Padrone del tuo spazio

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Padrone del tuo spazio"

Transcript

1 Padrone del tuo spazio Una guida alla protezione su Facebook Per giovani adulti, genitori e insegnanti Linda McCarthy, Keith Watson e Denise Weldon-Siviy Questa guida online spiega come: Proteggere il tuo account Facebook Evitare le truffe Utilizzare impostazioni di protezione avanzate Recuperare un account Facebook violato Bloccare gli impostori

2 fugare gli ultimi dubbi sull incredibile potenza del social networking, è sufficiente ricordare che, ogni giorno, Per mezzo miliardo di utenti condividono oltre un miliardo di contenuti. Facebook mette in contatto oltre 500 milioni di persone in più di 210 Paesi: una popolazione globale superiore alle dimensioni della maggior parte dei Paesi europei e composta da cittadini provenienti da tutti i continenti del mondo. Gli utenti di Facebook hanno un grande potere: possono stringere nuove amicizie, chattare, condividere aggiornamenti di stato, pubblicare commenti, condividere link, taggare foto, pubblicare video, creare Pagine, proporre sondaggi e giocare usando le applicazioni. Possono usare Facebook per promuovere cause, interessi e loro stessi! Facebook contribuisce a creare un mondo più aperto e connesso fornendo ai propri utenti tutti gli strumenti necessari per interagire e condividere in ogni modo possibile. E, per parafrasare un noto supereroe, da un grande potere derivano grandi responsabilità. Proprio come succede in una città dove è responsabilità del comune disegnare le strisce pedonali e dei pedoni guardare in entrambe le direzioni prima di attraversare, la protezione su Facebook è una responsabilità condivisa tra Facebook e le persone che ne utilizzano la piattaforma. Questa guida ti insegna a diventare padrone del tuo spazio, illustrandoti le iniziative di Facebook per rendere sicuro il sito e quali azioni sono necessarie in questo nuovo mondo digitale per proteggere te stesso e il tuo account. Anche se il presente documento è dedicato a Facebook, le lezioni in esso contenute sono valide per tutti i siti che visiti online. Nel corso della guida, verranno illustrati gli strumenti esclusivi che Facebook mette a tua disposizione per consentirti di proteggere il tuo account mediante impostazioni di protezione avanzate, ripristino di un account Facebook violato e blocco degli impostori. Inoltre, desideriamo che tu faccia tuo questo mantra: Fermati. Pensa. Connettiti. Facebook ha molto da offrire ai propri utenti e, usando un po di buon senso, puoi davvero garantire a te stesso la massima sicurezza e protezione. Ci auguriamo che questa guida ti sia utile. Inoltre, ti invitiamo a dire la tua visitando la Pagina sulla protezione di Facebook all indirizzo Padrone del tuo spazio: una guida alla protezione su Facebook 2

3 Come proteggere il tuo account Facebook Tu sei la prima linea di difesa quando si tratta di proteggere il tuo account. Puoi controllare la protezione del tuo account utilizzando password sicure, sfruttando le molteplici impostazioni di protezione avanzate che garantiscono autenticazione e comunicazioni sicure e assicurandoti di uscire da Facebook al termine di ogni sessione. Uso di password sicure Usare password sicure è fondamentale su qualsiasi sito Internet, non solo su Facebook. Creare una password sicura è piuttosto semplice. Deve essere sufficientemente complessa per evitare che un altro utente possa indovinarla e sufficientemente significativa per consentirti di ricordarla. Hai creato una password molto sicura? Non usarla per TUTTI i tuoi account. Non condividerla con i tuoi amici. Cambiala regolarmente. Archiviala in uno strumento di memorizzazione delle password. Una password sicura è normalmente composta da almeno otto caratteri, contiene uno o più numeri e almeno un carattere speciale. Usa termini che non abbiano senso compiuto, ma associali a una parola reale. Ad esempio, il tuo cane si chiama Buddy, vivi in State Street, hai 15 anni e ti piace osservare le stelle. Una password sicura per te potrebbe essere budstat15*. Oppure potresti scegliere qualcosa di divertente che puoi ricordare con facilità. Una donna ha scelto una password che le ricordasse perché va a lavorare ogni giorno ovvero xi soldi. Pensi di non riuscire a ricordare tutti questi dettagli? Usa uno strumento di memorizzazione delle password che lo faccia al posto tuo. Attualmente, molti browser includono aree protette per l archiviazione delle password. Se il tuo browser non è tra questi, utilizza uno strumento gratuito come KeePass Password Safe (http://keepass.info/). E se, nonostante ciò, temi di dimenticare la tua password, assicurati di aggiungere una domanda di sicurezza e il tuo numero di cellulare nella sezione IMPOSTAZIONI ACCOUNT del tuo account Facebook. Disconnessione da Facebook Uscire da Facebook quando hai finito di usarlo è un modo semplice ed efficace per proteggere il tuo account. Molti pensano che sia sufficiente chiudere la pagina Web o il browser in uso per disconnettersi da Facebook. In realtà non è così. Quando un altro utente accede a Facebook.com dallo stesso computer, accede direttamente al tuo account. Uscire da Facebook è fondamentale quando accedi a Facebook da un computer diverso da quello di casa. Ma ricorda di farlo anche quando sei a casa, se di solito condividi il tuo computer. Chiedi a Nathan, un sedicenne che non è uscito dal proprio account Facebook sul computer utilizzato da tutta la famiglia. Mentre era a uno dei suoi allenamenti di calcio, sua sorella ha lasciato la sua ragazza modificando la situazione sentimentale di Nathan su Facebook in SINGLE. Da allora, Nathan non dimentica mai di uscire da Facebook prima di uscire di casa. E ricorda, se dimentichi di uscire da una sessione attiva, puoi sempre chiudere tale sessione in remoto dalla sezione PROTEZIONE ACCOUNT della pagina IMPOSTAZIONI ACCOUNT. Padrone del tuo spazio: una guida alla protezione su Facebook 3

