Guida alla sicurezza: i social media per ragazzi e genitori
|
|
- Tiziano Amato
- 8 anni fa
- Visualizzazioni
Transcript
1 Fatti in breve Quasi tutti i bambini e i giovani navigano on-line e sono assidui frequentatori dei social network. Il problema: i genitori rimangono spesso sorpresi dei rischi che i loro figli corrono. Vietarne semplicemente l'uso ai più giovani è inefficace. I genitori devono tenersi informati sui rischi e spiegarli ai figli. Questo articolo illustra i pericoli ed elenca delle semplici misure che è possibile prendere per proteggersi Guida alla sicurezza: i social media per ragazzi e genitori I social network fanno ormai parte della vita di tutti i giorni dei bambini e dei giovani, mentre sono realtà spesso poco conosciute dai genitori. Per i genitori preoccupati, vietare ai figli di usare Internet, trasferirsi sulle montagne del Caucaso o annullare il contratto con il provider non sono soluzioni plausibili. Piuttosto, sia i ragazzi sia i genitori devono conoscere tutti gli aspetti di Facebook e siti simili. La presente guida alla sicurezza enuclea i rischi legati alla frequentazione dei social network e mostra come usare tali siti in modo sicuro. Un tempo, quando volevano capire meglio cosa passasse per la testa dei figli, i genitori dovevano sbirciare nei loro diari. Invece oggi conviene loro dare un'occhiata ai profili su Facebook o alle bacheche on-line. I social network fanno parte della vita di bambini e giovani tanto quanto i contatti sociali con i coetanei nel cortile di scuola. Statistiche tedesche e americane mostrano chiaramente che i ragazzi tra i 12 e i 19 anni utilizzano Internet in modo estremamente intensivo, e principalmente per comunicare. Circa il 50% del tempo che trascorrono on-line lo dedicano ai social network, oltre ai programmi di messaggistica immediata e di posta elettronica. [1] Vengono utilizzate molte espressioni per descrivere l'attuale boom di Internet: "social media", "siti di social network", "Web 2.0" e "Web partecipativo" ne sono solo alcuni esempi. E boom è proprio il termine giusto: dopotutto, per nessun'altra realtà in Internet Page 1
2 le attività sono in pieno boom quanto per Facebook e simili. A metà del 2010, Facebook è stato l'unico sito a raggiungere la soglia magica dei 500 milioni di utenti. [2] E questi sono estremamente attivi: oltre il 50% di loro accede al social network ogni giorno per tenersi in contatto con gli amici. A proposito di amici, l'utente medio di Facebook ne ha 130 nella propria lista, e nel complesso la gente trascorre nel social network circa 700 miliardi di minuti al mese. Ogni utente pubblica una media di 90 nuovi post, per un totale di 45 miliardi di interventi al mese. Ma cosa fanno gli utenti, oltre a aggiornare i loro messaggi di stato, chattare e condividere link, foto e video? La risposta è: tantissime cose. In totale, Facebook offre circa 900 milioni di pagine, gruppi, eventi giochi e community per gli utenti. E tutti ciò è gratis: nessun sito di social network ha finora mai richiesto quote di iscrizione. Il lato oscuro di Facebook e di altri siti Benché questo intrattenimento gratuito possa nascondere dei rischi, non c'è bisogno di allarmarsi. Conoscere i possibili rischi consente di evitarli con il minimo sforzo, e di utilizzare i social network senza timore né sensi di colpa. Una recente indagine condotta dal fornitore di soluzioni per la sicurezza Kaspersky Lab fa rilevare che gli utenti avvertono sempre maggiori elementi di disagio nei confronti delle "piazze virtuali" dei social network. [3] Protezione contro il furto d identità Un serio pericolo per gli utenti dei social network è il furto d'identità. Se si pensa alla media di 130 amici per utente, è evidente che c è una differenza tra gli amici su Facebook e quelli veri. Spesso gli amici on-line non si conoscono nella vita reale, e i siti normalmente non verificano la veridicità dell'identità di chi crea un account. Ad esempio, è perfettamente possibile essere aggiunti come amici su Facebook da Lady Gaga o George Clooney, ma che i veri personaggi in questione siano effettivamente tutto il tempo dietro al computer rimane da verificare. Piuttosto, è molto più probabile che si tratti di profili di fantasia di altri utenti. Un nome falso può essere utile per proteggere la propria identità, mentre gli pseudo-profili vengono spesso sfruttati per provocare danni sotto mentite spoglie. Gli esperti di sicurezza chiamano questo fenomeno sequestro d identità e lo considerano un rischio noto. Viene creato un profilo utilizzando il vero nome della Page 2
3 vittima per infiltrarsi tra i suoi amici e poi minacciarla con la pubblicazione di foto imbarazzanti o commenti compromettenti. L unica cosa che può salvare la reputazione virtuale delle vittime, dicono i ricattatori, è il denaro. Attenzione ai tranelli della protezione dei dati Quello della protezione dei dati nei social network è un argomento perenne. Ciò è dovuto al fatto che le impostazioni standard pensate per proteggere i dati degli utenti normalmente sono troppo permissive, praticamente dei colabrodo per le informazioni private delle persone. Ad esempio, delle foto troppo eloquenti potrebbero rappresentare un ostacolo per un futuro colloquio di lavoro. In un recente esperimento, un esperto di sicurezza ha raccolto informazioni pubblicamente disponibili negli account di utenti di Facebook. [4] Lo ha fatto utilizzando un programma che ha realizzato personalmente per scansionare 500 milioni di profili Facebook e ha salvato le informazioni pubblicamente disponibili che contenevano. Dopodiché ha offerto i dati raccolti, circa 2,8 GB, come materiale scaricabile. La cosa più rimarchevole? I dati raccolti erano solo quelli pubblicamente disponibili. Attenzione al phishing Il phishing va oltre. Si tratta di un metodo mirato per il furto di password solitamente associato all'on-line banking, ma da un po' di tempo riguarda anche i social network. Gli hacker realizzano raffinate copie di siti come Facebook con lo scopo di accedere ai dati di log-in degli utenti, che poi inducono a visitare le loro false pagine ricorrendo a metodi come la posta elettronica: inviano in modo indiscriminato contenenti link ai siti fraudolenti. I dati così subdolamente ottenuti vengono poi venduti sul mercato nero in cambio di denaro sonante. Attenzione ai malware I social network stanno diventando anche un fattore chiave nelle distribuzione dei malware. Secondo Kaspersky Lab, esistono attualmente famiglie di malware realizzate appositamente per i social network, come ad esempio Koobface: un worm che ha inviato diverse ondate di messaggi privati a utenti Facebook, annunciando loro che erano state pubblicate on-line nuove foto in cui comparivano. Facendo clic nel messaggio, i PC degli utenti venivano infettati e controllati in remoto dagli hacker. Dopodiché divenivano parte di un tipo di rete nota come botnet, un network di computer Page 3
4 utilizzato per attaccare altre reti o inviare spam. Koobface si diffonde (tra gli altri modi) tramite account utente esistenti e i relativi elenchi di amici nei social network. Lo fa inviando commenti e messaggi contenenti, ad esempio, link a pagine YouTube false e invitando gli utenti a scaricare la versione corrente di Flash Player. Ma il worm infetta i sistemi degli utenti invece di aggiungervi video o Flash Player. Come proteggersi? Contro il furto d identità e il phishing: perfino coloro che non usano affatto i social network possono essere coinvolti nel furto di identità. Perché? I criminali informatici creano profili utente utilizzando i nomi delle loro vittime e si insinuano tra i loro contatti. Pertanto utilizzare i social network può essere vantaggioso dal punto di vista della sicurezza: dopotutto, è più difficile scippare un account da sotto il naso del legittimo proprietario che crearne uno nuovo. Ma ciò non significa che tutti debbano aver un account su Facebook o su un sito simile. Ciò che conta è che chi usa i social network si avvalga di un pacchetto di protezione contro il phishing intelligente, come quello offerto da Kaspersky PURE. Questo è l unico modo per evitare al meglio che il proprio account venga acquisito da altri. Anche qui vale la seguente massima: anche se si dispone di software di protezione, non bisognerebbe mai fare clic su link dubbi. È opportuno invece trattare con diffidenza le offerte eccessivamente allettanti e ignorarle, anche se inviate da amici. Contro i problemi relativi alla protezione dei dati: ci sono diversi modi per garantire che foto, video e commenti non divengano di dominio pubblico. Innanzitutto, fare sempre attenzione a ciò che si pubblica. Poiché i siti di social network memorizzano a lungo i post, Facebook non è il luogo adatto per spontanei sfoghi emotivi ma piuttosto un ambiente in cui comportarsi come nella vita "reale". Lanciare offese o sferrare attacchi contro altri è tanto inopportuno nel mondo virtuale quanto in quello reale. Bisognerebbe andarci con i piedi di piombo anche quando si tratta di condividere indirizzi e numeri di telefono. Benché si tratti di informazioni spesso innocue quando utilizzate separatamente, se combinate tra loro potrebbero rivelare più del dovuto. Pubblicare il proprio indirizzo e annunciare in quale periodo si va in vacanza, ad esempio, equivale a mandare un invito ai ladri. Si consiglia cautela anche quando si tratta di taggare le foto, metodo utilizzato per identificare le persone che vi compaiono. Se qualcuno in un dipartimento di risorse umane si imbatte in immagini un po' osé Page 4
5 mentre si prepara per il colloquio di un candidato, questi potrebbe vedere ridursi le sue possibilità di ottenere il lavoro. Contro i malware: È possibile proteggersi da virus e altri malware sui social network utilizzando un pacchetto di sicurezza Internet attuale come Kaspersky PURE, che fornisce protezione completa e aggiornata. Riferimenti [1] Read-in-Full-Screen-Mode und [2] [3] [4] Altri link utili: Informazioni su Kaspersky Lab Kaspersky Lab è la più grande azienda di soluzioni antivirus in Europa. I prodotti Kaspersky offrono il massimo livello di protezione contro le minacce alla sicurezza informatica quali virus, spyware, crimeware, hacker, phishing e spam. Kaspersky Lab si posiziona tra le prime quattro aziende al mondo nel campo delle soluzioni per la sicurezza degli utenti finali. I prodotti Kaspersky Lab offrono tassi di rilevamento superiori e i tempi di risposta più veloci del settore per proteggere utenti privati, piccole e medie imprese, grandi aziende e ambienti informatici mobili. La tecnologia Kaspersky è integrata nei prodotti e nei servizi delle aziende leader nel settore dell Information Technology di tutto il mondo. Per ulteriori informazioni visitare Per scoprire le ultime novità su antivirus, antispyware, antispam e altri argomenti sulla sicurezza informatica, visitare il sito Contatti per la stampa Kaspersky Lab Alessandra Venneri Alessandra.venneri@kaspersky.it Tel Mob Page 5
6 2010 Kaspersky Lab. Le informazioni qui contenute sono soggette a modifiche senza preavviso. Le sole garanzie per i prodotti e servizi Kaspersky Lab sono riportate nelle dichiarazioni di garanzia espressa che accompagnano detti prodotti e servizi. Nulla di quanto dichiarato nel presente documento costituisce una garanzia aggiuntiva. Kaspersky Lab non sarà responsabile per omissioni, errori tecnici o editoriali contenuti nel presente documento. Page 6
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliVia Mazzini,13 10010 Candia Canavese (TO) 011 9834713
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliComunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.
Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante
DettagliUTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI
UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliGuida al web. 10 consigli per navigare senza affogare nell era di internet. versione 2011
A cura di WECA-Associazione Webmaster Cattolici Italiani Via Aurelia 468 00165 Roma www.webcattolici.it - info@webcattolici.it Infoline: 848 580167 addebito ripartito Per saperne di più su questo fumetto,
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliMi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.
Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,
DettagliNuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione
Nuovo Kaspersky Internet Security Multi-Device: protezione completa per PC, Mac e dispositivi Android in un unica soluzione Il nuovo prodotto Kaspersky protegge e gestisce centralmente la sicurezza Internet
DettagliNUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA
NUOVA PROCEDURA DI RESET PASSWORD AUTOMATICA Gentile utente, dal 28 gennaio 2014 sarà attivo il nuovo servizio di 1 reset password automatico. Si potrà accedere alla procedura mediante il link che troverete
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliLe 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni
Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliGenitori e figli al tempo di Internet. Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta
Genitori e figli al tempo di Internet Dott.ssa Barbara Forresi Psicologa e Psicoterapeuta Di cosa parleremo stasera? I nativi digitali I bambini da 6 a 10 anni 38% usano smartphone o tablet 1 su 3 li usa
DettagliKaspersky PURE 2.0: massima sicurezza per il network casalingo
Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliREGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7
REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliFunziona o non funziona
Facebook commerce inserendo in Google la parola Facebook seguita dalla parola Commerce la maggior parte dei risultati riguarda il quesito: Funziona o non funziona Facebook Commerce Funziona? Partiamo da
DettagliMentore. Presentazione
Mentore Presentazione Chi è Mentore? Il Mio nome è Pasquale, ho 41 anni dai primi mesi del 2014 ho scoperto, che ESISTE UN MONDO DIVERSO da quello che oltre il 95% delle persone conosce. Mi sono messo
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliSEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX
Titolo SEMPLICE STRATEGIA DI INVESTIMENTO SUL FOREX Autore Dove Investire Sito internet http://www.doveinvestire.com ATTENZIONE: tutti i diritti sono riservati a norma di legge. Le strategie riportate
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
DettagliPLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana
PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana giugno 2011 PARLARE Livello MATERIALE PER L INTERVISTATORE 2 PLIDA Progetto Lingua Italiana Dante Alighieri
DettagliYOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA
YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT
DettagliPagine Facebook Uno strumento prezioso per la tua azienda su Facebook
Pagine Facebook Uno strumento prezioso per la tua azienda su Facebook Le Pagine sono il luogo più importante in cui le aziende creano connessioni con le persone. Le Pagine Facebook ti consentono di esprimere
DettagliUso dei social media
Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliTipologie e strategie di traffico. www.acquisireclienti.com
Tipologie e strategie di traffico www.acquisireclienti.com Varie tipologie di traffico Traffico pay per click Adwords su Google e rete di ricerca Adwords sulla rete di contenuto Facebook Ads PPC di Yahoo/Bing
DettagliGUIDA AL PORTALE PARTE 1
GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliSocial Media: i nuovi canali quale opportunità. Una guida tascabile per i clienti commerciali di Swisscom
Social Media: i nuovi canali quale opportunità Una guida tascabile per i clienti commerciali di Swisscom I social media quale opportunità 2 I social media cambiano radicalmente la comunicazione aziendale,
Dettaglipresenta Il posto sempre sicuro dove archiviare tutti i tuoi dati
presenta Il posto sempre sicuro dove archiviare tutti i tuoi dati Hai mai pensato che con la stessa facilità con cui tu accedi ai tuoi dati, anche altri NON autorizzati potrebbero farli? Hai mai avuto
DettagliMarketing di Successo per Operatori Olistici
Marketing di Successo per Operatori Olistici Impostazione della Pagina Business Facebook Guida Passo a Passo 1. Vai su Facebook.com/pages CLicca il pulsante verde in alto a destra + Crea una Pagina Nota:
DettagliScheda Informativa. Verizon Net Conferncing
Scheda Informativa Verizon Net Conferncing Net Conferencing 1.1 Informazioni generali sul Servizio Grazie a Net Conferencing Verizon e alle potenzialità di Internet, potrete condividere la vostra presentazione
DettagliIndagine sul Cyber-bullismo
Indagine sul Cyber-bullismo Realizzata da O.N.F. Osservatorio Nazionale Federconsumatori sul comportamento dei ragazzi italiani dai 12 ai 17 anni RISULTATI DI SINTESI Più di 8 ragazzi su 10 possiedono
DettagliHO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?
HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica
DettagliORDINE DI SERVIZIO N. 4/2014. www.motorizzazionetorino.it Area Personale
Ministero delle Infrastrutture e dei Trasporti Dipartimento per i Trasporti, la Navigazione ed i Sistemi Informativi e Statistici Direzione Generale Territoriale del Nord-Ovest Ufficio Motorizzazione Civile
DettagliCONCORSO A PREMI LA PREVENZIONE LILT BIELLA WE LIKE LA PREVENZIONE
CONCORSO A PREMI WE LA PREVENZIONE 23 10 2013 LILT BIELLA WE LIKE LA PREVENZIONE LA RIVOLUZIONE DEL WEB E DEI SOCIAL NETWORK h.p://www.youtube.com/watch?v=xlgm1uairxu 23 10 2013 LILT BIELLA 23 10 2013
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliAccesso al Web Client Zimbra
Zimbra è il nuovo programma di posta elettronica dell Unione Terred Acqua Accesso al Web Client Zimbra https://webmail.terredacqua.net il nome utente deve essere scritto per esteso, compreso il dominio
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliChe Cosa È GlobalAdShare (GAS)
Versione 1.0 Che Cosa È GlobalAdShare (GAS) GAS è una piattaforma che fornisce una serie di servizi pubblicitari ai propri membri. Il 100% dei profitti che vengono generati dagli acquisti dei pacchetti
DettagliCondizioni di servizio per l'utente finale (applicazioni gratuite)
Condizioni di servizio per l'utente finale (applicazioni gratuite) 1. Definizioni Ai fini delle disposizioni sotto indicate, le espressioni sono da intendere nei seguenti modi: "Applicazione" significa
DettagliLa prima piattaforma per chi insegna e per chi impara l italiano
La prima piattaforma per chi insegna e per chi impara l italiano Semplice Efficace Gratuita Molto più di una piattaforma! i-d-e-e.it è in realtà una multipiattaforma didattica, la prima appositamente dedicata
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura
DettagliGli argomenti qui accennati trovano una più grande ed esaustiva declinazione sul BLOG: www.aimepernettaz.com
In questa breve guida si prenderanno in considerazione alcuni Social Media e le possibilità in termini di promozione turistica che questi ultimi consentono Gli argomenti qui accennati trovano una più grande
DettagliA intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.
Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio
DettagliModifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS
Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL
DettagliIl Centro sicurezza PC di Windows Vista Introduzione alla sicurezza
Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte
DettagliCiao e grazie per aver acquistato questo ebook! WordPress?!? Con Wordpress è possibile. Scopriamo come. Buona lettura...
Ciao e grazie per aver acquistato questo ebook! WordPress?!? E la prima volta che realizzi un sito? Cerchi un metodo chiaro e semplice per raggiungere il massimo risultato? Leggi questo ebook dal tuo tablet
DettagliLa informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.
Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica
DettagliGUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.
GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliOpportunità e rischi legati all uso di nuove tecnologie da parte dei giovani di 10-17 17 anni
Opportunità e rischi legati all uso di nuove tecnologie da parte dei giovani di 10-17 17 anni SINTESI GRAFICA S. 7953C Indagine basata su interviste ad un campione nazionale di genitori e di figli fra
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliPrestaShop 1.5. Manuale per gli utenti. Ultimo aggiornamento: 25 gennaio 2014. A cura di: http://www.prestashoprisolto.com/
PrestaShop 1.5 Manuale per gli utenti Ultimo aggiornamento: 25 gennaio 2014 A cura di: http://www.prestashoprisolto.com/ 1 Sommario 1 PER L UTENTE... 3 1.1 GESTIONE DELL E-COMMERCE... 3 1.1.1 CONCETTI
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
Dettagliilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire
Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliPANNELLO DI CONTROLLO
GUIDA RAPIDA PER L UTILIZZO DEL PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA INDICE DEGLI ARGOMENTI Pag. 1. BENVENUTO 2 2. PANNELLO DI CONTROLLO DELLA POSTA ELETTRONICA 3 2.1. LOGIN 3 3. GESTIONE DEL
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliClausola espressa di esclusione della responsabilità del sito web www.newdentalitalia.it
Clausola espressa di esclusione della responsabilità del sito web www. L'uso di questo sito e del materiale in esso contenuto comporta la totale accettazione dei termini e delle condizioni sotto descritte:
DettagliRiconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it
Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it Gabriella Calderisi - DigitPA 2 dicembre 2010 Dicembre 2010 Dominio.gov.it Cos è un dominio? Se Internet è una grande città, i
DettagliEcco alcuni suggerimenti per iniziare a svolgere le attività più comuni. Informazioni generali Serie
Ecco alcuni suggerimenti per iniziare a svolgere le attività più comuni. Informazioni generali Serie 2 Microsoft Dynamics CRM 2013 e Microsoft Dynamics CRM Online Autunno 2013 Innanzitutto, occorre selezionare
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
Dettaglisemplice, potente, vicino a te
semplice, potente, vicino a te www.vicenza.com THE E-CITY, LA CITTà IN UN CLICK! VICENZA.COM, il primo portale di Vicenza, è stato ideato nel 1999 dal creativo Maurizio Sangineto (SANGY) ed inaugurato
DettagliIl calendario di Windows Vista
Il calendario di Windows Vista Una delle novità introdotte in Windows Vista è il Calendario di Windows, un programma utilissimo per la gestione degli appuntamenti, delle ricorrenze e delle attività lavorative
DettagliComunicazione e Pubblico
Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.
DettagliLE RETI: STRUMENTO AZIENDALE
LE RETI: STRUMENTO AZIENDALE INDICE -Introduzione -La rete e i principali tipi di rete -La rete delle reti: Internet -Evoluzione tecnologica di internet: cloud computing -Vantaggi della cloud all interno
DettagliNOTE LEGALI E PRIVACY
NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
Dettagli1- OBIETTIVI DEL DOCUMENTO 2- INTRODUZIONE
1- OBIETTIVI DEL DOCUMENTO... 1 2- INTRODUZIONE... 1 3- ACCESSO ALLA PROCEDURA... 2 4- COMPILAZIONE ON-LINE... 4 5- SCELTA DELLA REGIONE O PROVINCIA AUTONOMA... 5 6- DATI ANAGRAFICI... 6 7- DATI ANAGRAFICI
DettagliDIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:
DettagliLaboratorio di ricerca Attiva del Lavoro. MODULO 1 La ricerca attiva del lavoro
Laboratorio di ricerca Attiva del Lavoro MODULO 1 La ricerca attiva del lavoro R i c e r c a d e l l a v o r o La prima domanda che si pone un potenziale lavoratore è come trovare lavoro: districarsi tra
DettagliGuida ai prodotti DOP, IGT, etc. Proposta per la realizzazione di una App
Guida ai prodotti DOP, IGT, etc Proposta per la realizzazione di una App Introduzione Abbiamo iniziato a ragionare per voi così Abbiamo immaginato una App che possa essere utilizzata come guida nella scelta
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliFRANCESCO MARINO - TELECOMUNICAZIONI
Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti
DettagliPiano Nazionale Scuola Digitale Liceo A. Moro
Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
Dettagli