Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Gianluca Ferrara. Quaderni di Informatica Giuridica e Diritto dell Informatica"

Transcript

1 di Gianluca Ferrara Quaderni di Informatica Giuridica e Diritto dell Informatica

2

3 Probabilmente vi starete chiedendo cosa significhi il titolo di questo articolo, e credo facciate bene a porvi questo interrogativo; vi dico allora che tale numero rappresenta lunico anello di congiunzione tra me e il mondo esterno che mi circonda, nel senso che adesso andrò a spiegarvi. Un pomeriggio di circa una settimana fa mi trovavo tranquillamente in giro alla ricerca di mobili per la mia casa; entrando in un negozio di arredamento e design, mi vengono chiesti i miei dati personali a fini statistici; la richiesta ingiustificata dei miei dati personali mi ha sempre creato un senso di fastidio, come un volere da parte di qualcuno cotrollare quello che faccio e quello che cerco; così, decido di evitare di lasciare qualunque dato e mi ripropongo, visto latteggiamento irremovibile del gestore del negozio, di continuare la mia ricerca altrove. Riflettendoci in seguito mi sono reso conto che in realtà nella nostra vita noi, volenti o nolenti, lasciamo sempre traccia di quello che facciamo, dei posti che visitiamo, delle nostre abitudini etc, etc. In fondo, se compro un nuovo telefonino mi chiedono un documento per la registrazione della sim; a quel punto qualunque telefonata faccio indicherà il luogo in cui sono e quello che sto facendo; se compro con una carta di credito o ritiro da un bancomat dico esattamente dove sono, quando e perché; se viaggio per lavoro o svago, lascio i miei dati per comprare il biglietto, per la stanza del mio albergo, per i controlli alle dogane; se entro in un negozio di mobili rischio di dover lasciare comunque i miei dati per visitarlo. Gli esempi potrebbero essere infiniti, ma esiste un posto dove tutto questo non è più vero, dove posso contattare chiunque SENZA che si sappia chi sono, dove posso telefonare a chiunque senza essere rintracciato, dove posso scrivere qualunque cosa senza specificare chi sono né lasciare tracce evidenti, in maniera legale e semplicissima. Per dimostrarlo, munito di volontà e pazienza, mi sono recato in uno splendido negozio al centro della mia città, Roma, con due euro nel portafoglio. E uno dei 28 internet point presenti sul sito delle pagine gialle, ma a Roma ne esistono almeno 10 volte tanti. Mi sono recato alla cassa automatica e ho deciso di comprare un ora di navigazione; inserendo i due euro nella macchinetta, ho ottenuto un biglietto con sopra questo numero di accesso alla rete : Un signore gentilissimo, a cui mi sono rivolto, mi ha spiegato che, se avessi voluto, avrei potuto anche connettermi con il mio portatile al costo di 5 euro, sia in modalità wireless che wire. Provo subito una postazione al centro del locale, e come per incanto, inserito il numero di accesso, mi ritrovo a navigare in internet ad una velocità molto alta; mi dirigo allora sul sito di un noto gestore di posta gratuita e mi creo la mia casella di posta elettronica sul web; ovviamente, le credenziali che devo fornire sono simili a quelle richieste dal gestore del negozio di mobili: né un numero di documento, né un codice fiscale, ma solo nome, cognome e indirizzo; scrivo dei dati falsi e mi trovo possessore di un del tutto gratuita e anonima. Decido allora di mandare la mia prima del tutto anonima. Ricapitoliamo : al modico costo di due euro ho ottenuto un accesso ad internet e mi sono fornito di un indirizzo di posta elettronica del tutto anonimo e discreto; lunico legame tra il mondo virtuale e Gianluca Ferrara risiede nellormai famoso codice stampato nel biglietto che porto nel mio portafoglio. Sono riuscito a fare tutto questo solo con le cognizioni tecniche di saper accendere un computer (in realtà era già acceso!!) e navigare in internet; lho fatto in maniera del tutto normale e legale. Se qualcuno avesse voglia di capire da dove arriva l che ho spedito potrebbe aprire lheader del messaggio di posta e vedere da quale sito arriva; dopo una ricerca (breve) si riuscirebbe ad intercettare il negozio internet point da cui è partita l . Se si chiedesse al gestore della posta da cui è partita l chi è in possesso di quellindirizzo di posta risulterebbe un nominativo non corretto, e lindirizzo IP (ammesso che il gestore di posta abbia effettuato un log dellindirizzo da cui è partita la richiesta di registrazione) del pc che ha creato l non sarebbe altro che ancora il famoso internet point di cui sopra; se linternet point fosse un gestore serio di accessi ad internet (come probabilmente è) si potrebbe risalire a quale delle 250 postazioni ha effettuato la richiesta di creazione della casella , ma niente di più

4 Gianluca Ferrara Chiaramente, una semplice non può nuocere a nessuno più di tanto né creare alcun tipo di problema reale. Poniamo però il caso che io, invece di scegliere uno dei 250 pc presenti in sala, avessi optato per il mio portatile personale, aumentando il budget per questa impresa da 2 a 5. Allora, con un internet scanner, sempre in maniera del tutto anonima, sarei potuto andare alla ricerca di porte aperte, trojan installati o altro nei pc in internet, senza che nessuno potesse in qualche maniera risalire a me. Con un semplicissimo SMTP server installato sul portatile, avrei potuto inondare di un singolo utente o migliaia di utenti, creando il più semplice degli attacchi possibili. Forse, se fossi stato un malintenzionato, avrei potuto diffondere worm o virus nella rete, senza che nessuno riuscisse a capire chi sono. Avrei potuto utilizzare tools gratuiti e semplici tipo Nessus per portare oltre 1200 attacchi diversi più o meno potenti alla rete. Avrei potuto chattare con chiunque senza che si potesse risalire a me, avrei potuto telefonare via web a chiunque in maniera del tutto anonima, senza il rischio di un controllo o altro. Se fossi stato un patito di musica o video, se linternet point non ha misure di prevenzione in merito, avrei potuto scaricarmi comodamente, alla velocità della della fibra ottica (come recita una pubblicità di uno di questi Internet Point), filmati o canzoni da siti P2P, alla faccia di decreti e leggi più o meno condivisibili. Il tutto a 5 euro, nel centro di Roma, nellora di punta, con altri 250 perfetti sconosciuti in 800mq di spazio. Inutile dire poi che esistono altri mille modi per rendere ancora più sicuro il mio anonimato in rete, e mille altre cose che si potrebbero fare in maniera anonima, non esattamente legale, sul web; esistono dei siti che permettono la navigazione anonima passando per loro; basta digitare ad esempio per trovarsi a navigare in maniera anonima sul web. Se si è un po più preparati, con lutilizzo di un proxy anonimatizzante (tipo squid) fornito da molti anonymizer site e Stunnel (per criptare le informazioni tra voi e il proxy) potete navigare sul web in maniera del tutto anonima e, ancora una volta, legale. Stesso discorso ovviamente per la posta, con un semplice r er anonimo che vi potrebbe consentire di nascondere la vostra identità come mittenti. Se tutto questo si può fare addirittura da un punto di accesso libero e anonimo, capite che le possibilità di rintracciare qualcuno sulla rete che vuole nascondersi diventano pressochè nulle. Discorso a parte merita la possibilità di riuscire a sfruttare buchi di sicurezza di alcune reti per accedere ad internet senza il consenso del detentore del collegamento; esistono semplicissimi portachiavi che indicano se si è in presenza di reti wireless raggiungibili pigiando un bottone (29 ); se la rete in questione non dovesse essere dotata delle misure di sicurezza adatte, ci si potrebbe tranquillamente collegare ad internet sfruttando la connessione altrui. Io stesso mi sono trovato tempo fa in una clinica, con il mio inseparabile portatile dotato di connessione wifi, ed ho scoperto che esisteva una rete wifi non protetta; lascio immaginare a voi le conseguenze che potrebbero scatenarsi in situazioni del genere. Senza andare troppo lontano, in molti aeroporti sono disponibili terminali per laccesso ad internet ed aree di accesso wifi; stesso discorso per fiere, convegni, ecc. ecc. A Roma, ad esempio, sarebbe facilissimo connettersi ad internet per un anno intero ogni giorno da un posto diverso, tutti anonimi e tutti irragiungibili in maniera del tutto legale

5 Mi chiedo se laccesso ad internet non debba invece essere disciplinato e regolato da misure precise che vadano ad individuare in maniera univoca e precisa ogni utente collegato alla rete, responsabilizzando e sensibilizzando tutti i soggetti detentetori di collegamento ad Internet; se la rete fosse solo utilizzata per giochi online o ricerca di informazioni di vario genere forse la situazione attuale potrebbe anche essere accettabile; ma se la mia banca mi consente di operare da casa con un collegamento online, il mio negozio preferito mi offre la possibilità di comprare on line materiale, la società della mia carta di credito mi chiede di controllare il mio conto on line e così via, allora forse sapere che nella stessa rete ci sono anche soggetti anonimi (volenti o nolenti) non facilmente rintracciabili mi lascia almeno un senso di perplessità addosso. Tornando a casa mi collego ad internet dal mio computer e vado sul sito del gestore di posta della famosa prova di anonimato; mi creo una nuova casella di posta, questa volta con il mio nome e cognome, e al momento di scegliere la password scrivo : Ho lasciato una traccia che può ricondurre a me; mi sento improvvisamente più tranquillo

6 Gianluca Ferrara Note - 4 -

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando uno specifico

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Wi-Fi FAQ. TEMA Domanda Risposta

Wi-Fi FAQ. TEMA Domanda Risposta Wi-Fi FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI

LEZIONE 5. Sommario LEZIONE 5 CORSO DI COMPUTER PER SOCI CURIOSI 1 LEZIONE 5 Sommario QUINTA LEZIONE... 2 POSTA ELETTRONICA... 2 COSA SIGNIFICA ACCOUNT, CLIENT, SERVER... 2 QUALE CASELLA DI POSTA SCEGLIAMO?... 2 QUANDO SI DICE GRATIS... 3 IMPOSTIAMO L ACCOUNT... 3 COME

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

WIFI FAQ. TEMA Domanda Risposta

WIFI FAQ. TEMA Domanda Risposta WIFI FAQ TEMA Domanda Risposta Informazioni generali Che cos'è un Hot spot? Con il termine Hot spot ci si riferisce comunemente ad un'intera area dove è possibile accedere ad Internet senza fili, utilizzando

Dettagli

- 1 reference coded [0,86% Coverage]

<Documents\bo_min_9_M_18_ita_stu> - 1 reference coded [0,86% Coverage] - 1 reference coded [0,86% Coverage] Reference 1-0,86% Coverage E le altre funzioni, le fotografie, o, non so le altre cose che può offrire il cellulare sono cose che

Dettagli

Proteggere la nostra rete informatica

Proteggere la nostra rete informatica Proteggere la nostra rete informatica Oggi la sicurezza della rete informatica del nostro ufficio o azienda è una necessità non solo imprescindibile, ma anche un obbligo di legge (legge 196/03). Una fala

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete 1 di 11 risposte Riepilogo Vedi le risposte complete 1. Quanti anni hai? 12 anni 77 16% 13 anni 75 16% 14 anni 134 28% 15 anni 150 32% 16 anni 27 6% Other 8 2% 2. Quale scuola stai frequentando? Medie

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet", clicca e ti colleghi.

connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce connetti ad internet, clicca e ti colleghi. Basta installare il nokia ovi suite, o anche il nokia pc suite, che funziona lo stesso. connetti il cellulare al computer con il cavo usb, una volta che è stato rilevato, trovi la voce "connetti ad internet",

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

IPSOS PANEL MEDIACELL

IPSOS PANEL MEDIACELL MODULO 3.1 IPSOS PANEL MEDIACELL Brochure PANELISTI POSSESSORI: installano app sul proprio smartphone Nobody s Unpredictable CONTENUTI IL PANEL MEDIACELL 3 COSA LE CHIEDIAMO DI FARE 4 GLI OMAGGI PER LA

Dettagli

IPSOS PANEL MEDIACELL

IPSOS PANEL MEDIACELL MODULO 3.3 2012 Ipsos IPSOS PANEL MEDIACELL Brochure PANELISTI POSSESSORI OVER 65 Nobody s Unpredictable CONTENUTI Pag. IL PANEL MEDIACELL 3 COSA LE CHIEDIAMO DI FARE 4 IL SUO COMPITO 5 COME ASSICURARSI

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione

Dettagli

Maschere a Venezia CAP I

Maschere a Venezia CAP I Maschere a Venezia 7 CAP I In un pomeriggio di fine marzo Altiero Ranelli, un giovane giornalista de Il Gazzettino di Venezia, entra nell ufficio del direttore. - Ho una grande notizia. - grida contento.

Dettagli

schema riassuntivo del corso di excel 2007 avanzato

schema riassuntivo del corso di excel 2007 avanzato corso di avanzato Materiale prodotto da Domenico Saggese unicamente come supporto per i suoi corsi. E lecito trattenerne una copia per uso personale; non è autorizzato alcun uso commerciale o in corsi

Dettagli

Digiscuola2.0 Aula virtuale. ondividere e collaborare

Digiscuola2.0 Aula virtuale. ondividere e collaborare Digiscuola2.0 Aula virtuale ondividere e collaborare BYOD - Bring Your Own Device Porta il tuo dispositivo a scuola, porta la tua tecnologia Il BYOD impone di andare oltre le peculiarità dei singoli

Dettagli

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle

Dettagli

MODULE 4 BASIC IT SKILLS

MODULE 4 BASIC IT SKILLS MODULE 4 BASIC IT SKILLS Nel modulo 4 abbiamo preparato una guida per le competenze informatiche di base che condurrà passo dopo passo i principianti che vogliono imparare a usare Word e Internet o da

Dettagli

ISTRUZIONI PER INVIO MAIL CON PEC INDIRIZZO MAIL DI POSTA ELETTRONICA CERTIFICATA

ISTRUZIONI PER INVIO MAIL CON PEC INDIRIZZO MAIL DI POSTA ELETTRONICA CERTIFICATA ISTRUZIONI PER INVIO MAIL CON PEC INDIRIZZO MAIL DI POSTA ELETTRONICA CERTIFICATA CLIENT DI POSTA CERTIFICATA Prima di usare la PEC da Cosmo e' importante che abbiate configurato sul vostro computer nel

Dettagli

IPSOS PANEL MEDIACELL

IPSOS PANEL MEDIACELL MODULO 3.1 IPSOS PANEL MEDIACELL Brochure di assegnazione telefoni Nobody s Unpredictable CONTENUTI Pag. INTRODUZIONE 3 COSA LE CHIEDIAMO DI FARE 4 COME FUNZIONA IL SISTEMA 5 IL SUO COMPITO: 1.COMPILARE

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA-CAMPUS-STUDENTI Configurazione

Dettagli

Da: http://guide.aiutamici.com/guide?c1=7&c2=15&id=75084

Da: http://guide.aiutamici.com/guide?c1=7&c2=15&id=75084 Da: http://guide.aiutamici.com/guide?c1=7&c2=15&id=75084 Spazio web gratuito Per poter pubblicare il proprio sito su internet, si deve disporre di uno spazio web, se non ne abbiamo già uno lo dobbiamo

Dettagli

Liceo artistico Nervi-Severini via Tombesi dall Ova, 14 48121 Ravenna tel. 0544/38310 www.liceoartistico.ra.it lasnervi@libero.it

Liceo artistico Nervi-Severini via Tombesi dall Ova, 14 48121 Ravenna tel. 0544/38310 www.liceoartistico.ra.it lasnervi@libero.it Liceo artistico Nervi-Severini Sede legale: via Tombesi dall Ova, 14 48121 Ravenna tel. 0544/38310 fax 0544/31152 Web: www.liceoartistico.ra.it e-mail: lasnervi@libero.it Questionario studenti classe III

Dettagli

Musica, Film, TV e Internet La guida per genitori e insegnanti

Musica, Film, TV e Internet La guida per genitori e insegnanti Musica, Film, TV e Internet La guida per genitori e insegnanti Musica digitale quello che bisogna sapere Ci sono molti modi per avere accesso in maniera sicura e legale a musica, film e TV sul web. Questa

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup prof. Monica Palmirani Lezione 13 Sicurezza Sicurezza dell autenticazione dei soggetti attori autenticazione Sicurezza degli applicativi autorizzazione

Dettagli

La sicurezza informatica: regole e applicazioni

La sicurezza informatica: regole e applicazioni La sicurezza : regole e applicazioni Le problematiche della sicurezza Facoltà di Giurisprudenza di Trento 6 maggio 2005 Gelpi ing. Andrea security@gelpi.it CLUSIT- Associazione Italiana per la Sicurezza

Dettagli

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e

Dettagli

Progetto Cittadini della rete,

Progetto Cittadini della rete, Progetto Cittadini della rete, IIS G. Galilei di Crema Scuole Medie Galmozzi di Crema Scuole Medie di Sergnano. Coinvolti: 471 ragazze /i Età: tra i 12 ed i 16 anni, Silvio Bettinelli, 14 novembre 2012

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Sistema Bibliotecario Valle Seriana Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi della Biblioteca connettersi alla rete protetta che si chiama hotspot_biblioteca

Dettagli

Internet Wireless in Biblioteca

Internet Wireless in Biblioteca Internet Wireless in Biblioteca Per poter accedere a Internet tramite il sistema WiFi in Biblioteca bisogna connettersi alla rete protetta TILANE. Parametri per la connessione alla rete Connessione alla

Dettagli

Configurazione accesso proxy risorse per sistemi Microsoft Windows

Configurazione accesso proxy risorse per sistemi Microsoft Windows Configurazione accesso Proxy Risorse per sistemi Microsoft Windows (aggiornamento al 11.02.2015) Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line

Dettagli

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione

NAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,

Dettagli

Internet gratuita in Biblioteca e nei dintorni

Internet gratuita in Biblioteca e nei dintorni Internet gratuita in Biblioteca e nei dintorni Per la navigazione è necessaria l iscrizione preventiva in Biblioteca, sia al Servizio Bibliotecario sia a quello internet Per poter accedere a Internet tramite

Dettagli

Downlovers.it: registriamoci e scarichiamo il nostro primo brano.

Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Downlovers.it: registriamoci e scarichiamo il nostro primo brano. Tutorial realizzato da Domenico A. Di Renzo il 12 dicembre 2008 (versione 1.0) Il documento originale si trova su: www.musicapuntoamici.com

Dettagli

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS

100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer VIRUS 100% SICUREZZA E ANTIVIRUS Come sconfiggere tutti i Virus, navigare sicuri su Internet e proteggere i dati del tuo Computer NO VIRUS 100% SICUREZZA & ANTIVIRUS Come sconfiggere tutti i Virus, navigare

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Guida per i sistemi Windows (Compatibile con altri sistemi)

Guida per i sistemi Windows (Compatibile con altri sistemi) Formulario semplificato per l uso della posta elettronica in modo cifrato e semplice. Per inviare e ricevere messaggi di posta in tutta sicurezza in un ambiente insicuro. Guida per i sistemi Windows (Compatibile

Dettagli

Reti Pubbliche: Normative: ADSL

Reti Pubbliche: Normative: ADSL HOT SPOT Internet Reti Pubbliche: Una rete pubblica permette agli utenti di usufruire di una connessione internet libera o a pagamento su una determinata superficie di territorio definita. Queste reti

Dettagli

DOMANDA APERTA: COSA TI PIACE DEL CELLULARE a me del cellulare piace tutto a me il cellulare non piace ma in alcune occasioni, per esempio se fai un

DOMANDA APERTA: COSA TI PIACE DEL CELLULARE a me del cellulare piace tutto a me il cellulare non piace ma in alcune occasioni, per esempio se fai un a me del cellulare piace a me il cellulare non piace ma in alcune occasioni, per esempio se fai un incidente è molto utile a me il cellulare piace ma me lo prendono solo a 12 anni. La cosa più bella è

Dettagli

Manuale videoconferenza da Postazione di Lavoro

Manuale videoconferenza da Postazione di Lavoro Manuale videoconferenza da Postazione di Lavoro v. 3.1 INDICE 1 ACCOUNT PORTALE DI VIDEOCONFERENZA...2 1.1 Accesso al portale...2 1.1.1 Registrazione...3 2 COME UTILIZZARE IL CLIENT DA PC PATPHONE...4

Dettagli

Le storie di. Alcuni 2011 - Tutti i diritti sono riservati

Le storie di. Alcuni 2011 - Tutti i diritti sono riservati Le storie di Alcuni 2011 - Tutti i diritti sono riservati 1 Un messaggio scontato FIRENZE, IN UN POMERIGGIO D INVERNO. MATILDE È NELLA SUA CAMERA. Uffa! Ma quando finiscono questi compiti? Sono quasi le

Dettagli

E-MAIL E PROVA NEL PROCEDIMENTO MONITORIO. di Luca Giacopuzzi Avvocato in Verona. www.lucagiacopuzzi.it

E-MAIL E PROVA NEL PROCEDIMENTO MONITORIO. di Luca Giacopuzzi Avvocato in Verona. www.lucagiacopuzzi.it E-MAIL E PROVA NEL PROCEDIMENTO MONITORIO di Luca Giacopuzzi Avvocato in Verona www.lucagiacopuzzi.it Solo una quindicina di anni fa il personal computer era uno strumento a metà tra il tecnologico e l

Dettagli

VIDEO CONFERENZE NETMEETING

VIDEO CONFERENZE NETMEETING VIDEO CONFERENZE Come prima cosa dobbiamo distinguere che esistono due grande categorie di "canali comunicativi: Non Real Time: che operano in modalità asincrona come la posta elettronica, il web, i newsgroup

Dettagli

Controllo remoto di SPEEDY

Controllo remoto di SPEEDY UNIVERSITÀ DI BRESCIA FACOLTÀ DI INGEGNERIA Dipartimento di Elettronica per l Automazione Laboratorio di Robotica Avanzata Advanced Robotics Laboratory Corso di Robotica (Prof. Riccardo Cassinis) Controllo

Dettagli

2 Configurazione lato Router

2 Configurazione lato Router (Virtual Private Network), è un collegamento a livello 3 (Network) stabilito ed effettuato tra due o più reti LAN attraverso una rete pubblica che non deve essere necessariamente Internet. La particolarità

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò

Internet: La Posta elettronica. conoscerlo al meglio per usarlo meglio. 2011 Gabriele Riva - Arci Barzanò Internet: conoscerlo al meglio per usarlo meglio La Posta elettronica E-mail client Lettura email via POP Lettura email via IMAP Lettura e-mail via web Proteggersi dal phishing (furto d'identità) E-mail

Dettagli

delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco

delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco Il Documento Programmatico di Sicurezza (ovvero, possiamo disinteressarci della Privacy e delle altre norme?) Seminarioe CorsosullaPrivacy Ottobre-Novembre 2006 Università di Verona Giovanni Michele Bianco

Dettagli

Applicazione: PATTO DI STABILITA INTERNO

Applicazione: PATTO DI STABILITA INTERNO Applicazione: PATTO DI STABILITA INTERNO Documento Regole del sito web dell Applicativo Documento aggiornato al 31 maggio 2013 Introduzione Ai fini della trasmissione, aggiornamento e visualizzazione dei

Dettagli

Scuola Media Bernardino di Betto di Perugia - Relazione Tecnica progetto CCOS 13/2010. Descrizione del progetto LTSP (Linux Terminal Server Project)

Scuola Media Bernardino di Betto di Perugia - Relazione Tecnica progetto CCOS 13/2010. Descrizione del progetto LTSP (Linux Terminal Server Project) Relazione tecnica Relazione Tecnica sul progetto che riguarda l'adozione di Software Didattico Libero (Software Open Source) mediante l'utilizzo del Sistema Operativo Gnu/Linux e riuso dei vecchi computer

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della

Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della Regolamento di connessione pubblica alla rete Internet tramite postazioni fisse e con tecnologia wireless fidelity (WiFi) della BIBLIOTECA COMUNALE CARLO MARIOTTI Approvato con deliberazione di Consiglio

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata:

Quando lancerete il browser di vostra scelta, indipendentemente dalla pagina inziale impostata apparirà questa schermata: 1 Stabilite una connessione tra il vostro dispositivo wireless (notebook, smartphone, ipad o sim.) e la rete WiFree_1. Di norma, i dispsitivi wireless rilevano automaticamente le reti senza fili disponibili.

Dettagli

INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE

INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE INNOVAZIONE TECNOLOGICA E DIVARIO DIGITALE NELLE VALLI DI LANZO. RACCONTA PROBLEMATICHE E SFIDE Tv digitale terrestre, internet a banda larga, ricezione dei telefoni cellulari, ma anche possibilità di

Dettagli

Passaggio dalla precedente email: problemi comuni.

Passaggio dalla precedente email: problemi comuni. Indice generale Passaggio dalla precedente email: problemi comuni...1 Altre guide...1 Versione semplicissima...2 Per leggere il servizio e' molto semplice:...2 Per scrivere un messaggio usate la matita...3

Dettagli

Domande aperte e storie di vita

Domande aperte e storie di vita CORSO DI ALTA FORMAZIONE IN INFORMATION SECURITY MANAGEMENT 8ª EDIZIONE, ROMA FEBBRAIO 2011- SETTEMBRE 2011 Abuso di Internet e posta elettronica in azienda Domande aperte e storie di vita Michele Crudele

Dettagli

European E-mail Marketing Consumer Report 2009

European E-mail Marketing Consumer Report 2009 ContactLab European E-mail Marketing Consumer Report 2009 Abitudini e comportamenti nell'uso di e-mail e newsletter: confronti tra Italia, Spagna, Francia, Germania e Regno Unito ContactLab E-mail & e-marketing

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

L ambiente grafico (GNOME o KDE)

L ambiente grafico (GNOME o KDE) L ambiente grafico (GNOME o KDE) Abbiamo già speso alcune parole in merito alla differenza tra gestori di finestre (o window managers) e gestori di desktop, ma in questa lezione impareremo alcuni concetti

Dettagli

Local Area Network. Topologia di rete

Local Area Network. Topologia di rete Introduzione In questa guida illustreremo come installare un piccola rete domestica di 2 o più computer. Inizieremo spiegando velocemente cosa è una LAN e cosa ci serve per crearla, senza addentrarci profondamente

Dettagli

Avviso per il prodotto

Avviso per il prodotto Guida per l'utente Copyright 2013 Hewlett-Packard Development Company, L.P. Bluetooth è un marchio del rispettivo proprietario usato da Hewlett-Packard Company su licenza. Google è un marchio di Google

Dettagli

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo E-COMMERCE: ACQUISTARE ON-LINE La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo del commercio elettronico (in inglese e-commerce ), che consiste nella compravendita di beni

Dettagli

I GIOVANI, LA MUSICA E INTERNET

I GIOVANI, LA MUSICA E INTERNET I GIOVANI, LA MUSICA E INTERNET Una guida per i genitori sul P2P e la condivisione di musica in rete Cos è il P2P? Come genitore hai probabilmente già sentito tuo figlio parlare di file sharing, P2P (peer

Dettagli

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome

1. Il nome utente: NON può essere modificato 2. Il tuo nome (ne trovate prescritto uno generico): metti il tuo vero nome SENZA il cognome Guida NetPupils Un social network è un sito che dà la possibilità alle persone di entrare in contatto e condividere informazioni. I social network si basano su quella che viene definita amicizia : concedendo

Dettagli

Eldy, il computer facile!

Eldy, il computer facile! Eldy, il computer facile! Eldy Lombardia è un programma che fa diventare il computer semplice e amichevole anche per chi non ci si era mai avvicinato prima. Eldy elimina le barriere che rendono difficile

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

CAPITOLO CINQUE MANTENERE UNO STILE DI VITA SANO

CAPITOLO CINQUE MANTENERE UNO STILE DI VITA SANO CAPITOLO CINQUE MANTENERE UNO STILE DI VITA SANO Sommario Questo capitolo l aiuterà a pensare al suo futuro. Ora che è maggiormente consapevole dei suoi comportamenti di gioco e dell impatto che l azzardo

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Questionario sul settore informatico della Biblioteca civica Centro Culturale Cà Rossa" di Bagnolo in Piano

Questionario sul settore informatico della Biblioteca civica Centro Culturale Cà Rossa di Bagnolo in Piano Questionario sul settore informatico della Biblioteca civica Centro Culturale Cà Rossa" di Bagnolo in Piano Gentile Signora, gentile Signore. Le chiediamo cinque minuti per rispondere alle domande del

Dettagli

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Ciao, ti sei aggiudicato una guida per effettuare ricariche sul tuo cellulare gratis, Il metodo è molto semplice ed e tutto fattibile

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

APPUNTI INTRODUTTIVI ALLE RETI DI COMPUTER. Una rete è l insieme di tutte quegli apparati che consentono a più PC di dialogare tra loro.

APPUNTI INTRODUTTIVI ALLE RETI DI COMPUTER. Una rete è l insieme di tutte quegli apparati che consentono a più PC di dialogare tra loro. APPUNTI INTRODUTTIVI ALLE RETI DI COMPUTER Una rete è l insieme di tutte quegli apparati che consentono a più PC di dialogare tra loro. Perché due o più macchine possano scambiarsi informazioni è necessario

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES Approvato con Deliberazione del Consiglio Comunale n. 47 del 22 dicembre 2012 SOMMARIO CAPO I - PRINCIPI GENERALI, FINALITA E AMBITO

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO

ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO ALLEGATO 2) ALLO SCHEMA DI CONVENZIONE PER LA FORNITURA DI SERVIZI DI CONNETTIVITA' INTERNET WI-FI PUBBLICA NEL COMUNE DI MARSCIANO Regolamento di connessione pubblica nomadica alla rete Internet in modalità

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE

SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE ISTITUTO CAPIROLA DI LENO (BS) SESSIONE FORMATIVA USO CONSAPEVOLE SICURO E LEGALE DELLA RETE Mauro Ozenda Email: mauro.ozenda@gmail.com) 1 Agenda Regolamento informatico interno, Netiquette I rischi della

Dettagli

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Leopard

Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Leopard Connessione alla rete wireless WIFI-UNIPA-WPA e WIFI-UNIPA-WPA-A per gli utenti con sistema Leopard Prerequisiti: Per gli studenti: il nome utente è reperibile una volta effettuato l'accesso al portale

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO

GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO GUIDA ALLA CONFIGURAZIONE DEL SERVIZIO Gentile Cliente, ti ringraziamo per aver scelto il servizio Linkem. Attraverso i semplici passi di seguito descritti potrai da subito iniziare a sfruttare a pieno

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Email, firma elettronica e forma scritta

Email, firma elettronica e forma scritta Email, firma elettronica e forma scritta (estratto dell intervento dell' Avv. Marco Cunibertiii durante il convegno svoltosi a Verona il 7 maggio 2004 Documento Informatico - Problematiche di formazione

Dettagli

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori

MOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori MOFING KIDs 19.1- Come Avviare MoFing KIDS Connesione WiFi: scegliere Controllo Genitori ->cliccare su impostazioni ->cliccare Wifi e cliccare, a fianco di OFF, nella parte scura per accendere il Wifi

Dettagli

DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE!

DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE! DA IPSOA LA SOLUZIONE PER COSTRUIRE E GESTIRE IL SITO DELLO STUDIO PROFESSIONALE! 1 Web Site Story Scoprite insieme alla Dott.ssa Federica Bianchi e al Dott. Mario Rossi i vantaggi del sito internet del

Dettagli

Internet e Social Networks: Sicurezza e Privacy

Internet e Social Networks: Sicurezza e Privacy Internet e Social Networks: Sicurezza e Privacy M. Claudia Buzzi, Marina Buzzi IIT-CNR, via Moruzzi 1, Pisa Marina.Buzzi@iit.cnr.it, Claudia.Buzzi@iit.cnr.it Nativi digitali: crescere nell'era di Internet

Dettagli