Istituto F. Albert di Lanzo Notiziario dei Professori

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Istituto F. Albert di Lanzo http://www.fedalbert.altervista.org info@istitutoalbert.it Notiziario dei Professori"

Transcript

1 Istituto F. Albert di Lanzo Notiziario dei Professori 8 FEBBRAIO 2010 ANNO SCOLASTICO , NUMERO 16 Memoria Conferenza all Albert del Prof. Gianni Oliva, Assessore alla Cultura della Regione Piemonte Lunedì 15 febbraio 2010, dalle ore 8.30 alle ore 10.30, l Assessore alla Cultura della Regione Piemonte, prof. Gianni OLI- VA, terrà una relazione sul tema della MEMORIA presso la sala di ricevimento dell Istituto al piano terra. Gli insegnanti di Storia delle classi quinte sono invitati a prenotare la partecipazione alla conferenza e, per ragioni di capienza locali, non saranno ammesse altre classi. E a disposizione del materiale storico e letterario per eventuali approfondimenti e domande al Relatore. Rivolgersi alla Prof.ssa Comoglio. Nuove modalità di comunicazione del cedolino dello stipendio Il Dirig ente S colastico porta a co noscenza del perso nale tutto che d al prossimo mese di marzo 2010, i cedolini degli stip endi delp ersonale d ella scuo la, non sar anno più inviati sulla casella di posta elettronica p erso n ale, ma si potr anno scaricare, solo attr averso il portale S tipendio PA. Al fine di facilitar e le operazio ni da eseg uir e, è stato predisposto un apposito vademecum, qui di seg uito riportato. Ad ogni buo n fine, per qualsiasi consulenza o chiarimento, è possibile rivolger si all Ufficio del Personale. Infine co munica che le operazio ni di accr editamento, anche se previste d al mese di mar zo p.v., sono già effettuabili. IL DIRIGENTE SCOLASTICO Prof. Aniello SERRAPICA 1 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

2 VADEMECUM PER LA REGISTRAZIONE AL PORTALE STIPENDI P.A. Il portale Stipendi P.A., già in essere dal mese di luglio 2009 per i dipendenti dell Agenzia del Territorio, della Corte dei Conti e del Corpo Forestale dello Stato, a far data dal mese di marzo 2010, sarà attivo anche per il perso nale tutto della scuola. Sebbene sia previsto per il mese di marzo, chi volesse si può già registrare. Cercheremo di seguito di tracciare un percorso semplice al fine di poterlo fornire ai dipendenti tutti, affinché possano poi rendersi autonomi nel reperire il loro cedolino di stipendio. Come si accede? L accesso all area protetta del portale https://stipendipa.tesoro.it/cedolino/portal avviene tramite Username e Password o tramite la Carta Nazionale dei Servizi, aspetto quest ultimo che non interessa le scuole. Cliccare sull icona Stipendio PA. 2 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

3 COMPARIRA LA SE GUE NTE SCHERMATA CLICCARE SUL TASTO 3 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

4 ALL APE RTURA DELLA SE GUE NTE FINESTRA CLICCARE SU USERNAME E PASSW ORD 4 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

5 Successivam ente apparirà la seguente scherm ata do ve and ranno inseriti nella usernam e il cod ice fiscale e nella passwo rd il num ero di partita visibili sul cedolino pag a 5 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

6 PREMENDO SUL TASTO LOGIN COMPARIRA LA SUCCESSIVA FINESTRA DOVE ANDRANNO INSERITI GLI IDENTIFICATIVI RIPORTATI SUI CEDOLINI DEI MESI DI NOVEMBRE DICEMBRE E GENNAIO 6 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

7 UNA VOLTA INSERITI TUTTI E TRE IDENTIFICATIVI (codice univoco, diverso ogni mese per ciascun dipendente e contiene caratteri MAIUSCOLI) PREMERE SUL PULSANTE AVANTI La videata successiva evidenzia come inserire i dati per l eventuale recupero della password, in caso di dimenticanza Da questo momento in poi il sistema richiederà il cambio della psw ogni 90 giorni UNA VOLTA INSERITI TUTTI I DATI PREMERE SUL TASTO CONFERMA APPARIRA LA SUCCESSIVA VIDEATA: 7 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

8 Cliccando sulla voce Cedolini il sistema mostrerà tutta la lista dei cedolini perso nali Dall immagine è subito evidente che mostra il netto spettante in busta, nonché l icona del cedolino in PDF, per l eventuale stampa. Lo stesso dicasi per il CU D o il modello 730. A questo punto rimandiamo alle FAQ che sono riportate sul sistema, abbastanza chiare. In proposito però, riteniamo utile sottolineare la n 8, che evidenzia che i cedolini rimarranno in linea sul portale solo per 13 mesi, dalla data della loro pubblicazione. Pertanto sarebbe utile salvare i file in apposite cartelle. Tempi più lunghi invece, per il CU D e il 730, la cui conservazione è prevista per 5 anni. 8 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

9 JOURNÉES POUR LE FRANÇAIS Organisées par les Alliances Françaises de la Vallée d Aoste, de Turin, de Biella et de Cuneo En collaboration avec : la Délégation générale de l Alliance Française de Paris en Italie la Fédération des Alliances Françaises d Italie le BCLA (Bureau de Coopération Linguistique et Artistique) de l Ambassade de France en Italie Avec l aimable participation des maisons d édition : Clé International Hachette FLE-Paris Didier-Hatier pour le FLE en Italie (ELI) Du 8 au 11 février 2010 (8 février : Aoste, 9 février : Turin, 10 février : Cuneo, 11 février : Biella) «L oral en classe de FLE, ou comment faire appel aux pratiques les plus répandues et explorer d autres pistes telles que le jeu, les médias, internet» A TORINO, MARTEDI 9 FEBBRAIO 2010 Alliance Française, Via Saluzzo, 60 Mardi 9 février 2010 : TURIN (Alliance Française, Via Saluzzo, 60) 13h15-14h00 : Présentation de l Alliance française de Turin, de son équipe e de son programme d activités. 14h00-16h00 : Intervention de Gilles CASTRO, professeur. Il a enseigné en France et à l Etranger. Tour à tour chargé de mission en Autriche et au Maroc, il a dirigé des Alliances Françaises en Inde et a été Attaché de coopération pour le français en Italie du Nord, puis responsable du programme national des assistants de langue. Il collabore à la revue Le Français dans le Monde et participe régulièrement à des sessions de formation. Il dirige actuellement le Centre Départemental de Documentation Pédagogique d Avignon. L oral en classe de FLE Parler! La belle affaire! Pour qu une langue soit vivante, il faut qu elle se parle! Sinon, autant étudier le sanskrit ou le latin...notre incontournable cadre européen de référence mesure évidemment la compréhension et la production orales. Cette partie de l apprentissage qui implique physiquement l individu, demeure l étape décisive qui fait qu on parle une langue ou pas. On se propose donc, dans cette perspective, de faire appel aux pratiques les plus répandues et d explorer les pistes liées au jeu, à l utilisation des médias, aux pratiques autour d un ordinateur, aux apprentissages individuels et aux pratiques collectives. On tentera donc de faire un sort à tous les bons prétextes pour parler le français tel qu il se parle! 16h00-16h15 Pause 16h15-16h45 : Intervention de Gabriella Vernetto, professeur de français et formatrice en didactique de langues et TICE, actuellement chargée de mission auprès de l Assessorat de l Education et de la Culture de la région a utonome de la Vallée d Aoste, en charge du plurilinguisme et de la dimension européenne de l éducation. Elle coordonne plusieurs projets européens (profil de la politique linguistique éduc ative, Portfolio européen des langues et des projets TICE). Depuis 2001, professeur vacataire à l Université de la VDA. Le projet de jumelage électronique etwinning : un atout pour l enseignement des langues etwinning est un dispositif de jumelage électronique, entre établissements scolaires européens des premier et s econd degrés, qui encourage la coopération pédagogique en Europe via l'utilisation des TICE. Au cours de l'inte rvention, on présentera les démarches à suivre pour mettre en oeuvre un projet etwinning et on illustrera les cr itères de qualité d'un projet à partir d'exemples concrets ayant reçu les labels de qualité national et européen. 16h45-17h15 : Evelyne Mazallon, édition Clé international 17h15-17h45 : Claire Soulier, édition Hachette 17h45 : Apéritif et visite de l exposition «Marcel Proust» A la fin de la journée, les professeurs recevront une attestation de participation. 9 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

10 ISTITUTO TECNICO STATALE COMMERCIALE E PER PERITI AZIENDALI E CORRISPONDENTI IN LINGUE ESTERE VERA E LIBERA ARDUINO Via Figlie dei Militari, TORINO sito internet CTS NUOVE TECNOLOGIE E DISABILITÀ Attività del Centro per le nuove tecnologie e disabilità Si informano le scuole che è attivo il centro per le nuove tecnologie e disabilità. Il centro si propone in particolare le seguenti finalità: 1. Garantire la fruizione delle tecnologie a tutti gli alunni con disabilità che possono usarle come strumenti personali per l'autonomia e l'integrazione. 2. Permettere che tutte le attività informatiche che si svolgono a scuola, in particolare quelle previste dalla riforma, tengano conto delle esigenze degli alunni con disabilità per favorire la loro integrazione. Pertanto il Centro realizza: 1. L assistenza didattica, ossia aiuta le scuole a scegliere il sussidio più adatto e ad utilizzare lo strumento in modo davvero efficace in tutte le attività scolastiche 2. L ottimizzazione delle risorse intervenendo sia nella fase di acquisizione delle attrezzature che nella loro gestione 3. L'addestramento iniziale dello studente, in collaborazione con la scuola, e lo segue nelle successive azioni volte ad accrescere le sue competenze. Negli ORARI di apertura del centro è possibile prendere appuntamento telefonando al numero l Lunedì dalle ore alle ore Martedì dalle ore 9.30 alle ore Mercoledì dalle ore alle ore Si può anche richiedere appuntamento inviando una e -mail all indirizzo: Si comunica inoltre che dal mese di gennaio 2010 è funzionante, presso i locali del CTS, lo sportello sulla dislessia gestito dall A.I.D., dove si potranno avere informazioni generali sulla dislessia e sulle attività dell AID di Torino e si potranno visionare i software utili allo studio. Lo sportello è aperto il giovedì dalle 14 alle 17 su appuntamento, telefonando (dal lunedì al venerdì dalle 14 alle 17) al n ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

11 LA MINACCIA CORRE SUL CYBERSPAZIO Di Vincenzo Pisciuneri Crimeware Il crimeware, termine ottenuto dalla fusione delle parole crime (crimine) e software, definisce una modalità di furto di identità elettronica legata alla contaminazione delle postazioni degli utenti di home banking con specifiche tipo logie di virus informatici. Tali tipologie di virus (spesso denominate spyware) possono reperire autonomamente alcune informazioni disponibili sui PC infetti e trasmetterle al truffatore. Un esempio di crimeware Saputo di una vulnerabilità del proprio browser, Giacomo, ha trovato un sito Web che offriva non solo informazioni sulla vulnerabilità ma anche l'opzione di scaricare una patch e installarla automaticamente sul computer. L utente ha letto le informazioni ma ha deciso di non accettare il download sfortunatamente, mentre stava leggendo le informazioni sulla vulnerabilità, il criminale che aveva creato il sito Web stava sfruttando il fatto che il computer di Giacomo aveva in effetti questa vulnerabilità. Infatti, mentre Giacomo faceva clic su No per rifiutare il download, a sua insaputa veniva installato automaticamente sul computer un programma crimeware piccolo ma potente. Si trattava di un keystroke logger, un programma che registra quanto viene digitato dall'utente. Contemporane a- mente, il proprietario del sito Web stava già ricevendo una notifica che il keystroke logger era stato installato segretamente e con successo sul computer di Giacomo. Il programma era stato progettato per registrare in modo invisibile tutto ciò che lui avrebbe digitato a partire da quel momento e per inviare tutte le informazioni al proprietario del sito Web. Il programma ha funzionato perfettamente, registrando tutto ciò che Giacomo digitava: ogni sito Web visitato, ogni inviata, trasmettendo il testo rubato al criminale informatico. Il crimeware è un programma che si autoinstalla, sfruttando possibili vulnerabilità del PC. TIPI DI CRIMEWARE Phishing Anche senza pesci o canne da pesca in vista, i cybercriminali possono ugualmente pescare su qualcosa di buono. Con la tecnica del phishing essi possono fare in modo che gli ignari utenti rivelino le proprie informazioni personali (numeri di carte di credito, codici pin, password...). Il phishing è essenzialmente una truffa on-line e coloro che la attuano, indicati come phisher, non sono altro che truffatori e ladri di informazioni personali con competenze tecniche. Utilizzano lo SPAMMING, siti Web ingannevoli, e messaggi istantanei per indurre le persone a divulgare informazioni riservate, come ad esempio dettagli sul conto corrente bancario e sulle carte di credito. per l accesso al proprio conto online, bancario o postale. Il modus operandi classico è l invio di migliaia di mail a indirizzi casuali, sperando che almeno uno dei destinatari abbocchi. Queste lettere imitano la grafica dei siti di poste e banche e chiedono al correntista di cliccare su un link per ripristinare il proprio conto o per confermare la propria password, adducendo come scusa un improbabile perdita di dati del server o l accredito di una qualche somma di denaro. Il link fornito nell invia però a un sito clone, controllato da chi ha organizzato la truffa e se l utente inserisce realmente i propri dati, questi verranno utilizzati in segu ito per sottrargli somme di denaro. 11 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

12 Phishing, nuovo stratagemma Piuttosto che limitarsi a proporre un form da riempire con password e informazioni sensibili, però, il sito lancia una sessione di chat in tempo reale che serve sostanzialmente allo stesso scopo con la non trascurabile differenza che questa volta a condurre la truffa sono in criminali in carne e ossa - benché dietro lo scudo di un computer e una connessione camuffata. Il truffatore di turno si presenta come rappresentante del dipartimento frodi della banca in oggetto, chiedendo poi all'utente di spifferare nome, numeri telefonici, indirizzi e altro in funzione di un'operazione di validazione degli account da parte del falso ist ituto finanziario. Tutte le informazioni comunicate vengono naturalmente prese "in ostaggio" dai criminali, Come rilevare un attacco I phisher, fingendo di essere aziende legittime, possono utilizzare l' per richiedere informazioni personali e indurre i destinatari a rispondere per mezzo di siti Web nocivi. I phisher tendono a utilizzare linguaggio emozionale che fa uso di tattiche intimidatorie e pressanti per indurre i destinatari a rispondere. I siti di phishing possono sembrare autentici pe rché tendono a utilizzare immagini che riportano il copyright dei siti legittimi Le richieste di informazioni riservate tramite e- mail o messaggi istantanei non sono generalmente legittime Spesso i messaggi fraudolenti non sono personalizzati e possono condividere proprietà simili, come i dettagli nell'intestazione e nel piè di pagina Ricordate sempre che banche, poste e Paypal non chiedono mai e per nessun motivo l aggiornamento dei propri dati attraverso . Qualunque comunicazione in questo senso è quindi sempre da considerarsi phishing. Se ricevete mail sospette eliminatele e marcate il mittente come spam. Non compilate moduli presenti nelle dove vi si chiede di inserire informazioni personali. Fornite tali dati solo tramite siti web sicuri. Controllate che la URL inizi con "https://", piuttosto che "http://". Cercate il simbolo del lucchetto nell'angolo in basso a destra del browser e cliccate due volte per verificare l'esistenza di un "certificato" che garantisce l'autenticità del sito. Spam Come posso proteggermi dallo spam? Con il termine spam si intendono le anonime e indesiderate che vengono mandate in grande quantità agli utenti, e che ricordano la pubblicità spazzatura che spesso intasa le buche delle lettere. Lo spam è inviato massicciamente dagli spammer, che traggono dei guadagni dalle piccole percentuali di destinatari che di fatto rispondono. Lo spam è usato anche per condurre frodi con il phishing e per diffondere malware. Usate almeno due indirizzi quello privato per la corrispondenza personale, e un altro per registrarvi sui forum, sui siti di social networking, chat room, per iscrivervi a mailing list etc. L indirizzo privato deve essere difficile da indovinare. Gli spammer usano combinazioni ovvie di nomi, paro le e numeri per comporre delle liste di indirizzi possibili. Il vostro indirizzo privato non deve essere composto semplic e- mente dal vostro nome e cognome, ma deve piuttosto essere creativo e singolare. 12 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

13 Non rispondete mai ai messaggi spam. La maggior parte degli spammer contro lla la ricezione di risposte per registrarle. Più rispondete, più spam riceverete. Se siete colpiti dallo spam, l'unica cosa che potete fare è cambiare mail. Spyware I programmi contenenti Spyware sono ormai molto diffusi tra quelli che scarichiamo gratuitamente da internet. Gli spyware catturano i dati presenti sul nostro personal computer come le nostre abitudini di navigazione, le nostre preferenze e spesso anche i nostri dati personali e li invia via internet. Ci sono diversi tipi di Spyware, alcuni vengono utilizzati da aziende per tracciare un profilo dei propri clienti raccogliendo dati come: siti preferiti, categoria di siti più visitata, ore di connessione ecc., altri invece, molto più dannosi degli ultimi, leggono i dati dal nostro disco fisso oppure catturano quello che digitiamo sulla nostra tastiera, in questo modo è possibile che vengano spiati i nostri dati quali: dati personali, numeri di carte di credito, numeri telefonici ecc.. Come possono essere rilevati Spesso gli spyware tentano di rimanere inosservati, nascondendosi attivamente o semplicemente non segnalando all'utente la propria presenza in un sistema Come agire Utilizzare un buon programma Internet Security, antivirus, per proteggersi da spyware e altri rischi per la sicure z- za Configurare il firewall in Internet Security per bloccare richieste indesiderate di comunicazione in uscita Non accettare né aprire finestre di dialogo sospette nel browser Gli spyware possono essere scaricati come parte di un'offerta "gratuita". Non accettare questo tipo di o f- ferte Leggere sempre con attenzione l'accordo di licenza dell'utente finale al mo mento dell installazione e annullare l'operazione nel caso in cui venga indicato che altri programmi verranno istallati con l'applicazione desiderata Aggiornare regolarmente il software e le patch di protezione. Ransomware Il ransomware è un software che, quando eseguito, crittografa i documenti di elaborazione testi, i fogli di calcolo e altri documenti a scopo di estorsione. Ransom in inglese significa riscatto: i documenti vengono infatti tenuti in ostaggio fino a quando le vittime comprano una chiave di decrittazione, inviando il pagamento tramite un sistema di terze parti come PayPal o acquistando un articolo online (la cui ricevuta contiene la chiave). I file dell'utente vengono insomma tenuti in ostaggio chiedendo una somma di denaro variabile (in questo caso tra 100 e 200 dollari) per il riscatto. Il ransomware viene comunemente distribuito per e- mail o messaggistica immediata (IM). Un vero e proprio incubo, Mentre si lavora al PC, si apre una finestra con un messaggio scritto in inglese: Attenzione: i vostri file sono stati criptati con l algoritmo RSA Per rendere recuperabili, dovrete acquistare il nostro software di decodifica. Per riceverlo contattateci a questo indirizzo . Si apre una cartella (ad esempio Mie Foto) dove tutti i file sono criptati infatti Foto1.jpg, ora è Foto1.jpg.CRYPT e così tutti i file contenuti nella cartella. Kaspersky Antivirus, confermando che Gpcode.ak l attuale ransomware - provvede a cifrare, al momento, 143 differenti tipologie di file cancellando le versioni originali dal disco fisso, suggerisce agli utenti vittime del malware di tentare a recuperare i propri documenti ricorrendo ad apposite utilità di ripristino dei dati. 13 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

14 14 ISTITUTO D ISTRUZIONE SUPERIORE F. ALBERT

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

CLAROLINE. Manuale d'uso. Area Docenti

CLAROLINE. Manuale d'uso. Area Docenti CLAROLINE Manuale d'uso Area Docenti ELEARNING SYSTEM 2 Introduzione Claroline è un sistema Web di gestione di percorsi formativi a distanza. Permette a docenti, relatori, ecc. di generare ed amministrare

Dettagli

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti

GIOVANNI CALABRESE. Sito E-learning Istituto Tridente. Guida all utilizzo di Moodle per gli studenti GIOVANNI CALABRESE Sito E-learning Istituto Tridente Guida all utilizzo di Moodle per gli studenti Sommario 1. COS È MOODLE... 1 1.1 Requisiti necessari...1 1.2 Configurazione del browser...1 Impostazione

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

Glossario 117. Glossario

Glossario 117. Glossario Glossario 117 Glossario Account È lo spazio concesso su un sito a un utente, per accedere ad alcune funzioni. Al momento della registrazione occorre fornire un username e una password, che diventeranno

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE INDICE - SPECIIALE PHISHING - INTRODUZIONE 1 CHE COSA È E COME FUNZIONA IL PHISHING 1 ESEMPI DI PHISHING 3 LE CONTROMISURE 9 INTRODUZIONE Il fenomeno del Phishing sta vedendo una grandissima diffusione,

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

La Guida Utente Luglio 2008

La Guida Utente Luglio 2008 La Guida Utente Luglio 2008 Indice 1. Il portale di e-learning e le modalità di accesso 3 2. Le principali funzioni 4 3. Il progetto formativo e i corsi 4 4. La comunicazione 7 2 1. Il portale di e-learning

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

SOMMARIO 1. PRESENTAZIONE 4 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE... MANUALE DITTA 1 SOMMARIO 1. PRESENTAZIONE 4 2. RICEZIONE PASSWORD 5 3. ACCESSO AL PORTALE STUDIOWEB 6 4. FILE 7 4.1. INVIO FILE DA AZIENDA A STUDIO... 8 4.2. TRASMISSIONE FILE DA AZIENDA A STUDIO E/O DIPENDENTE...

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

DINAMIC: gestione assistenza tecnica

DINAMIC: gestione assistenza tecnica DINAMIC: gestione assistenza tecnica INSTALLAZIONE SU SINGOLA POSTAZIONE DI LAVORO PER SISTEMI WINDOWS 1. Installazione del software Il file per l installazione del programma è: WEBDIN32.EXE e può essere

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1

Internet. Cos è Il Web La posta elettronica. www.vincenzocalabro.it 1 Internet Cos è Il Web La posta elettronica www.vincenzocalabro.it 1 Cos è E una RETE di RETI, pubblica. Non è una rete di calcolatori. I computer che si collegano ad Internet, devono prima essere collegati

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Guida all uso! Moodle!

Guida all uso! Moodle! Guida all uso della piattaforma online Moodle Guida Piattaforma Moodle v. 1.3 1. Il primo accesso Moodle è un CMS (Course Management System), ossia un software Open Source pensato per creare classi virtuali,

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE INTERNET UTILIZZO DEL BROWSER UTILIZZO DEL WEB ESTRAZIONE DI MATERIALE DAL WEB

1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE INTERNET UTILIZZO DEL BROWSER UTILIZZO DEL WEB ESTRAZIONE DI MATERIALE DAL WEB 1 2 3 4 5 6 7 NAVIGAZIONE WEB E COMUNICAZIONE 7-13 1. Cosa si intende per Feed RSS? A Un servizio che permette di scambiare messaggi in tempo reale. B Un servizio che consente agli utenti che si iscrivono

Dettagli

Miniguida CesarePozzoxte

Miniguida CesarePozzoxte Miniguida CesarePozzoxte L area riservata ai soci del sito www.mutuacesarepozzo.org SOMMARIO Da quale indirizzo ci si collega... 8 Primo accesso... 9 Accesso a CesarePozzoxte...12 Il menù utente...13 Il

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Moodle per docenti. Indice:

Moodle per docenti. Indice: Abc Moodle per docenti Indice: 1. 2. 3. 4. ACCEDERE ALL INTERNO DELLA PIATTAFORMA MOODLE. pag 1 INSERIRE UN FILE (es. Piano di lavoro e Programmi finali)... pag 4 ORGANIZZARE UN CORSO DISCIPLINARE (inserire

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Service Personale Tesoro. Guida all utilizzo del Portale Stipendi P@

Service Personale Tesoro. Guida all utilizzo del Portale Stipendi P@ Service Personale Tesoro Guida all utilizzo del Portale Stipendi P@ Accesso al Portale Stipendi PA Per accedere al Portale Stipendi PA selezionare l indirizzo: https://stipendipa.tesoro.it Dall indirizzo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrazione Fase 1: Pre-registrazione Fase 2: Convalida Desktop Home Il mio profilo Ricerca dei partner I miei progetti I miei contatti Mailbox TwinBlog Come accedere al

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

Miniguida sito cesarepozzoperte.it

Miniguida sito cesarepozzoperte.it Miniguida sito cesarepozzoperte.it SOMMARIO DA QUALE INDIRIZZO CI SI COLLEGA... 2 PRIMO ACCESSO... 3 ACCESSO A CESAREPOZZOXTE... 6 PASSWORD DIMENTICATA... 7 IL MENÙ UTENTE... 8 IL MENÙ SUSSIDI ALLO STUDIO...

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin

ECDL IT Security. mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin ECDL IT Security Marina Cabrini 1, Paolo Schgör 2 1 mcabrini@sicef.ch - Membro del gruppo di lavoro ECDL presso la ECDL Foundation Dublin 2 p.schgor@aicanet.it - Responsabile certificazioni presso AICA

Dettagli

IlohaMail. Manuale Utente. a cura di andrea sommaruga Progetto di Documentazione IlohaMail

IlohaMail. Manuale Utente. a cura di andrea sommaruga Progetto di Documentazione IlohaMail IlohaMail Manuale Utente a cura di andrea sommaruga Progetto di Documentazione IlohaMail Versione 1 Indice 1 Per cominciare... 2 1.1 Introduzione... 2 1.2 La Login...2 1.3 La personalizzazione...3 1.4

Dettagli

Portale Tesoro MANUALE UTENTE Versione 7.0

Portale Tesoro MANUALE UTENTE Versione 7.0 Portale Tesoro MANUALE UTENTE Versione 7.0 Aggiornato al 28 Luglio 2015 Versione 7.0 SOMMARIO 1. INTRODUZIONE... 3 1.1. SCOPO DEL DOCUMENTO... 3 1.2. VERSIONI DEL DOCUMENTO... 3 1.3. DEFINIZIONI ED ACRONIMI...

Dettagli

Manuale di utilizzo del sito Sportello Personale v 2.0

Manuale di utilizzo del sito Sportello Personale v 2.0 Manuale di utilizzo del sito Sportello Personale v 2.0 Il presente manuale ha lo scopo di illustrare le funzionalità dello Sportello Personale spiegandone le modalità di utilizzo. Si rammenta che potrete

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE Indice 1. Come utilizzare questo manuale... 3 2. Presentazione del modulo Web Genitori... 4 3. Autenticazione al sistema tramite CRS card... 8 Configurazione del sistema per l utilizzo del lettore CRS...

Dettagli

SICE.NET Servizio Informativo Casse Edili

SICE.NET Servizio Informativo Casse Edili SICE.NET Servizio Informativo Casse Edili http://213.26.67.117/ce_test Guida all uso del servizio Internet On-Line CASSA EDILE NUOVA INFORMATICA Software prodotto da Nuova Informatica srl Pag. 1 Il Servizio

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica 81 Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è a cosa serve? È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE

CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE CLAROLINE DIDATTICA ONLINE MANUALE DEL DOCENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Creazione di un

Dettagli

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione

ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE. 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione ISTRUZIONI per l utilizzo della Firma Digitale Banca Marche INDICE 1. Introduzione 2. Predisposizione iniziale: Installazione Driver e Avvio Menù di Gestione 3. Accessi Successivi al Menù Gestione 4. Utilizzo

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

Dipartimento per le Libertà Civili e l Immigrazione

Dipartimento per le Libertà Civili e l Immigrazione Dipartimento per le Libertà Civili e l Immigrazione Sportello Unico Immigrazione Sistema inoltro telematico Manuale Utente Versione per Decreto Flussi 2010 per l ingresso di lavoratori non stagionali Data

Dettagli

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE POLITICHE Servizi Informatici. Domande frequenti

UNIVERSITÀ DEGLI STUDI DI MILANO FACOLTÀ DI SCIENZE POLITICHE Servizi Informatici. Domande frequenti Domande frequenti 1. Quali sono le modalità di accesso ai laboratori informatici di facoltà?...2 1.1 Come si accede ai terminali?...3 1.2 Le modalità di accesso ai terminali dei due laboratori, a quelli

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

GUIDA UTENTE FATTURA IMPRESA

GUIDA UTENTE FATTURA IMPRESA GUIDA UTENTE FATTURA IMPRESA (Vers. 4.5.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Documenti... 8 Creazione di un nuovo documento... 9 Ricerca di un documento... 17 Calcolare

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

CAMPUSNET MANUALE STUDENTE

CAMPUSNET MANUALE STUDENTE CAMPUSNET MANUALE STUDENTE AUTORE: DATA ULTIMO AGGIORNAMENTO 29 gennaio 2013 VERSIONE: 1.6 2 di 32 AVVERTIMENTI DI ORDINE GENERALE...3 PERCORSO GUIDATO...4 FAQ e consigli utili...6 COME VISUALIZZARE I

Dettagli

Book 10. Usare computer e Internet in sicurezza

Book 10. Usare computer e Internet in sicurezza Book 10 Usare computer e Internet in sicurezza Aggiornamenti del sistema operativo e delle applicazioni. Sapere come funzionano Antivirus e Firewall. Riconoscere e sapersi proteggere (malware e spyware).

Dettagli

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web

Uso dei social network. Virus, Malware e Phishing. Il lato oscuro del Web Giugno digitale 1 Uso dei social network Virus, Malware e Phishing Il lato oscuro del Web Sala «O. Fallaci» Venerdì 26 Giugno 2015 Giugno digitale 2 Uso dei social network Virus, Malware e Phishing Il

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Manuale dell'utente di Norton Internet Security per Mac

Manuale dell'utente di Norton Internet Security per Mac Manuale dell'utente Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha rimosso la copertina di questo manuale. Questo manuale è

Dettagli