4 Come evitare le truffe Evitare situazioni pericolose è insito nella natura umana. Vedi un pianoforte cadere dal tetto? Ti sposti, è un riflesso automatico. Ricevi una truffa via ? Cancelli il messaggio e lo segnali come spam. Su Facebook, riconoscere le truffe è più difficile perché i messaggi ti arrivano da persone che conosci e di cui ti fidi. Cosa puoi fare per riconoscere una truffa su Facebook? Iniziamo dal contesto. Le truffe online tendono ad assumere diverse forme. All inizio, le truffe erano piuttosto ovvie in quanto arrivavano tramite allegati da parte di sconosciuti. Poi è arrivata la fase degli Avvisi di protezione da parte di banche o carte di credito. Oggi, le truffe possono assumere le sembianze di un aggiornamento di stato di un amico che ti chiede di guardare un nuovo video o visitare un sito Web davvero fantastico. Truffatori tradizionali I truffatori si servono di Facebook per gli stessi scopi per i quali si aggirano su Internet in generale. Vogliono accedere alle tue informazioni, al tuo computer o ai tuoi soldi. Talvolta vogliono anche spingerti a scaricare software nocivi sul tuo computer. Il trucco consiste nel riconoscere i phisher, i ladri di account e gli spacciatori di malware. I phisher rubano informazioni personali, soprattutto i dati che servono per furti di identità e frodi. Il phishing è un tentativo di aggirare gli utenti affinché rivelino informazioni personali o dati finanziari. Sicuramente hai già ricevuto contenenti truffe e phishing. Su Facebook, i phisher possono tentare di truffarti in più modi: pubblicando aggiornamenti di stato sul tuo profilo, utilizzando i messaggi o la chat di Facebook. Possono persino inviarti una normale fingendo che sia stata inviata da Facebook o un applicazione nota come Farmville o Mafia Wars. I ladri di account cercano di truffarti spingendoti a inserire le tue credenziali dell account in una falsa schermata di Facebook per impossessarsi dei tuoi dati di accesso e della password che usi per accedere a Facebook. Per questo devi sempre verificare l indirizzo nella barra del browser per assicurarti di essere su Facebook e non su un altro sito. Perché qualcuno vuole impossessarsi del tuo account Facebook? L obiettivo di questi malintenzionati è accedere ad altri account utilizzando la tua password. Forse vogliono vendere le tue informazioni o truffare i tuoi amici. Le persone riconoscono una truffa più difficilmente quando proviene da qualcuno di cui si fidano, come un amico. I distributori di malware vogliono installare software distruttivi sul tuo computer. Questi software nocivi, denominati malware, sono progettati per danneggiare il tuo computer o rubare informazioni personali. Un malware può compiere diverse azioni dannose. Può installare uno spyware in grado di registrare ciò che digiti sulla tastiera per impossessarsi di numeri di conti finanziari e relative password. In casi estremi, può addirittura bloccare il computer e sbloccarlo solo dietro pagamento di un riscatto. In che modo i distributori di malware prendono di mira gli utenti di Facebook? Ti verrà proposto di scaricare e installare un nuovo software sul tuo computer. Potrebbe trattarsi di un nuovo gioco, un programma per l organizzazione delle immagini digitali, un lettore di file musicali o qualsiasi altro tipo di software utile. Prima di scaricare qualsiasi software gratuito, chiediti sempre chi lo ha creato e perché è gratuito. Se hai qualche sospetto, non scaricare nulla. Sei tu la prima linea di difesa contro il malware. Pensaci bene prima di cliccare! Phishing Tentativo di aggirare gli utenti affinché rivelino informazioni personali o dati finanziari. Malware Software nocivo studiato per danneggiare il tuo computer o rubare informazioni personali. Padrone del tuo spazio: una guida alla protezione su Facebook 4

5 Truffatori che prendono di mira Facebook Oltre alle classiche truffe disseminate ovunque su Internet, vi sono numerose truffe che prendono di mira i siti di social networking e gli utenti di Facebook. Tra queste vi sono le truffe relative ad applicazioni di gioco, i ladri di account Facebook, gli scam contenenti script dannosi e la pratica del clickjacking, o furto di clic. Come evitare le truffe insite nei giochi Quando parliamo di truffe nelle applicazioni di gioco, non alludiamo al fatto che la truffa provenga dalle società che producono tali applicazioni. Tali società sono vittime delle truffe proprio come gli utenti di Facebook. Se ti piace giocare online, sai benissimo di dover fare molta attenzione a non cadere in qualche truffa. Prendiamo, ad esempio, le offerte di trucchi e hack. Molte di queste applicazioni che promettono di trasformarti in un giocatore eccellente sono in realtà progettate per rubare le tue informazioni personali. Molte truffe legate al phishing fingono di provenire da popolari siti di giochi online. Il pericolo non consiste nell utilizzare applicazioni di terze parti come Frontierville, ma nel cadere vittima di phisher che offrono punti o suggerimenti per il gioco. Le truffe più comuni offrono premi come oggetti virtuali gratuiti. Altre sostengono che il tuo account è stato sospeso e ti forniscono un link che promette di risolvere il problema. Alcune di queste truffe arrivano direttamente sulla tua bacheca, ma molte ti raggiungono tramite . Perché? È una questione di numeri. Farmville ha oltre 16 milioni di giocatori. Qualsiasi spammer che colpisce una mailing list di grandi proporzioni con un phishing molto probabilmente riuscirà a far cadere nella propria trappola un gran numero di giocatori di Farmville semplicemente perché i giocatori di Farmville sono molto numerosi. Potresti anche vedere post in bacheca come quello qui sopra. Cliccando sul link vieni reindirizzato a una falsa pagina di accesso a Facebook. Se effettui l accesso dalla pagina falsa, fornisci la tua password direttamente al truffatore. Cosa puoi fare per riconoscere una truffa legata al phishing? Facebook non ti indirizzerà mai alla schermata iniziale dopo che hai effettuato l accesso. Facebook non ti indirizzerà mai alla schermata iniziale dopo che hai effettuato l accesso. Inoltre, questo autore della truffa ha utilizzato un servizio per l abbreviazione dei link per l attacco sopra riportato. Mentre i servizi di abbreviazione dei link sono molto utili perché semplificano gli URL troppo lunghi, non ti consentono di conoscere esattamente dove verrai reindirizzato fino a quando non clicchi su di essi. Pertanto, presta la massima attenzione quando clicchi su un link abbreviato. Come evitare i ladri di account Facebook Solitamente, un account Facebook viene rubato perché la vittima è stata raggirata affinché utilizzasse una falsa schermata di accesso a Facebook. Quali sono i trucchi dei truffatori? I truffatori tentano di prenderti di sorpresa indirizzandoti a una falsa pagina di accesso MENTRE stai utilizzando Facebook. I truffatori possono pubblicare un aggiornamento sulla tua bacheca contenente un link a qualcosa di interessante. Possono farlo utilizzando un account che hanno rubato a uno dei tuoi amici al fine di ottenere la tua fiducia. Il messaggio presenta un contenuto capace di attirare la tua attenzione. Potrebbe trattarsi di foto scandalose, un anteprima di un nuovo e atteso film o un video divertente. Quando clicchi sul link, ti verrà richiesto di accedere nuovamente a Facebook. Solo che non sei più su Facebook. In realtà, questo link ti indirizza a un altro sito Web; pertanto, quando inserisci nuovamente le credenziali di accesso a Facebook, in pratica le fornirai a un truffatore. A differenza delle truffe via scritte in cattivo inglese dai truffatori, quasi tutte le schermate di accesso di Facebook risultano piuttosto credibili. Padrone del tuo spazio: una guida alla protezione su Facebook 5

6 Questa falsa schermata di accesso è riconoscibile dalla e mancante in Facbook nella barra dell indirizzo. Si tratta di una truffa molto ben congeniata in quanto, leggendo, la maggior parte di noi non si accorge di una vocale mancante all interno di una parola. Cosa puoi fare per evitare truffe ingegnose come questa? Ricorda che Facebook non ti contatterà mai via messaggio su Facebook o pubblicando qualcosa sulla tua bacheca. Inoltre, presta SEMPRE attenzione al link nella barra degli indirizzi e ai link su cui clicchi. Se ti sembrano sospetti, NON CLICCARE. Facebook ti contatterà esclusivamente utilizzando il normale account che hai fornito all apertura del tuo account Facebook. Controlla sempre il link e NON cliccare se ti sembra sospetto. Inoltre, ricorda che Facebook ti richiede di effettuare l accesso solo una volta per ogni sessione. Se ti viene richiesto di effettuare nuovamente l accesso, la richiesta NON proviene da Facebook. Come evitare gli scam contenenti script dannosi Gli scam contenenti script dannosi sono uno degli attacchi più subdoli volti a colpire gli utenti di Facebook. Una truffa comune che utilizza questo metodo di attacco afferma di consentirti di vedere chi visualizza il tuo profilo. Questo scam allettante cerca di convincerti a copiare e incollare del testo nella barra degli indirizzi del tuo browser. Il codice univoco mostrato qui sopra è lo script dannoso. Mentre ti viene richiesto di attendere, lo script addestra il tuo profilo a inviare spam a tutti i tuoi amici. Per rispondere a questi tipi di attacchi, Facebook ha aggiunto controlli mirati all individuazione degli script copiati e incollati nella barra degli indirizzi. Pertanto, se incolli uno script, Facebook ti chiederà di confermare che desideri veramente effettuare tale operazione e ti dirà anche perché è meglio se non lo fai. Fai attenzione a tutti questi avvisi. Non incollare uno script nella barra degli indirizzi del browser se non sai esattamente cosa fa e come. Cosa puoi fare per evitare uno scam contenente uno script dannoso? Non incollare uno script nella barra degli indirizzi del browser se non sai esattamente cosa fa e come. Inoltre, avvisa i tuoi amici se inizi a ricevere spam dai loro account. I tuoi amici potrebbero non essersi resi conto che il loro account Facebook è stato violato. Dì loro di cambiare la password e spiega come ripristinare un account violato, se necessario (leggi quanto segue per imparare a ripristinare un account violato). Padrone del tuo spazio: una guida alla protezione su Facebook 6

7 Come evitare il clickjacking Il clickjacking è una tecnica utilizzata dagli hacker per spingere gli utenti a cliccare su link o pulsanti nascosti. Il clickjacking è reso possibile da una lacuna nella protezione dei browser Web che consente la presenza di più strati nascosti su una stessa pagina. Sei convinto di cliccare su un pulsante standard, come il pulsante Riproduci di un video interessante, ma in realtà stai cliccando su un link nascosto. Dato che non puoi vedere il link nascosto dall hacker, non hai idea di ciò che stai facendo. Potresti scaricare un malware o rendere pubbliche tutte le tue informazioni su Facebook senza saperlo. Un tipo di clickjacking consiste nel nascondere un pulsante Mi piace sotto un pulsante fittizio. È il cosiddetto likejacking. Un truffatore potrebbe ingannarti facendoti diventare fan di un prodotto che non conosci sperando di creare un marketing virale intorno al prodotto. A prima vista, il likejacking sembra più una scocciatura che qualcosa di dannoso, ma non è sempre così. Se vieni ingannato e diventi fan di Justin Bieber a tua insaputa, probabilmente non è la fine del mondo. Ma potresti contribuire alla diffusione di uno spam o indirizzare gli amici a una sezione contenente malware. Cosa puoi fare per evitare il clickjacking? Da un punto di vista tecnologico, puoi ridurre al minimo i rischi aggiornando costantemente il tuo browser Web. Le società che sviluppano i browser aggiungono continuamente aggiornamenti per risolvere le vulnerabilità che consentono a clickjacker e altri autori di truffe di portare a termine i loro piani. Se utilizzi Firefox, ti consigliamo di installare il componente aggiuntivo NoScript. Oltre a questo, presta sempre attenzione a ciò che scarichi e da chi. Pensi davvero che un professore universitario condividerebbe un post sui video ripresi da una telecamera nascosta? Se un post di uno dei tuoi amici ti sembra sospetto, non cliccare su di esso! Un post sospetto potrebbe indicare che l account di un tuo amico di Facebook è stato violato o che il tuo amico è incappato in un clickjacking e ha cliccato su Mi piace o Condividi a sua insaputa. Se conosci i tuoi amici, sai anche quali contenuti potrebbero piacere loro o decidere di condividere. Per questo, una delle migliori protezioni contro le truffe consiste nel non confermare richieste di amicizia da parte di persone che non conosci. Web of Trust (WOT) è un altro ottimo strumento per evitare il clickjacking. WOT è un browser gratuito che archivia un database di siti sicuri conosciuti, oltre a siti dannosi segnalati dalla comunità di WOT. Quando tenti di visitare un sito dannoso conosciuto, WOT ti avvisa in anticipo. WOT è semplice da scaricare e installare: visita Suggerimenti per la protezione Tieni il software sempre aggiornato. Non cliccare su link sospetti. Usa gli strumenti di protezione disponibili. Inoltre, Facebook integra ulteriori controlli per il rilevamento di siti Web dannosi e di tipo spam. L aggiunta di WOT ai controlli Facebook esistenti costituisce un ulteriore strumento di difesa dagli hacker. I due controlli funzionano insieme per fornire un sistema di avviso congiunto per tutte quelle volte in cui tenti di visitare un sito segnalato per contenuti malware, phishing o spam: Clickjacking Tecnica utilizzata dagli hacker per spingere gli utenti a cliccare su link o pulsanti nascosti Padrone del tuo spazio: una guida alla protezione su Facebook 7

8 Uso delle impostazioni di sicurezza avanzate Facebook adotta un certo numero di procedure nascoste per garantire la sicurezza del sito. Inoltre, Facebook fornisce strumenti utili per consentire agli utenti di proteggere account e reputazione online. Questi strumenti includono opzioni per la navigazione protetta, password monouso, accesso singolo, possibilità di monitorare le attività dell account, approvazione degli accessi, possibilità di terminare l attività dell account in remoto e autenticazione sociale. Uso della navigazione protetta La navigazione protetta ti consente di utilizzare Facebook in modo sicuro negli hotspot pubblici. Quando fai acquisti online, il tuo browser Web utilizza una crittografia molto sicura per trasmettere i tuoi dati. La crittografia è una tecnica utilizzata per proteggere i dati che nessun altro deve vedere. Il protocollo SSL crittografa la trasmissione dei dati e viene solitamente denominato https o navigazione protetta. La navigazione protetta è un impostazione avanzata di Facebook configurabile dall utente. L utilizzo del protocollo https per la connessione a Facebook consente di effettuare diverse operazioni importanti. In primo luogo, su una rete wireless aperta, impedisce agli hacker di rubare la tua connessione di rete di Facebook o spiare le tue comunicazioni. Utilizza inoltre la verifica dei certificati per assicurarsi che, se il tuo browser ti comunica che sei connesso a Facebook, tu sia realmente connesso a Facebook e non a un sito Web falso che si presenta come Facebook. Per abilitare il protocollo https, accedi alla sezione Protezione account delle Impostazioni account e seleziona Naviga in Facebook con una connessione protetta (https) quando possibile. Come fai a sapere se il protocollo https funziona? Quando il protocollo SSL è in uso, saprai che le comunicazioni tra siti Web sono sicure perché l URL della pagina inizia con https. Viene inoltre visualizzata l icona di un lucchetto. Cerca l icona del lucchetto sul browser Web. Se la vedi, l impostazione per la navigazione protetta è attiva! Uso delle password monouso Accedere al tuo account Facebook da un computer non di tua proprietà comporta sempre qualche rischio. Non puoi sapere con certezza dove sia stato quel computer. Potrebbe essere infetto con uno strumento per la registrazione dei caratteri digitati che tiene traccia di tutte le tue mosse, compresa la password del tuo account Facebook. Non c è modo di evitarlo, ma almeno ora puoi assicurarti che, utilizzando una password monouso, la password acquisita dall hacker non funzioni. Per utilizzare una password monouso, devi prima registrare e verificare il tuo cellulare su Facebook. A questo punto, puoi ottenere una password monouso inviando un SMS con il testo otp (per one-time password, password monouso) al numero Facebook ti invierà una password temporanea che potrai utilizzare per accedere al tuo account Facebook invece di utilizzare la tua solita password. Un eventuale furto della password non presenta alcun problema, dato che la password funziona solo una volta. Per essere più precisi, anzi, è valida per soli 20 minuti. Utilizzare una password monouso ogni volta che usi un computer non tuo è un ottima idea. Uso di dati di accesso univoci Una delle misure più importanti per proteggere le tue informazioni consiste nell avere una password diversa per ogni account. Ovviamente, ricordare tutte le password può essere difficile. Facebook consente l accesso ad altri siti usando le credenziali che gli utenti usano per accedere a Facebook. Ciò significa che puoi utilizzare il tuo account Facebook per accedere ad altri siti Web che supportano l accesso tramite Facebook. La prima volta che usi i tuoi dati di accesso a Facebook da un nuovo sito, Facebook ti chiederà il permesso prima di condividere le tue informazioni con quel sito Web. Se accetti, il sito Web ti fa accedere automaticamente in quanto riconosce che sei già connesso a Facebook. Si tratta di un ottima funzione! A più siti concedi di riconoscere il tuo accesso a Facebook, meno nomi utente e password dovrai ricordare. Protocollo Un protocollo è un insieme di regole utilizzate dai computer per comunicare tra loro. Padrone del tuo spazio: una guida alla protezione su Facebook 8

9 Monitoraggio dell attività dell account Quando accedi al tuo account, Facebook riconosce il tuo computer o telefono cellulare. Se lo desideri, Facebook può persino comunicarti quando l accesso al tuo account viene effettuato da un luogo diverso. Nella sezione PROTEZIONE della pagina IMPOSTAZIONI ACCOUNT, puoi utilizzare le NOTIFICHE DI ACCESSO per chiedere a Facebook di inviarti un quando un computer o un dispositivo mobile diverso accede al tuo account. Se non sei stato tu a effettuare l accesso, segui il link nell per escludere l intruso. Se lo preferisci, puoi chiedere a Facebook di inviarti un SMS invece di un . Puoi anche escludere l intruso da solo. Nella sezione PROTEZIONE della pagina IMPOSTAZIONI ACCOUNT troverai un elenco dei computer associati al tuo account e l attività dell account. Se nell elenco vi sono computer che non usi più o non hai mai usato, rimuovili. Nella sezione SESSIONI ATTIVE, troverai l attività più recente e altre sessioni attive. Se una di queste attività ti sembra sospetta, clicca su TERMINA ATTIVITÀ. In questo modo tale sessione verrà interrotta immediatamente. Un altra importante funzione di protezione è la cosiddetta APPROVAZIONE DEGLI ACCESSI. Se hai un cellulare, Facebook può inviarti un SMS con un codice univoco da utilizzare quando accedi a Facebook da un computer diverso dal solito. Attivando questa funzione, ti verrà richiesto di inserire un codice che riceverai via SMS quando tenti di effettuare l accesso. Si tratta di una funzione ideale per aggiungere un ulteriore livello di protezione per gli utenti che effettuano l accesso a Facebook in remoto. Assicurati di avere a portata di mano il tuo cellulare e di accedere alla sezione PROTEZIONE della pagina IMPOSTAZIONI ACCOUNT per attivare l opzione. Una volta configurate queste impostazioni, all accesso successivo da un computer diverso ti verrà inviato un SMS con il codice di approvazione. Di seguito riportiamo la schermata di Facebook che richiede l immissione del codice. Uso dell autenticazione sociale Quando i siti Web vogliono evitare che un programma automatizzato tenti di registrare un gran numero di account falsi, chiedono di effettuare un operazione che solo un utente umano può svolgere. Può trattarsi di test come risolvere un semplice calcolo matematico, rispondere a una domanda o digitare una serie di lettere e numeri visti in un immagine. In pratica, un CAPTCHA (acronimo dell espressione inglese Completely Automated Public Turing test to tell Computers and Humans Apart, ovvero Test creato in modo completamente automatico per distinguere computer e utenti umani) è un immagine con parole strane. Queste semplici immagini evitano che gli hacker utilizzino un software per creare più account e inviare spam o phishing su larga scala. Facebook utilizza un test simile denominato Autenticazione sociale, che viene utilizzato quando Facebook vede che il tuo account è in uso, ma ritiene che l utente potresti non essere tu. Ad esempio, se vivi nello stato dell Indiana e l accesso al tuo account viene effettuato dall India, Facebook si insospettisce. Perché l autenticazione sociale? Beh, Facebook È un social network! Inoltre (e soprattutto), Facebook desiderava un modo semplice per identificare gli utenti, che non potesse essere compromesso in caso di violazione dell account. Ovviamente, se qualcun altro sta davvero utilizzando il tuo account, vuol dire che ha indovinato o rubato la tua password, pertanto richiedere la password non è una buona idea. Conosci tutti i tuoi amici? Facebook pensa di sì. Se accedi al tuo account da un luogo strano (es.: durante una vacanza all estero), Facebook verifica la tua identità facendoti identificare gli amici nelle foto taggate. Ed è qui che entrano in gioco gli amici. Se Facebook sospetta che qualcun altro stia tentando di utilizzare il tuo account, ti verrà richiesto di identificare i tuoi amici. Letteralmente. Facebook crea una serie di immagini dalle tue liste di amici e te le Padrone del tuo spazio: una guida alla protezione su Facebook 9

10 presenta come un esame a risposta multipla. Ogni foto include un elenco di nomi. Devi selezionare il nome che corrisponde all amico taggato nella foto. Dato che molto difficilmente un truffatore è in grado di riconoscere i tuoi amici, si tratta di un ottimo test. Come recuperare un account Facebook violato Vi sono molti indizi che possono indicare che il tuo account Facebook è stato violato. Potresti notare aggiornamenti di stato che non hai mai pubblicato o ricevere risposte a messaggi Facebook che non hai mai scritto. Ciò potrebbe indicare che il tuo account è stato violato. Cambia immediatamente la password e assicurati di utilizzare le impostazioni di protezione avanzate. Se non riesci a effettuare l accesso, potrebbe essere un segnale che il tuo account è stato violato. Ciò si verifica quando il truffatore che ha violato il tuo account ha modificato la password. Non puoi modificarla a tua volta perché non conosci la password attuale. Alcuni truffatori reimpostano le tue informazioni personali per impedirti di dimostrare la tua identità. Il team Facebook lavora per aiutarti a proteggere le tue informazioni. Facebook ha realizzato sistemi che cercano e bloccano attività sospette, post e messaggi fasulli. Inoltre, Facebook dispone di un processo ben definito nel caso in cui il tuo account venga rubato per aiutarti a escludere il truffatore e recuperare l account. Se il tuo account è compromesso, accedi a e chiedi a Facebook di PROTEGGERE IL TUO ACCOUNT. Non appena riceve questa segnalazione, Facebook blocca il tuo account. In questo lasso di tempo, tu non puoi utilizzarlo e il truffatore non può accedervi. Facebook ti chiederà di COMPLETARE QUESTO CONTROLLO DI SICUREZZA per sbloccare il tuo account. Facebook rende l intera procedura molto semplice: per reclamare il tuo account, devi solo seguire i quattro passaggi indicati. Dopo aver recuperato il tuo account, assicurati di configurare le impostazioni di protezione avanzate per aggiungere un ulteriore livello di protezione. In particolare, assicurati di attivare la navigazione protetta (https) e impostare le notifiche di accesso in modo che Facebook possa inviarti una comunicazione immediata quando qualcuno accede al tuo account. Padrone del tuo spazio: una guida alla protezione su Facebook 10

11 Come bloccare gli impostori davvero triste assistere al furto di un account. Un account che viene APERTO per molestare, mettere in imbarazzo È o compiere atti di cyberbullismo è invece totalmente inappropriato. E l account di un impostore fa proprio questo: qualcuno finge di ESSERE te creando un account su Facebook. Gli impostori creano un account per molestare o compiere atti di cyberbullismo nei confronti dell utente che impersonano. Se vedi la pagina di un impostore, devi segnalarla immediatamente a Facebook. Il link SEGNALA/BLOCCA QUESTA PERSONA è disponibile in basso a sinistra di ogni profilo Facebook. Hai la possibilità di segnalare le persone che stanno impersonando te o un tuo amico. Puoi utilizzare questo link per segnalare utenti falsi, aziende e gruppi inneggianti all odio che si fingono persone. Se stai segnalando un identità falsa o informazioni non appropriate, non devi fare altro. Facebook ti ringrazierà per aver segnalato il problema, indagherà sul caso e chiuderà l account se necessario. Se stai segnalando un impostore o un cyberbullo, devi aggiungere un ulteriore passaggio. Dato che un modo efficace usato per molestare qualcuno su Facebook consiste nel fingere che sia l altra persona a molestare te, Facebook non procederà fino a quando non fornirai un numero di telefono valido. A quanto pare, i bulli non vogliono diffondere il proprio numero di telefono. Dopo aver fornito un numero di telefono valido, Facebook invierà un codice al tuo telefono che dovrai fornire per confermare questa segnalazione prima dell inizio dell indagine. Padrone del tuo spazio: una guida alla protezione su Facebook 11

12 Come proteggere il tuo futuro rischi per la protezione assumeranno sempre delle forme diverse. Ricordi le applicazioni che l anno scorso promettevano I di farti vedere chi visualizza il tuo profilo? Ci sono cascati quasi tutti. Oppure i link di quest anno che promettevano immagini divertenti di tue foto o di foto in cui sei taggato? Non esiste nessuna foto di questo tipo, ovviamente, ma i link vengono inviati per cercare di prenderti di sorpresa. Ogni giorno compaiono nuove minacce. I rischi di oggi possono essere obsoleti già domani. Il trucco consiste nel riconoscere i rischi di domani non appena si presentano. Il team addetto alla sicurezza di Facebook si impegna seriamente per proteggerti, ma devi fare la tua parte per proteggere il tuo account. Per saperne di più sulla protezione ed essere sempre aggiornato su minacce e nuove funzioni di protezione di Facebook, consulta la Pagina dedicata alla PROTEZIONE SU FACEBOOK e quella dedicata alla SICUREZZA DI FACEBOOK. Padrone del tuo spazio: una guida alla protezione su Facebook 12

13 Suggerimenti per essere sempre sicuri su Facebook Stringi amicizia solo con persone che conosci. Crea una password sicura e utilizzala solo su Facebook. Non condividere la tua password con nessuno. Modifica la password con cadenza regolare. Condividi le tue informazioni personali solo con persone e aziende che ne hanno effettivamente bisogno. Accedi a Facebook solo UNA VOLTA per ogni sessione. Se Facebook ti richiede di accedere una seconda volta, ignora i link e digita direttamente nella barra degli indirizzi del browser. Usa una password monouso quando utilizzi un computer non tuo. Esci da Facebook dopo aver usato un computer non tuo. Usa la navigazione sicura ogniqualvolta possibile. Scarica applicazioni solo da siti di cui ti fidi. Mantieni aggiornato il software antivirus. Mantieni aggiornati browser e applicazioni. Non copiare script (codice) nella barra degli indirizzi del browser. Utilizza componenti aggiuntivi del browser, come Web of trust e NoScript per Firefox, per evitare che il tuo account venga violato. Fai attenzione ai post strani anche se provengono dagli amici. Se un amico pubblica un contenuto strano, non cliccare su di esso. I truffatori possono violare l account dei tuoi amici e inviarti link dai loro account. Presta attenzione ai link allettanti provenienti dai tuoi amici. Ricorda: FERMATI PENSA CONNETTITI! Padrone del tuo spazio: una guida alla protezione su Facebook 13

14 Per saperne di più sulla protezione online, scopri la campagna Fermati. Pensa. Connettiti. su Facebook e al di fuori di esso. Consulta la Pagina sulla protezione di Facebook e rispondi al quiz sulla protezione per mettere alla prova le tue conoscenze e apprendere le procedure consigliate per la sicurezza online. Informazioni sul team La Guida alla protezione su Facebook è scritta da autori famosi nel settore della protezione. Linda McCarthy è stata Direttore senior della protezione Internet presso Symantec. Linda ha alle spalle 20 anni di esperienza in settori quali formazione sulla protezione, verifiche e sviluppo di prodotti. Keith Watson è un ingegnere addetto alla ricerca in materia di protezione presso la Purdue University. Le sue aree di ricerca: architetture di protezione, biometrica, crimini digitali, privacy e programmazione sicura. Denise Weldon-Siviy è un insegnate e redattrice con due decenni di esperienza nel settore e una casa piena di adolescenti che usano Facebook. Questo lavoro viene concesso con licenza Creative Commons Attribuzione - Non opere derivate 3.0 Unported.

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Guida all iscrizione al TOLC Test On Line CISIA

Guida all iscrizione al TOLC Test On Line CISIA Guida all iscrizione al TOLC Test On Line CISIA Modalità di iscrizione al TOLC Per iscriversi al TOLC è necessario compiere le seguenti operazioni: 1. Registrazione nella sezione TOLC del portale CISIA

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?

TELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO? COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014)

GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad. (v. 1.0.0 Maggio 2014) GUIDA ALLA CONFIGURAZIONE DELLA POSTA iphone/ipad (v. 1.0.0 Maggio 2014) Benvenuto alla guida di configurazione della posta elettronica per dispositivi mobili tipo iphone/ipad. Prima di proseguire, assicurati

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

ADOBE READER XI. Guida ed esercitazioni

ADOBE READER XI. Guida ed esercitazioni ADOBE READER XI Guida ed esercitazioni Guida di Reader Il contenuto di alcuni dei collegamenti potrebbe essere disponibile solo in inglese. Compilare moduli Il modulo è compilabile? Compilare moduli interattivi

Dettagli

Guida al sistema Bando GiovaniSì

Guida al sistema Bando GiovaniSì Guida al sistema Bando GiovaniSì 1di23 Sommario La pagina iniziale Richiesta account Accesso al sistema Richiesta nuova password Registrazione soggetto Accesso alla compilazione Compilazione progetto integrato

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web

Carica i tuoi contenuti. Notizie Feed RSS Feed Multipli. Collegamento al tuo Sito Web Formule a confronto Carica i tuoi contenuti Puoi inserire immagini, creare le tue liste, i tuoi eventi. Gestire il tuo blog e modificare quando e quante volte vuoi tutto ciò che carichi. Notizie Feed RSS

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

ISCRIZIONI ON LINE Registrazione delle famiglie. Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica

ISCRIZIONI ON LINE Registrazione delle famiglie. Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica Registrazione delle famiglie Come avviene la registrazione da parte delle famiglie La registrazione alle Iscrizioni on-line è necessaria per ottenere le credenziali di accesso al servizio. La registrazione

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

2009 Elite Computer. All rights reserved

2009 Elite Computer. All rights reserved 1 PREMESSA OrisDent 9001 prevede la possibilità di poter gestire il servizio SMS per l'invio di messaggi sul cellulare dei propri pazienti. Una volta ricevuta comunicazione della propria UserID e Password

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme.

Guida. Vista Live. Controllo. Riproduzione su 24 ore. Ricerca avanz. Le icone includono: Mod. uscita. Icona. Un sensore di allarme. Guida operatore del registratore TruVision Vista Live Sull immagine live dello schermo vengono visualizzati laa data e l ora corrente, il nome della telecamera e viene indicato se è in corso la registrazione.

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

SCUOLANET UTENTE DOCENTE

SCUOLANET UTENTE DOCENTE 1 ACCESSO A SCUOLANET Si accede al servizio Scuolanet della scuola mediante l'indirizzo www.xxx.scuolanet.info (dove a xxx corrisponde al codice meccanografico della scuola). ISTRUZIONI PER IL PRIMO ACCESSO

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano

Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Delorme InReach SE & Explorer Comunicatore Satellitare, l SOS nel palmo della tua mano Guida Rapida caratteristiche 1. Introduzione InReach SE è il comunicatore satellitare che consente di digitare, inviare/ricevere

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

E. Bisetto e D. Bordignon per

E. Bisetto e D. Bordignon per Personal Branding pensare, creare e gestire un brand a cura di E. Bisetto e D. Bordignon per Cosa significa Personal Branding Come si fa Personal Branding Come coniugare Brand Personale e Brand Aziendale

Dettagli

Accesso alle risorse elettroniche SiBA da reti esterne

Accesso alle risorse elettroniche SiBA da reti esterne Accesso alle risorse elettroniche SiBA da reti esterne Chi può accedere? Il servizio è riservato a tutti gli utenti istituzionali provvisti di account di posta elettronica d'ateneo nel formato nome.cognome@uninsubria.it

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux.

Esiste la versione per Linux di GeCo? Allo stato attuale non è prevista la distribuzione di una versione di GeCo per Linux. FAQ su GeCo Qual è la differenza tra la versione di GeCo con installer e quella portabile?... 2 Esiste la versione per Linux di GeCo?... 2 Quali sono le credenziali di accesso a GeCo?... 2 Ho smarrito

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

ipod nano Guida alle funzionalità

ipod nano Guida alle funzionalità ipod nano Guida alle funzionalità 1 Indice Capitolo 1 4 Nozioni di base di ipod nano 5 Panoramica su ipod nano 5 Utilizzare i controlli di ipod nano 7 Disabilitare i controlli di ipod nano 8 Utilizzare

Dettagli

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante

Proprio con l obiettivo di aumentare la consapevolezza degli utenti e offrire loro ulteriori spunti di riflessione e strumenti di tutela, il Garante SOCIAL PRIVACY COME TUTELARSI NELL ERA DEI SOCIAL NETWORK FACEBOOK & CO AVVISI AI NAVIGANTI TI SEI MAI CHIESTO? 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI IL GERGO DELLA RETE PREMESSA: DALLA VITA DIGITALE

Dettagli

Istruzioni per l importazione del certificato per Internet Explorer

Istruzioni per l importazione del certificato per Internet Explorer Istruzioni per l importazione del certificato per Internet Explorer 1. Prima emissione certificato 1 2. Rilascio nuovo certificato 10 3. Rimozione certificato 13 1. Prima emissione certificato Dal sito

Dettagli

ISCRIZIONI ON LINE Registrazione delle famiglie. Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica

ISCRIZIONI ON LINE Registrazione delle famiglie. Direzione Generale per i contratti, gli acquisti e per i sistemi informativi e la statistica Registrazione delle famiglie Come avviene la registrazione da parte delle famiglie La registrazione alle Iscrizioni on-line è necessaria per ottenere le credenziali di accesso al servizio. La registrazione

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale

Università degli Studi Roma Tre. Prove di Ammissione / Valutazione della Preparazione Iniziale Università degli Studi Roma Tre Prove di Ammissione / Valutazione della Preparazione Iniziale Istruzioni per l individuazione della propria Prematricola e della posizione in graduatoria Introduzione...

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Università degli Studi Roma Tre. Prenotazione on-line

Università degli Studi Roma Tre. Prenotazione on-line Università degli Studi Roma Tre Prenotazione on-line Istruzioni per effettuare la prenotazione on-line degli appelli presenti sul Portale dello Studente Assistenza... 2 Accedi al Portale dello Studente...

Dettagli

Programma Servizi Centralizzati s.r.l.

Programma Servizi Centralizzati s.r.l. Via Privata Maria Teresa, 11-20123 Milano Partita IVA 09986990159 Casella di Posta Certificata pecplus.it N.B. si consiglia di cambiare la password iniziale assegnata dal sistema alla creazione della casella

Dettagli

Express Import system

Express Import system Express Import system Guida per i mittenti Express Import system Un semplice strumento on-line che semplifica la gestione delle spedizioni in import a mittenti e destinatari. Express Import system è un

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

OrizzonteScuola.it. riproduzione riservata

OrizzonteScuola.it. riproduzione riservata GUIDA ALLA NAVIGAZIONE SU ISTANZE ON LINE A) Credenziali d accesso - B) Dati personali - C) Codice personale - D) Telefono cellulare E) Posta Elettronica Certificata (PEC) - F) Indirizzo e-mail privato

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli