Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica"

Transcript

1 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica

2

3 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo facciate bene a porvi questo interrogativo; vi dico allora che tale numero rappresenta lunico anello di congiunzione tra me e il mondo esterno che mi circonda, nel senso che adesso andrò a spiegarvi. Un pomeriggio di circa una settimana fa mi trovavo tranquillamente in giro alla ricerca di mobili per la mia casa; entrando in un negozio di arredamento e design, mi vengono chiesti i miei dati personali a fini statistici; la richiesta ingiustificata dei miei dati personali mi ha sempre creato un senso di fastidio, come un volere da parte di qualcuno cotrollare quello che faccio e quello che cerco; così, decido di evitare di lasciare qualunque dato e mi ripropongo, visto latteggiamento irremovibile del gestore del negozio, di continuare la mia ricerca altrove. Riflettendoci in seguito mi sono reso conto che in realtà nella nostra vita noi, volenti o nolenti, lasciamo sempre traccia di quello che facciamo, dei posti che visitiamo, delle nostre abitudini etc, etc. In fondo, se compro un nuovo telefonino mi chiedono un documento per la registrazione della sim; a quel punto qualunque telefonata faccio indicherà il luogo in cui sono e quello che sto facendo; se compro con una carta di credito o ritiro da un bancomat dico esattamente dove sono, quando e perché; se viaggio per lavoro o svago, lascio i miei dati per comprare il biglietto, per la stanza del mio albergo, per i controlli alle dogane; se entro in un negozio di mobili rischio di dover lasciare comunque i miei dati per visitarlo. Gli esempi potrebbero essere infiniti, ma esiste un posto dove tutto questo non è più vero, dove posso contattare chiunque SENZA che si sappia chi sono, dove posso telefonare a chiunque senza essere rintracciato, dove posso scrivere qualunque cosa senza specificare chi sono né lasciare tracce evidenti, in maniera legale e semplicissima. Per dimostrarlo, munito di volontà e pazienza, mi sono recato in uno splendido negozio al centro della mia città, Roma, con due euro nel portafoglio. E uno dei 28 internet point presenti sul sito delle pagine gialle, ma a Roma ne esistono almeno 10 volte tanti. Mi sono recato alla cassa automatica e ho deciso di comprare un ora di navigazione; inserendo i due euro nella macchinetta, ho ottenuto un biglietto con sopra questo numero di accesso alla rete : Un signore gentilissimo, a cui mi sono rivolto, mi ha spiegato che, se avessi voluto, avrei potuto anche connettermi con il mio portatile al costo di 5 euro, sia in modalità wireless che wire. Provo subito una postazione al centro del locale, e come per incanto, inserito il numero di accesso, mi ritrovo a navigare in internet ad una velocità molto alta; mi dirigo allora sul sito di un noto gestore di posta gratuita e mi creo la mia casella di posta elettronica sul web; ovviamente, le credenziali che devo fornire sono simili a quelle richieste dal gestore del negozio di mobili: né un numero di documento, né un codice fiscale, ma solo nome, cognome e indirizzo; scrivo dei dati falsi e mi trovo possessore di un del tutto gratuita e anonima. Decido allora di mandare la mia prima del tutto anonima. Ricapitoliamo : al modico costo di due euro ho ottenuto un accesso ad internet e mi sono fornito di un indirizzo di posta elettronica del tutto anonimo e discreto; lunico legame tra il mondo virtuale e Gianluca Ferrara risiede nellormai famoso codice stampato nel biglietto che porto nel mio portafoglio. Sono riuscito a fare tutto questo solo con le cognizioni tecniche di saper accendere un computer (in realtà era già acceso!!) e navigare in internet; lho fatto in maniera del tutto normale e legale. Se qualcuno avesse voglia di capire da dove arriva l che ho spedito potrebbe aprire lheader del messaggio di posta e vedere da quale sito arriva; dopo una ricerca (breve) si riuscirebbe ad intercettare il negozio internet point da cui è partita l . Se si chiedesse al gestore della posta da cui è partita l chi è in possesso di quellindirizzo di posta risulterebbe un nominativo non corretto, e lindirizzo IP (ammesso che il gestore di posta abbia effettuato un log dellindirizzo da cui è partita la richiesta di registrazione) del pc che ha creato l non sarebbe altro che ancora il famoso internet point di cui sopra; se linternet point fosse un gestore serio di accessi ad internet (come probabilmente è) si potrebbe risalire a quale delle 250 postazioni ha effettuato la richiesta di creazione della casella , ma niente di più

4 Gianluca Ferrara Chiaramente, una semplice non può nuocere a nessuno più di tanto né creare alcun tipo di problema reale. Poniamo però il caso che io, invece di scegliere uno dei 250 pc presenti in sala, avessi optato per il mio portatile personale, aumentando il budget per questa impresa da 2 a 5. Allora, con un internet scanner, sempre in maniera del tutto anonima, sarei potuto andare alla ricerca di porte aperte, trojan installati o altro nei pc in internet, senza che nessuno potesse in qualche maniera risalire a me. Con un semplicissimo SMTP server installato sul portatile, avrei potuto inondare di un singolo utente o migliaia di utenti, creando il più semplice degli attacchi possibili. Forse, se fossi stato un malintenzionato, avrei potuto diffondere worm o virus nella rete, senza che nessuno riuscisse a capire chi sono. Avrei potuto utilizzare tools gratuiti e semplici tipo Nessus per portare oltre 1200 attacchi diversi più o meno potenti alla rete. Avrei potuto chattare con chiunque senza che si potesse risalire a me, avrei potuto telefonare via web a chiunque in maniera del tutto anonima, senza il rischio di un controllo o altro. Se fossi stato un patito di musica o video, se linternet point non ha misure di prevenzione in merito, avrei potuto scaricarmi comodamente, alla velocità della della fibra ottica (come recita una pubblicità di uno di questi Internet Point), filmati o canzoni da siti P2P, alla faccia di decreti e leggi più o meno condivisibili. Il tutto a 5 euro, nel centro di Roma, nellora di punta, con altri 250 perfetti sconosciuti in 800mq di spazio. Inutile dire poi che esistono altri mille modi per rendere ancora più sicuro il mio anonimato in rete, e mille altre cose che si potrebbero fare in maniera anonima, non esattamente legale, sul web; esistono dei siti che permettono la navigazione anonima passando per loro; basta digitare ad esempio per trovarsi a navigare in maniera anonima sul web. Se si è un po più preparati, con lutilizzo di un proxy anonimatizzante (tipo squid) fornito da molti anonymizer site e Stunnel (per criptare le informazioni tra voi e il proxy) potete navigare sul web in maniera del tutto anonima e, ancora una volta, legale. Stesso discorso ovviamente per la posta, con un semplice r er anonimo che vi potrebbe consentire di nascondere la vostra identità come mittenti. Se tutto questo si può fare addirittura da un punto di accesso libero e anonimo, capite che le possibilità di rintracciare qualcuno sulla rete che vuole nascondersi diventano pressochè nulle. Discorso a parte merita la possibilità di riuscire a sfruttare buchi di sicurezza di alcune reti per accedere ad internet senza il consenso del detentore del collegamento; esistono semplicissimi portachiavi che indicano se si è in presenza di reti wireless raggiungibili pigiando un bottone (29 ); se la rete in questione non dovesse essere dotata delle misure di sicurezza adatte, ci si potrebbe tranquillamente collegare ad internet sfruttando la connessione altrui. Io stesso mi sono trovato tempo fa in una clinica, con il mio inseparabile portatile dotato di connessione wifi, ed ho scoperto che esisteva una rete wifi non protetta; lascio immaginare a voi le conseguenze che potrebbero scatenarsi in situazioni del genere. Senza andare troppo lontano, in molti aeroporti sono disponibili terminali per laccesso ad internet ed aree di accesso wifi; stesso discorso per fiere, convegni, ecc. ecc. A Roma, ad esempio, sarebbe facilissimo connettersi ad internet per un anno intero ogni giorno da un posto diverso, tutti anonimi e tutti irragiungibili in maniera del tutto legale

5 Mi chiedo se laccesso ad internet non debba invece essere disciplinato e regolato da misure precise che vadano ad individuare in maniera univoca e precisa ogni utente collegato alla rete, responsabilizzando e sensibilizzando tutti i soggetti detentetori di collegamento ad Internet; se la rete fosse solo utilizzata per giochi online o ricerca di informazioni di vario genere forse la situazione attuale potrebbe anche essere accettabile; ma se la mia banca mi consente di operare da casa con un collegamento online, il mio negozio preferito mi offre la possibilità di comprare on line materiale, la società della mia carta di credito mi chiede di controllare il mio conto on line e così via, allora forse sapere che nella stessa rete ci sono anche soggetti anonimi (volenti o nolenti) non facilmente rintracciabili mi lascia almeno un senso di perplessità addosso. Tornando a casa mi collego ad internet dal mio computer e vado sul sito del gestore di posta della famosa prova di anonimato; mi creo una nuova casella di posta, questa volta con il mio nome e cognome, e al momento di scegliere la password scrivo : Ho lasciato una traccia che può ricondurre a me; mi sento improvvisamente più tranquillo

6 Gianluca Ferrara Note - 4 -

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando uno specifico

Dettagli

- 1 reference coded [3,14% Coverage]

<Documents\bo_min_11_M_16_ita_stu> - 1 reference coded [3,14% Coverage] - 1 reference coded [3,14% Coverage] Reference 1-3,14% Coverage quindi ti informi sulle cose che ti interessano? sì, sui blog dei miei amici ah, i tuoi amici hanno dei

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 5 Sommario QUINTA LEZIONE... 2 POSTA ELETTRONICA... 2 COSA SIGNIFICA ACCOUNT, CLIENT, SERVER... 2 QUALE CASELLA DI POSTA SCEGLIAMO?... 2 QUANDO SI DICE GRATIS... 3 IMPOSTIAMO L ACCOUNT... 3 COME

Dettagli

- 1 reference coded [0,86% Coverage]

<Documents\bo_min_9_M_18_ita_stu> - 1 reference coded [0,86% Coverage] - 1 reference coded [0,86% Coverage] Reference 1-0,86% Coverage E le altre funzioni, le fotografie, o, non so le altre cose che può offrire il cellulare sono cose che

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

WIFI FAQ. TEMA Domanda Risposta

WIFI FAQ. TEMA Domanda Risposta WIFI FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

IPSOS PANEL MEDIACELL

IPSOS PANEL MEDIACELL MODULO 3.1 IPSOS PANEL MEDIACELL Brochure PANELISTI POSSESSORI: installano app sul proprio smartphone Nobody s Unpredictable CONTENUTI IL PANEL MEDIACELL 3 COSA LE CHIEDIAMO DI FARE 4 GLI OMAGGI PER LA

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

============================================================================

============================================================================ a Bologna, bambini e... maglia? Scritto da Coecilia - 23/03/2010 07:08 Se ho sbagliato canale, cancellatemi. Come ogni anno, vado a Bologna per la Fiera del Libro per ragazzi. Bellissima, stimolante, ma

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

- 1 reference coded [1,02% Coverage]

<Documents\bo_min_2_M_17_ita_stu> - 1 reference coded [1,02% Coverage] - 1 reference coded [1,02% Coverage] Reference 1-1,02% Coverage Sì, adesso puoi fare i filmati, quindi alla fine se non hai niente da fare passi anche un ora al cellulare

Dettagli

Da: http://guide.aiutamici.com/guide?c1=7&c2=15&id=75084

Da: http://guide.aiutamici.com/guide?c1=7&c2=15&id=75084 Da: http://guide.aiutamici.com/guide?c1=7&c2=15&id=75084 Spazio web gratuito Per poter pubblicare il proprio sito su internet, si deve disporre di uno spazio web, se non ne abbiamo già uno lo dobbiamo

Dettagli

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori MOFING KIDs 19.1- Come Avviare MoFing KIDS Connesione WiFi: scegliere Controllo Genitori ->cliccare su impostazioni ->cliccare Wifi e cliccare, a fianco di OFF, nella parte scura per accendere il Wifi

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

Sistema di videoconferenza ADOBE ACROBAT CONNECT PRO 7 & B203 e Aula magna

Sistema di videoconferenza ADOBE ACROBAT CONNECT PRO 7 & B203 e Aula magna Sistema di videoconferenza ADOBE ACROBAT CONNECT PRO 7 & B203 e Aula magna 1 Cos' è? E' una applicazione server di Adobe che è stata installata su una macchina dedicata del Dipartimento Funziona con qualunque

Dettagli

- 1 reference coded [1,06% Coverage]

<Documents\bo_min_1_M_18_ita_stu> - 1 reference coded [1,06% Coverage] - 1 reference coded [1,06% Coverage] Reference 1-1,06% Coverage Ti lega il computer? Sì. Io l ho sempre detto. Io ho una visione personale. Anche quelli che vanno a cercare

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

IPSOS PANEL MEDIACELL

IPSOS PANEL MEDIACELL MODULO 3.1 IPSOS PANEL MEDIACELL Brochure di assegnazione telefoni Nobody s Unpredictable CONTENUTI Pag. INTRODUZIONE 3 COSA LE CHIEDIAMO DI FARE 4 COME FUNZIONA IL SISTEMA 5 IL SUO COMPITO: 1.COMPILARE

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Controllo remoto di SPEEDY

Controllo remoto di SPEEDY UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Controllo

Dettagli

CAPITOLO CINQUE MANTENERE UNO STILE DI VITA SANO

CAPITOLO CINQUE MANTENERE UNO STILE DI VITA SANO CAPITOLO CINQUE MANTENERE UNO STILE DI VITA SANO Sommario Questo capitolo l aiuterà a pensare al suo futuro. Ora che è maggiormente consapevole dei suoi comportamenti di gioco e dell impatto che l azzardo

Dettagli

Reference 1-0,73% Coverage

Reference 1-0,73% Coverage - 1 reference coded [0,73% Coverage] Reference 1-0,73% Coverage Dove ti piacerebbe andare ma anche vivere sì, sì. All interno dell Europa, sicuramente. Però mi piacerebbe vedere anche

Dettagli

Modulo 6 : la posta elettronica

Modulo 6 : la posta elettronica Corso base di introduzione all'utilizzo del computer LINUX DA ZERO Modulo 6 : la posta elettronica Pag. 1/18 Table of Contents Cos'è la posta elettronica...3 Definizione di Posta Elettronica...4 Parole

Dettagli

Eldy, il computer facile!

Eldy, il computer facile! Eldy, il computer facile! Eldy Lombardia è un programma che fa diventare il computer semplice e amichevole anche per chi non ci si era mai avvicinato prima. Eldy elimina le barriere che rendono difficile

Dettagli

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo E-COMMERCE: ACQUISTARE ON-LINE La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo del commercio elettronico (in inglese e-commerce ), che consiste nella compravendita di beni

Dettagli

Proteggere la nostra rete informatica

Proteggere la nostra rete informatica Proteggere la nostra rete informatica Oggi la sicurezza della rete informatica del nostro ufficio o azienda è una necessità non solo imprescindibile, ma anche un obbligo di legge (legge 196/03). Una fala

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

Soluzione Immobiliare

Soluzione Immobiliare SOLUZIONE IMMOBILIARE SOLUZIONE IMMOBILIARE è un software studiato appositamente per la gestione di una Agenzia. Creato in collaborazione con operatori del settore, Soluzione si pone sul mercato con l

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

Maschere a Venezia CAP I

Maschere a Venezia CAP I Maschere a Venezia 7 CAP I In un pomeriggio di fine marzo Altiero Ranelli, un giovane giornalista de Il Gazzettino di Venezia, entra nell ufficio del direttore. - Ho una grande notizia. - grida contento.

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

A chi appartengono questi dispositivi? Televisione Computer Cellulare MP3 Videogiochi Tablet

A chi appartengono questi dispositivi? Televisione Computer Cellulare MP3 Videogiochi Tablet A chi appartengono questi dispositivi? Personale Non posseduto Familiari Senza risposta 12 10 15 17 17 17 18 13 30 55 44 36 268 394 66 99 174 402 347 325 215 189 70 78 Televisione Computer Cellulare MP3

Dettagli

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando

Comandi di Rete. Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando Comandi di Rete Principali Comandi di Rete. Verificare, testare ed analizzare da Riga di Comando PING: verifica la comunicazione tra due pc Il comando ping consente di verificare la connettività a livello

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Reti Pubbliche: Normative: ADSL

Reti Pubbliche: Normative: ADSL HOT SPOT Internet Reti Pubbliche: Una rete pubblica permette agli utenti di usufruire di una connessione internet libera o a pagamento su una determinata superficie di territorio definita. Queste reti

Dettagli

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Ciao, ti sei aggiudicato una guida per effettuare ricariche sul tuo cellulare gratis, Il metodo è molto semplice ed e tutto fattibile

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

DOMANDA APERTA: COSA TI PIACE DEL CELLULARE a me del cellulare piace tutto a me il cellulare non piace ma in alcune occasioni, per esempio se fai un

DOMANDA APERTA: COSA TI PIACE DEL CELLULARE a me del cellulare piace tutto a me il cellulare non piace ma in alcune occasioni, per esempio se fai un a me del cellulare piace a me il cellulare non piace ma in alcune occasioni, per esempio se fai un incidente è molto utile a me il cellulare piace ma me lo prendono solo a 12 anni. La cosa più bella è

Dettagli

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it

rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it rielaborazione dal fascicolo I SOCIAL NETWORK RIFLESSIONI E PRECAUZIONI reperibile su: www.garanteprivacy.it 1 COSA SONO? piazze virtuali, luoghi in cui, via Internet, ci si ritrova portando con sé e condividendo

Dettagli

ISTRUZIONI PER INVIO MAIL CON PEC INDIRIZZO MAIL DI POSTA ELETTRONICA CERTIFICATA

ISTRUZIONI PER INVIO MAIL CON PEC INDIRIZZO MAIL DI POSTA ELETTRONICA CERTIFICATA ISTRUZIONI PER INVIO MAIL CON PEC INDIRIZZO MAIL DI POSTA ELETTRONICA CERTIFICATA CLIENT DI POSTA CERTIFICATA Prima di usare la PEC da Cosmo e' importante che abbiate configurato sul vostro computer nel

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6

AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Roma, 30/09/2013 AI DOCENTI CIRCOLARE N. 26 AL PERSONALE ATA CIRCOLARE N. 79 AI CO.CO.CO. AGLI ALUNNI CIRCOLARE N. 6 Oggetto : Utilizzo delle strumentazioni informatiche, della rete internet e della posta

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST

VITA DIGITALE VITA REALE IL RICORDO DEL FAR WEST AVVISI AI NAVIGANTI VITA DIGITALE VITA REALE Non esiste più una separazione tra la vita on-line e quella off-line. Quello che scrivi e le immagini che pubblichi sui social network hanno quasi sempre un

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco

delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco Il Documento Programmatico di Sicurezza (ovvero, possiamo disinteressarci della Privacy e delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco

Dettagli

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica

Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Allegato 1 - ACCESSO WEB/16 Modalità di accreditamento al sistema web e modifica anagrafica Ai fini della trasmissione, aggiornamento e visualizzazione dei modelli previsti dalle norme che disciplinano

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI

ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI ISTITUTO COMPRENSIVO 1 DON BOSCO MELLONI Presidenza Corso Garibaldi,142 Portici (NA)Tel.Fax081/475580 Via Roma, 32 -Portici (NA) Tel. 081/482463 Fax 081/471036 C.F. 95169940632 - Cod. Istituto NAIC8CA00L

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

OUTLOOK EXPRESS CORSO AVANZATO

OUTLOOK EXPRESS CORSO AVANZATO Pagina 1 di 9 OUTLOOK EXPRESS CORSO AVANZATO Prima di tutto non fatevi spaventare dalla parola avanzato, non c è nulla di complicato in express e in ogni caso vedremo solo le cose più importanti. Le cose

Dettagli

DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE!

DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE! DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE! 1 Web Site Story Scoprite insieme alla Dott.ssa Federica Bianchi e al Dott. Mario Rossi i vantaggi del sito internet del

Dettagli

LA STRUTTURA DEL SITO

LA STRUTTURA DEL SITO LA STRUTTURA DEL SITO è molto semplice: Nella parte superiore c è il logo di Radio Maria il tasto per ASCOLTARE la diretta online - il link a World Family dove troverete le Radio Maria sparse in tutto

Dettagli

VIDEO CONFERENZE NETMEETING

VIDEO CONFERENZE NETMEETING VIDEO CONFERENZE Come prima cosa dobbiamo distinguere che esistono due grande categorie di "canali comunicativi: Non Real Time: che operano in modalità asincrona come la posta elettronica, il web, i newsgroup

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni e le tabelle sono tratte

Dettagli

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.

F.I.S.M. di Venezia. caselle di PEC Posta Elettronica Certificata. Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia. F.I.S.M. di Venezia caselle di PEC Posta Elettronica Certificata con Aruba http://www.pec.it Zelarino 09.10.2013 Relatore : ing. Mauro Artuso webmaster@fismvenezia.it La Posta Elettronica Certificata (PEC)

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori

Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Cultura digitale e consapevolezza critica. Riflessioni su potenzialità e rischio della rete tra alunni e genitori Marco Grollo Responsabile Nazionale Progetti, Associazione Media Educazione Comunità www.edumediacom.it

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Leopard

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Leopard Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Leopard Prerequisiti: Per gli studenti: il nome utente è reperibile una volta effettuato l'accesso al portale

Dettagli

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)

GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0) GUIDA UTENTE INTERNET CAFE MANAGER (Vers. 5.2.0)...1 Installazione e configurazione...2 Installazione ICM Server...3 Primo avvio e configurazione di ICM

Dettagli

Digiscuola2.0 Aula virtuale. ondividere e collaborare

Digiscuola2.0 Aula virtuale. ondividere e collaborare Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli

Dettagli

SERVIZIO VERBANIA WI-FI Copertura Internet gratis

SERVIZIO VERBANIA WI-FI Copertura Internet gratis SERVIZIO VERBANIA WI-FI Copertura Internet gratis Il Comune di Verbania ha attivato un nuovo servizio rivolto a tutti coloro che, residenti o turisti, vogliono migliorare e intensificare la fruizione di

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

APPROFONDIMENTO 2 METODO CICLICO

APPROFONDIMENTO 2 METODO CICLICO METODO CICLICO FS- BORSA ATTENZIONE: ATTENDI QUALCHE SECONDO PER IL CORRETTO CARICAMENTO DEL MANUALE APPROFONDIMENTO 2 METODO CICLICO METODO CHE UTILIZZO PER LE MIE ANALISI - 1 - www.fsborsa.com NOTE SUL

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Le storie di. Alcuni 2011 - Tutti i diritti sono riservati

Le storie di. Alcuni 2011 - Tutti i diritti sono riservati Le storie di Alcuni 2011 - Tutti i diritti sono riservati 1 Un messaggio scontato FIRENZE, IN UN POMERIGGIO D INVERNO. MATILDE È NELLA SUA CAMERA. Uffa! Ma quando finiscono questi compiti? Sono quasi le

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

============================================================================

============================================================================ problema con DynDNS Postato da - 2008/04/20 22:28 ciao a tutti. Sto cercando di installare DynDNS ma non riesco a farlo. Ho un abbonamento Alice. Quando inserisco i parametri ri chiesti durante la sua

Dettagli