SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI"

Transcript

1 SCOPRI LA TOP TEN DEI PIÙ INDESIDERATI

2 Paolo Borseggio / Sara Salvadito Furto RICERCATI PER: Borseggio Questo team è della vecchia scuola: ruba portafogli e cellulari da tasche e borsette, spesso in pieno giorno. Sono specializzati nel mimetizzarsi tra la folla che segue eventi sportivi e concerti. Lavorano in coppia: Sara crea un diversivo, facendo cadere una borsa della spesa, chiedendo aiuto o fermandosi improvvisamente di fronte alla vittima, poi Paolo avvicina innocentemente quest'ultima da dietro e le fruga nelle tasche. Paul "il taschino" SEGNI DI RICONO- SCIMENTO: Lievi graffi sulla fronte lasciati dai colpi della borsetta di una vittima Sara "Mani grandi" SEGNI DI RICONO- SCIMENTO: Tatuaggio di borsette della spesa sul polso destro Stai sempre allerta in ogni ambiente. Per proteggerti ti suggeriamo di: Conservare il portafoglio nella tasca frontale, chiudere la borsa e tenerla sempre davanti a te (i ladri potrebbero tagliare la tracolla) Non usare lo zainetto/il marsupio e applicare una password al PDA e/o altro dispositivo portatile Portare con te carte di credito e debito solo se le devi usare Anche la metropolitana e gli aeroporti sono luoghi d'azione prescelti. Coprendosi le mani con una rivista, cercano le persone distratte durante il viaggio o che stanno parlando al cellulare, spesso sgraffignando più borsellini in contemporanea. Non disdegnano certo di appropriarsi anche di cellulari e PDA, infatti questi aggeggi possono contenere veri e propri tesori in fatto di informazioni personali... tra l'altro sono molte le persone che non si preoccupano di applicare password.

3 Sea Biscuit "il Troiano" Estorsione RICERCATO PER: Trojan Horse Il nome Trojan, potrebbe farti credere che si tratti di un guerriero che sta dalla parte dei buoni, ma basta avere delle reminiscenze di mitologia greca per stare in guardia. Trojan è un bugiardo volta faccia che è stato eletto "Il più famoso" e "Il più portato al complotto." Era solito infiltrare file pericolosi negli allegati delle . Adesso aggiunge il suo payload a foto, PDF e altri file gratuiti scaricabili dal web. Il fantino delle SEGNI DI RICONOSCIMENTO: Ferro di cavallo sul polpaccio destro Fai tutto ciò che è in tuo potere per metterti al sicuro. Per proteggerti ti suggeriamo di: Procurarti un software di sicurezza completo che si aggiorna automaticamente Uscire immediatamente e prendere le distanze dai siti web che richiedono un aggiornamento Adobe Flash o altri download innocenti Scaricare gli aggiornamenti necessari direttamente dai siti dei produttori e non usare i download offerti da siti di terzi Una volta entrato nel tuo sistema, può compiere molti interventi pericolosi. Potrebbe controllare remotamente il tuo computer, prelevare le tue informazioni personali, file e password e scaricare keylogger o altri strumenti. È il leader indiscusso dell'ultima sfida nel furto d'identità giocatasi tra phisher, hacker, botmaster e keylogger che si sono impossessati illecitamente di oltre 17 miliardi di euro a livello mondiale.

4 Tommaso "Striscia" Denaro Furto di carte di credito / debito RICERCATO PER: Skimming dei bancomat Tommaso "Striscia" Denaro non è famoso per la sua intelligenza ma di certo è estremamente dotato per la meccanica. Questo astuto delinquente installa dispositivi di skimming e minuscole videocamere che leggono le informazioni del tuo conto e acquisiscono i codici PIN. Se usi uno dei suoi sportelli bancomat "truccati" lui raccoglie, registra e rivende il tuo numero di carta e il tuo PIN al miglior offerente. Latte scremato, Lo strisciatore, Enrico il superficiale SEGNI DI RICONOSCIMENTO: Tatuaggio con un uccello libero sul polpaccio I dispositivi di skimming sono sempre più difficili da individuare. Per proteggerti ti suggeriamo di: Non usare il tuo bancomat se noti delle stranezze all'interno della fessura per la carta, degli strati insoliti sulla tastiera o dei componenti non ben fissati Rimanere fedele al lo sportello bancomat che usi più di frequente Copri sempre la tua mano quando inserisci il tuo codice PIN Seguendo lo slogan "Fai le cose alla grande o non fare niente" ama le grandi folle di vittime in cui può arricchirsi rapidamente e da cui sgattaiolare via in fretta. I terminali bancomat e i POS posizionati in aree dove si tengono concerti, nelle arene, nelle stazioni di servizio e nei minimarket hanno un fascino tutto particolare per lui. Usare le tue informazioni per prosciugare il suo conto è molto semplice e conveniente per lui e davvero caro per te.

5 Daniele Frugacassonetti Furto d'identità RICERCATO PER: Raccolta di materiale dai cassonetti della spazzatura Daniele ama dire a chiunque di essere un operatore ecologico, ma è semplicemente uno che vive tra i rifiuti per trasformarli in denaro. Daniele fruga nei cestini e negli scarti per trovare dichiarazioni finanziarie, richieste di carte di credito, ricevute e ogni altra informazione personale su cui possa mettere le sue zampacce unte. Spazzino, l'enigmista, l'uomo degli indovinelli SEGNI DI RICONOSCIMENTO: Cicatrici su braccia e gambe dovute alle ferite riportate nel saltare dentro e fuori dai cassonetti della spazzatura È difficile sapere quando qualcuno specializzato nella ricerca della spazzatura si appropria delle tue informazioni. Per proteggerti ti suggeriamo di: Acquistare una buona macchina distruggi documenti e usarla Distruggere tutto ciò che contiene dati personali: data di nascita, numero di carta di credito, bollette e fatture telefoniche, numero di patente e ricevute Poi si rifugia in un luogo tranquillo e risistema i documenti strappati in modo da poter rubare la tua identità, usare il tuo credito e, in generale, intromettersi nella tua vita. Per avere un quadro completo, può cercare altre informazioni che condividi sul web. Oppure potrebbe usare documenti che hai gettato per risalire alle tue password online e poi, ancora una volta, dirigersi in banca: la tua!

6 Luisa Spia "la volpe argentata" Furto di dati personali RICERCATA PER: Sniffing di reti wireless La volpe argentata è una donna svelta con un ricco guardaroba di accessori trendy. Ama ricevere tutta la merce e i pettegolezzi direttamente nel suo grazioso Internet cafè. Fa credere di fornirti un hotspot Wi-Fi gratuito, facendoti accedere a Internet dal suo portatile, rubando nel frattempo informazioni sul tuo account, dati di login e dati personali. Usando le tue password può accedere al tuo conto mentre sorseggi un cappuccino proprio al suo fianco. Come bonus, riceverai l'attivazione di un file-sharing, così lei potrà consultare il tuo computer, copiare le dichiarazioni dei redditi e le rubriche, oppure installare del software dannoso che lei può controllare anche quando torni a casa (cr. keylogger e Trojan). L'imbrogliona, La volpe rossa SEGNI DI RICONOSCIMENTO: Tatuaggio di una volpe sulla caviglia Presta particolare attenzione nell'utilizzare connessioni wireless non protette. Per proteggerti ti suggeriamo di: Non selezionare reti generiche o da computer a computer come "Linksys" o "Free WiFi" Eseguire operazioni bancarie, di shopping e altre transazioni sensibili da casa o usando una rete affidabile

7 Dario "l'automobilista" Furto di dati personali RICERCATO PER: WarDriving - Intercettazione di reti wi-fi Ti piace condividere la connessione Internet di casa con un completo sconosciuto? Certamente no, eppure è quello che fa questo bellimbusto. Naviga nei pressi della tua abitazione, cercando case con connessioni (reti) wireless aperte o non protette. Seduto sul cordolo del marciapiede o passeggiando davanti a casa tua, si collega online usando il suo portatile, uno smartphone o la Nintendo DS. Il signore della guerra, l'artista dei gessetti SEGNI DI RICONOSCIMENTO: Tatuaggi con simboli che rappresentano una rete Wi-Fi aperta Impara a proteggere la tua connessione wireless. Per proteggerti ti suggeriamo di: Modificare il nome utente e la password predefiniti che ti vengono consegnati insieme al router: gli hacker li conoscono e li usano per accedere alle reti prive di protezione Disattivare la trasmissione del tuo identificativo di rete: ciò impedirà ad altri di visualizzare la tua rete wireless Impostare la cifratura: ciò consente l'accesso solo agli utenti che inseriscono la password corretta Usare un firewall che aiuterà a bloccare le comunicazioni provenienti da fonti non approvate Può inviare spam, navigare nel web alla ricerca di contenuto per soli adulti o illegale e persino sbirciare nei tuoi computer per trovare informazioni riservate che non vuoi condividere. Poiché può usare il tuo indirizzo di rete, può camuffare le sue azioni usando la tua identità. Se la polizia apre un'inchiesta, verrà a bussare alla tua porta.

8 Antonio "la grande truffa" Morgante Furto di carte di credito / debito RICERCATO PER: Phishing "La grande truffa" ha rubato più di 175 milioni di euro a persone fiduciose di tutto il mondo. Prima si presenta nella tua posta in arrivo in modo del tutto legittimo, come se fosse un addetto all'assistenza della tua banca o della società della tua carta di credito. Afferma di dover "aggiornare" i tuoi dati e ti chiede sfacciatamente password e numero di conto, chiedendoti di inserirli in un link a un sito web incluso nel suo messaggio. Il sito è simile a quello della banca, perché Antonio è un professionista, ma è una bufala. Abracadabra: quello che scoprirai poi è di aver pagato il guardaroba di sua moglie, le cene a quattro stelle, i resort di lusso e uno yacht per il grande uomo che così può andare a pesca davvero. Portasoldi, il Boss, L'imbroglio, L'esca SEGNI DI RICONOSCIMENTO: Uncino di un amo sul bicipite sinistro I phisher sono insidiosi e si camuffano in modo eccellente. Per proteggerti ti suggeriamo di: Ignorare i messaggi come questi o contattare la tua banca per segnalarli Non fare clic su link sconosciuti proposti nelle , nei messaggi istantanei, o sulle voci di Facebook perchè possono rimandare a siti fasulli Aprire un nuovo browser (non solo una scheda) e inserire l'url per accedere a un sito legittimo Usare il software McAfee SiteAdvisor che fornisce la classificazione dei rischi sui risultati delle tue ricerche

9 Guglielmo "occhio vagante" Furto di dati criminali RICERCATO PER: Shoulder Surfing Usando una vista molto acuta, un binocolo o una videocamera nascosta questo truffatore sta alle spalle delle persone spiandole quando inseriscono il loro numero di conto o il loro PIN nei bancomat, quando compilano dei moduli di richiesta o accedono ai loro conti negli internet café. Guglielmo è diventato così abile nel shoulder surfing che non ti accorgi nemmeno della sua presenza. Dopo aver memorizzato i numeri di suo interesse, li registra e trasferisce queste informazioni riservate su reti criminali dove vengono scambiati e venduti nei peggiori siti Internet. Questo non è decisamente il tipo da cui farsi fare l'occhiolino! Occhio d'aquila, ihawk, Guglielmo lo spione Fai attenzione agli sguardi indiscreti che ti circondano. Per proteggerti ti suggeriamo di: Coprire la mano o riparare lo schermo quando inserisci il PIN Scegliere un posto con lo schienale rivolto a una parete quando si intende usare una connessione presso un Internet cafè o un altro hotspot pubblico

10 Francesco "Keylogger" Scotti Furto d'identità RICERCATO PER: Keylogging Il pianista, Tocco leggero La sua azione è estremamente delicata ma attenti: può infettare il tuo computer e tenere traccia di tutta la tua attività online. Usando il tocco di un artista, inserisce il suo software su un sito web innocente e attende l'arrivo di inconsapevoli turisti del web. Durante la tua visita, il suo software si installa silenziosamente sul tuo computer da dove osserva qualsiasi azione tu esegua. Da qui registra la sequenza con cui agisci sulla tastiera, nel più completo silenzio, inviando al signo Keylogger Scotti una dolce melodia: nomi utente, password, conti bancari e numeri di carta di credito. Non rinuncia nemmeno a verificare dove esegui ricerche o che siti web visiti, nè si tira indietro quando c'è da salvare degli screenshot di quando fai clic con il mouse per ottenere i codici di sicurezza. L'invisibilità è la chiave del suo strisciante successo: non vedi il suo software né installi il suo codice consapevolmente, e non c'è traccia della sua presenza sul tuo computer. Alcuni strumenti sono progettati per tenere alla larga strani software dal tuo computer. Per proteggerti ti suggeriamo di: Mantenere aggiornato il tuo browser web con le ultime patch Acquistare un software di sicurezza completo che si aggiorna automaticamente con un firewall attivo

11 Rachel "la predatrice" Frode postale RICERCATA PER: Incursioni nelle caselle di posta La predatrice agisce a livello postale aprendo la tua casella di posta non protetta e rubando buste cariche di informazioni personali. Fa festa quando trova richieste e fatture di carte di credito, bollette di cellulari e altri servizi, la corrispondenza della banca o i moduli delle dichiarazioni fiscali. Usa tutte le tue informazioni per aprire conti bancari, carte di credito e conti di cellulari falsi. Tornerà nella tua casella di posta per rubare l'id utente e la password che le banche spediscono per posta per ogni nuovo conto. Potrebbe persino impossessarsi delle revoche dei suoi vicini da una casella di posta comunale per mantenere segreti i conti. La rovistatrice, la tatuatrice vagabonda SEGNI DI RICONOSCIMENTO: Morso di cane a seguito di un attacco Essere proattivi è il modo per difendersi dai ladri postali. Per proteggerti ti suggeriamo di: Monitorare le attività insolite dell'estratto della tua carta di credito, incluse le richieste dei punteggi di credito e di nuove carte Spostare le fatturazioni online in modo che le fatture non viaggino usando la "lenta" posta ordinaria La ragazza soffre di disturbi di personalità multipla, ha aperto oltre conti per carte di credito con diversi nomi e ha accumulato di debiti senza mai pagare un centesimo. Molte vittime non sospettano di niente per oltre un anno... un sacco di tempo per accumulare debiti a tuo nome!

12 Glossario dei termini sul furto d'identità Adware Software che riproduce, visualizza o scarica automaticamente messaggi pubblicitari su un computer. I messaggi promozionali mostrati si basano sul monitoraggio delle abitudini del browser. La maggior parte degli adware si può usare in sicurezza ma alcuni possono fungere da spyware, raccogliendo informazioni dal disco rigido, dai siti web che visiti o persino da ciò che digiti sulla tastiera. Alcuni tipi di adware possono acquisire o trasmettere le informazioni personali. Attacchi alla password Tentativo di ottenere le password di un utente a scopi illegali. La difesa contro gli attacchi alla password è piuttosto limitata ma solitamente consiste nel creare delle policy di gestione delle password che indicano lunghezza minima, parole non di senso compiuto e modifiche frequenti. Backdoor La funzione di un programma che fornisce a un pirata l'accesso e il controllo remoto di un altro computer, pur tentando di rimanere invisibile. I programmatori informatici spesso creano backdoor nelle applicazioni software per poter risolvere dei problemi (bug). Se gli hacker o altri impostori scoprono l'esistenza di una backdoor, questa funzione potrebbe costituire un rischio per la sicurezza. continua

13 Botnet o Bot (vedere anche Zombie) Un insieme di computer zombie che viene eseguito in modo autonomo e automatico. Botnet è l'abbreviazione di "robot network", ovvero rete di robot. Il computer può essere compromesso da un hacker, da un virus informatico o da un Trojan horse. Una botnet può essere costituita da decine o persino centinaia di migliaia di computer zombie. Un singolo computer in una botnet è in grado di inviare automaticamente migliaia di messaggi spam al giorno. La maggior parte dei comuni messaggi spam arriva proprio dai computer zombie. Browser Hijacker (dirottare del browser) Modifica delle impostazioni di un browser web per mezzo di malware. Il termine "hijacking" (dirottare) è usato per indicare che le modifiche sono apportate senza l'autorizzazione dell'utente. Alcuni dirottamenti del browser possono essere annullati in modo semplice, mentre altri sono davvero complessi da risolvere. Spesso questo attacco sostituisce la homepage del browser, la pagina di ricerca, i risultati della ricerca, le pagine dei messaggi d'errore o altro contenuto browser con del contenuto imprevisto o indesiderato oppure reindirizza l'utente verso siti che questi non ha intenzione di visitare. Clonazione delle carte di credito (Carding) Tecnica utilizzata per verificare la validità dei dati delle carte rubate. Il ladro userà le informazioni della carta su un sito web che offre transazioni in tempo reale. Se la transazione procede con successo allora il ladro è certo che la carta è ancora valida. L'acquisto è solitamente di piccolo importo per evitare di raggiungere il limite della carta e di attirare l'attenzione del legittimo proprietario. Criminali informatici o cibernetici I criminali cibernetici sono hacker, cracker e altri utenti pericolosi che usano Internet e i computer per compiere crimini illegali quali il furto d'identità, il dirottamento dei PC, lo spamming, il phishing, il pharming e altri tipi di frodi. Cybersquatting (occupazione abusiva di nomi a dominio) Registrare, compiere traffici o usare un nome di dominio in malafede per approfittare della credibilità di un marchio registrato o di un marchio che appartiene ad altri. Il cybersquatter offre poi di vendere il dominio alla persona o all'azienda che possiede un marchio commerciale in esso contenuto a un prezzo molto alto. I cybersquatter a volte registrano anche delle varianti di famosi nomi di marchi registrati, una pratica nota con il nome di continua

14 typosquatting, come metodo per distribuire il loro malware. Download drive-by (download indesiderati) Un programma che viene scaricato automaticamente sul computer senza il consenso o persino a insaputa dell'utente. Può installare del malware o dei programmi potenzialmente indesiderati semplicemente mentre si visualizza un messaggio di posta o un sito web. Dumpster Diving (Raccolta di materiale dai cassonetti della spazzatura) La pratica di scandagliare gli scarti commerciali o domestici nella speranza di trovare informazioni da usare per furti o frodi. Exploit Un pezzo di software che sfrutta un bug o un piccolo guasto per causare un comportamento involontario o imprevisto del software. Può includere l'assunzione del controllo di un sistema informatico, la modifica dei privilegi di accesso o il rifiuto di accessi e risorse agli utenti. Firewall Un elemento hardware o software progettato per bloccare l'accesso non autorizzato, pur consentendo le comunicazioni autorizzate. È configurato per permettere o rifiutare le trasmissioni di rete in base a un insieme di regole. I firewall sono progettati per proteggere le risorse della rete dagli utenti di altre reti. Frode postale Tutti i piani che tentano di ottenere denaro o oggetti di valore illecitamente sfruttando il sistema postale. Ciò include il furto d'identità tramite modifica fraudolenta dell'indirizzo o il furto della posta (incursione nella casella di posta). Furto d'identità criminale Situazione che si verifica quando un criminale si identifica in modo fraudolento alla polizia con i dati di un altro individuo al momento dell'arresto. In alcuni casi i criminali hanno precedentemente ottenuto documenti d'identità rilasciati dallo stato usando le credenziali rubate ad altri oppure hanno semplicemente presentato documenti identificativi falsi. Furto d'identità dei minori Sempre più ladri d'identità tendono a impossessarsi dell'identità di minori, persino di neonati, che chiaramente rappresentano una sorta di "lavagna pulita" per il criminale. Ci possono volere anni prima che il furto venga alla luce, spesso la vittima lo scopre quando continua

15 intraprende la sua prima transazione finanziaria. I pericoli associati con il furto d'identità dei minori includono il danno della vittima a livello di affidabilità creditizia e delle tasse sui redditi. Information Harvesters Persone che forniscono dati rubati ma non li usano necessariamente per commettere frodi. Le informazioni ottenute da questi harverster (letteralmente mietitori) sono vendute alle reti criminali che le smerciano nei giri loschi di Internet. Keylogger (Keystroke Logging) L'azione di tenere traccia (o registrare) le digitazioni compiute su una tastiera, solitamente in modo discreto così che la persona che usa la tastiera non sia consapevole che le sue azioni sono monitorate. Tutto ciò avviene attraverso l'impiego di programmi pericolosi che registrano le attività dei tasti e possono riguardare messaggi istantanei, testo delle , password, numeri di carte di credito e conti, indirizzi e altri dati riservati. Malware Malware è un termine generico usato per descrivere il software progettato per accedere segretamente a un sistema informatico all'insaputa del suo proprietario. Il malware include virus, worm, Trojan horse, spyware e contenuto attivo pericoloso. Payload Risultato pericoloso del codice dannoso che viene eseguito da un virus o da altro malware. Il payload può comportare lo spostamento, la modifica, la sovrascrittura o l'eliminazione di file o altre attività distruttive. Pharming Il processo di reindirizzamento del traffico verso un sito web fasullo, spesso mediante l'uso di malware o spyware. Un hacker imposta il suo sito web fraudolento che ha l'aspetto di un sito web legittimo allo scopo di acquisire informazioni riservate dagli utenti. Phishing Una forma di attività criminale che usa tecniche di social engineering attraverso le o la messaggistica istantanea. I phisher tentano di acquisire in modo fraudolento le informazioni personali delle loro vittime, come dettagli su password e carte di credito, fingendosi persone o aziende affidabili tramite una comunicazione elettronica apparentemente ufficiale. Solitamente, le di phishing richiedono al destinatario di fare clic sul link contenuto nell' per verificare o aggiornare i dettagli di contatto o le informazioni sulla carta di credito. Come lo spam, continua

16 le di phishing sono inviate a un numero elevato di indirizzi nella speranza che qualcuno dei destinatari agisca secondo il contenuto del messaggio e divulghi le proprie informazioni personali. Il phishing può anche essere eseguito attraverso una messaggistica di testo o via telefono (vedere SMiShing o Vishing). Piggyback Pratica per ottenere l'accesso non autorizzato a un sistema sfruttando la connessione legittima di un utente autorizzato senza il suo permesso o a sua insaputa. Programma non verificato (rogue) Termine usato per indicare tutti i programmi il cui scopo è danneggiare altri programmi o dati, o violare la sicurezza di un computer o di una rete. Ransomware Il cosiddetto ransomware è un software malevolo che cifra l hard disk del PC che ha infettato. L hacker poi estorce denaro al proprietario del PC in cambio di un software di decodifica per poter utilizzare i dati presenti sul PC. Rete peer-to-peer (P2P) Un sistema distribuito di condivisione dei file in cui qualsiasi computer di rete può vedere gli altri computer della rete. Gli utenti possono accedere ai dischi fissi gli uni degli altri per scaricare i file. Questo tipo di condivisione dei file è apprezzabile ma comporta problematiche di copyright per ciò che concerne file di musica, film e altri media condivisi. Gli utenti sono anche vulnerabili ai virus, Trojan e spyware nascosti nei file. Rootkit Software che consente l'accesso a un computer, celando la sua presenza al proprietario/utente del computer. Si tratta generalmente di malware che usa le risorse del computer o ruba le password all'insaputa del legittimo proprietario. Shoulder Surfing Uso di tecniche di osservazione dirette, come lo spiare alle spalle di qualcuno, per ottenere informazioni. Un criminale può ottenere l'accesso a PIN o password spiando alle spalle di chi sta usando un bancomat o il proprio computer. Skimming dei bancomat Raccolta delle informazioni sui conti/dei PIN delle vittime collegando dispositivi ai bancomat in cui le persone inseriscono innocentemente le loro carte. SMiShing Uso di tecniche di social engineering simili al phishing ma attraverso continua

17 la messaggistica di testo. Il nome deriva da "SMS (Short Message Service) Phishing". SMS è la tecnologia usata per i messaggi di testo sui cellulari. Lo SMiShing usa i messaggi di testo dei cellulari per testare e far divulgare all'utente le sue informazioni personali. Il messaggio di testo potrebbe contenere un link a un sito web o a un numero di telefono che crea una connessione a una segreteria telefonica. Sniffing delle password L'uso di uno strumento per catturare le password che attraversano una rete o Internet. Può essere un dispositivo sniffer sia hardware che software. Social engineering Manipolazione delle persone per far loro compiere determinate azioni o divulgare informazioni riservate. Si fonda sulle interazioni umane, come il tentativo di ottenere la fiducia di qualcuno con l'inganno per raccogliere informazioni, per compiere una frode o per accedere a un sistema informatico. Spam Volume notevole di messaggi elettronici non richiesti o indesiderati. Lo spam può essere inviato ai consumatori via , tramite messaggistica istantanea, motori di ricerca, blog, social network e sms. Lo spam include messaggi promozionali legittimi, pubblicità ingannevoli e messaggi di phishing progettati per ingannare i destinatari e spingerli a fornire informazioni personali e finanziarie. I messaggi non sono considerati spam se un utente ha firmato per riceverli. Spim Spam per la messaggistica istantanea. Messaggi che possono essere semplici messaggi pubblicitari non richiesti o messaggi di phishing fraudolenti. Spyware Software che un hacker installa segretamente sul computer per raccogliere informazioni personali a loro insaputa. Oltre a monitorare l'attività del computer, può essere usato anche per indirizzare gli utenti verso siti web fasulli, modificare le loro impostazioni o assumere il controllo del computer in altri modi. Trojan o Trojan Horse Programma dannoso che sembra legittimo ma invece facilita l'accesso non autorizzato al sistema informatico dell'utente. Gli utenti sono solitamente ingannati per convincerli a caricarlo ed eseguirlo sui loro sistemi. Solitamente un continua

18 individuo manda via un Trojan Horse a un altro utente, non a sé stesso. Il Trojan può anche essere scaricato da un sito web o da una rete peer-to-peer. Typosquatting (noto anche come URL Hijacking) Forma di cybersquatting che sfrutta errori come quelli tipografici commessi dagli utenti Internet nell'inserire l'indirizzo di un sito web in un browser. Se l'utente inserisce accidentalmente l'indirizzo errato del sito web, tale errore potrebbe condurre a un sito web alternativo di proprietà di un cybersquatter. Vishing (vedere anche Phishing) Pratica criminale che consiste nel fingersi una fonte legittima per ottenere informazioni tramite il sistema telefonico (phishing via telefono/casella vocale). È facilitato dal Voice over IP perché è in grado di falsificare l'id del chiamante per ottenere l'accesso a informazioni personali e finanziarie. accedere ai dati di tutti i computer connessi al router wireless, nonché vedere le informazioni digitate nei siti di home-banking e di gestione delle carte di credito. Zombie Computer che è stato compromesso da un virus o da un Trojan Horse che lo pone sotto il controllo remoto di un dirottatore online. Il dirottatore (hijacker) lo usa per generare dello spam o per rendere il computer inutilizzabile da parte del proprietario e gli utenti sono solitamente inconsapevoli che i loro computer sono stati compromessi. Generalmente, una macchina compromessa è solo una delle tante inserite in una botnet e sarà utilizzata per eseguire delle attività pericolose di vario tipo tramite un controllo remoto. WarDriving - Intercettazione di reti wi-fi Furto di informazioni personali commesso stando in ricerca di connessioni (reti) wireless non protette usando un computer portatile o un PDA. Se la connessione wireless domestica non è protetta, i ladri possono

19 Limitazione di responsabilità: Le informazioni contenute nel presente documento sono fornite solo a scopo didattico e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso, e vengono fornite "come sono" senza alcuna garanzia relativamente alla loro precisione o applicabilità a situazioni o circostanze specifiche. McAfee e il logo di McAfee sono marchi registrati o marchi di McAfee, Inc. o delle sue filiali negli Stati Uniti e in altri Paesi. Altri nomi e marchi possono essere rivendicati come proprietà di terzi McAfee, Inc. McAfee e il logo McAfee sono marchi egistrati o marchi di McAfee, Inc. o sue affiliate negli Stati Uniti e in altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi.

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali

Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Guida al Furto d Identità Informativa per il Consumatore sui rischi e le tutele da adottare a difesa dei propri dati personali Premessa Il furto d identità è un reato subdolo e sconosciuto. Subdolo perché

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Come difendersi dalla clonazione?

Come difendersi dalla clonazione? Come difendersi dalla clonazione? Guida per l utente In collaborazione con Premessa L utilizzo di carte bancomat e di credito è ormai molto diffuso, ma con la diffusione aumentano i rischi a carico degli

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente

Guida ai Servizi Voce per il Referente. Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente Guida ai Servizi Voce per il Referente 1 Sommario 1 Introduzione... 3 1.1 Accesso al Self Care Web di Rete Unica... 4 2 Servizi Aziendali... 6 2.1 Centralino - Numero

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente

Guida ai Servizi Voce per l Utente. Guida ai ai Servizi Voce per l Utente Guida ai Servizi Voce per l Utente Guida ai ai Servizi Voce per l Utente 1 Indice Introduzione... 3 1 Servizi Voce Base... 4 1.1 Gestione delle chiamate... 4 1.2 Gestione del Numero Fisso sul cellulare...

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

COPERTURA WI-FI (aree chiamate HOT SPOT)

COPERTURA WI-FI (aree chiamate HOT SPOT) Wi-Fi Amantea Il Comune di Amantea offre a cittadini e turisti la connessione gratuita tramite tecnologia wi-fi. Il progetto inserisce Amantea nella rete wi-fi Guglielmo ( www.guglielmo.biz), già attivo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop...

INDICE Informazioni Generali... 4. Comprare ebook con Kobo Desktop... 8. Usare la Libreria di Kobo Desktop... 10. Leggere su Kobo Desktop... Kobo Desktop Manuale Utente INDICE Informazioni Generali... 4 Installare Kobo Desktop su Windows... 5 Installare Kobo Desktop su Mac... 6 Comprare ebook con Kobo Desktop... 8 Usare la Libreria di Kobo

Dettagli

Guida all iscrizione al TOLC Test On Line CISIA

Guida all iscrizione al TOLC Test On Line CISIA Guida all iscrizione al TOLC Test On Line CISIA Modalità di iscrizione al TOLC Per iscriversi al TOLC è necessario compiere le seguenti operazioni: 1. Registrazione nella sezione TOLC del portale CISIA

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14

INDICE. 1. Cos è la carta prepagata Pag. 3. 2. Sito carteprepagate.cc Pag. 10. 3. Come acquistare on line Pag. 14 INDICE Carte Prepagate istruzioni per l uso 1. Cos è la carta prepagata Pag. 3 2. Sito carteprepagate.cc Pag. 10 3. Come acquistare on line Pag. 14 4. Come creare il 3D security Pag. 16 5. Collegamento

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Guida Così si aggiornano i programmi Microsoft

Guida Così si aggiornano i programmi Microsoft Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2011 Progetto Istanze On Line 21 febbraio 2011 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 PROGETTO ISTANZE ON LINE... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser.

Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Configurazione Zimbra mail per accedere alla propria casella di posta tramite il browser. Se vogliamo accedere alla nostra casella di posta elettronica unipg.it senza usare un client di posta (eudora,

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA

CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA CATTURARE LO SCHERMO INTERO O LA FINESTRA ATTIVA Supponiamo di voler eseguire una istantanea del nostro desktop, quella che in gergo si chiama Screenshot (da screen, schermo, e shot, scatto fotografico).

Dettagli

Termini di servizio di Comunicherete

Termini di servizio di Comunicherete Termini di servizio di Comunicherete I Servizi sono forniti da 10Q Srls con sede in Roma, Viale Marx n. 198 ed Ancitel Spa, con sede in Roma, Via Arco di Travertino n. 11. L utilizzo o l accesso ai Servizi

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra

Manuale d uso. Servizio Segreteria Telefonica Memotel. per Clienti con linea Fibra Manuale d uso Servizio Segreteria Telefonica Memotel per Clienti con linea Fibra 1 INDICE 1. GUIDA AL PRIMO UTILIZZO 2. CONFIGURAZIONE SEGRETERIA 3. CONSULTAZIONE SEGRETERIA 4. NOTIFICHE MESSAGGI 5. ASCOLTO

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

TeamViewer 8 Manuale Meeting

TeamViewer 8 Manuale Meeting TeamViewer 8 Manuale Meeting Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

Produzioni dal Basso. Manuale di utilizzo della piattaforma

Produzioni dal Basso. Manuale di utilizzo della piattaforma Produzioni dal Basso Manuale di utilizzo della piattaforma FolkFunding 2015 Indice degli argomenti: 1 - CROWDFUNDING CON PRODUZIONI DAL BASSO pag.3 2 - MODALITÁ DI CROWDFUNDING pag.4 3- CARICARE UN PROGETTO

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore!

Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! Come trovare clienti e ottenere contatti profilati e ordini in 24 ore! oppure La Pubblicità su Google Come funziona? Sergio Minozzi Imprenditore di informatica da più di 20 anni. Per 12 anni ha lavorato

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma

La procedura di registrazione prevede cinque fasi: Fase 4 Conferma Guida Categoria alla registrazione StockPlan Connect Il sito web StockPlan Connect di Morgan Stanley consente di accedere e di gestire online i piani di investimento azionario. Questa guida offre istruzioni

Dettagli

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone

Guida rapida Vodafone Internet Key K4607-Z. Progettata da Vodafone Guida rapida Vodafone Internet Key K4607-Z Progettata da Vodafone Benvenuti nel mondo della comunicazione in mobilità 1 Benvenuti 2 Impostazione della Vodafone Internet Key 4 Windows 7, Windows Vista,

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498.

MobilePOS di CartaSi. Un nuovo strumento per il business in mobilità. Guida all utilizzo. www.cartasi.it. Assistenza Clienti CartaSi: 02 3498. 1000005802-02/14 MobilePOS di CartaSi www.cartasi.it Assistenza Clienti CartaSi: 02 3498.0519 Un nuovo strumento per il business in mobilità. Guida all utilizzo. MobilePOS, un nuovo modo di accettare i

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard.

Di seguito due profili carta realizzabili combinando le diverse modalità di addebito, esemplificativi della versatilità che caratterizza YouCard. YouCard, la prima carta in Italia che consente di personalizzare il codice PIN, è anche l unica carta al mondo che unisce la sicurezza delle carte prepagate, la semplicità delle carte di debito e la flessibilità

Dettagli

NAVIGAORA HOTSPOT. Manuale utente per la configurazione

NAVIGAORA HOTSPOT. Manuale utente per la configurazione NAVIGAORA HOTSPOT Manuale utente per la configurazione NAVIGAORA Hotspot è l innovativo servizio che offre ai suoi clienti accesso ad Internet gratuito, in modo semplice e veloce, grazie al collegamento

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale

Dipartimento Comunicazione. Guida all Identificazione al Portale di Roma Capitale Dipartimento Comunicazione Guida all Identificazione al Portale di Roma Capitale Sommario 1. Premessa... 3 2. Identificazione al Portale di Roma Capitale tramite documento d identità... 4 2.1 Registrazione

Dettagli

Mai più senza smartphone.

Mai più senza smartphone. Mai più senza smartphone. Il telefonino ha superato il pc come mezzo di consultazione del web: 14,5 milioni contro 12,5 milioni.* Sempre più presente, lo smartphone è ormai parte integrante delle nostre

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

Progetto Istanze On Line

Progetto Istanze On Line 2014 Progetto Istanze On Line 09 aprile 2014 INDICE 1 INTRODUZIONE ALL USO DELLA GUIDA... 3 1.1 SIMBOLI USATI E DESCRIZIONI... 3 2 GESTIONE DELL UTENZA... 4 2.1 COS È E A CHI È RIVOLTO... 4 2.2 NORMATIVA

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio

Questo spazio è disponibile per il tuo messaggio pubblicitario. Per informazioni, clicca qui o invia un messaggio Copyright Alessandro de Simone 2003 2004 2005 (www.alessandrodesimone.net) - È vietato trascrivere, copiare, stampare, tradurre, riprodurre o divulgare il presente documento, anche parzialmente, senza

Dettagli

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE

DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE SIA Sistemi Informativi Associati DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI E SERVIZI INFORMATICI PER GLI ENTI IN GESTIONE ASSOCIATA DEL NUOVO CIRCONDARIO IMOLESE (approvato con delibera di Giunta n.

Dettagli