SICUREZZA INFORMATICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SICUREZZA INFORMATICA"

Transcript

1 SICUREZZA INFORMATICA Capitolo Primo brevi cenni Capitolo Secondo privato WWW aspetti legali e privacy Capitolo Terzo da chi proteggersi da cosa proteggersi Capitolo Quarto con cosa difenderci come difenderci Capitolo Quinto consigli pratici

2 Capitolo Primo Brevi cenni Cosa si intende per Sicurezza Informatica: La Sicurezza Informatica viene definita come l insieme di misure a carattere organizzativo, tecnologico e procedurale atte ad assicurare la protezione dei sistemi informatici e delle informazioni in essi contenuti nei confronti di minacce o danni accidentali. Prima di parlare della Sicurezza Informatica in quanto tale è bene conoscere per quale/i motivo/i è ormai diventata un baluardo portante del mondo dell'informatica e perché ad oggi è necessario che ogni utente navigatore del World Wide Web abbia uno o più elementi di protezione e di sicurezza all'interno del proprio personal computer. Si ritiene perciò necessaria una breve panoramica sulla diade principale del mondo informatico, ossia PRIVATO e WWW. Capitolo Secondo Privato e WWW, la diade fondamentale Privato Il computer è sempre più un mezzo e uno strumento indispensabile,ha modificato il modo di vivere, di comunicare e lavorare nella società. É ormai presente in quasi ogni casa; con esso è possibile accedere a internet, comunicare, reperire rapide informazioni, ascoltare e riprodurre musica. È soprattutto l' informazione a giocare un ruolo fondamentale, per quanto riguarda l' uso del PC (personal computer).

3 Il valore dell'informazione non dipende solo dal contenuto, ma anche dal tempo in cui essa si rende disponibile a chi la richiede, ecco perchè la diffusione di una sempre maggiore informazione è stata permessa dalla evoluzione delle reti di telecomunicazione. Si può definire una rete una serie di componenti, sistemi o entità interconnessi tra di loro, che possono essere suddivise in: -reti locali (LAN) che indica una rete di collegamenti che connette tra di loro più computer dislocati in una zona limitata di spazio(casa,uffici,palazzi) tramite cavi o WLAN con le stesse caratteristiche strutturali della LAN ma con comunicazione che sfrutta la tecnologia Wireless; -reti geografiche MAN e WAN(una rete di connessioni di grandi dimensioni, costituite da reti di LAN). Per poter usufruire di Internet serve una connessione che permetta al personal computer di comunicare tramite protocolli, ci sono diverse connessioni che, sfruttando i cavi telefonici, permettono lo scambio di dati. In passato veniva utilizzata la tecnologia analogica, impiegando un dispositivo hardware chiamato modem,il cui compito era interfacciare il computer con la rete. Esso trasformava i segnali digitali del PC in segnali analogici,capaci di viaggiare sulla linea telefonica, e viceversa,trasformava i segnali analogici in digitale al loro ritorno. Oggi giorno si è passati all'utilizzo del ADSL( Asymmetrical digital subscriver line) che indica una classe di tecnologie di livello fisico utilizzate per l'accesso ad internet ad alta velocità di trasmissione, mirate al mercato residenziale ed alle piccole-medie aziende tramite contratto con un provider. Essa è caratterizzata dalla larghezza di banda asimmetrica: da 640 kb/s a diverse decine di Mb/s in download e da 128 kb/s a 1 Mb/s in upload.

4 Essa,inoltre, permette di utilizzare contemporaneamente la linea telefonica, sottoscrivendo un apposito abbonamento con una compagnia telefonica, cosa che invece non permetteva il sistema analogico. L'utente al fine di comunicare e muoversi dal privato nella fitta rete del World Wide Web adopera un programma che trasforma i dati presenti in internet, permettendo di visualizzare così i contenuti delle pagine dei siti web e di interagire con essi. Quest'ultima funzionalità è supportata dalla capacità del browser di interpretare l'html (il codice con il quale sono scritte la maggior parte delle pagine web) e di visualizzarlo in forma di ipertesto. I browser vengono principalmente utilizzati su personal computer, ma anche su altri dispositivi che consentono la navigazione in internet. Quelli più noti e diffusi sono Internet Explorer, Mozilla Firefox, Google Chrome, Safari e Opera. WWW Dopo essersi soffermati sul privato e principalmente su tutti gli aspetti legati all'utilizzo dell'informatica in ambiente privato e domestico, e dopo aver brevemente accennato a ciò che necessita un personal computer per potersi collegare a internet possiamo e dobbiamo soffermarci su quello che secondo la nostra iniziale distinzione abbiamo definito WWW (World Wide Web) l' altra grande sponda del mare dell'informatica. Il world wide web o più semplicemente grande ragnatela mondiale è un servizio di reti interconnesse (inter-net da Interconnected Networks ) capace di offrire a tutti gli utenti mondiali in possesso di un personal computer con connessione internet: - la capacità di poter navigare (intesa come capacità di passare da un contenuto ad un altro immediatamente tramite collegamenti o link ), - contenuti multimediali ad accesso diretto - servizi pubblici e privati nati in seguito a particolari esigenze di un gruppo

5 elitario di utenti del web e ad oggi divenuto di primaria necessità per chiunque. Http e https La primaria distinzione che possiamo effettuare quando parliamo di WWW o più comunemente di internet riguarda proprio le due tipologie di protocolli più importanti con cui trasferiamo l' informazione nel web; la prima tipologia di siti, oltre ad essere la più semplice è la più comune, identificata generalmente con la sigla HTTP, definito come 'Hypertext Transfer Protocol o in italiano protocollo di trasferimento di un ipertesto, usato solo da siti di pubblico utilizzo e accessibili da tutti per svariati motivi, primo fra tutti l'insufficienza dei meccanismi di sicurezza. Proprio per coprire richieste di sicurezza nello scambio sul web di informazioni sensibili e private, fra privati e/o fra aziende (quali home banking, acquisti online, scambio informazioni personali, etc, etc), nasce un nuovo sistema di scambio di protocolli chiamato HTTPS ossia Hypertext Transfer Protocol over Secure Socket Layer che risulta essere lo stesso HTTP con l' aggiunta di un nuovo protocollo di crittografia asimmetrica che, attraverso un canale di comunicazione criptato usa lo scambio di certificati in modo da garantire l'identità delle parti e la riservatezza dei dati sensibili. Aspetti legali e privacy Quando parliamo di Internet e di scambio di dati sensibili tramite codici criptati non possiamo, anche se brevemente, non accennare ad alcuni aspetti legali legati all'informatica. Innanzitutto è bene soffermarci su quello che dalla prima diffusione di internet ha assunto connotati diversi, ossia il termine privacy stabilito come il diritto alla riservatezza delle informazioni personali e della propria vita privata: è facile capire come in un mondo a rete e alla portata di tutti come internet, la privacy

6 possa ormai essere facilmente calpestabile. È dunque bene sapere che al fine di salvaguardare questa chimera dei giorni nostri che è la privacy anche l' utente è obbligatoriamente tenuto ad usare nel proprio sistema operativo misure di sicurezza, onde: - Evitare perdite o distruzione dei dati - Ridurre il rischio di accesso non autorizzato - Impedire il trattamento dei dati in modo non consentito D'altro canto ovviamente la legge si è mossa stabilendo regole e normative per la tutela di dati personali, in specie vengono stabiliti come reati: Delitto di accesso abusivo: fa riferimento all accesso abusivo ad un sistema informatico protetto da misure di sicurezza anche se minime. Abuso di operatore di sistema: fa riferimento all abuso di un soggetto con tale qualifica, al fine di compiere attività illegali. Delitto di frode informatica: si intende la ricerca di modifica, o sfruttamento, dei sistemi informatici al fine di compiere attività criminose. Impedimento o turbamento di un sistema informatico: fa riferimento ad abusi che si possono verificare nelle licenze software, o installazione di particolari programmi, tali da alterare la funzionalità di un sistema a favore dei produttori di software. Detenzione e diffusione abusiva di codici di accesso: sanziona l abusiva acquisizione, in qualunque modo, duplicazione e distribuzione, dei mezzi, o dei codici di accesso ad un sistema informatico.

7 Capitolo Terzo Da chi e da cosa proteggersi Da chi Le figure principali in tema di sicurezza informatica sono costituite da un ristretto gruppo di persone che o ricorrono alle loro abilità di grandi informatici, importante soffermarci qui sulla figura del Cracker (colui che tenta di ingannare blocchi imposti o restrizioni al fine di trarne guadagno e/o per distruggere i sistemi bersaglio), o sfruttano un software specifico. Il cracking può essere usato per diversi scopi secondari, una volta guadagnato l'accesso nel sistema desiderato o dopo aver rimosso le limitazioni di un qualsiasi programma. Importante però è non confonderlo con l' Hacker (termine che si può definire in italiano come smanettone). Hacker è colui che sfrutta le proprie capacità per esplorare, divertirsi, apprendere, senza creare reali danni ai sistemi bersaglio. É una persona che si impegna nell'affrontare sfide intellettuali per aggirare o superare creativamente le limitazioni che gli vengono imposte. Di solito non si limita ad agire così solo in campo informatico. Entrambe le figure data la loro enorme esperienza nel settore, tendono a crearsi essi stessi i mezzi e i programmi che utilizzeranno per sferrare gli attacchi senza fermarsi ad utilizzare programmi trovati su Internet. Un' altra distinzione importante è relativa al campo all'interno del quale operano i vari Crackers e Hackers, vengono considerati Outsiders coloro che operano dall esterno del network che intendono attaccare. Mentre invece con il termine Insiders si identificano coloro che sono autorizzati all uso della rete e che cercano di abusarne. Un ultima panoramica è importante farla sul mondo in generale che si cela dietro ad attacchi e truffe in internet, dietro a figure specifiche già citate si

8 celano spesso reti e organizzazioni criminali il cui scopo altro non è che sottrarre denaro e informazioni sensibili. Quindi è importante ricordarsi che non è tanto lo studentello che si diverte ad entrare nel computer ed a creare scompensi e pericoli, quanto bensì a vere e proprie organizzazioni criminali nate con lo scopo di sottrarre denaro all'insaputa dell'utente. Da cosa proteggersi Ad oggi tanti sono i programmi dannosi da aver creato proprio un vocabolario contenente nomi specifici per ogni software con caratteristiche diverse, tutto nasce dal termine virus preso in prestito negli anni 50 dalla medicina per intendere un programma in grado di auto-replicarsi. Dagli anni 50 ad oggi si sono evolute decine e decine di classi di software maligni (o malware) i più comuni sono virus, trojan, spyware, worm, che tramite modi diversi sottraggono o danneggiano materiale al computer infetto. Definiamo bene: Malware ossia qualsiasi programma creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito, il nome deriva dalla contrattura inglese dei termini malicious e software e significa programma maligno. Da questa definizione ne derivano quindi altre più specifiche: Virus Appartenente alla categoria dei malware, nell'uso comune il termine virus viene frequentemente ed impropriamente usato come sinonimo dei primi, indicando quindi di volta in volta anche categorie di "infestanti" diverse, come ad esempio worm, trojan, spyware; invece, un virus è composto da un insieme di istruzioni, come qualsiasi altro programma per computer costituito da un numero molto

9 ridotto di istruzioni,specializzato quindi ad eseguire soltanto poche e semplici operazioni e ottimizzato per impiegare il minor numero di risorse, in modo da rendersi il più possibile invisibile. Caratteristica principale di un virus è quella di riprodursi e quindi diffondersi nel computer ogni volta che viene aperto il file infetto. Esso è in grado di infettare dei file in modo da riprodursi facendo copie di sé stesso, generalmente senza farsi rilevare dall'utente. Un virus può danneggiare sia il software della macchina che lo ospita, che, indirettamente, provocare danni anche all'hardware. Così come i virus biologici, anche i virus informatici hanno un proprio ciclo di vita, esattamente composto da: creazione, incubazione, infezione, attivazione, propagazione più due fasi una di riconoscimento e una di estirpazione messe in atto dall'utente. Trojan Il Trojan viene chiamato così perché è un programma o file eseguibile, che nasconde le sue vere intenzioni. Come, appunto il famoso cavallo di troia, l'utente lo fa entrare, installandolo o eseguendolo come programma apparentemente utile celando così le sue reali "intenzioni". Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor ( porte di servizio,cioè le porte sul retro, che consentono di superare in parte o in tutto le procedure di sicurezza attivate in un sistema informatico,prendendo il controllo della macchina) o dei keylogger (programmi maligni che registrano tutti i tasti premuti da parte dell'utente e ritrasmettono password e dati personali) sui sistemi bersaglio. Spyware Uno spyware è un software il cui scopo è raccogliere informazioni riguardanti

10 l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso. Viene installato sui computer dagli utenti stessi senza che essi ne siano a conoscenza, queste informazioni vengono trasmesse tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Il termine spyware è spesso usato per definire un'ampia gamma di malware (software maligni) che hanno diverse funzioni, quali l'invio di pubblicità non richiesta (spam), oppure attività illegali quali la re-direzione su falsi siti di e-commerce (phishing). Avendo bisogno dell'installazione dell'utente, a differenza dei virus e dei worm, non hanno la capacità di diffondersi autonomamente, In questo senso sono dunque simili ai trojan. Gli spyware costituiscono innanzi tutto una minaccia per la privacy dell'utente, in quanto carpiscono senza autorizzazione informazioni sul suo comportamento quando connesso ad Internet: tempo medio di navigazione, orari di connessione, siti Web visitati, se non dati più riservati come gli indirizzi e le password. In seguito a questa classificazione è bene soffermare l' attenzione anche su cosa si intenda per phishing e spam: - con phishing si intende una variante di fishing (letteralmente "pescare" in lingua inglese) e allude all'uso di tecniche sempre più sofisticate per "pescare" dati finanziari e password di un utente. Si tratta di vere e proprie truffe che utilizzano e siti web appositamente creati, per spingere l'utente ad inserire dati personali. L'uso di elementi grafici e formule testuali proprie di famosi servizi online possono rappresentare la chiave di volta per spingere i più creduloni ad inserire informazioni confidenziali. Per approfondire l' argomento Phishing consultare la sezione Consigli Pratici. Con spam o spamming invece si intende l' invio di enormi quantità di messaggi di posta elettronica (su offerte o prodotti), ovviamente non

11 richiesti. Worm Un worm (letteralmente "verme") è una particolare categoria di malware in grado di auto replicarsi. È simile ad un virus, ma a differenza di esso non necessita di legarsi a file eseguibili, bensì richiede l'intervento dell'utente per infettare il sistema. Il worm è atto a modificare il computer che infetta, in modo da venire eseguito ogni volta che viene acceso il PC e rimanere attivo finché non si spegne o non si arresta il processo corrispondente. Il worm tenta di replicarsi sfruttando Internet in diverse maniere: spesso i mezzi di diffusione sono più di uno per uno stesso worm. Gli worm si possono diffondere attraverso la posta elettronica: il programma maligno ricerca indirizzi memorizzati nel computer ospite ed invia una copia di sé stesso come file allegato (attachment) a tutti o parte degli indirizzi che è riuscito a raccogliere. Possiamo grossolanamente dividere gli effetti nocivi cagionati da un worm in due tipologie: danni diretti, causati dall'esecuzione del worm sulla macchina vittima, e danni indiretti, derivanti dalle tecniche utilizzate per la diffusione. - Danni diretti Molto di frequente un worm funge da veicolo (tecnica chiamata DROPPING) per l'installazione automatica sul maggior numero di macchine di altri malware, come per esempio backdoor o keylogger, che potranno poi essere sfruttati da un malintenzionato cracker o addirittura da un altro worm. - Danni indiretti I danni indiretti sono gli effetti collaterali dell'infezione da parte di un worm di un elevato numero di computer connessi in rete sul corretto funzionamento. I messaggi di posta elettronica inviati dai worm per replicarsi vanno infatti ad ingrossare la mole di posta indesiderata che arriva nelle caselle ,

12 sprecando risorse preziose in termini di banda e di attenzione. Port scanning Il Port Scanning, letteralmente significa "scansione delle porte" ed è una tecnica informatica utilizzata per raccogliere informazioni su un computer connesso ad una rete stabilendo quali porte siano in ascolto su una macchina, in questo modo è possibile controllare se sul computer è in ascolto qualche trojan, virus o quali servizi ha attivi un determinato computer ed eventualmente sfruttarne le vulnerabilità. Di per sé il port scanning non è pericoloso per i sistemi informatici, e viene comunemente usato dagli amministratori di sistema per effettuare controlli e manutenzione. Rivela però informazioni dettagliate che potrebbero essere usate da un eventuale attaccante per preparare facilmente una tecnica mirata a minare la sicurezza del sistema. Intercettazione o Sniffing Attività di intercettazione dei dati che vengono trasmessi su una rete attraverso l'utilizzo di software che vengono detti sniffer. Tali intercettazioni possono essere di tipo legittimo quando vengono effettuate per individuare problemi di comunicazione o come mezzo di individuazione degli attacchi esterni o di tipo illegittimo se vengono effettuate da intrusi che accedono alle informazioni( intercettazione fraudolenta di password o altre informazioni sensibili). Lo sniffing inteso come attacco o intrusione si distingue in: - attivo quando l'intruso accede alla rete come se ne facesse parte; - passivo quando si intercettano i dati transitanti sulla rete e ciò può avvenire anche per scopi di monitoraggio possibilmente fraudolenti.

13 I mezzi per ovviare a questo pericolo sono: l'uso di firewall e di programmi che intercettino la presenza di sniffer non autorizzati, vedere la sezione con cosa difenderci Cap. Quarto. Capitolo Quarto Con cosa e come difendersi Con cosa difenderci Parlando di informatica è bene capire la differenza fra il come difendersi e con cosa difendersi,in quanto avvalendosi dell'utilizzo di software che svolgono compiti indipendentemente, l' utente può utilizzare il pc lasciando a quest' ultimi il compito di difendere la privacy e la sicurezza; in realtà non c'è niente di più sbagliato, ed è proprio quello su cui la maggior parte delle persone con brutte intenzioni punta, approfondiremo questo discorso subito dopo aver parlato dei software di difesa e sicurezza che possiamo/dobbiamo avere e usare. Innanzitutto è bene immaginare il computer come la propria casa, e internet il mondo esterno, le difese che possiamo usare non sono altro che quelle che useremmo in casa nostra, per prima cosa è bene distinguere due grandi branche di software di difesa: ci sono i software preventivi (associabili a muri) e quelli di ricerca e distruzione (search & destroy) associabili a sistemi di allarme interni. Software preventivi Firewall: Non certo per ordine di importanza, ma essendo meglio prevenire che curare uno dei software più importanti da avere è il Firewall o (muro di fuoco o muro

14 tagliafuoco) altro non è che un software o un hardware con software integrato (per grandi aziende o imprese). Le persone comuni usano un personal firewall ossia un software che filtra tutti i dati in entrata e uscita dal computer. Nel sistema operativo Windows, qualsiasi sia la versione esiste già un firewall installato e funzionante anche se di scarsa qualità, ormai ci sono tantissimi software ottimi a sostituire il firewall di windows ovviamente anche molto più completi. Ormai è chiaro che il software da solo non è in grado di funzionare al 100%; per quanto riguarda il firewall l' utente deve poter modificare le regole di filtraggio a seconda dell'uso che intende fare ( esempio potrebbe chiudere tutti gli scambi che un determinato software pippo intende avere su internet). Per approfondire l' argomento firewall con esempi e aiuti vedere la sezione consigli pratici. Antivirus: L' antivirus è un software in grado di agire sia in fase preventiva quindi lasciandolo sempre aperto in background, sia in fase di search & destroy tramite scansioni più o meno mirate per la ricerca di virus precedentemente installati. Il suo unico scopo è di individuare ed eliminare virus, tramite un database in continuo aggiornamento tenendo traccia di tutti i virus conosciuti pronto ad eliminare ciò che ritiene essere dannoso, anche se ad oggi esistono antivirus più completi in grado di trovare anche worm e trojan (ossia ciò che rientra come già detto nella categoria malware) di norma è bene ricordarsi però che più l' antivirus è specifico per una cosa meglio funzionerà. Per approfondire l' argomento antivirus con esempi e aiuti vedere la sezione consigli pratici.

15 Software per la ricerca e la distruzione Oltre all'antivirus che come già detto svolge sia funzione preventiva che di ricerca abbiamo: Antispyware L' antispyware è un software simile come comportamento all'antivirus, il suo scopo è quello tramite ricerche approfondite di trovare ed eliminare alcuni malware come i trojan e ovviamente gli spyware. Così come l' antivirus anche l' anti-spyware richiede per poter funzionare al meglio un aggiornamento costante e ovviamente scansioni intere del sistema a ciclo ripetuto di almeno una al mese. Come difenderci Presi in considerazione tutti i mezzi che abbiamo da poter sfruttare a nostra difesa è bene, come detto in precedenza puntualizzare che i software sono un' ottima difesa ma costituiscono meno della metà delle carte che possiamo sfruttare per difendere la nostra privacy. La sezione come difenderci e la successiva consigli pratici intendono puntualizzare ciò che l' utente ha a disposizione per aumentare le difese informatiche e intende offrire consigli per: la sicurezza dei siti da visitare verificare la legittimità di un sito web che si intende verificare o al quale dobbiamo fornire dati sensibili tramite software appositi e gratuiti come il Global Trust Verification Engine.

16 per proteggere documenti sensibili presenti in rete o sul proprio PC tramite crittografia: scienza che tratta delle scritture nascoste, nonché dei metodi che vengono utilizzati per rendere un messaggio offuscato al fine di non essere comprensibile ai soggetti che non sono autorizzati a leggerlo; tale tipologia di messaggio viene denominato crittogramma. La crittografia è, quindi, la disciplina che insegna sia a codificare o cifrare un messaggio, in modo che esso appaia incomprensibile a chiunque tranne che al legittimo destinatario, sia a decodificare o decifrare un messaggio di cui non si conosce la chiave segreta. Firma digitale La firma digitale di un documento informatico si propone di soddisfare tre esigenze: che il destinatario possa verificare l'identità del mittente (autenticità); che il mittente non possa disconoscere un documento da lui firmato (non ripudio); che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro (integrità uso di certificati digitali ossia di Un certificato digitale è un documento elettronico che attesta, con una firma digitale, l'associazione tra una chiave pubblica e l'identità di un soggetto (una persona, una società, un computer, etc).

17 per proteggere il proprio PC da malware vedere software precedentemente descritto. Capitolo Quinto Consigli pratici Innanzitutto è bene dire che la carta principale da poter sfruttare siamo noi stessi, la nostra intelligenza e il nostro buon senso. Sia che si tratti di software maligni sia che si tratti di cracker ci sono delle accortezze da tenere sempre in considerazione: Nickname e Password Iniziamo a parlare di tutto ciò che è modificabile facilmente dall'utente, dati di registrazione e account vari: ormai quasi ogni sito richiede una registrazione con più o meno dati sensibili quali indirizzi, numeri di telefono e per completare la registrazione e renderla privata viene richiesto un nickname o nome account e una password; dove gioca il buon senso qui?! È ovvio che una password derivata da una data di nascita, un soprannome o un oggetto comune è banalmente rintracciabile, mentre una password creata con lettere, numeri e simboli è molto più difficile da trovare, oltre ad essere conveniente il non usare password con parole di senso compiuto. Per capire: utente di nome: Alessandro nato il 12/03/1985 fidanzato con Alice potrebbe avere come password: 1) Alessandro vulnerabilità: altissima

18 2) 12/03/1985 vulnerabilità: altissima data dalla facile reperibilità delle informazioni 3) sandro85 vulnerabilità: alta (è comunque una facile associazione fra il nome e la data di nascita) 4) alessandroalice vulnerabilità: media ( è più difficile ricongiungere dati fra più utenti) 5) 4l3ss4ndr0 vulnerabilità: medio/bassa (altro non è che il nome ma con le vocali sostituite da numeri che per segno grafico rimandano ad esse, da precisare che ormai è un modello usatissimo e i software di recupero password automatici si stanno aggiornando). 6) 4l3%>L<(1) vulnerabilità: bassa l' inserimento di simboli, numeri e lettere casuali quindi con parole non sense è la strada migliore per proteggere i vostri dati (unico accorgimento sta nel fatto che alcuni siti non accettano simboli nelle password o non conteggiano la differenza fra maiuscole e minuscole). Lo stesso dicasi del nickname, di norma si tralascia questo particolare, utilizzando come nickname abbreviazioni o nomi di cose che ci stanno a cuore o che conosciamo bene, è importante ricordare che ogni sito ha una sezione di recupero password nel caso in cui uno la smarrisse e per recuperarla di norma chiedono il nickname, quindi qualsiasi malintenzionato scopra il vostro nickname avrà di sicuro una carta in più per scoprire la password. Riepilogando, seppur più faticoso di ricordarsi alessandro alicina o date di nascita, l' utilizzo di parole non sense composte anche da simboli e numeri si rivela il primo grande passo di fondamentale importanza per proteggere la vostra privacy.

19 Sul Web navigando sul web una delle cose più comuni è cadere in un tentativo di phishing o frode online che sono ormai in continua crescita: il numero dei messaggi di posta elettronica e dei siti web espressamente creati con lo scopo di truffare gli utenti meno attenti, sta raggiungendo dimensioni spaventose. Il meccanismo è sempre lo stesso: malintenzionati remoti cominciano con l'inviare migliaia di ad account di posta elettronica di tutto il mondo. All'interno del corpo del messaggio, si spiega che un famoso istituto di credito, un'azienda di servizi online od un portale sul web hanno la necessità di verificare i vostri dati personali. Si invita quindi l'utente a cliccare su un link ( che porta ad un sito web) spingendo ad inserire username, password o codici di accesso. Diffidate sempre di chi vi richiede, via , la conferma di dati personali; istituti di credito, siti di e-commerce e compagnia bella non richiedono tramite l'invio di messaggi di posta elettronica questo tipo di informazioni. Fate sempre riferimento ai siti web ufficiali e non cliccate mai su link presenti nelle di questo tipo; segnalare comunque sempre il messaggio come tentativo di phishing. Esempi italiani: nei più famosi siti di banche, nel sito di paypal e nel sito delle poste italiane, è importante ricordare che mai chiederanno dati via , in quanto l' ancora non è un canale di comunicazione primario quali la raccomandata con ricevuta di ritorno o telefonata,etc; detto questo per ultimo se siete incerti sull'originalità di un sito, ad oggi i browser dispongono sulla riga dell'url (indirizzo) a sinistra di uno spazio riservato ai siti protetti e certificati, facilmente individuabili da lucchetti:

20 Che significa questo?! se dopo aver inserito i dati(user e password) in un sito importante come quello delle poste non vedete in alto a sinistra un lucchetto(vd. foto) è consigliabile chiudere il collegamento e/o verificare l' attendibilità del sito. Software di protezione Come precedentemente menzionato ecco alcuni spunti e consigli sull'utilizzo dei software per la protezione del computer, tra i quali firewall, antivirus, antispyware,etc Ovviamente ci sono considerazioni che rispecchiano esperienze dirette dei due autori. Per ovvi motivi i software che vengono presi in considerazione sono tutti (freeware) o comunque scaricabili gratuitamente da internet, ci sono versioni a pagamento (di solito con abbonamenti) molto più complete e resistenti. È buona norma pensare che tra quelli free più un programma è specifico e meglio svolgerà il suo compito, questo significa tralasciare da subito i programmi che ti promettono di svolgere sia compiti di prevenzione che compiti di ricerca, focalizzandoci sull'utilizzo singolo dei software che se scelti con cura non avranno nulla da invidiare ai software a pagamento:

21 1) Antivirus: antivirus gratuiti ne esistono a centinaia, raccomandabili sono AviraAntivir, AVG. Ci concentriamo su Avira Antivir elencandone le peculiarità principali, come prevenzione usa Avira Antivir guard sempre attivo fin dall'accensione del computer, permette di settare con quale meticolosità e quale frequenza segnalare tutto ciò che ritiene sospetto, ha una buona velocità di scanning e permette di selezionare in quale directory (cartelle) effettuare la ricerca, si aggiorna automaticamente ogni tot. giorni (settabile da opzioni) e garantisce un sistema di quarantena ottimo. 2) Firewall: I migliori firewall in circolazione gratuiti sono Comodo Firewall Pro e Zone Alarm. Ci concentriamo su Zone Alarm e sulle sue peculiarità. Zone Alarm free firewall è un potente firewall con un alto livello di modificabilità; per prima cosa zone alarm suddivide le reti che sfrutta il computer in due grandi blocchi zona internet e zona attendibile, la prima è riferita a tutte quelle reti ad accesso pubblico (università, aeroporti, bar, etc), la seconda si riferisce alla rete di casa o di ufficio; entrambe con opzioni di sicurezza modificabili su più livelli (dal disattivato all'alta protezione).

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI

CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI CONDIZIONI GENERALI DI UTILIZZO DI GETYOURHERO PER GLI UTENTI GetYourHero S.L., con sede legale in Calle Aragón 264, 5-1, 08007 Barcellona, Spagna, numero di identificazione fiscale ES-B66356767, rappresentata

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Tutela dei dati personali Vi ringraziamo per aver visitato il nostro sito web e per l'interesse nella nostra società. La tutela dei vostri dati privati riveste per noi grande importanza e vogliamo quindi

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 -

Gestore Comunicazioni Obbligatorie. Progetto SINTESI. Comunicazioni Obbligatorie. Modulo Applicativo COB. - Versione Giugno 2013 - Progetto SINTESI Comunicazioni Obbligatorie Modulo Applicativo COB - Versione Giugno 2013-1 Versione Giugno 2013 INDICE 1 Introduzione 3 1.1 Generalità 3 1.2 Descrizione e struttura del manuale 3 1.3 Requisiti

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

PROVINCIA AUTONOMA DI TRENTO

PROVINCIA AUTONOMA DI TRENTO PROVINCIA AUTONOMA DI TRENTO Microsoft Windows 30/10/2014 Questo manuale fornisce le istruzioni per l'utilizzo della Carta Provinciale dei Servizi e del lettore di smart card Smarty sui sistemi operativi

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@

Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Risoluzione Problemi Chiavetta Internet Veloce MOMODESIGN MD-@ Installazione Modem USB Momo Gestione segnale di rete Connessione Internet Messaggi di errore "Impossibile visualizzare la pagina" o "Pagina

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB...

CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 1. CHE COS È DOCFLY FATTURAZIONE PA... 3 1.1 IL GESTIONALE WEB... 3 1.2 ACCESSO ALL INTERFACCIA WEB... 4 1.3 FUNZIONALITÀ DELL INTERFACCIA WEB... 5 1.3.1 CREAZIONE GUIDATA DELLA FATTURA IN FORMATO XML

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Gestione Nuova Casella email

Gestione Nuova Casella email Gestione Nuova Casella email Per accedere alla vecchia casella questo l indirizzo web: http://62.149.157.9/ Potrà essere utile accedere alla vecchia gestione per esportare la rubrica e reimportala come

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Manuale installazione DiKe Util

Manuale installazione DiKe Util Manuale installazione DiKe Util Andare sul sito Internet: www.firma.infocert.it Cliccare su software nella sezione rossa INSTALLAZIONE: comparirà la seguente pagina 1 Selezionare, nel menu di sinistra,

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione

a. Destinatario dei percorsi formativi on line sono gli operatori della sanità che potranno accedere ai contenuti previa registrazione CONDIZIONI D'USO 1. Accesso al sito L'accesso al sito www.stilema-ecm.it è soggetto alla normativa vigente, con riferimento al diritto d'autore ed alle condizioni di seguito indicate quali patti contrattuali.

Dettagli

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad

DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad DVR Icatch serie X11 e X11Z iwatchdvr applicazione per iphone /ipad Attraverso questo applicativo è possibile visualizzare tutti gli ingressi del DVR attraverso il cellulare. Per poter visionare le immagini

Dettagli

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo

Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Servizio Posta Elettronica Certificata P.E.C. Manuale Operativo Informazioni sul documento Redatto da Ruben Pandolfi Responsabile del Manuale Operativo Approvato da Claudio Corbetta Amministratore Delegato

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD

AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD AUTENTICAZIONE CON CERTIFICATI DIGITALI MOZILLA THUNDERBIRD 1.1 Premessa Il presente documento è una guida rapida che può aiutare i clienti nella corretta configurazione del software MOZILLA THUNDERBIRD

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

Protocollo HTTP. Alessandro Sorato

Protocollo HTTP. Alessandro Sorato Un protocollo è un insieme di regole che permettono di trovare uno standard di comunicazione tra diversi computer attraverso la rete. Quando due o più computer comunicano tra di loro si scambiano una serie

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli