliato, ed è proprio quello su cui la maggior parte delle persone con brutte intenzioni punta, approfondiremo questo discorso subito dopo aver parlato dei software di difesa e sicurezza che possiamo/dobbiamo avere e usare. Innanzitutto è bene immaginare il computer come la propria casa, e internet il mondo esterno, le difese che possiamo usare non sono altro che quelle che useremmo in casa nostra, per prima cosa è bene distinguere due grandi branche di software di difesa: ci sono i software preventivi (associabili a muri) e quelli di ricerca e distruzione (search & destroy) associabili a sistemi di allarme interni. Software preventivi Firewall: Non certo per ordine di importanza, ma essendo meglio prevenire che curare uno dei software più importanti da avere è il Firewall o (muro di fuoco o muro

14 tagliafuoco) altro non è che un software o un hardware con software integrato (per grandi aziende o imprese). Le persone comuni usano un personal firewall ossia un software che filtra tutti i dati in entrata e uscita dal computer. Nel sistema operativo Windows, qualsiasi sia la versione esiste già un firewall installato e funzionante anche se di scarsa qualità, ormai ci sono tantissimi software ottimi a sostituire il firewall di windows ovviamente anche molto più completi. Ormai è chiaro che il software da solo non è in grado di funzionare al 100%; per quanto riguarda il firewall l' utente deve poter modificare le regole di filtraggio a seconda dell'uso che intende fare ( esempio potrebbe chiudere tutti gli scambi che un determinato software pippo intende avere su internet). Per approfondire l' argomento firewall con esempi e aiuti vedere la sezione consigli pratici. Antivirus: L' antivirus è un software in grado di agire sia in fase preventiva quindi lasciandolo sempre aperto in background, sia in fase di search & destroy tramite scansioni più o meno mirate per la ricerca di virus precedentemente installati. Il suo unico scopo è di individuare ed eliminare virus, tramite un database in continuo aggiornamento tenendo traccia di tutti i virus conosciuti pronto ad eliminare ciò che ritiene essere dannoso, anche se ad oggi esistono antivirus più completi in grado di trovare anche worm e trojan (ossia ciò che rientra come già detto nella categoria malware) di norma è bene ricordarsi però che più l' antivirus è specifico per una cosa meglio funzionerà. Per approfondire l' argomento antivirus con esempi e aiuti vedere la sezione consigli pratici.

15 Software per la ricerca e la distruzione Oltre all'antivirus che come già detto svolge sia funzione preventiva che di ricerca abbiamo: Antispyware L' antispyware è un software simile come comportamento all'antivirus, il suo scopo è quello tramite ricerche approfondite di trovare ed eliminare alcuni malware come i trojan e ovviamente gli spyware. Così come l' antivirus anche l' anti-spyware richiede per poter funzionare al meglio un aggiornamento costante e ovviamente scansioni intere del sistema a ciclo ripetuto di almeno una al mese. Come difenderci Presi in considerazione tutti i mezzi che abbiamo da poter sfruttare a nostra difesa è bene, come detto in precedenza puntualizzare che i software sono un' ottima difesa ma costituiscono meno della metà delle carte che possiamo sfruttare per difendere la nostra privacy. La sezione come difenderci e la successiva consigli pratici intendono puntualizzare ciò che l' utente ha a disposizione per aumentare le difese informatiche e intende offrire consigli per: la sicurezza dei siti da visitare verificare la legittimità di un sito web che si intende verificare o al quale dobbiamo fornire dati sensibili tramite software appositi e gratuiti come il Global Trust Verification Engine.

16 per proteggere documenti sensibili presenti in rete o sul proprio PC tramite crittografia: scienza che tratta delle scritture nascoste, nonché dei metodi che vengono utilizzati per rendere un messaggio offuscato al fine di non essere comprensibile ai soggetti che non sono autorizzati a leggerlo; tale tipologia di messaggio viene denominato crittogramma. La crittografia è, quindi, la disciplina che insegna sia a codificare o cifrare un messaggio, in modo che esso appaia incomprensibile a chiunque tranne che al legittimo destinatario, sia a decodificare o decifrare un messaggio di cui non si conosce la chiave segreta. Firma digitale La firma digitale di un documento informatico si propone di soddisfare tre esigenze: che il destinatario possa verificare l'identità del mittente (autenticità); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità uso di certificati digitali ossia di Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc).

17 per proteggere il proprio PC da malware vedere software precedentemente descritto. Capitolo Quinto Consigli pratici Innanzitutto è bene dire che la carta principale da poter sfruttare siamo noi stessi, la nostra intelligenza e il nostro buon senso. Sia che si tratti di software maligni sia che si tratti di cracker ci sono delle accortezze da tenere sempre in considerazione: Nickname e Password Iniziamo a parlare di tutto ciò che è modificabile facilmente dall'utente, dati di registrazione e account vari: ormai quasi ogni sito richiede una registrazione con più o meno dati sensibili quali indirizzi, numeri di telefono e per completare la registrazione e renderla privata viene richiesto un nickname o nome account e una password; dove gioca il buon senso qui?! È ovvio che una password derivata da una data di nascita, un soprannome o un oggetto comune è banalmente rintracciabile, mentre una password creata con lettere, numeri e simboli è molto più difficile da trovare, oltre ad essere conveniente il non usare password con parole di senso compiuto. Per capire: utente di nome: Alessandro nato il 12/03/1985 fidanzato con Alice potrebbe avere come password: 1) Alessandro vulnerabilità: altissima

18 2) 12/03/1985 vulnerabilità: altissima data dalla facile reperibilità delle informazioni 3) sandro85 vulnerabilità: alta (è comunque una facile associazione fra il nome e la data di nascita) 4) alessandroalice vulnerabilità: media ( è più difficile ricongiungere dati fra più utenti) 5) 4l3ss4ndr0 vulnerabilità: medio/bassa (altro non è che il nome ma con le vocali sostituite da numeri che per segno grafico rimandano ad esse, da precisare che ormai è un modello usatissimo e i software di recupero password automatici si stanno aggiornando). 6) 4l3%>L<(1) vulnerabilità: bassa l' inserimento di simboli, numeri e lettere casuali quindi con parole non sense è la strada migliore per proteggere i vostri dati (unico accorgimento sta nel fatto che alcuni siti non accettano simboli nelle password o non conteggiano la differenza fra maiuscole e minuscole). Lo stesso dicasi del nickname, di norma si tralascia questo particolare, utilizzando come nickname abbreviazioni o nomi di cose che ci stanno a cuore o che conosciamo bene, è importante ricordare che ogni sito ha una sezione di recupero password nel caso in cui uno la smarrisse e per recuperarla di norma chiedono il nickname, quindi qualsiasi malintenzionato scopra il vostro nickname avrà di sicuro una carta in più per scoprire la password. Riepilogando, seppur più faticoso di ricordarsi alessandro alicina o date di nascita, l' utilizzo di parole non sense composte anche da simboli e numeri si rivela il primo grande passo di fondamentale importanza per proteggere la vostra privacy.

19 Sul Web navigando sul web una delle cose più comuni è cadere in un tentativo di phishing o frode online che sono ormai in continua crescita: il numero dei messaggi di posta elettronica e dei siti web espressamente creati con lo scopo di truffare gli utenti meno attenti, sta raggiungendo dimensioni spaventose. Il meccanismo è sempre lo stesso: malintenzionati remoti cominciano con l'inviare migliaia di ad account di posta elettronica di tutto il mondo. All'interno del corpo del messaggio, si spiega che un famoso istituto di credito, un'azienda di servizi online od un portale sul web hanno la necessità di verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link ( che porta ad un sito web) spingendo ad inserire username, password o codici di accesso. Diffidate sempre di chi vi richiede, via , la conferma di dati personali; istituti di credito, siti di e-commerce e compagnia bella non richiedono tramite l'invio di messaggi di posta elettronica questo tipo di informazioni. Fate sempre riferimento ai siti web ufficiali e non cliccate mai su link presenti nelle di questo tipo; segnalare comunque sempre il messaggio come tentativo di phishing. Esempi italiani: nei più famosi siti di banche, nel sito di paypal e nel sito delle poste italiane, è importante ricordare che mai chiederanno dati via , in quanto l' ancora non è un canale di comunicazione primario quali la raccomandata con ricevuta di ritorno o telefonata,etc; detto questo per ultimo se siete incerti sull'originalità di un sito, ad oggi i browser dispongono sulla riga dell'url (indirizzo) a sinistra di uno spazio riservato ai siti protetti e certificati, facilmente individuabili da lucchetti:

20 Che significa questo?! se dopo aver inserito i dati(user e password) in un sito importante come quello delle poste non vedete in alto a sinistra un lucchetto(vd. foto) è consigliabile chiudere il collegamento e/o verificare l' attendibilità del sito. Software di protezione Come precedentemente menzionato ecco alcuni spunti e consigli sull'utilizzo dei software per la protezione del computer, tra i quali firewall, antivirus, antispyware,etc Ovviamente ci sono considerazioni che rispecchiano esperienze dirette dei due autori. Per ovvi motivi i software che vengono presi in considerazione sono tutti (freeware) o comunque scaricabili gratuitamente da internet, ci sono versioni a pagamento (di solito con abbonamenti) molto più complete e resistenti. È buona norma pensare che tra quelli free più un programma è specifico e meglio svolgerà il suo compito, questo significa tralasciare da subito i programmi che ti promettono di svolgere sia compiti di prevenzione che compiti di ricerca, focalizzandoci sull'utilizzo singolo dei software che se scelti con cura non avranno nulla da invidiare ai software a pagamento:

21 1) Antivirus: antivirus gratuiti ne esistono a centinaia, raccomandabili sono AviraAntivir, AVG. Ci concentriamo su Avira Antivir elencandone le peculiarità principali, come prevenzione usa Avira Antivir guard sempre attivo fin dall'accensione del computer, permette di settare con quale meticolosità e quale frequenza segnalare tutto ciò che ritiene sospetto, ha una buona velocità di scanning e permette di selezionare in quale directory (cartelle) effettuare la ricerca, si aggiorna automaticamente ogni tot. giorni (settabile da opzioni) e garantisce un sistema di quarantena ottimo. 2) Firewall: I migliori firewall in circolazione gratuiti sono Comodo Firewall Pro e Zone Alarm. Ci concentriamo su Zone Alarm e sulle sue peculiarità. Zone Alarm free firewall è un potente firewall con un alto livello di modificabilità; per prima cosa zone alarm suddivide le reti che sfrutta il computer in due grandi blocchi zona internet e zona attendibile, la prima è riferita a tutte quelle reti ad accesso pubblico (università, aeroporti, bar, etc), la seconda si riferisce alla rete di casa o di ufficio; entrambe con opzioni di sicurezza modificabili su più livelli (dal disattivato all'alta protezione).

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

CERTIFICATI DIGITALI. Manuale Utente

CERTIFICATI DIGITALI. Manuale Utente CERTIFICATI DIGITALI Procedure di installazione, rimozione, archiviazione Manuale Utente versione 1.0 pag. 1 pag. 2 di30 Sommario CERTIFICATI DIGITALI...1 Manuale Utente...1 Sommario...2 Introduzione...3

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05

SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE. Versione 05 SPORTELLO UNICO DELLE ATTIVITÀ PRODUTTIVE MANUALE OPERATIVO FUNZIONI DI PAGAMENTO ONLINE Versione 05 Novembre 2015 1 Sommario Generalità... 3 Pagare con ICONTO... 7 Pagare con carta di credito... 10 Pagare

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

MINIGUIDA AI SERVIZI DI HOME BANKING

MINIGUIDA AI SERVIZI DI HOME BANKING MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa

Dettagli

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi

Service Unavailable. Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail. Evitare di ricevere alcuni messaggi Come Faccio a... Entrare nella mail o nella pagina di accesso alla mail Evitare di ricevere alcuni messaggi Sbloccare alcuni messaggi Inviare email regolarmente Inviare email con allegati Scegliere il

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

STELLA SUITE Manuale d'uso

STELLA SUITE Manuale d'uso STELLA SUITE Manuale d'uso Stella Suite Manuale d'uso v. 1.2014 INDICE Sezione Pagina 1. Introduzione a Stella Suite Componenti Requisiti sistema Panorama della schermata iniziale 2. Installazione di Stella

Dettagli

Guida all'installazione (Italiano) Primi passi

Guida all'installazione (Italiano) Primi passi Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.

PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Sicurezza dei Sistemi Informatici Introduzione

Sicurezza dei Sistemi Informatici Introduzione Sicurezza dei Sistemi Informatici Introduzione Contenuti Minacce: Da cosa deve essere protetto un sistema informatico? Danni: Quali sono i danni per l azienda? Risorse: Cosa proteggere? Hackers e Crackers:

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Iniziare con Internet Explorer. dott. Andrea Mazzini

Iniziare con Internet Explorer. dott. Andrea Mazzini Iniziare con Internet Explorer dott. Andrea Mazzini Cos'è Internet Internet è una rete mondiale di computer interconnessi alla quale si può accedere e trovare informazioni, fare acquisti, parlare con altri

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

LA POSTA ELETTRONICA CERTIFICATA

LA POSTA ELETTRONICA CERTIFICATA La Posta Elettronica Certificata conferisce piena validità legale alle e-mail trasmesse, in ottemperanza a quanto stabilito dalla normativa vigente Che cos è la PEC? E uno strumento che permette di dare

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448

Il tuo manuale d'uso. SONY ERICSSON W200I http://it.yourpdfguides.com/dref/451448 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON W200I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI

GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI 1 GUIDA DI INSTALLAZIONE E PRIMA CONFIGURAZIONE DI EDILCONNECT PER I CONSULENTI Introduzione Dal 24 ottobre è possibile per i consulenti effettuare l installazione e la configurazione del nuovo applicativo

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Guida alla registrazione on-line di un DataLogger

Guida alla registrazione on-line di un DataLogger NovaProject s.r.l. Guida alla registrazione on-line di un DataLogger Revisione 3.0 3/08/2010 Partita IVA / Codice Fiscale: 03034090542 pag. 1 di 17 Contenuti Il presente documento è una guida all accesso

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione.

(Barra del titolo) La versione del software viene mostrata sulla barra del titolo dell applicazione. www.pgx3.it PGX tractor PGX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche delle aziende presenti sul territorio. PGX vi permette di attuare strategie

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Cookies Privacy Policy Società e Salute S.p.A.

Cookies Privacy Policy Società e Salute S.p.A. CookiesPrivacyPolicySocietàeSaluteS.p.A. CookiesPrivacyPolicy Il sito web di Società e salute S.p.A.(di seguito anche:"società", e/o"centro Medico Sant Agostino"), con sede a Milano(MI),inpiazzaSant Agostinon

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

Istruzioni per l invio tramite PEC

Istruzioni per l invio tramite PEC Pagina 1 di 16 (posta elettronica certificata) di istanze, comunicazioni e documenti Versione 1.0 del 28 marzo 2011 In queste pagine intendiamo fornirvi alcune istruzioni pratiche ed operative per inviare

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento.

Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Guida all uso del sito E Commerce Axial Questa guida è realizzata per spiegarvi e semplificarvi l utilizzo del nostro nuovo sito E Commerce dedicato ad Alternatori e Motorini di avviamento. Innanzitutto,

Dettagli

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com 2015 Manuale LiveBox APPLICAZIONE WINDOWS PHONE V. 3.0.3 (465) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Guida al sistema. Dott. Enea Belloni

Guida al sistema. Dott. Enea Belloni Sistema Gestionale Voucher Guida al sistema Dott. Enea Belloni Sommario della presentazione Il sistema informatico per la gestione delle domande L utente presentatore: diritti e responsabilità La pagina

Dettagli

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta

Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta Provincia Autonoma di Bolzano Disciplinare organizzativo per l utilizzo dei servizi informatici, in particolare di internet e della posta elettronica, da parte degli uffici provinciali e dell amministrazione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli