Giovani, educazione e tecnologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giovani, educazione e tecnologia"

Transcript

1 Giovani, educazione e tecnologia Autore: Stefano Fraccaro (MontelLUG) Relatore:

2 Licenza d'utilizzo Questo documento viene rilasciato secondo i termini della licenza Creative Commons ( L utente è libero di: distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera alle seguenti condizioni: Attribuzione Condivisione Deve riconoscere la paternità dell opera all autore originario. Eventuali opere derivate, devono mantenere una licenza simile. In occasione di ogni atto di riutilizzazione o distribuzione, deve chiarire agli altri i termini della licenza di quest opera. Se ottiene il permesso dal titolare del diritto d autore, è possibile rinunciare a ciascuna di queste condizioni. Le utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra. Questo è un riassunto in lingua corrente dei concetti chiave della licenza completa (codice legale), reperibile sul sito Internet 2

3 Montebelluna Linux User Group Questa guida fa parte del progetto MontelDVD promosso dall'associazione Montebelluna Linux User Group (MontelLUG). Per maggiori informazioni:

4 Router wireless? Proteggilo... I router wireless sono una comodità ma, per evitare sorprese, dobbiamo impostare correttamente i parametri di comunicazione con i dispositivi mobili. WPA-PSK e WPA2 proteggono la nostra connessione ad Internet da sguardi indiscreti (sniffing) e da utilizzi abusivi. 4

5 Connessioni wireless pubbliche Se la connessione wireless è pubblica utilizzate sempre protocolli cifrati (es. https, pop3s,...) per accedere ai servizi online quali banca, social network, . Un sistema wireless condiviso permette a tutti gli utenti collegati di osservare le vostre comunicazioni non cifrate (sniffing) e quindi potenzialmente di dirottare le vostre sessioni in corso (session hijacking). In quest'ultimo caso ci può essere un utilizzo da parte di terzi della vostra identità digitale. 5

6 Copie di sicurezza Tanti documenti e soprattutto tante foto e video: nonostante l'affidabilità dei computer sia migliorata nel tempo non dimentichiamo mai di fare una o più copie di sicurezza. Le copie devono essere fatte su dischi fissi rimovibili o su supporti ottici (cd e dvd). I supporti ottici devono essere di buona qualità, masterizzati a bassa velocità e devono essere sostituiti ogni 5 anni. 6

7 Quanto dura un DVD? Il consiglio è di sostituirli ogni 5 anni. I produttori* sostengono una durata teorica superiore ai 100 anni ma con condizioni non riproducibili nella vita di tutti i giorni: Temperatura costante 25 (+/- 2 ) Umidità costante 55% (+/- 5%) Nessun graffio o impronta digitale Custodia rigida e nessuna esposizione al sole * 7

8 Internet e i giovanissimi Internet è una risorsa preziosa Per accedere ad Internet servono delle regole valide per tutta la famiglia I bambini fino ai anni non dovrebbero navigare da soli: è importante la presenza rassicurante di un genitore! 8

9 Dove mettere il computer? Il computer non deve essere messo nella camera da letto del minore ma in un luogo pubblico della casa Se si utilizzano dei portatili, chiedere al minore di utilizzarlo/riporlo in un luogo pubblico della casa. In questo modo è più facile verificare quante ore sono passate online dal minore e in quali attività (giochi, chat, social network,...). 9

10 Protezione Per la navigazione sicura su Internet sono importanti due fattori: Dialogo, parlare col minore delle sue necessità e spiegargli i vantaggi e potenziali pericoli presenti nella Rete Software, per cercare di prevenire eventuali situazioni di disagio 10

11 Antivirus I virus informatici sono dei software che rientrano nella categoria più generica dei malware. Per l'uso domestico vanno benissimo gli antivirus gratuiti come Avast!, AVG, Avira. La protezione dai virus è efficace solo se combinata ad una corretta configurazione ed uso del computer. 11

12 Malware Sono malware tutti quei software che producono un danno più o meno grave nei computer sui quali sono eseguiti. Virus e backdoor: accesso remoto nascosto Trojan horse: cavalli di Troia Scareware: fingono una infezione/problema sul pc per invogliare l'utente ad installare altro malware Ramsonware: ricatto con richiesta di pagamento Dialer: si connettono a numerazioni a pagamento Keylogger: registrano l'attività della tastiera alla ricerca di password e codici 12

13 Domain Name System (dns) I dns sono dei computer che traducono l'indirizzo web desiderato ( in un indirizzo IP ( ) e viceversa. Senza il relativo indirizzo IP, la pagina web non può essere visualizzata sullo schermo del computer. 13

14 Come funziona il servizio DNS? 14

15 OpenDNS FamilyShield OpenDNS FamilyShield fornisce un servizio gratuito per bloccare gli indirizzi web ritenuti per soli adulti. Impostare sul computer / router (parametro DNS) i seguenti indirizzi IP:

16 Preparazione: il browser Installiamo l'ultima versione di Mozilla Firefox. Il programma è scaricabile dal sito Installiamo il componente aggiuntivo NoScript per diminuire il rischio di infezioni al computer (Strumenti > Componenti aggiuntivi) 16

17 NoScript? A cosa serve? Le pagine web possono contenere dei programmi che sono eseguiti nei nostri computer (Javascript). Alcuni siti web potrebbero usare questi programmi per infettare il computer NoScript ci permette di specificare i siti web che noi riteniamo affidabili 17

18 Il motore di ricerca: se usi Google... Google consente di filtrare i risultati delle ricerche grazie a SafeSearch. Se abbiamo un account su Google, è possibile bloccare SafeSearch in modo che nessuno lo escluda (Impostazioni > Impostazioni di ricerca > Blocca SafeSearch) 18

19 Il motore di ricerca: se usi Bing... Bing consente di filtrare i risultati delle ricerche grazie a Ricerca sicura (Preferenze > Impostazioni Generali > Ricerca Sicura > Completo) 19

20 Posta elettronica: il client Se non leggiamo la posta dal sito web, installiamo l'ultima versione di Mozilla Thunderbird. Il programma è scaricabile dal sito E' preferibile che la posta elettronica del minore sia scaricata, su una cartella specifica, insieme alla posta della famiglia Se necessario, impostare dei filtri sulla posta in arrivo 20

21 Software specifici K9 Web Protection (gratuito per uso familiare, inglese) [web] Filtraggio per categorie Blocco notturno Safe search Cronologia Windows Live Family Safety [web] 21

22 Segnalibri Usiamo i segnalibri per memorizzare i siti utilizzati più frequentemente. In questo modo eviteremo errori di digitazione. 22

23 Social Network 38% fra 9-12 anni, 77% fra anni (bambini europei con un profilo su un social network, sondaggio EU Kids Online per la Commissione Europea) Mai incontrare persone sconosciute con le quali si sono intrattenuti rapporti solo online Non fornire la propria identità completa né altri elementi utili (ad es. indirizzo di casa, numero della carta di credito, pin del bancomat) Non rivelare online le proprie emozioni: eventuali adescatori potrebbero sfruttare queste informazioni 23

24 Social Network Attenzione alle foto pubblicate sui social network: consentono di identificare il minore Non pubblicare foto di altre persone senza una esplicita autorizzazione per iscritto (violazione della privacy) Non taggare* le altre persone Considerare che le foto pubblicate potrebbero essere viste dal nostro futuro datore di lavoro: daranno un'idea di chi siamo * taggare significa associare una foto ad una persona 24

25 Facebook? Sempre in https Su Facebook è possibile attivare la connessione sicura in questo modo: Account (in alto a destra) Impostazioni account Protezione Spunta su Naviga in Facebook con una connessione protetta (https) quando possibile Clicca su Salva modifiche 25

26 Termini di utilizzo: bisogna leggerli! 2.1 L'utente fornisce a Facebook una licenza non esclusiva, trasferibile, che può essere concessa come sotto-licenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook (Licenza IP). 5.9 È vietato taggare o inviare inviti via a persone che non sono utenti di Facebook senza il loro consenso Nel caso in cui dovessero sorgere dei reclami nei nostri confronti relativi alle azioni, ai contenuti o alle informazioni dell'utente su Facebook, l'utente sarà tenuto a risarcirci e ad assicurarci da e contro qualsiasi danno, perdita o spesa (incluse spese e costi legali ragionevoli) derivante da tale reclamo. 26

27 Phishing / smishing Tecnica di ingegneria sociale che mira ad ottenere informazioni personali e/o riservate con la finalità del furto d'identità. Ad esempio: che richiedono codici di accesso Siti web simili nel contenuto e nella grafica al sito web richiesto dall'utente Opportunità di lavoro: fornendo le proprie coordinate bancarie si riceveranno dei soldi da girare a terzi trattenendo una parte dell'importo. Questo è un caso di riciclaggio di denaro sporco. 27

28 Truffe online Prestare sempre molta attenzione quando si scaricano software e si acquistano prodotti online: siti come Easy-Download richiedono un account a pagamento per scaricare software usare solo carte di credito prepagate comprare solo su siti affidabili non cliccare sui collegamenti delle , ma digitare a mano l'indirizzo web oppure usare i segnalibri del browser 28

29 Ebay Se vogliamo utilizzare Ebay per comprare qualcosa usiamo qualche piccolo accorgimento: Comprare solo da venditori che abbiano almeno 1500 feedback con percentuale positiva > 98% Pagare solo con bonifici o PayPal. Se vengono proposti metodi alternativi, come Western Union o Money Gram, cambiate subito venditore Se ci sono problemi, contattare il venditore e cercare una soluzione ragionevole Se opportuno, assicuriamo la spedizione Se tutto va bene, lasciamo un feedback positivo :-) 29

30 Il cellulare E' uno strumento tecnologico che ha assunto anche il ruolo di status symbol: Appaga l'ansia dei genitori di sapere dove è il minore Appaga il minore perché si sente al passo coi tempi e può avere un rapporto più diretto con i suoi coetanei 31

31 Il cellulare in numeri... Secondi i dati Eurispes del 2011: Il 97% possiede un cellulare Il 50.1% ha uno smart phone Il 59% lo usa per connettersi a Internet anni lo usano da 2 a 4 ore al giorno, anni lo usano fino a un'ora al giorno Il 6.7% ha inviato sms a sfondo sessuale, il 10.2 ha ricevuto messaggi a sfondo sessuale Il 21% lo ha usato per copiare in classe 32

32 Il cellulare? Un rischio dimenticato... Il cellulare porta a comunicazioni più superficiali e meno connesse con il lato emotivo della persona. Parlarsi faccia a faccia migliora la capacità di relazionarsi con gli altri Foto e video fatti con il cellulare potrebbero essere utilizzati per fini illeciti C'è minor controllo sugli sconosciuti che potrebbero contattare il minore via cellulare 33

33 Distrarsi è pericoloso... E' più facile rimanere vittime di incidenti stradali per distrazione. Non si deve utilizzare mentre si è alla guida o quando si cammina per strada! 34

34 Il cellulare alla guida E' estremamente pericoloso usare un cellulare mentre si guida, anche se andiamo a memoria sui tasti. Il problema non è se ci fermiamo in 20 o in 25 metri... ma se in quei 5 metri c'è qualcuno! Scrivere un sms rallenta i riflessi fino al 30%. 50 Km/orari = metri/secondo 90 Km/orari = 25 metri/secondo 130 Km/orari = metri/secondo Tempo medio di reazione: 0.7 secondi 35

35 Mi ha scritto questo... sei sicuro? Abbreviazioni, scarsa attenzione durante la scrittura e sistemi di scrittura veloce (es. T9) possono dare un senso non voluto alle frasi problemi di ernia problemi di droga Il mittente potrebbe essere stato falsificato (sms spoofing) La comunicazione tra persone è principalmente non verbale. Le emoticons permettono di colmare, almeno in parte, questo vuoto comunicativo e riducono i fraintendimenti ;-) 36

36 Cellulare: può essere educativo? Se comprato e mantenuto con il lavoro extra del minore può essere educativo: capisce che il consumo di risorse, in questo caso non essenziale, ha un costo che lui (non i genitori) deve sobbarcarsi. I voti a scuola non dovrebbero essere barattati con i regali: non deve studiare perché così avrà un cellulare nuovo... deve studiare perché quello è il suo lavoro, perché sta costruendo il suo futuro! Eventuali ripetizioni sono un costo aggiuntivo a carico della famiglia. 37

37 Cellulare: ma ce l'hanno tutti... La tecnologia deve essere proposta al minore nei modi e nei tempi corretti Gli adulti non dovrebbero avere paura della tecnologia... ma conoscerla! Questo aiuta ad avere una maggiore sintonia col minore :-) Impariamo a trasmettere valori con le nostre scelte, facili o difficili che siano. I valori e l'educazione devono partire dalla famiglia Il cellulare va usato con cautela soprattutto perché... 38

38 Per l'oms è possibly carcinogenic 31 maggio 2011: l'agenzia Internazionale ha classificato i campi elettromagnetici in radiofrequenza come possibly carcinogenic (2B). Sembra esistere una relazione tra l'utilizzo di telefoni cellulari e l'insorgenza del glioma (tumore maligno del cervello) e del neurinoma del nervo acustico (tumore benigno dell'orecchio). Non è un allarme vero e proprio ma un invito ad utilizzare il cellulare con particolare cautela: si possono scrivere sms e usare gli auricolari per diminuire l'esposizione della testa. 39

39 SAR: Specific Absorption Rate E' la quantità di energia assorbita dal corpo durante l'utilizzo del cellulare. Negli USA la Federal Communication Commission (FCC) consente un livello massimo di 1.6 Watt/Kg (1 gr di tessuto). Questo dato è stato fissato nel In Europa il limite è di 2.0 Watt/Kg (10 gr di tessuto) Un valore SAR inferiore non indica necessariamente che il telefono è più sicuro. Il valore SAR indica solo il valore di massima esposizione. 40

40 Cohort Study on Mobile Communications Nell'aprile 2010 è partito Cosmos, un progetto che durerà anni per stabilire gli effetti dei cellulari sulla salute ( Il prof. Lawrie Challis, docente di fisica e consulente del governo inglese in materia di telecomunicazioni, sconsiglia l'utilizzo del cellulare sotto i 12 anni: Il loro sistema immunitario è ancora in via di formazione e sappiamo che a quell età si è più sensibili e recettivi 41

41 Innocuo? Vediamo i manuali... iphone 4 deve essere tenuto ad almeno 15 mm di distanza dal corpo durante la conversazione o i trasferimenti dati Nokia N73 ad almeno 22 mm Attività ripetitive come digitare testo [ ] possono provocare disturbi occasionali a mani, braccia, spalle o altre parti del corpo Deve essere mantenuto a 15 cm dal peacemaker Non tenere o trasportare liquidi infiammabili, gas o materiale esplosivo nello stesso contenitore del dispositivo 42

42 Smartphone Un cellulare può essere definito smartphone (telefono intelligente) se: Ha un sistema operativo (Android, ios, ) Consente di installare applicazioni (app) di terze parti Ha uno schermo touchscreen Ha una connettività dati (disattivabile) 43

43 Virus e smartphone Perché gli smartphone sono il nuovo obiettivo dei virus? Credito spendibile (sms, chiamate, numeri carta credito) Rubrica degli indirizzi e degli appuntamenti Telecamera e un registratore vocale (microfono) Sa dove ti trovi (GPS) Metterlo in sicurezza non è facile in quanto l'utente ha un accesso limitato rispetto ad un pc. La maggiore probabilità di infezione sono le applicazioni maligne, aggiornamenti fasulli e pagine web aggressive (fonte: Bruce Schneier, crypto-gram) 44

44 Smartphone: guida all'uso Disattivare le funzionalità che non servono appena si acquista il dispositivo (es. dati a pacchetto) Disattivare i canali di comunicazione non necessari per diminuire la superficie di attacco (Bluetooth,WiFi) Non collegarsi alle reti wireless sconosciute Installare applicazioni solo da fonti attendibili Verificare i permessi concessi alle applicazioni I dispositivi con accesso root possono essere meno sicuri in quanto vengono modificate alcune impostazioni del sistema 45

45 Società dell'informazione Oggi le fonti di informazione sono tantissime... è un flusso continuo: Internet e gli smartphone consentono di essere informati in tempo reale e di redistribuire questa informazione. Tuttavia si sta perdendo la capacità di informarsi in modo equilibrato e approfondito. Non si riflette sufficientemente su quello che si apprende. Una buona informazione si ottiene comparando punti di vista differenti, quindi utilizzando fonti differenti. 46

46 Ma quali sono i rischi? Un utilizzo improprio del computer e dei cellulari può portare a delle problematiche nel minore (ma anche nell'adulto) che devono essere conosciute e prese in considerazione. Vediamo quali! 47

47 Affaticamento visivo Un adulto a riposo ammicca mediamente 15 volte al minuto. L'attenzione riduce sensibilmente questo numero: leggendo un libro si ammicca 8 volte... usando un computer / smartphone il valore scende ulteriormente. Secondo la rivista Optometry and Vision Science, la lettura di sms e l'utilizzo di Internet su smartphone provocherebbe uno sforzo eccessivo all'occhio a causa della ridotta distanza. 48

48 Tablet e melatonina Uno studio del Lighting Research Center (Politecnico di New York) ha messo in evidenza come un tablet alla massima luminosità utilizzato per almeno 2 ore nelle ore notturne può ridurre significativamente la presenza di melatonina: -22%. Il consiglio è ridurre la luminosità dello schermo nelle ore notturne. La melatonina è un importante ormone che regola i ritmi circadiani del corpo. La diminuzione di questo ormone può provocare problemi di insonnia. 49

49 Pedofilia / pornografia In Internet esistono risorse legate alla pedofilia / pornografia che possono turbare il minore. In Italia la detenzione, diffusione e la produzione di pornografia minorile sono punite dal codice penale (art. 600). Se il minore si sente a disagio è importante che ne parli subito con i genitori. Indagini di Telefono Azzurro hanno fatto notare come i pedofili siano generalmente persone conosciute (genitori, professori, allenatori). In questi casi è utile rivolgersi direttamente ai servizi di Telefono Azzurro o alle forze dell'ordine. 50

50 Emulazione I minori che osservano immagini e filmati espliciti online potrebbero voler riprodurre nella realtà quello che hanno visto. A Edimburgo un ragazzino di 12 anni ha stuprato una bambina di 9 anni dopo aver visto immagini pornografiche su Internet. (fonte: Daily Mail del 31/5/2012) 51

51 Cyberbullismo Indica atti di bullismo o di molestia effettuati tramite mezzi elettronici quali , blog, siti web o sms. Maggiore anonimato per il bullo Difficile reperibilità Indebolimento delle remore etiche Assenza di limiti spazio-temporali (Fonte: Wikipedia) E' importante comunicare subito il fatto ai propri genitori! La loro esperienza può essere un aiuto fondamentale. 52

52 Cyberstalking Indica l uso di mezzi tecnologici per inseguire, pedinare, assediare, diffamare, minacciare, opprimere, molestare una persona. Lo stalking è una serie continua di azioni volte a invadere la sfera sociale, professionale e personale di una vittima. Lo stalking è una forma di aggressione costante, senza pause né interruzioni, al mondo della vittima affinchè essa si senta in condizioni di costante assedio. (Fonte: noblogs.org) 53

53 Child grooming È un subdolo nemico dei minori perché si presenta sotto spoglie di amico gentile e si insinua nelle loro vite: si chiama grooming, dall'inglese 'cura', 'preparazione' agita da un soggetto. Indica il comportamento premeditato di un individuo, volto ad assicurarsi la fiducia e la collaborazione di un minore, allo scopo di coinvolgerlo in attività a sfondo sessuale, attraverso la scelta di un luogo o un area di azione che risulti attraente per la vittima. (Fonte: Telefono Azzurro) 54

54 Morphing Si verifica quando una persona utilizza più account nello stesso social network. Spesso è un tentativo di nascondere la propria identità ed è un comportamento che viene sempre visto negativamente dagli altri utenti. Quando interagiamo virtualmente con altre persone, non dobbiamo mai dare per scontato l'identità dell'altra persona. 55

55 Dipendenza da Internet (IAD) Identifica una varietà di comportamenti connessi a problemi nel controllo degli impulsi. Controllare ogni 10 minuti se sono arrivati messaggi oppure se è arrivata l' , passare ore tutti i giorni su un gioco online oppure a conversare in chat... questi sono i segnali che qualcosa non va. Nei casi più gravi è consigliato farsi seguire da uno psicoterapeuta. 56

56 Attenzione parziale continua (CPA) E' una sindrome che si manifesta con l'incapacità dell'individuo di mantenere una attenzione completa e prolungata su un determinato oggetto (disturbo cognitivo) I computer sono multitasking. L'uomo, nel tentativo di imitarli, perde la pienezza del presente. Se qualcuno ci parla, lo ascoltiamo... si... a metà... 57

57 Repetitive Strain Injuries (RSI) E' una sindrome da sovraccarico lavorativo che affligge tendini, muscoli e nervi delle braccia e della parte superiore della schiena (fonte: wikipedia). Il medico australiano Robert Menz nel 2005 conia il termine tendinite da texting, un processo infiammatorio dei tendini del pollice dovuto, nella sua paziente, a 300 sms di 706 caratteri spediti in un mese. 58

58 Sexting Neologismo introdotto per indicare l'invio di testi e/o immagini a sfondo sessuale più o meno esplicito. Di solito queste immagini sono inviate ad una ristretta cerchia di persone, ma lo loro diffusione potrebbe risultare difficile da controllare creando seri problemi alla persona coinvolta. Dai dati di Telefono Azzurro ed Eurispes (2011) emerge che il 10.2% dei ragazzi dai 12 ai 18 anni ha ricevuto questo tipo di messaggi e che il 6.7% ne ha inviati a conoscenti e non. 59

59 Videogiochi violenti Uno studio dell'indiana University School of Medicine ha rilevato che le persone che giocano per una settimana con videogiochi violenti e/o aggressivi hanno una minore attivazione di alcune regioni frontali del cervello. Queste aree sono normalmente impegnate nel controllo delle emozioni e dell'aggressività della persona. Quando si smette di giocare, la situazione torna regolare nei giorni successivi. 60

60 Alienazione L'uso prolungato e sistematico di strumenti tecnologici può portare ad alienazione. Pensiamo ai giochi di ruolo via Internet e alle chat : passare troppo tempo in queste abitudini può indurre la sensazione di avere una vita parallela, spesso priva delle difficoltà relazionali della vita reale e quindi apparentemente più appetibile e soddisfacente. La realtà virtuale non esiste: tutto quello che facciamo online può avere ripercussioni nella vita di tutti i giorni. 61

61 Alienazione e introspezione Non è lo strumento ad essere sbagliato... sbagliato è il modo in cui molti lo utilizzano! Sappiamo utilizzare un personal computer, un cellulare, un'automobile... ma siamo tutti in grado di ascoltare noi stessi?...il nostro lato emotivo più profondo? Quando siamo turbati dovremmo parlarne con i genitori. La tecnologia, spesso, ci allontana proprio dal nostro mondo non verbale. 62

62 Perdita di individualità Fino a qualche anno fa ci si poteva collegare ad Internet solo in alcuni momenti. Oggi, con l'avvento di tablet e smartphone, la società ci propone di restare collegati sempre. Alcuni psicoterapeuti hanno evidenziato in questo modello una perdita totale dei momenti di individualità e di riflessione. Non si è mai se stessi ma sempre parte di un gruppo. 63

63 Equilibrio Passare del tempo in chat ma anche socializzare scambiando due parole con il nonno o giocando a nascondino... Divertirsi al mare e in discoteca senza tralasciare lo studio personale... Ricavarsi dei momenti di indipendenza personale senza dimenticare di dare una mano in casa, alla famiglia che ci sostiene e ci accompagna nel cammino della vita... 64

64 Riduci, Riusa, Ricicla... L'attenzione e la ricerca dell'equilibrio con se stessi e l'ambiente è fondamentale: Riduci la quantità di beni utilizzati. Non comprare un computer o un cellulare solo perché è appena uscito e va di moda Riusa il più possibile i beni che possiedi... e se cambi un cellulare che ancora funziona, cedilo a qualche amico :-) Ricicla i beni che non ti servono più... e scegli sempre quelli maggiormente riciclabili! 65

65 Riferimenti utili Telefono Azzurro Telefono Azzurro Emergenza Infanzia 114 Polizia Postale e delle Comunicazioni (linea x bambini e adolescenti) (educatori, adulti) (VE) , poltel.ve@poliziadistato.it (TV) , poltel.tv@poliziadistato.it Consigli utili act=section&metatitle=adescamento_online&id=389 66

66 Automobili, un concentrato di tecnologia Antilock braking system (ABS) Evita il bloccaggio delle ruote durante le decelerazioni Electronic stability control (ESC) Agisce in fase di sbandata regolando la potenza del motore e frenando le singole ruote con differente intensità in modo da ristabilizzare l'assetto della vettura Electronic brakeforce distribution (EBD) Il ripartitore elettronico di frenata ha lo scopo di rendere più sicura la frenata Traction control System (TCS) Anti-slip Regulation (ASR) Evita lo slittamento delle ruote durante le accelerazioni 67

67 Attenzione alla guida Tutti i meccanismi di sicurezza attiva sono pensati per prevenire gli incidenti e non devono essere intesi come una possibilità per avere uno stile di guida più aggressivo. L'attenzione del guidatore è sempre il fattore più importante per prevenire gli incidenti. 68

68 Dipende da chi guida... 69

69 Crash test... EuroNCAP Prova d'impatto per verificare la sicurezza delle automobili: Urto frontale pieno o disassato [64 km/h] Urto laterale [50 km/h] Rollover (cappottamento) Prova del palo [29 km/h, diametro 254 mm] Prova del pedone Tamponamento (colpi di frusta) ESC [80 km/h, ostacolo > 1.83 mt larghezza] 70

70 Crash test: impatto frontale 71

71 Crash test: impatto laterale In entrambi i test sono assegnati buoni punteggi riguardo la sicurezza dei passeggeri. 72

72 Le statistiche Nel 2001: incidenti decessi feriti Nel 2010: incidenti decessi feriti 73

73 Comportamenti scorretti Bambini e/o passeggeri senza cinture Urto frontale 50 Km/h = caduta libera da 9.75 mt v = 50 Km/h = mt/s a = 9.81 m/s ^ 2 t = v / a = 1.41 secondi s = ½ * a * t ^ 2 = 9.75 mt (gravità terrestre) Urto frontale 70 Km/h = caduta libera da mt Urto frontale 100 Km/h = caduta libera da mt Accertarsi sempre che tutti abbiano le cinture, anche quelli montati sui sedili posteriori! In caso contrario è come se ti arrivasse sulla schiena una persona che si è lanciata dal 6-7 piano di un palazzo (ipotesi a 70 Km/h) 74

74 Comportamenti scorretti Uso del cellulare mentre si guida Abbiamo visto che l'uso del cellulare porta a distrazione e rallenta i riflessi Eccesso di velocità Le condizioni del fondo stradale possono ridurre l'efficacia dei dispositivi di sicurezza attivi (ghiaino, fondo dissestato) Mancata precedenza ai pedoni Guida in stato di ebbrezza Sorpasso in prossimità di incrocio Soprattutto nei lunghi rettilinei e strade principali in quanto si considerano le altre come stradette 75

75 Comportamenti scorretti Svolta a destra guardando il sopraggiungere di veicoli solo a sinistra Se c'è un sorpasso (vedi punto precedente) si rischia di fare un frontale con un veicolo che corre a forte velocità Cercare oggetti sul cruscotto o nell'abitacolo, fare altre attività mentre si guida Un variazione angolare di 3 dopo appena 50 mt ci porta fuori di ~2.6 metri... sull'altra corsia o nel fosso! 50 mt = 3.6 sec a 50 km/h, 2.25 sec a 80 km/h 76

76 Comportamenti scorretti Gettare immondizia fuori dal finestrino Sigarette, carte di caramelle, bottiglie d'acqua, lattine, preservativi,imballaggi vari. Sono gesti di inciviltà! Motore acceso con passaggio a livello chiuso Si consuma benzina, si inquina l'ambiente e si da fastidio alle persone in bicicletta ferme vicino a voi. Quest'ultimo punto è valido specialmente per gli scooter Senza casco o protezioni adeguate (moto) Le protezioni, in bicicletta o in moto, sono fondamentali per evitare lesioni gravi soprattutto alla testa e alla schiena. Ricordiamoci che l'asfalto ha un effetto abrasivo sulla pelle e in estate è particolarmente caldo: due fattori da non dimenticare in caso di caduta. 77

77 Comportamenti scorretti Aprire la portiera senza guardare Prima di aprire la portiera della macchina è obbligatorio controllare se possiamo farlo in sicurezza in quanto può essere una azione pericolosa : le moto e le biciclette potrebbero schiantarsi sulla portiera aperta. 78

78 Incidenti stradali in Europa Un quarto degli incidenti è imputabile all'alcol. Ogni anno muoiono persone e ne rimangono ferite 2.4 milioni. Pedoni, ciclisti e motociclisti costituiscono il 39% delle vittime della strada. Gli incidenti stradali sono la prima causa di morte per i giovani dai 5 ai 29 anni (fonte: OMS e Osservatorio Nazionale alcol) 79

79 Alcool e rischio di incidenti (fonte: Azienda ospedaliero-sanitaria di Parma) (nota sul copyright: solo per utilizzo non commerciale) 80

80 Moderata quantità di alcol Per moderata quantità di alcol si intendono 2-3 Unità Alcoliche per l'uomo, 1-2 U.A. per la donna, 1 per l'anziano. Bambini e ragazzi fino ai 16 anni non dovrebbero proprio bere alcol. L'unità alcolica equivale a 12 grammi di etanolo corrispondenti a un bicchiere piccolo di vino (125 ml), una bottiglia di birra da 330 ml o una dose da bar di superalcolico da 40 ml. (fonte: Istituto Nazione Ricerca per gli Alimenti e la Nutrizione) 81

81 La vita è nelle tue mani Quando guidiamo dobbiamo sempre ricordarci che nelle nostre mani ci sono tante vite: la nostra, quella di chi è montato con noi e quella di chi potremmo incrociare per strada. Un vita spezzata, oltre alle possibili conseguenze penali, è un peso enorme sulla coscienza che si porta per tutta la vita. 82

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta

Genitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis. www.spazioascolto.it CRESCERE GENITORI Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. via De Andreis www.spazioascolto.it CRESCERE GENITORI I PROSSIMI INCONTRI 28 APRILE Bullismo: azioni efficaci per contrastarlo 19 MAGGIO Rapporto famiglia-scuola:

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 15 Telefono cellulare e scheda prepagata In questa unità imparerai: a comprendere testi che danno informazioni su come ricaricare il telefono cellulare con la scheda prepagata parole relative all

Dettagli

Guida informatica per l associazione #IDEA

Guida informatica per l associazione #IDEA Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

ICARO Terminal Server per Aprile

ICARO Terminal Server per Aprile ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il

Dettagli

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL) Cos è l AOL? Pag. 2 Come inviare una richiesta AOL Pag. 3 La risposta dell assistenza Pag. 5 Come rispondere ad una risposta AOL Pag. 7 Ulteriori nozioni

Dettagli

CORSO DI INFORMATICA PER ADULTI

CORSO DI INFORMATICA PER ADULTI ISTITUTO COMPRENSIVO DI ROVELLASCA CORSO DI INFORMATICA PER ADULTI Docente: Ing. ALDO RUSSO 18 novembre 2015 LA PAROLA ALL ESPERTO Il posto dello strumento informatico nella cultura è tale che l educazione

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking

Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Istruzioni operative riservate ai Clienti titolari del nuovo internet banking Bancaperta, il servizio di home banking del Gruppo Credito Valtellinese, è pensato in un ottica di integrazione tra i vari

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 6 Al Pronto Soccorso CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come funziona il Pronto Soccorso parole relative all accesso e al ricovero al Pronto Soccorso

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

Indagine sul Cyber-bullismo

Indagine sul Cyber-bullismo Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono

Dettagli

MANUALE BREVE PER IL DOCENTE TUTOR

MANUALE BREVE PER IL DOCENTE TUTOR MANUALE BREVE PER IL DOCENTE TUTOR INDICE ARGOMENTO PAGINA Descrizione ruolo svolto 2 Note 2 RUOLO TUTOR Modalità di accesso 3 FUNZIONI SOTTO COMUNICA: Messaggeria 5 FUNZIONI SOTTO STRUMENTI: AGENDA 10

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Raffaello. Autore: Stefano Fraccaro (MontelLUG) Relatore:

Raffaello. Autore: Stefano Fraccaro (MontelLUG) Relatore: Raffaello Autore: Stefano Fraccaro (MontelLUG) Relatore: Licenza d'utilizzo Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org). L utente è libero

Dettagli

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura.

Istruzioni. Il cuore del dispositivo è un Embedded PC Linux che raccoglie e gestisce tutte le funzioni dell' apparecchiatura. Istruzioni D-Cold Room Datalogger è un dispositivo nato con lo scopo di monitorare le celle refrigerate, gli armadi frigo e qualunque altro apparecchio che necessiti di un controllo costante e continuo.

Dettagli

Introduzione. Descrizione. FRITZ!APP Fon

Introduzione. Descrizione. FRITZ!APP Fon FRITZ!App 1 Introduzione In questa mini-guida presenteremo una carrellata delle FRITZ!App, le applicazioni per smartphone e tablet sviluppate da AVM. Con le FRITZ!App i principali servizi di Telefonia,

Dettagli

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain.

GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. *+33(GLWRU GHPPEditor è un software realizzato per produrre in modo rapido e guidato un part program per controlli numerici Heidenhain. Il programma si basa su un architettura di tasti funzionali presenti

Dettagli

informazioni che si può leggere bene, chiaro con caratteri di scrittura simile a quelli usati nella stampa, ma scritti a mano chi riceve una lettera

informazioni che si può leggere bene, chiaro con caratteri di scrittura simile a quelli usati nella stampa, ma scritti a mano chi riceve una lettera Unità 12 Inviare una raccomandata In questa unità imparerai: a comprendere testi che danno informazioni su come inviare una raccomandata parole relative alle spedizioni postali e all invio di una raccomandata

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette

Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette Egregio Dottore, Gentile Dottoressa, abbiamo il piacere di presentarle il nuovo sistema informatico per la gestione

Dettagli

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012

Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012 Servizio di Psicologia Scolastica SPAZIO ASCOLTO I.C. ASCOLI LA CARICA DEI GENITORI 20 MARZO 2012 I PROSSIMI INCONTRI 27 MARZO Rapporto famiglia-scuola: risorse e difficoltà I VIDEOGIOCHI Le principali

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

WEB. Piccolo dizionarietto tecnologico

WEB. Piccolo dizionarietto tecnologico WEB Piccolo dizionarietto tecnologico NATIVI DIGITALI - IMMIGRATI DIGITALI- TARDIVI L a distinzione fra nativi e migranti digitali fu introdotto nel 2001dallo studioso americano Marc Prensky: NATIVI DIGITALI

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

LA STRUTTURA DEL SITO

LA STRUTTURA DEL SITO LA STRUTTURA DEL SITO è molto semplice: Nella parte superiore c è il logo di Radio Maria il tasto per ASCOLTARE la diretta online - il link a World Family dove troverete le Radio Maria sparse in tutto

Dettagli

E-Post Office Manuale utente

E-Post Office Manuale utente E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Da dove nasce l idea dei video

Da dove nasce l idea dei video Da dove nasce l idea dei video Per anni abbiamo incontrato i potenziali clienti presso le loro sedi, come la tradizione commerciale vuole. L incontro nasce con una telefonata che il consulente fa a chi

Dettagli

Ti presentiamo due testi che danno informazioni ai cittadini su come gestire i propri

Ti presentiamo due testi che danno informazioni ai cittadini su come gestire i propri Unità 11 Questione di soldi CHIAVI In questa unità imparerai: come spedire i soldi all estero come usare il bancomat gli aggettivi e i pronomi dimostrativi questo e quello a costruire frasi negative con

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Progetto: Adulti in rete con guide baby

Progetto: Adulti in rete con guide baby Progetto: Adulti in rete con guide baby Internet e il computer sono strumenti che facilitano la vita e l accesso ai servizi, ci permettono di fare da casa molte cose per cui prima eravamo obbligati a perdere

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

spiega una guida Inizia >

spiega una guida Inizia > spiega una guida Inizia > Indice Cos è? > Per chi? > Come? > da Gmail > da Google+ > da Google Chrome > da app > Cosa? > messaggi istantanei > videoconferenze > chiamate telefoniche > sms > creatività

Dettagli

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag.

INDICE. Accesso al Portale Pag. 2. Nuovo preventivo - Ricerca articoli. Pag. 4. Nuovo preventivo Ordine. Pag. 6. Modificare il preventivo. Pag. Gentile Cliente, benvenuto nel Portale on-line dell Elettrica. Attraverso il nostro Portale potrà: consultare la disponibilità dei prodotti nei nostri magazzini, fare ordini, consultare i suoi prezzi personalizzati,

Dettagli

lettera raccomandata. Ecco alcune parole ed espressioni che possono aiutarti a capire meglio il testo.

lettera raccomandata. Ecco alcune parole ed espressioni che possono aiutarti a capire meglio il testo. Unità 12 Inviare una raccomandata CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni su come inviare una raccomandata parole relative alle spedizioni postali e all invio di una

Dettagli

Insegna al tuo bambino la Regola del Quinonsitocca.

Insegna al tuo bambino la Regola del Quinonsitocca. 1. Insegna al tuo bambino la Regola del Quinonsitocca. Circa un bambino su cinque è vittima di varie forme di abuso o di violenza sessuale. Non permettere che accada al tuo bambino. Insegna al tuo bambino

Dettagli

Memory Fitness TECNICHE DI MEMORIA

Memory Fitness TECNICHE DI MEMORIA Memory Fitness TECNICHE DI MEMORIA IL CERVELLO E LE SUE RAPPRESENTAZIONI Il cervello e le sue rappresentazioni (1/6) Il cervello e le sue rappresentazioni (2/6) Approfondiamo ora come possiamo ulteriormente

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Panoramica Masergy Communicator

Panoramica Masergy Communicator Panoramica Masergy Communicator Guida rapida di riferimento Versione 20 marzo 2014 1 Cos'è Masergy Communicator? Masergy Communicator fornisce agli utenti finali un'esperienza di comunicazione unificata

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014)

INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) INSTALLAZIONE NUOVO CLIENT TUTTOTEL (04 Novembre 2014) Se la Suite risulta già stata installata e quindi sono già presenti le configurazioni di seguito indicate, si prega di andare direttamente alla fine

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Volume TUO FIGLIO E DIPENDENTE DALLE TECNOLOGIE? Test per bambini di 11 anni e più

Volume TUO FIGLIO E DIPENDENTE DALLE TECNOLOGIE? Test per bambini di 11 anni e più Volume TUO FIGLIO E DIPENDENTE DALLE TECNOLOGIE? Test per bambini di 11 anni e più 1) Vostro figlio preferisce dedicarsi ad attività online oppure all utilizzo del computer e videogiochi, piuttosto che

Dettagli

Cambiamenti ai regolamenti stradali del NSW

Cambiamenti ai regolamenti stradali del NSW 1 novembre 2012 Cambiamenti ai regolamenti stradali del NSW Dal 1 novembre 2012, saranno introdotti alcuni cambiamenti ai regolamenti stradali del NSW. Molti di questi cambiamenti sono semplicemente un

Dettagli

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).

CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.

GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

ISTITUTO COMPRENSIVO N.1

ISTITUTO COMPRENSIVO N.1 Oggetto: Indicazioni operative per la gestione dei registri I docenti che desiderano utilizzare i registri in formato digitale devono seguire le seguenti indicazioni 1. Nei prossimi giorni, nell area riservata

Dettagli

a cura dott.ssa Maria Cristina Theis

a cura dott.ssa Maria Cristina Theis Essere genitori «nell era digitale: implicazioni delle nuove tecnologie (internet, cellulari, televisione, videogiochi) nella crescita dei bambini e modalità di approccio al loro utilizzo. a cura dott.ssa

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Mini Guida sul funzionamento del nuovo portale Noi Pa

Mini Guida sul funzionamento del nuovo portale Noi Pa Mini Guida sul funzionamento del nuovo portale Noi Pa Portale Noipa: Informazioni utili e problemi d uso più frequenti Noipa è il portale della pubblica amministrazione che, in sostituzione di Stipendi

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Guida rapida Vodafone Internet Box

Guida rapida Vodafone Internet Box Guida rapida Vodafone Internet Box Benvenuti nel mondo della connessione dati in mobilità di Vodafone Internet Box. In questa guida spieghiamo come installare e cominciare a utilizzare Vodafone Internet

Dettagli

Manuale Utente MyFastPage

Manuale Utente MyFastPage Manuale MyFastPage Utente Elenco dei contenuti 1. Cosa è MyVoice Home?... 4 1.1. Introduzione... 5 2. Utilizzo del servizio... 6 2.1. Accesso... 6 2.2. Disconnessione... 7 2.3. Configurazione base Profilo

Dettagli

Il fenomeno della geolocalizzazione. Ugo Benini

Il fenomeno della geolocalizzazione. Ugo Benini Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

SIMULCAST 2 MANUALE UTENTE

SIMULCAST 2 MANUALE UTENTE SIMULCAST 2 MANUALE UTENTE CONTENUTI 2 Cos è Simulcast? Come accedere a Simulcast Come usare Simulcast Applicazione per dispositivi mobili FAQ COS E SIMULCAST 3 In esclusiva per i professionisti del settore

Dettagli

2. PER CHI UTILIZZA IL SERVIZIO PER LA PRIMA VOLTA

2. PER CHI UTILIZZA IL SERVIZIO PER LA PRIMA VOLTA 1. COME CONNETTERSI AL WEBINAR La Partecipazione alla videoconferenza avverrà tramite Lync Web App. Lync Web app è disponibile per Windows e Mac ed è compatibile con i seguenti Browser: Safari, Internet

Dettagli

Informativa ex art. 13 D.lgs. 196/2003

Informativa ex art. 13 D.lgs. 196/2003 Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Università per Stranieri di Siena Livello A2

Università per Stranieri di Siena Livello A2 Unità 14 La Carta sanitaria elettronica CHIAVI In questa unità imparerai: a comprendere testi che danno informazioni sulla Carta sanitaria elettronica e sul Fascicolo sanitario elettronico parole relative

Dettagli

1) GESTIONE DELLE POSTAZIONI REMOTE

1) GESTIONE DELLE POSTAZIONI REMOTE IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico

La Rete siamo noi. L uso del cellulare, i rischi del bullismo elettronico Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi L uso del cellulare, i rischi del bullismo elettronico Elena Buccoliero, sociologa Ufficio del Difensore civico

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

ACQUISTI MASSIVI SU SCUOLABOOK

ACQUISTI MASSIVI SU SCUOLABOOK ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli