Giovani, educazione e tecnologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Giovani, educazione e tecnologia"

Transcript

1 Giovani, educazione e tecnologia Autore: Stefano Fraccaro (MontelLUG) Relatore:

2 Licenza d'utilizzo Questo documento viene rilasciato secondo i termini della licenza Creative Commons (http://creativecommons.org). L utente è libero di: distribuire, comunicare al pubblico, rappresentare o esporre in pubblico la presente opera alle seguenti condizioni: Attribuzione Condivisione Deve riconoscere la paternità dell opera all autore originario. Eventuali opere derivate, devono mantenere una licenza simile. In occasione di ogni atto di riutilizzazione o distribuzione, deve chiarire agli altri i termini della licenza di quest opera. Se ottiene il permesso dal titolare del diritto d autore, è possibile rinunciare a ciascuna di queste condizioni. Le utilizzazioni libere e gli altri diritti non sono in nessun modo limitati da quanto sopra. Questo è un riassunto in lingua corrente dei concetti chiave della licenza completa (codice legale), reperibile sul sito Internet 2

3 Montebelluna Linux User Group Questa guida fa parte del progetto MontelDVD promosso dall'associazione Montebelluna Linux User Group (MontelLUG). Per maggiori informazioni: 3

4 Router wireless? Proteggilo... I router wireless sono una comodità ma, per evitare sorprese, dobbiamo impostare correttamente i parametri di comunicazione con i dispositivi mobili. WPA-PSK e WPA2 proteggono la nostra connessione ad Internet da sguardi indiscreti (sniffing) e da utilizzi abusivi. 4

5 Connessioni wireless pubbliche Se la connessione wireless è pubblica utilizzate sempre protocolli cifrati (es. https, pop3s,...) per accedere ai servizi online quali banca, social network, . Un sistema wireless condiviso permette a tutti gli utenti collegati di osservare le vostre comunicazioni non cifrate (sniffing) e quindi potenzialmente di dirottare le vostre sessioni in corso (session hijacking). In quest'ultimo caso ci può essere un utilizzo da parte di terzi della vostra identità digitale. 5

6 Copie di sicurezza Tanti documenti e soprattutto tante foto e video: nonostante l'affidabilità dei computer sia migliorata nel tempo non dimentichiamo mai di fare una o più copie di sicurezza. Le copie devono essere fatte su dischi fissi rimovibili o su supporti ottici (cd e dvd). I supporti ottici devono essere di buona qualità, masterizzati a bassa velocità e devono essere sostituiti ogni 5 anni. 6

7 Quanto dura un DVD? Il consiglio è di sostituirli ogni 5 anni. I produttori* sostengono una durata teorica superiore ai 100 anni ma con condizioni non riproducibili nella vita di tutti i giorni: Temperatura costante 25 (+/- 2 ) Umidità costante 55% (+/- 5%) Nessun graffio o impronta digitale Custodia rigida e nessuna esposizione al sole * 7

8 Internet e i giovanissimi Internet è una risorsa preziosa Per accedere ad Internet servono delle regole valide per tutta la famiglia I bambini fino ai anni non dovrebbero navigare da soli: è importante la presenza rassicurante di un genitore! 8

9 Dove mettere il computer? Il computer non deve essere messo nella camera da letto del minore ma in un luogo pubblico della casa Se si utilizzano dei portatili, chiedere al minore di utilizzarlo/riporlo in un luogo pubblico della casa. In questo modo è più facile verificare quante ore sono passate online dal minore e in quali attività (giochi, chat, social network,...). 9

10 Protezione Per la navigazione sicura su Internet sono importanti due fattori: Dialogo, parlare col minore delle sue necessità e spiegargli i vantaggi e potenziali pericoli presenti nella Rete Software, per cercare di prevenire eventuali situazioni di disagio 10

11 Antivirus I virus informatici sono dei software che rientrano nella categoria più generica dei malware. Per l'uso domestico vanno benissimo gli antivirus gratuiti come Avast!, AVG, Avira. La protezione dai virus è efficace solo se combinata ad una corretta configurazione ed uso del computer. https://www.icsalabs.com/products 11

12 Malware Sono malware tutti quei software che producono un danno più o meno grave nei computer sui quali sono eseguiti. Virus e backdoor: accesso remoto nascosto Trojan horse: cavalli di Troia Scareware: fingono una infezione/problema sul pc per invogliare l'utente ad installare altro malware Ramsonware: ricatto con richiesta di pagamento Dialer: si connettono a numerazioni a pagamento Keylogger: registrano l'attività della tastiera alla ricerca di password e codici 12

13 Domain Name System (dns) I dns sono dei computer che traducono l'indirizzo web desiderato (www.linux.it) in un indirizzo IP ( ) e viceversa. Senza il relativo indirizzo IP, la pagina web non può essere visualizzata sullo schermo del computer. 13

14 Come funziona il servizio DNS? 14

15 OpenDNS FamilyShield OpenDNS FamilyShield fornisce un servizio gratuito per bloccare gli indirizzi web ritenuti per soli adulti. Impostare sul computer / router (parametro DNS) i seguenti indirizzi IP: https://store.opendns.com/familyshield/setup/ 15

16 Preparazione: il browser Installiamo l'ultima versione di Mozilla Firefox. Il programma è scaricabile dal sito Installiamo il componente aggiuntivo NoScript per diminuire il rischio di infezioni al computer (Strumenti > Componenti aggiuntivi) 16

17 NoScript? A cosa serve? Le pagine web possono contenere dei programmi che sono eseguiti nei nostri computer (Javascript). Alcuni siti web potrebbero usare questi programmi per infettare il computer NoScript ci permette di specificare i siti web che noi riteniamo affidabili 17

18 Il motore di ricerca: se usi Google... Google consente di filtrare i risultati delle ricerche grazie a SafeSearch. Se abbiamo un account su Google, è possibile bloccare SafeSearch in modo che nessuno lo escluda (Impostazioni > Impostazioni di ricerca > Blocca SafeSearch) 18

19 Il motore di ricerca: se usi Bing... Bing consente di filtrare i risultati delle ricerche grazie a Ricerca sicura (Preferenze > Impostazioni Generali > Ricerca Sicura > Completo) 19

20 Posta elettronica: il client Se non leggiamo la posta dal sito web, installiamo l'ultima versione di Mozilla Thunderbird. Il programma è scaricabile dal sito E' preferibile che la posta elettronica del minore sia scaricata, su una cartella specifica, insieme alla posta della famiglia Se necessario, impostare dei filtri sulla posta in arrivo 20

21 Software specifici K9 Web Protection (gratuito per uso familiare, inglese) [web] Filtraggio per categorie Blocco notturno Safe search Cronologia Windows Live Family Safety [web] 21

22 Segnalibri Usiamo i segnalibri per memorizzare i siti utilizzati più frequentemente. In questo modo eviteremo errori di digitazione. 22

23 Social Network 38% fra 9-12 anni, 77% fra anni (bambini europei con un profilo su un social network, sondaggio EU Kids Online per la Commissione Europea) Mai incontrare persone sconosciute con le quali si sono intrattenuti rapporti solo online Non fornire la propria identità completa né altri elementi utili (ad es. indirizzo di casa, numero della carta di credito, pin del bancomat) Non rivelare online le proprie emozioni: eventuali adescatori potrebbero sfruttare queste informazioni 23

24 Social Network Attenzione alle foto pubblicate sui social network: consentono di identificare il minore Non pubblicare foto di altre persone senza una esplicita autorizzazione per iscritto (violazione della privacy) Non taggare* le altre persone Considerare che le foto pubblicate potrebbero essere viste dal nostro futuro datore di lavoro: daranno un'idea di chi siamo * taggare significa associare una foto ad una persona 24

25 Facebook? Sempre in https Su Facebook è possibile attivare la connessione sicura in questo modo: Account (in alto a destra) Impostazioni account Protezione Spunta su Naviga in Facebook con una connessione protetta (https) quando possibile Clicca su Salva modifiche 25

26 Termini di utilizzo: bisogna leggerli! 2.1 L'utente fornisce a Facebook una licenza non esclusiva, trasferibile, che può essere concessa come sotto-licenza, libera da royalty e valida in tutto il mondo, che consente l'utilizzo di qualsiasi Contenuto IP pubblicato su Facebook o in connessione con Facebook (Licenza IP). 5.9 È vietato taggare o inviare inviti via a persone che non sono utenti di Facebook senza il loro consenso Nel caso in cui dovessero sorgere dei reclami nei nostri confronti relativi alle azioni, ai contenuti o alle informazioni dell'utente su Facebook, l'utente sarà tenuto a risarcirci e ad assicurarci da e contro qualsiasi danno, perdita o spesa (incluse spese e costi legali ragionevoli) derivante da tale reclamo. 26

27 Phishing / smishing Tecnica di ingegneria sociale che mira ad ottenere informazioni personali e/o riservate con la finalità del furto d'identità. Ad esempio: che richiedono codici di accesso Siti web simili nel contenuto e nella grafica al sito web richiesto dall'utente Opportunità di lavoro: fornendo le proprie coordinate bancarie si riceveranno dei soldi da girare a terzi trattenendo una parte dell'importo. Questo è un caso di riciclaggio di denaro sporco. 27

28 Truffe online Prestare sempre molta attenzione quando si scaricano software e si acquistano prodotti online: siti come Easy-Download richiedono un account a pagamento per scaricare software usare solo carte di credito prepagate comprare solo su siti affidabili non cliccare sui collegamenti delle , ma digitare a mano l'indirizzo web oppure usare i segnalibri del browser 28

29 Ebay Se vogliamo utilizzare Ebay per comprare qualcosa usiamo qualche piccolo accorgimento: Comprare solo da venditori che abbiano almeno 1500 feedback con percentuale positiva > 98% Pagare solo con bonifici o PayPal. Se vengono proposti metodi alternativi, come Western Union o Money Gram, cambiate subito venditore Se ci sono problemi, contattare il venditore e cercare una soluzione ragionevole Se opportuno, assicuriamo la spedizione Se tutto va bene, lasciamo un feedback positivo :-) 29

30 Il cellulare E' uno strumento tecnologico che ha assunto anche il ruolo di status symbol: Appaga l'ansia dei genitori di sapere dove è il minore Appaga il minore perché si sente al passo coi tempi e può avere un rapporto più diretto con i suoi coetanei 31

31 Il cellulare in numeri... Secondi i dati Eurispes del 2011: Il 97% possiede un cellulare Il 50.1% ha uno smart phone Il 59% lo usa per connettersi a Internet anni lo usano da 2 a 4 ore al giorno, anni lo usano fino a un'ora al giorno Il 6.7% ha inviato sms a sfondo sessuale, il 10.2 ha ricevuto messaggi a sfondo sessuale Il 21% lo ha usato per copiare in classe 32

32 Il cellulare? Un rischio dimenticato... Il cellulare porta a comunicazioni più superficiali e meno connesse con il lato emotivo della persona. Parlarsi faccia a faccia migliora la capacità di relazionarsi con gli altri Foto e video fatti con il cellulare potrebbero essere utilizzati per fini illeciti C'è minor controllo sugli sconosciuti che potrebbero contattare il minore via cellulare 33

33 Distrarsi è pericoloso... E' più facile rimanere vittime di incidenti stradali per distrazione. Non si deve utilizzare mentre si è alla guida o quando si cammina per strada! 34

34 Il cellulare alla guida E' estremamente pericoloso usare un cellulare mentre si guida, anche se andiamo a memoria sui tasti. Il problema non è se ci fermiamo in 20 o in 25 metri... ma se in quei 5 metri c'è qualcuno! Scrivere un sms rallenta i riflessi fino al 30%. 50 Km/orari = metri/secondo 90 Km/orari = 25 metri/secondo 130 Km/orari = metri/secondo Tempo medio di reazione: 0.7 secondi 35

35 Mi ha scritto questo... sei sicuro? Abbreviazioni, scarsa attenzione durante la scrittura e sistemi di scrittura veloce (es. T9) possono dare un senso non voluto alle frasi problemi di ernia problemi di droga Il mittente potrebbe essere stato falsificato (sms spoofing) La comunicazione tra persone è principalmente non verbale. Le emoticons permettono di colmare, almeno in parte, questo vuoto comunicativo e riducono i fraintendimenti ;-) 36

36 Cellulare: può essere educativo? Se comprato e mantenuto con il lavoro extra del minore può essere educativo: capisce che il consumo di risorse, in questo caso non essenziale, ha un costo che lui (non i genitori) deve sobbarcarsi. I voti a scuola non dovrebbero essere barattati con i regali: non deve studiare perché così avrà un cellulare nuovo... deve studiare perché quello è il suo lavoro, perché sta costruendo il suo futuro! Eventuali ripetizioni sono un costo aggiuntivo a carico della famiglia. 37

37 Cellulare: ma ce l'hanno tutti... La tecnologia deve essere proposta al minore nei modi e nei tempi corretti Gli adulti non dovrebbero avere paura della tecnologia... ma conoscerla! Questo aiuta ad avere una maggiore sintonia col minore :-) Impariamo a trasmettere valori con le nostre scelte, facili o difficili che siano. I valori e l'educazione devono partire dalla famiglia Il cellulare va usato con cautela soprattutto perché... 38

38 Per l'oms è possibly carcinogenic 31 maggio 2011: l'agenzia Internazionale ha classificato i campi elettromagnetici in radiofrequenza come possibly carcinogenic (2B). Sembra esistere una relazione tra l'utilizzo di telefoni cellulari e l'insorgenza del glioma (tumore maligno del cervello) e del neurinoma del nervo acustico (tumore benigno dell'orecchio). Non è un allarme vero e proprio ma un invito ad utilizzare il cellulare con particolare cautela: si possono scrivere sms e usare gli auricolari per diminuire l'esposizione della testa. 39

39 SAR: Specific Absorption Rate E' la quantità di energia assorbita dal corpo durante l'utilizzo del cellulare. Negli USA la Federal Communication Commission (FCC) consente un livello massimo di 1.6 Watt/Kg (1 gr di tessuto). Questo dato è stato fissato nel In Europa il limite è di 2.0 Watt/Kg (10 gr di tessuto) Un valore SAR inferiore non indica necessariamente che il telefono è più sicuro. Il valore SAR indica solo il valore di massima esposizione. 40

40 Cohort Study on Mobile Communications Nell'aprile 2010 è partito Cosmos, un progetto che durerà anni per stabilire gli effetti dei cellulari sulla salute (http://www.ukcosmos.org). Il prof. Lawrie Challis, docente di fisica e consulente del governo inglese in materia di telecomunicazioni, sconsiglia l'utilizzo del cellulare sotto i 12 anni: Il loro sistema immunitario è ancora in via di formazione e sappiamo che a quell età si è più sensibili e recettivi 41

41 Innocuo? Vediamo i manuali... iphone 4 deve essere tenuto ad almeno 15 mm di distanza dal corpo durante la conversazione o i trasferimenti dati Nokia N73 ad almeno 22 mm Attività ripetitive come digitare testo [ ] possono provocare disturbi occasionali a mani, braccia, spalle o altre parti del corpo Deve essere mantenuto a 15 cm dal peacemaker Non tenere o trasportare liquidi infiammabili, gas o materiale esplosivo nello stesso contenitore del dispositivo 42

42 Smartphone Un cellulare può essere definito smartphone (telefono intelligente) se: Ha un sistema operativo (Android, ios, ) Consente di installare applicazioni (app) di terze parti Ha uno schermo touchscreen Ha una connettività dati (disattivabile) 43

43 Virus e smartphone Perché gli smartphone sono il nuovo obiettivo dei virus? Credito spendibile (sms, chiamate, numeri carta credito) Rubrica degli indirizzi e degli appuntamenti Telecamera e un registratore vocale (microfono) Sa dove ti trovi (GPS) Metterlo in sicurezza non è facile in quanto l'utente ha un accesso limitato rispetto ad un pc. La maggiore probabilità di infezione sono le applicazioni maligne, aggiornamenti fasulli e pagine web aggressive (fonte: Bruce Schneier, crypto-gram) 44

44 Smartphone: guida all'uso Disattivare le funzionalità che non servono appena si acquista il dispositivo (es. dati a pacchetto) Disattivare i canali di comunicazione non necessari per diminuire la superficie di attacco (Bluetooth,WiFi) Non collegarsi alle reti wireless sconosciute Installare applicazioni solo da fonti attendibili Verificare i permessi concessi alle applicazioni I dispositivi con accesso root possono essere meno sicuri in quanto vengono modificate alcune impostazioni del sistema 45

45 Società dell'informazione Oggi le fonti di informazione sono tantissime... è un flusso continuo: Internet e gli smartphone consentono di essere informati in tempo reale e di redistribuire questa informazione. Tuttavia si sta perdendo la capacità di informarsi in modo equilibrato e approfondito. Non si riflette sufficientemente su quello che si apprende. Una buona informazione si ottiene comparando punti di vista differenti, quindi utilizzando fonti differenti. 46

46 Ma quali sono i rischi? Un utilizzo improprio del computer e dei cellulari può portare a delle problematiche nel minore (ma anche nell'adulto) che devono essere conosciute e prese in considerazione. Vediamo quali! 47

47 Affaticamento visivo Un adulto a riposo ammicca mediamente 15 volte al minuto. L'attenzione riduce sensibilmente questo numero: leggendo un libro si ammicca 8 volte... usando un computer / smartphone il valore scende ulteriormente. Secondo la rivista Optometry and Vision Science, la lettura di sms e l'utilizzo di Internet su smartphone provocherebbe uno sforzo eccessivo all'occhio a causa della ridotta distanza. 48

48 Tablet e melatonina Uno studio del Lighting Research Center (Politecnico di New York) ha messo in evidenza come un tablet alla massima luminosità utilizzato per almeno 2 ore nelle ore notturne può ridurre significativamente la presenza di melatonina: -22%. Il consiglio è ridurre la luminosità dello schermo nelle ore notturne. La melatonina è un importante ormone che regola i ritmi circadiani del corpo. La diminuzione di questo ormone può provocare problemi di insonnia. 49

49 Pedofilia / pornografia In Internet esistono risorse legate alla pedofilia / pornografia che possono turbare il minore. In Italia la detenzione, diffusione e la produzione di pornografia minorile sono punite dal codice penale (art. 600). Se il minore si sente a disagio è importante che ne parli subito con i genitori. Indagini di Telefono Azzurro hanno fatto notare come i pedofili siano generalmente persone conosciute (genitori, professori, allenatori). In questi casi è utile rivolgersi direttamente ai servizi di Telefono Azzurro o alle forze dell'ordine. 50

50 Emulazione I minori che osservano immagini e filmati espliciti online potrebbero voler riprodurre nella realtà quello che hanno visto. A Edimburgo un ragazzino di 12 anni ha stuprato una bambina di 9 anni dopo aver visto immagini pornografiche su Internet. (fonte: Daily Mail del 31/5/2012) 51

51 Cyberbullismo Indica atti di bullismo o di molestia effettuati tramite mezzi elettronici quali , blog, siti web o sms. Maggiore anonimato per il bullo Difficile reperibilità Indebolimento delle remore etiche Assenza di limiti spazio-temporali (Fonte: Wikipedia) E' importante comunicare subito il fatto ai propri genitori! La loro esperienza può essere un aiuto fondamentale. 52

52 Cyberstalking Indica l uso di mezzi tecnologici per inseguire, pedinare, assediare, diffamare, minacciare, opprimere, molestare una persona. Lo stalking è una serie continua di azioni volte a invadere la sfera sociale, professionale e personale di una vittima. Lo stalking è una forma di aggressione costante, senza pause né interruzioni, al mondo della vittima affinchè essa si senta in condizioni di costante assedio. (Fonte: noblogs.org) 53

53 Child grooming È un subdolo nemico dei minori perché si presenta sotto spoglie di amico gentile e si insinua nelle loro vite: si chiama grooming, dall'inglese 'cura', 'preparazione' agita da un soggetto. Indica il comportamento premeditato di un individuo, volto ad assicurarsi la fiducia e la collaborazione di un minore, allo scopo di coinvolgerlo in attività a sfondo sessuale, attraverso la scelta di un luogo o un area di azione che risulti attraente per la vittima. (Fonte: Telefono Azzurro) 54

54 Morphing Si verifica quando una persona utilizza più account nello stesso social network. Spesso è un tentativo di nascondere la propria identità ed è un comportamento che viene sempre visto negativamente dagli altri utenti. Quando interagiamo virtualmente con altre persone, non dobbiamo mai dare per scontato l'identità dell'altra persona. 55

55 Dipendenza da Internet (IAD) Identifica una varietà di comportamenti connessi a problemi nel controllo degli impulsi. Controllare ogni 10 minuti se sono arrivati messaggi oppure se è arrivata l' , passare ore tutti i giorni su un gioco online oppure a conversare in chat... questi sono i segnali che qualcosa non va. Nei casi più gravi è consigliato farsi seguire da uno psicoterapeuta. 56

56 Attenzione parziale continua (CPA) E' una sindrome che si manifesta con l'incapacità dell'individuo di mantenere una attenzione completa e prolungata su un determinato oggetto (disturbo cognitivo) I computer sono multitasking. L'uomo, nel tentativo di imitarli, perde la pienezza del presente. Se qualcuno ci parla, lo ascoltiamo... si... a metà... 57

57 Repetitive Strain Injuries (RSI) E' una sindrome da sovraccarico lavorativo che affligge tendini, muscoli e nervi delle braccia e della parte superiore della schiena (fonte: wikipedia). Il medico australiano Robert Menz nel 2005 conia il termine tendinite da texting, un processo infiammatorio dei tendini del pollice dovuto, nella sua paziente, a 300 sms di 706 caratteri spediti in un mese. 58

58 Sexting Neologismo introdotto per indicare l'invio di testi e/o immagini a sfondo sessuale più o meno esplicito. Di solito queste immagini sono inviate ad una ristretta cerchia di persone, ma lo loro diffusione potrebbe risultare difficile da controllare creando seri problemi alla persona coinvolta. Dai dati di Telefono Azzurro ed Eurispes (2011) emerge che il 10.2% dei ragazzi dai 12 ai 18 anni ha ricevuto questo tipo di messaggi e che il 6.7% ne ha inviati a conoscenti e non. 59

59 Videogiochi violenti Uno studio dell'indiana University School of Medicine ha rilevato che le persone che giocano per una settimana con videogiochi violenti e/o aggressivi hanno una minore attivazione di alcune regioni frontali del cervello. Queste aree sono normalmente impegnate nel controllo delle emozioni e dell'aggressività della persona. Quando si smette di giocare, la situazione torna regolare nei giorni successivi. 60

60 Alienazione L'uso prolungato e sistematico di strumenti tecnologici può portare ad alienazione. Pensiamo ai giochi di ruolo via Internet e alle chat : passare troppo tempo in queste abitudini può indurre la sensazione di avere una vita parallela, spesso priva delle difficoltà relazionali della vita reale e quindi apparentemente più appetibile e soddisfacente. La realtà virtuale non esiste: tutto quello che facciamo online può avere ripercussioni nella vita di tutti i giorni. 61

61 Alienazione e introspezione Non è lo strumento ad essere sbagliato... sbagliato è il modo in cui molti lo utilizzano! Sappiamo utilizzare un personal computer, un cellulare, un'automobile... ma siamo tutti in grado di ascoltare noi stessi?...il nostro lato emotivo più profondo? Quando siamo turbati dovremmo parlarne con i genitori. La tecnologia, spesso, ci allontana proprio dal nostro mondo non verbale. 62

62 Perdita di individualità Fino a qualche anno fa ci si poteva collegare ad Internet solo in alcuni momenti. Oggi, con l'avvento di tablet e smartphone, la società ci propone di restare collegati sempre. Alcuni psicoterapeuti hanno evidenziato in questo modello una perdita totale dei momenti di individualità e di riflessione. Non si è mai se stessi ma sempre parte di un gruppo. 63

63 Equilibrio Passare del tempo in chat ma anche socializzare scambiando due parole con il nonno o giocando a nascondino... Divertirsi al mare e in discoteca senza tralasciare lo studio personale... Ricavarsi dei momenti di indipendenza personale senza dimenticare di dare una mano in casa, alla famiglia che ci sostiene e ci accompagna nel cammino della vita... 64

64 Riduci, Riusa, Ricicla... L'attenzione e la ricerca dell'equilibrio con se stessi e l'ambiente è fondamentale: Riduci la quantità di beni utilizzati. Non comprare un computer o un cellulare solo perché è appena uscito e va di moda Riusa il più possibile i beni che possiedi... e se cambi un cellulare che ancora funziona, cedilo a qualche amico :-) Ricicla i beni che non ti servono più... e scegli sempre quelli maggiormente riciclabili! 65

65 Riferimenti utili Telefono Azzurro Telefono Azzurro Emergenza Infanzia 114 Polizia Postale e delle Comunicazioni (linea x bambini e adolescenti) (educatori, adulti) (VE) , (TV) , Consigli utili act=section&metatitle=adescamento_online&id=389 66

66 Automobili, un concentrato di tecnologia Antilock braking system (ABS) Evita il bloccaggio delle ruote durante le decelerazioni Electronic stability control (ESC) Agisce in fase di sbandata regolando la potenza del motore e frenando le singole ruote con differente intensità in modo da ristabilizzare l'assetto della vettura Electronic brakeforce distribution (EBD) Il ripartitore elettronico di frenata ha lo scopo di rendere più sicura la frenata Traction control System (TCS) Anti-slip Regulation (ASR) Evita lo slittamento delle ruote durante le accelerazioni 67

67 Attenzione alla guida Tutti i meccanismi di sicurezza attiva sono pensati per prevenire gli incidenti e non devono essere intesi come una possibilità per avere uno stile di guida più aggressivo. L'attenzione del guidatore è sempre il fattore più importante per prevenire gli incidenti. 68

68 Dipende da chi guida... 69

69 Crash test... EuroNCAP Prova d'impatto per verificare la sicurezza delle automobili: Urto frontale pieno o disassato [64 km/h] Urto laterale [50 km/h] Rollover (cappottamento) Prova del palo [29 km/h, diametro 254 mm] Prova del pedone Tamponamento (colpi di frusta) ESC [80 km/h, ostacolo > 1.83 mt larghezza] 70

70 Crash test: impatto frontale 71

71 Crash test: impatto laterale In entrambi i test sono assegnati buoni punteggi riguardo la sicurezza dei passeggeri. 72

72 Le statistiche Nel 2001: incidenti decessi feriti Nel 2010: incidenti decessi feriti 73

73 Comportamenti scorretti Bambini e/o passeggeri senza cinture Urto frontale 50 Km/h = caduta libera da 9.75 mt v = 50 Km/h = mt/s a = 9.81 m/s ^ 2 t = v / a = 1.41 secondi s = ½ * a * t ^ 2 = 9.75 mt (gravità terrestre) Urto frontale 70 Km/h = caduta libera da mt Urto frontale 100 Km/h = caduta libera da mt Accertarsi sempre che tutti abbiano le cinture, anche quelli montati sui sedili posteriori! In caso contrario è come se ti arrivasse sulla schiena una persona che si è lanciata dal 6-7 piano di un palazzo (ipotesi a 70 Km/h) 74

74 Comportamenti scorretti Uso del cellulare mentre si guida Abbiamo visto che l'uso del cellulare porta a distrazione e rallenta i riflessi Eccesso di velocità Le condizioni del fondo stradale possono ridurre l'efficacia dei dispositivi di sicurezza attivi (ghiaino, fondo dissestato) Mancata precedenza ai pedoni Guida in stato di ebbrezza Sorpasso in prossimità di incrocio Soprattutto nei lunghi rettilinei e strade principali in quanto si considerano le altre come stradette 75

75 Comportamenti scorretti Svolta a destra guardando il sopraggiungere di veicoli solo a sinistra Se c'è un sorpasso (vedi punto precedente) si rischia di fare un frontale con un veicolo che corre a forte velocità Cercare oggetti sul cruscotto o nell'abitacolo, fare altre attività mentre si guida Un variazione angolare di 3 dopo appena 50 mt ci porta fuori di ~2.6 metri... sull'altra corsia o nel fosso! 50 mt = 3.6 sec a 50 km/h, 2.25 sec a 80 km/h 76

76 Comportamenti scorretti Gettare immondizia fuori dal finestrino Sigarette, carte di caramelle, bottiglie d'acqua, lattine, preservativi,imballaggi vari. Sono gesti di inciviltà! Motore acceso con passaggio a livello chiuso Si consuma benzina, si inquina l'ambiente e si da fastidio alle persone in bicicletta ferme vicino a voi. Quest'ultimo punto è valido specialmente per gli scooter Senza casco o protezioni adeguate (moto) Le protezioni, in bicicletta o in moto, sono fondamentali per evitare lesioni gravi soprattutto alla testa e alla schiena. Ricordiamoci che l'asfalto ha un effetto abrasivo sulla pelle e in estate è particolarmente caldo: due fattori da non dimenticare in caso di caduta. 77

77 Comportamenti scorretti Aprire la portiera senza guardare Prima di aprire la portiera della macchina è obbligatorio controllare se possiamo farlo in sicurezza in quanto può essere una azione pericolosa : le moto e le biciclette potrebbero schiantarsi sulla portiera aperta. 78

78 Incidenti stradali in Europa Un quarto degli incidenti è imputabile all'alcol. Ogni anno muoiono persone e ne rimangono ferite 2.4 milioni. Pedoni, ciclisti e motociclisti costituiscono il 39% delle vittime della strada. Gli incidenti stradali sono la prima causa di morte per i giovani dai 5 ai 29 anni (fonte: OMS e Osservatorio Nazionale alcol) 79

79 Alcool e rischio di incidenti (fonte: Azienda ospedaliero-sanitaria di Parma) (nota sul copyright: solo per utilizzo non commerciale) 80

80 Moderata quantità di alcol Per moderata quantità di alcol si intendono 2-3 Unità Alcoliche per l'uomo, 1-2 U.A. per la donna, 1 per l'anziano. Bambini e ragazzi fino ai 16 anni non dovrebbero proprio bere alcol. L'unità alcolica equivale a 12 grammi di etanolo corrispondenti a un bicchiere piccolo di vino (125 ml), una bottiglia di birra da 330 ml o una dose da bar di superalcolico da 40 ml. (fonte: Istituto Nazione Ricerca per gli Alimenti e la Nutrizione) 81

81 La vita è nelle tue mani Quando guidiamo dobbiamo sempre ricordarci che nelle nostre mani ci sono tante vite: la nostra, quella di chi è montato con noi e quella di chi potremmo incrociare per strada. Un vita spezzata, oltre alle possibili conseguenze penali, è un peso enorme sulla coscienza che si porta per tutta la vita. 82

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Guida introduttiva. Installazione di Rosetta Stone

Guida introduttiva. Installazione di Rosetta Stone A Installazione di Rosetta Stone Windows: Inserire il CD-ROM dell'applicazione Rosetta Stone. Selezionare la lingua dell'interfaccia utente. 4 5 Seguire i suggerimenti per continuare l'installazione. Selezionare

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Guida per genitori, bambini e giovani

Guida per genitori, bambini e giovani Guida per genitori, bambini e giovani Conseils régionaux de préven on et de sécurité (CRPS) Italiano - luglio 2012 Département de la sécurité et de l environnement (DSE) Département de la forma on, de

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Alcolismo: anche la famiglia e gli amici sono coinvolti

Alcolismo: anche la famiglia e gli amici sono coinvolti Alcolismo: anche la famiglia e gli amici sono coinvolti Informazioni e consigli per chi vive accanto ad una persona con problemi di alcol L alcolismo è una malattia che colpisce anche il contesto famigliare

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Non cadere nella rete!

Non cadere nella rete! Non cadere nella rete! Campagna Informativa Non cadere nella rete! Cyberbullismo ed altri pericoli del web RAGAZZI Introduzione In questo opuscolo vi parleremo di cose che apprezzate molto: il computer,

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014

www.leasys.com Marketing & Comunicazione Servizio di infomobilità e telediagnosi - 23/01/2014 Servizio di Infomobilità e Telediagnosi Indice 3 Leasys I Care: i Vantaggi dell Infomobilità I Servizi Report di Crash Recupero del veicolo rubato Blocco di avviamento del motore Crash management Piattaforma

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Tabella dei punti decurtati dalla "patente a punti" secondo il nuovo codice della strada

Tabella dei punti decurtati dalla patente a punti secondo il nuovo codice della strada Tabella dei punti decurtati dalla "patente a punti" secondo il nuovo codice della strada Descrizione Punti Articolo sottratti Art. 141 Comma 9, 2 periodo Gare di velocità con veicoli a motore decise di

Dettagli

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org

GUIDA alla configurazione di un DVR o Router su dyndns.it. in modalità compatibile www.dyndns.org GUIDA alla configurazione di un DVR o Router su dyndns.it in modalità compatibile www.dyndns.org Questa semplice guida fornisce le informazioni necessarie per eseguire la registrazione del proprio DVR

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione

COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto!

Manuale d uso. Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Manuale d uso Congratulazioni per aver scelto e-tab. Ti ringraziamo per la Tua fiducia e la decisione di comprare il nostro prodotto! Giacchè noi costantemente aggiorniamo e miglioriamo il Tuo e-tab, potrebbero

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

SALUTE E SICUREZZA nell autotrasporto: le condizioni psicofisiche

SALUTE E SICUREZZA nell autotrasporto: le condizioni psicofisiche SERVIZIO SANITARIO REGIONALE EMILIA ROMAGNA Azienda Unità Sanitaria Locale di Bologna Dipartimento di Sanità Pubblica SALUTE E SICUREZZA nell autotrasporto: le condizioni psicofisiche Giorgio Ghedini Medico

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM

La Guida di. La banca multicanale. In collaborazione con: ADICONSUM La Guida di & La banca multicanale ADICONSUM In collaborazione con: 33% Diffusione internet 84% Paesi Bassi Grecia Italia 38% Spagna Svezia Francia 80% Germania Gran Bretagna 52% 72% 72% 63% 77% Diffusione

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Alb@conference GO e Web Tools

Alb@conference GO e Web Tools Alb@conference GO e Web Tools Crea riunioni virtuali sempre più efficaci Strumenti Web di Alb@conference GO Guida Utente Avanzata Alb@conference GO Per partecipare ad un audioconferenza online con Alb@conference

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

www.italy-ontheroad.it

www.italy-ontheroad.it www.italy-ontheroad.it Rotonda, rotatoria: istruzioni per l uso. Negli ultimi anni la rotonda, o rotatoria stradale, si è molto diffusa sostituendo gran parte delle aree semaforizzate, ma l utente della

Dettagli

EQUIPAGGIAMENTI E PREZZI VOLT

EQUIPAGGIAMENTI E PREZZI VOLT EQUIPAGGIAMENTI E PREZZI LUGLIO 2012 LISTINO PREZZI Volt CHIAVI IN MANO CON IVA MESSA SU STRADA PREZZO DI LISTINO CON IVA PREZZO LISTINO (IVA ESCLUSA) 44.350 ALLESTIMENTI 1.400,00 42.950,00 35.495,87 SPECIFICHE

Dettagli

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode

Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Aggiornamento del firmware per iphone con connettore Lightning compatibile con AppRadio Mode Istruzioni sull aggiornamento per i modelli di navigazione: AVIC-F40BT, AVIC-F940BT, AVIC-F840BT e AVIC-F8430BT

Dettagli

Che cosa provoca una commozione cerebrale?

Che cosa provoca una commozione cerebrale? INFORMAZIONI SULLE COMMOZIONI CEREBRALI Una commozione cerebrale è un trauma cranico. Tutte le commozioni cerebrali sono serie. Le commozioni cerebrali possono verificarsi senza la perdita di conoscenza.

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

AMICO CI SENTO. Manuale di istruzioni - Italiano

AMICO CI SENTO. Manuale di istruzioni - Italiano AMICO CI SENTO Manuale di istruzioni - Italiano 1. Per iniziare 1.1 Batteria 1.1.1 Installare la batteria Rimuovere il coperchio della batteria. Allineare i contatti dorati della batteria con i relativi

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale!

SCUOLANEXT, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET, è l'esclusivo e rivoluzionario sistema informatizzato con cui far interagire docenti, studenti e famiglie in tempo reale! SCUOLANET consente la piena digitalizzazione della scuola: completa

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Progetto ideato e organizzato dal Consorzio Gioventù Digitale

Progetto ideato e organizzato dal Consorzio Gioventù Digitale Progetto ideato e organizzato dal Consorzio Gioventù Digitale Referenti: Coordinatore Scuole dott. Romano Santoro Coordinatrice progetto dott.ssa Cecilia Stajano c.stajano@gioventudigitale.net Via Umbria

Dettagli

il software per il nido e per la scuola dell infanzia

il software per il nido e per la scuola dell infanzia il software per il nido e per la scuola dell infanzia InfoAsilo è il software gestionale che semplifica il lavoro di coordinatori ed educatori di asili nido e scuole dell infanzia. Include tutte le funzionalità

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Creare e ripristinare immagine di sistema con Windows 8

Creare e ripristinare immagine di sistema con Windows 8 Creare e ripristinare immagine di con Windows 8 La versione Pro di Windows 8 offre un interessante strumento per il backup del computer: la possibilità di creare un immagine completa del, ovvero la copia

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Guida Rapida caratteristiche 1. Introduzione InReach SE è il comunicatore satellitare che consente di digitare, inviare/ricevere

Dettagli

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2

P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 P R O C E D U R E Sommario Creazione di un nuovo account MediaJet... 2 Informazioni sul copyright e sui marchi.... 7 Creazione di un nuovo account MediaJet Lo Spazio di archiviazione online personale è

Dettagli

Invio SMS via e-mail MANUALE D USO

Invio SMS via e-mail MANUALE D USO Invio SMS via e-mail MANUALE D USO FREDA Annibale 03/2006 1 Introduzione Ho deciso di implementare la possibilità di poter inviare messaggi SMS direttamente dal programma gestionale di Officina proprio

Dettagli

Telefono Sirio lassico

Telefono Sirio lassico GUIDA USO Telefono Sirio lassico 46755H Aprile 2013 3 Indice INTRODUZIONE...1 CARATTERISTICHE TECNICHE E FUNZIONALI...1 CONTENUTO DELLA CONFEZIONE...1 INSTALLAZIONE...2 DESCRIZIONE DELL APPARECCHIO...3

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Regolamento per l'accesso alla rete Indice

Regolamento per l'accesso alla rete Indice Regolamento per l'accesso alla rete Indice 1 Accesso...2 2 Applicazione...2 3 Responsabilità...2 4 Dati personali...2 5 Attività commerciali...2 6 Regole di comportamento...3 7 Sicurezza del sistema...3

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Access Key per i vostri UBS Online Services Istruzioni

Access Key per i vostri UBS Online Services Istruzioni ab Access Key per i vostri UBS Online Services Istruzioni www.ubs.com/online ab Disponibile anche in tedesco, francese e inglese. Dicembre 2014. 83378I (L45365) UBS 2014. Il simbolo delle chiavi e UBS

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli