Mario Leone Piccinni

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Mario Leone Piccinni"

Transcript

1

2

3 Mario Leone Piccinni

4 I edizione: maggio 2013 Con la collaborazione della Redazione e dei Consulenti della CESM Impaginazione: pagineaperte, Vignate (MI) Copertina: Vavassori & Vavassori, Bonate Sotto (BG) Stampa: CPZ, Costa di Mezzate (BG) Per le citazioni delle fonti, per le riproduzioni varie inserite in quest opera, nonché per eventuali non volute omissioni nei riferimenti o nelle attribuzioni all interno del libro, l editore è a disposizione degli accertati aventi esclusivo diritto. Il copyright delle iconografie e la proprietà dei marchi registrati citati nel testo, utilizzati ai soli fini didattici e a titolo esemplificativo, sono dei rispettivi proprietari e inseriti nei limiti della normativa vigente per le opere a carattere didattico-scolastico. Le immagini di prodotti commercializzati sono da intendersi solo come esempi didattici e non come scelte di merito, né come propensione all acquisto o quant altro. L Editrice San Marco dichiara che il presente libro di testo è in versione mista con estensione web, in conformità all art. 11 della Legge n. 221/2012 Printed in Italy ISBN TUTTI I DIRITTI RISERVATI 2013 Editrice San Marco S.r.l., Bergamo Ponteranica È vietata la riproduzione anche parziale o a uso interno o didattico, con qualsiasi mezzo, non autorizzata dall editore. I trasgressori saranno puniti a norma di legge. I diritti di traduzione, di memorizzazione elettronica, di riproduzione e di adattamento totale o parziale, con qualsiasi mezzo, sono riservati per tutti i Paesi. Le fotocopie per uso personale del lettore possono essere effettuate nei limiti del 15% di ciascun volume dietro pagamento alla SIAE del compenso previsto dall art. 68, commi 4 e 5, della legge 22 aprile 1941 n Le fotocopie effettuate per finalità di carattere professionale, economico o commerciale o comunque per uso diverso da quello personale possono essere effettuate a seguito di specifica autorizzazione rilasciata da CLEA- Redi, Centro Licenze e Autorizzazioni per le Riproduzioni Editoriali, Corso di Porta Romana 108, Milano, e sito web Ristampa

5 Ai miei figli Giorgia e Riccardo, con l auspicio che il futuro possa disegnare per loro un meraviglioso cammino, lungo il quale portare avanti come nobile vessillo della loro vita, la giustizia, la legalità, l onore.

6 Gli uomini passano, ma gli ideali restano e continueranno a camminare sulle gambe di altri uomini. Giovanni Falcone, (magistrato ed eroe italiano, barbaramente assassinato dalla mafia il 23 maggio del 1992)

7 Francesco Renga Presentazione Il web è la nuova dimensione del terzo millennio, un mondo parallelo nato dal progresso tecnologico, un ambiente virtuale popolato da milioni di utenti appartenenti ad ogni fascia d età e provenienti da ogni parte del globo. Ma il pianeta Internet è purtroppo popolato da utenti nella gran parte dei casi poco informati sulle insidie che talvolta può nascondere un uso troppo disinvolto della rete. Accade così che proprio internet finisca per diventare una porta d accesso spalancata sulla sfera privata dei singoli utenti. A differenza di quanto accadeva con le generazioni precedenti, oggi gli adolescenti non sono più legati ad un tipo di relazione con i propri coetanei basata su incontri in piazza o al parco, la web generation cui è dedicato questo libro vive invece le relazioni interpersonali nell agorà virtuale, rappresentata principalmente dai social network come Facebook e Twitter. La nascita dei media sociali ha senza dubbio causato un cambiamento nelle dinamiche delle relazioni, dando vita a community cui prendono parte non solo giovani ed adolescenti, ma anche persone nate in epoche precedenti rispetto all avvento del web e che non hanno ancora del tutto metabolizzato funzioni e potenzialità della rete. Ma sono i ragazzi, i cosiddetti nativi digitali, i veri protagonisti della web society, quegli stessi adolescenti che troppo spesso utilizzano internet in modo poco prudente, dimenticando che nel web valgono le stesse norme che vigono nel mondo reale. Purtroppo, però, spesso accade che on line chiunque, anche la persona più onesta e ligia alle norme possa trasformarsi in pirata informatico a causa di una scarsa conoscenza delle regole o di una tacita accettazione a violare quelle stesse in nome di un vantaggio personale. Internet fortunatamente non è solo questo, la rete è soprattutto opportunità di crescita, di svago, di studio, di lavoro, di creare e coltivare relazioni. Superare lo steccato generazionale che divide i ragazzi della web generation dagli adulti è un traguardo forse non realizzabile; gli adulti si trovano difatti a confrontarsi con i ragazzi nel territorio di proprietà di questi ultimi e per non sfigurare e perdere autorevolezza educativa, questa volta sono loro a dover tornare a studiare Gli appartenenti alla mia generazione ed a quelle precedenti vengono definiti nel libro immigrati digitali, gli stessi che hanno incontrato difficoltà anche ad installare il decoder della tv e che oggi hanno comunque la possibilità di riscattarsi e colmare il gap generazionale. Il testo Generazione web e mondi virtuali si può definire polivalente perché mentre è per i nativi digitali uno strumento utile per regolamentare ciò che a loro viene naturale stare nel mondo digitale per gli adulti è di grande ausilio perché fornisce i saperi basilari per capire il mondo virtuale e se lo conosci lo eviti o, più correttamente, alcune cose insegni ad evitarle. Il libro Generazione web e mondi virtuali è un testo di facile lettura, in cui vengono analizzati tutti gli aspetti e gli strumenti caratterizzanti i mondi virtuali da un punto di vista tecnico e giuridico. 5 Francesco RENGA (cantautore e musicista italiano, vincitore della 55 ma edizione del Festival di Sanremo, disco di platino e disco d oro al Wind Music Awards) e l Autore Mario Leone PICCINNI

8 www 6 www www www Indice Presentazione (Renga-Piccinni)... 5 Prefazione (Gallinari)... 9 INTERNET SPIEGATO Cosa bisogna sapere su USI e PERICOLI della rete Modulo 1 - Nascita e sviluppo della rete Internet La rete Internet: introduzione Uno sguardo alla storia La fruizione di Internet oggi L organizzazione della rete Gli italiani ed il web Modulo 2 - Computer criminal e reati informatici Cybercrime e computer criminal Combattere il Cybercrime: iniziative UE Tutto sul web lascia traccia 1.2 Gli Hacker Malware: attacchi e truffe I malware conosciuti ad oggi I falsi fund raiser: lo sciacallaggio post sciagura Come prevenire i contagi da malware Il diritto alla privacy nell era della net economy 3 Reti Wi-Fi: il nuovo target dei pirati informatici Come risponde la legge Possibili soluzioni L importanza delle password e degli antivirus Modulo 3 - Rischi, pericoli e minacce: casi pratici Il phishing Il caso Il nuovo phishing Lo spamming 2 I reati connessi ai mezzi di pagamento elettronici Le possibili soluzioni ai reati Le tecniche dei criminali La pedofilia on-line: diffusione e download di materiale pedopornografico Le organizzazioni dei pedofili operanti in rete Le fasi di adescamento dei minori. La tecnica del grooming Indagini volte all individuazione dei pedofili Il gambling on-line: slot virtuali, videolottery, poker e casinò su Internet La grande truffa delle aste al ribasso 4.1 I giochi legalizzati dall AAMS disponibili su Internet Chiusura dei siti illegali e legislazione in merito Il gioco verso la malattia La darknet Che cosa si trova nel deep web

9 www Modulo 4 - L epidemia digitale e l evoluzione delle reti sociali: mondi virtuali a confronto L era dei social network Le insidie più diffuse Internet e media sociali nelle aziende 2 Second Life Creare il proprio avatar Second Life e minori: cautele da osservare Twitter Il grande successo del microblogging Come iscriversi e come usare Twitter Gli abusi legati a Twitter Le chat Servizi e tipologie di chat I pericoli delle chat Servizi di Instant Messaging Rischi di IM e cautele da osservare Dinamiche e funzionamento dei media sociali: il diritto all oblio, il violato diritto alla privacy, il contratto di adesione Obblighi e cautele per provider ed utenti www Modulo 5 - Copyright su Internet: un diritto spesso violato Internet e tutela delle opere di proprietà intellettuale: un rapporto ancora complesso Diritto d autore, brevetti e marchi 1.1 Il diritto d autore Contraffazione e crimine organizzato: analisi di un fenomeno dilagante capace di avvinghiare tutti i settori economici Lo sviluppo dell industria del falso La contraffazione in Italia Legislazione e attività di contrasto alla contraffazione La contraffazione su Internet File hosting e sistemi di file sharing: la nuova frontiera della pirateria digitale I client p2p e funzionamento File hosting Attacchi ai sistemi di file sharing p2p e leggi: cautele da osservare L assegnazione dei nomi di dominio ed il business legato al fenomeno cybersquatting Regolamenti per l assegnazione dei nomi di dominio Il fenomeno del cybersquatting Difendersi legalmente dal cybersquatting Modulo 6 - Telefonini e smartphone: implicazioni tecniche e giuridiche di un utilizzo spesso poco consapevole dei moderni device Tablet, smartphone e cellulari Apple: prodotti e politica Il jailbreak: attacco alla politica a circuito chiuso della Apple Diffusione on-line di video e foto realizzate con il cellulare: rischi legali Il cyberbullismo Una pratica di cyberbullismo: l happy slapping Aspetti legali

10 Modulo 7 - Ragazzi ed Internet Internet e minori: la difficile applicazione di un binomio Il ruolo educativo dei genitori Software per la tutela dei minori in rete I parental control Internet Addiction Disorder (IAD), il disturbo da dipendenza da Internet dei nativi digitali Diagnosticare una dipendenza da web Videogame: aspetti positivi e negativi Internet e lo studio: un moderno sostegno per l apprendimento INTERNET RACCONTATO Cosa pensano e come utilizzano la rete personalità diverse Don Antonio MAZZI Stefano PALEARI Omar PEDRINI Don Chino PEZZOLI Bruno SANTORI STRUMENTI OPERATIVI Modulistica Consigli ai genitori Glossario di settore Bibliografia Questo testo è in vendita anche nella versione digitale scaricabile da Internet. Per le modalità di acquisto, occorre collegarsi al sito e accedere alla sezione San Marco scaricabili. Questo testo, secondo le disposizioni di legge, ha forma mista cartacea e digitale. Collegandosi al sito e accedendo alla sezione Risorse on-line, è possibile scaricare liberamente e gratuitamente materiale didattico multimediale aggiuntivo, approfondimenti ed esercizi.

11 Danilo Gallinari Prefazione Come la maggior parte dei ragazzi della mia età, anche io faccio uso di internet e dei social network. Non credo di abusare di questi mezzi di informazione/formazione ma anzi di farne un uso responsabile e in un certo senso anche direi educativo, soprattutto nei confronti dei numerosi ragazzi che seguono quotidianamente le mie pagine di facebook e twitter. Molto del tempo libero lo passo leggendo i principali siti di informazione italiani, sono il mio contatto principale quando sono in USA, e divertendomi leggendo tutto ciò che mi scrivono i miei fans, fortunatamente sempre molto calorosi e numerosi. Come atleta e ragazzo di 24 anni comprendo anche la problematica legata all uso spasmodico di questi mezzi di comunicazione e socializzazione, se ancora si può definire tale, soprattutto per i ragazzi più piccoli alle prime armi con l uso del PC. Il computer e internet sono ormai entrati da molti anni a far parte delle nostre famiglie. I ragazzi non escono più in strada, non praticano sport e sempre più raramente vanno a casa degli amici a giocare, ma preferiscono, troppo spesso, trascorrere il proprio tempo libero di fronte allo schermo di un pc, navigando di sito in sito, informandosi, giocando e conoscendo persone on-line. Qui entra in gioco a mio parere il compito fondamentale degli educatori e cioè quello di affiancare i minori nel momento in cui navigano in internet per evitare che possano incorrere nelle trappole che questo può nascondere. L uso di internet non deve essere vietato ai più giovani ma assolutamente regolamentato. È necessario educare i ragazzi affinché evitino le insidie di una navigazione libera. Internet è un mare magnum di opportunità e possibilità ma molto spesso ricco di insidie in cui i giovani, ingenuamente, cadono e dalle quali spesso non riescono a liberarsi facilmente. Fra le situazioni più ad alto rischio credo che attualmente siano i social network e la chat. Io sui social network condivido e seguo profili di amici e atleti con cui ho legato nel tempo. Il social network più utilizzato tra i giovani è sicuramente Facebook, ma io preferisco utilizzare Twitter per testimoniare le mie esperienze e i miei momenti di svago con gli amici e compagni. Ciò che va detto sui social network, a mio parere, è che sono mezzi assolutamente utili e comodi per ritrovare vecchi amici, parlare con parenti lontani, entrare in contatto con colleghi, conoscenti e amici. Il problema di tali mezzi è il modo in cui questi vengono usati. I più giovani tendono infatti, a stringere amicizie virtuali anche e soprattutto con persone che non conoscono e nella loro ingenuità non considerano la gravità di tale comportamento poiché non si rendono conto che dall altra parte dello schermo, può spesso esserci un altra persona rispetto a quella che pensano. Per concludere, posso dire fortunatamente che in tutti questi casi, navigazione internet, uso dei social network, chat, hanno per me un solo filo conduttore che mi ha sempre tenuto sulla retta via di utilizzo: lo sport. Danilo GALLINARI giocatore professionista di basket, gioca con la squadra dei Denver Nuggets nel prestigioso campionato NBA (National Basketball Association), principale lega professionistica di pallacanestro degli Stati Uniti d America e del Canada. Danilo Gallinari è uno tra più forti e tra i più amati giocatori di basket italiani di tutti i tempi 9

12

13 Internet spiegato Cosa bisogna sapere su USI e PERICOLI della rete

14 Nascita e sviluppo della rete Internet Computer criminal e reati informatici Rischi, pericoli e minacce: casi pratici L epidemia digitale e l evoluzione delle reti sociali: mondi virtuali a confronto Copyright su Internet: un diritto spesso violato Telefonini e smartphone: implicazioni tecniche e giuridiche di un utilizzo spesso poco consapevole dei moderni device Ragazzi ed Internet

15 1 NASCITA E SVILUPPO DELLA RETE INTERNET 1 La rete Internet: introduzione La rete ha modificato profondamente il modo di vivere, comunicare, relazionarsi, lavorare, di milioni di persone; è uno strumento inarrestabile perché globale e globalmente neutrale. 1 La rete è come un enorme puzzle all interno del quale ciascun utente può divenire parte di un progetto, di un obiettivo; è il solo ambiente moderno all interno del quale vige il principio della libertà di circolazione delle idee, ma che può anche sottendere il verificarsi di fenomeni pericolosi per l incolumità digitale dei net user. Web è sinonimo di libertà, di democrazia, di crescita e diffusione delle conoscenze; è un mezzo planetario e senza confini, impossibile da imbavagliare, anche per i regimi più totalitaristi e dittatoriali. Internet è veicolo di informazione, mezzo ludico, strumento didattico o vettore relazionale; un medium caratterizzante un intera generazione, quella dei nativi digitali, la cosiddetta web generation, fatta dai ragazzi del 2000, i depositari del manuale d uso del web 2.0, che sono comunque in grado di navigare anche senza averlo consultato. Manualità e propensione intuitiva ed innata, voglia di esplorare, di sperimentare il nuovo mondo: il web ed i ragazzi, un binomio inscindibile, affiatato, fatto di una continua rincorsa al nuovo ed alle novità. On-line le info viaggiano speditissime, tutti possono trovare tutto, ma l accusa maggiore è che il web abbia smaterializzato i rapporti umani, dando vita ad un tipo di comunicazione che elude i problemi (e quindi le emozioni) derivanti dall incontro-confronto con l altro, con tutto ciò che ne consegue; il narcisismo e l esibizionismo dominano le pagine virtuali, spostando drasticamente in basso il livello di ciò che dovrebbe essere privato. Uno strumento dalle enormi potenzialità quindi, ma allo stesso tempo colmo di rischi e pericoli. Internet, definibile come una rete di computer planetaria, può essere adoperato per comunicazioni pubbliche e private, per fini lavorativi, ricreativi, scientifici o commerciali. La più vasta rete di computer, attualmente esistente, è in grado di offrire innumerevoli servizi, i principali dei quali sono la posta elettronica (possibilità di invio e ricezione di ) ed il World Wide Web (WWW) Così A. Bogliolo.

16 modulo 1 NASCITA E SVILUPPO DELLA RETE INTERNET Fig. 1.1 Il classico simbolo grafico che rappresenta Internet. 14 Per poter liberamente accedere alla rete è sufficiente disporre di un computer, di determinati software ed aver stipulato un contratto di fornitura di connettività con un qualsiasi Internet Service Provider (ISP) (fig. 1.1). Sarà quest ultimo, in qualità di fornitore del servizio, solitamente a fronte di un canone che l utente versa in denaro, a consentire al client (utente) l accesso al web attraverso una linea telefonica generica (GSM, UMTS, ISDN, ecc.) o una linea telefonica dedicata (GPRS, ADSL, HSDPA, ecc.). Internet è senza dubbio un bacino di opportunità senza uguali, una magnifica occasione di evoluzione e di crescita culturale, a cui chiunque disponga di un computer e di un modem 2 può accedere e comunicare con utenti situati in ogni parte del pianeta. La diffusione planetaria e inarrestabile della rete è determinata da tre fattori principali: libertà, possibilità per il net user di muoversi liberamente all interno del pianeta web, senza dover osservare percorsi obbligati; velocità, opportunità di inviare e ricevere messaggi, dati e documenti in tempo reale; annullamento delle distanze spazio-temporali, vantaggio di comunicare, scambiare o condividere informazioni con qualsiasi utente, indipendentemente dal luogo fisico dove quest ultimo si trovi. 2 Uno sguardo alla storia Nel 1957, a seguito della messa in orbita del satellite artificiale Sputnik da parte dell allora Unione Sovietica, gli Stati Uniti d America subiscono un simbolico, ma importante, sorpasso tecnologico da parte degli eterni rivali russi ed un attacco al proprio indiscusso primato in campo militare. Per tali motivi, verso la fine degli anni 50, in piena Guerra Fredda, l amministrazione americana, guidata dall allora presidente Eisenhower, implementa l attività di ricerca militare nel settore delle comunicazioni dando vita all ARPA (Advanced Research Projects Agency), struttura interna al Pentagono, con sede a Washington. L ARPA era un agenzia dotata di una struttura molto duttile rispetto alla classica organizzazione militare, avente la finalità di dare impulso ed armonizzare la ricerca tecnologica, restituire agli Stati Uniti d America un ruolo predominante in ambito scientifico e tecnologico e scongiurare il rischioso superamento dei sovietici in questo settore. A seguito del lancio del primo uomo nello spazio (il russo Yuri Gagarin), avvenuto nel 1961, l URSS conferisce un ulteriore spallata alla supremazia tecnologica sino ad allora detenuta dagli americani. Nel frattempo, l ARPA tenta di realizzare l ambizioso progetto di consentire ad alcuni elaboratori elettronici di comunicare tra di loro e trasferire dati. 2 Il modem è un dispositivo che permette a più sistemi di computer di comunicare adoperando un condotto comune, come, per esempio, la linea telefonica.

17 NASCITA E SVILUPPO DELLA RETE INTERNET 1 modulo Il primo risultato del progetto si ottiene nel 1969 con la nascita di Arpanet, un programma tecnologico, secondo parte della letteratura, nato con la primaria finalità di preservare la sicurezza dei dati in caso di conflitto nucleare con l eterna rivale Unione Sovietica. Dal punto di vista strategico, Arpanet doveva rappresentare una rete decentrata di elaboratori, in grado di resistere ad un eventuale attacco nucleare da parte dei russi. Secondo i tecnici americani, una rete così fatta avrebbe potuto resistere a diverse offensive; un eventuale attacco ad un singolo elaboratore, infatti, non avrebbe compromesso il funzionamento generale e, in ogni caso, i collegamenti ridondanti avrebbero rimpiazzato quelli danneggiati. Arpanet, in realtà, veniva utilizzata per ottimizzare l impiego delle risorse informatiche in campo accademico, rendendo possibile la condivisione dei sistemi tra diversi poli universitari, collegati tra loro mediante circuiti a 50 Kbps prodotti dalla AT&T: la UCSB (University of California, Santa Barbara), la UCLA (University of California), l Università dello Utah e lo SRI (Stanford Research Institute). Già nel 1971 Arpanet era composta da diverse centinaia di utenti, da 15 nodi e 23 host (fig. 1.2). 15 Fig. 1.2 Rappresentazione grafica della rete Arpanet nel Nello stesso anno, l americano Ray Tomlinson, operando una combinazione tra il Sendmsg Raymond Ray (programma già utilizzato per messaggi interni) ed il Cpynet (programma utilizzato per il Programmatore statuni- Tomlinson trasferimento dei file), dà vita alla posta elettronicatense, nato a New York il 2 ottobre Ha conseguito il diploma Dal 1983, in luogo del protocollo di rete NCP presso il Rensselaer (Network Control Protocol) utilizzato fino ad Polytechnic Institute di New York e si è laureato allora, Arpanet, divenuta ormai ARPA Internet, adotta un nuovo protocollo planetario in premi per aver inventato la posta elettronica, in Ingegneria elettrica. Ha ricevuto numerosi grado di far comunicare tra loro i computer di tra cui il Premio Principe delle Asturie per la tutto il mondo. ricerca scientifica e tecnica. Dal primo gennaio 1983, infatti, tutti gli host cominciano contestualmente a impiegare il protocollo TCP/IP (Trasmission Control Protocol e Internet Protocol). Per ciascun servizio di rete, in Internet vengono impiegati protocolli applicativi determinati, i

18 modulo 1 NASCITA E SVILUPPO DELLA RETE INTERNET 16 quali, per poter scambiare richieste e messaggi, devono poggiare sul sistema del DNS (Domain Name System): esso permette di mutare i nomi degli host Internet nei loro corrispettivi numerici e consente di conferire nomi simbolici a questi ultimi suddividendo la rete in sezioni logiche ordinate secondo un criterio gerarchico. Con il passaggio al protocollo TCP/IP, già oggetto di sperimentazione negli anni antecedenti da parte del Dipartimento della Difesa del Governo statunitense, si giunge alla separazione tra la comunità accademica (Arpanet) e quella militare (Milnet). Nel 1984 l Arpa cambia la propria denominazione in DARPA (Defense Advanced Research Projects Agency). Terminata la Guerra Fredda tra USA e URSS e tramontato il pericolo di un attacco nucleare da parte del blocco avversario, la rete conosce una fase di espansione irrefrenabile, con università ed istituzioni che immettono on-line i propri computer. Dopo aver assunto una dimensione ormai planetaria, l ingresso al web viene aperto anche al pubblico e ai privati. Nel 1992, vede la luce il protocollo HTTP (Hyper Text Transfer Protocol), un sistema che permette una lettura ipertestuale, non sequenziale, dei documenti, balzando da un punto all altro, mediante l utilizzo di link o, più precisamente, hyperlink. Nel 1993, viene realizzato il Mosaic, il primo browser con caratteristiche strutturali analoghe a quelle correnti, capace di rivoluzionare le metodiche sino ad allora utilizzate per realizzare screening on-line e comunicare in rete, riscuotendo un ampio consenso per la sua semplicità di utilizzo ed il notevole livello di adattabilità ai maggiori sistemi di software. Vede quindi la luce il World Wide Web 3, una rete universale, progettata e realizzata dal CERN di Ginevra, all interno della quale le risorse utilizzabili dai singoli host sono disposte secondo uno strutturato sistema di pagine. Nel 1995, alcune aziende commerciali identificano nel web un potenziale inesplorato e sconfinato mercato virtuale, allettante soprattutto perché raggiungibile ed utilizzabile senza bisogno di intermediari. Sorgono i primi siti web; in origine si tratta di una sorta di vetrine virtuali, all interno delle quali vengono pubblicizzati prodotti e servizi. 3 La fruizione di Internet oggi Oggi, in ragione dei costi estremamente bassi connessi alla gestione ed alla velocità di accesso, Internet è diventato un mercato planetario privo di confini dove vendere e comprare qualsiasi genere di prodotto, a prezzi estremamente vantaggiosi rispetto a quelli praticati nel commercio tradizionale, in quanto determinati dall assenza di gravose mediazioni, provvigioni e costi di distribuzione. Negli anni 80 la cosiddetta dorsale di Internet è ancora competenza dell organismo federale statunitense di coordinamento della ricerca scientifica; attualmente, invece, la rete è gestita in maniera diretta, da grandi aziende commerciali, da imprese operanti nel campo delle telecomunicazioni e da società del settore informatico. In Italia, l accesso alla rete degli utenti privati risale alla metà degli anni Novanta; il primo ente a connettersi è stato l Istituto Nazionale di Fisica Nucleare, ma solo successivamente, con l istituzione del GARR (Gruppo per l Armonizzazione delle Reti e la Ricerca), è stata concessa la 3 Nel linguaggio comune, i termini Internet e World Wide Web vengono erroneamente utilizzati come sinonimi; in realtà Internet è l infrastruttura che consente al World Wide Web di rendere disponibili le risorse di informazioni presenti in rete. Così viene operata la distinzione tra Internet ed il World Wide Web da M.L. Piccinni e G. Vaciago, in Computer crimes. Casi pratici e metodologie investigative applicate alle attività di prevenzione e repressione dei reati in ambiente internet, Moretti Honegger, Milano, 2008.

19 NASCITA E SVILUPPO DELLA RETE INTERNET 1 modulo possibilità a diverse università e ad alcuni centri di ricerca di collegarsi ad Internet. Dal punto di vista tecnico, il browser, dispositivo indispensabile per la navigazione in rete, è un programma che permette la lettura di un ipertesto, la visualizzazione del contenuto delle pagine Internet e la navigazione tra queste ultime; ma affinché possa esibire al web surfer un interfaccia unica per la visione delle informazioni richieste al server, il browser deve poter esaminare informazioni di tipo e di natura differente. Un protocollo, quindi, che permetta all utente di accedere a documenti presenti on-line e si basi su tre dispositivi differenti per rendere queste risorse immediatamente fruibili: Uniform Resource Locations (URL), rappresenta l indirizzo del sito Internet che il net user intende visualizzare e che per tale motivo digita nella finestra del browser; Hyper Text Transfer Protocol (HTTP), si tratta del protocollo che definisce i principi per eseguire lo scambio di dati organizzati sotto forma di ipertesto e si serve del protocollo TCP/ IP per identificare percorsi di rete e trasmettere informazioni; Hyper Text Markup Language (HTML), è il linguaggio mediante il quale vengono codificati i documenti che rappresentano il World Wide Web, adoperato per scrivere e rendere multimediali i documenti; successivamente, i vari browser interpretano questo linguaggio attraverso i tag (istruzioni in linguaggio HTML) e restituiscono i documenti graficamente in rete. I servizi offerti da Internet si fondano su determinati protocolli e su un sistema di interazione, definito client-server, attraverso il quale si fa riferimento ad una struttura rappresentata da due diversi moduli nell ambito dei quali il client accede ai contenuti del server. Nel caso in cui un utente desideri visualizzare una determinata pagina Internet, inoltra una specifica richiesta al server composta dall indirizzo dello stesso, dal numero di porta da adoperare, dall indirizzo IP e dal numero della porta locale; al termine del processo, il server presenterà al client il risultato. 17 Fig. 1.3 Home page di Google, il motore di ricerca più utilizzato dal popolo del web. 4 L organizzazione della rete Internet si fonda su un sistema (fig. 1.4) organizzato in nodi nazionali (Internet Service Provider) e in nodi locali (Point of Presence, definiti generalmente PoP) ai quali sono contemporaneamente collegati fisicamente i singoli utenti del web, gli host.

20 modulo 1 NASCITA E SVILUPPO DELLA RETE INTERNET Sulla base di quanto stabilito dal protocollo di comunicazione che descrive le regole di trasmissione dei dati in Internet, in rete vengono veicolati i cosiddetti pacchetti, utilizzando una tecnica nota come commutazione di pacchetto (packet switching). Una volta partito da un determinato host, il pacchetto, per spingersi fino ad un altro host, non segue un percorso predefinito, ma piuttosto il tragitto più consono in quel determinato istante. 18 Fig. 1.4 Rappresentazione grafica della struttura di Internet. [ ] Un utente di Internet può collegare il proprio Personal Computer alla rete attraverso le linee telefoniche, mediante un modem, oppure attraverso l accesso diretto a una linea dedicata. Più computer connessi in un area geografica limitata formano una LAN (Local Area Network, rete locale); il collegamento tra più LAN, realizzato per mezzo di dispositivi detti bridge o router, a seconda che colleghino reti omogenee o eterogenee, dà luogo alle WAN (Wide Area Network, reti estese). Gli hub sono i nodi da cui si diramano le linee che raggiungono gli utenti [ ]. Fonte: encarta.msn.com. Mentre per il trasferimento di file viene utilizzato il protocollo FTP (File Transfer Protocol), per la posta elettronica viene adoperato il protocollo SMTP (Simple Mail Transfer Protocol). L evoluzione tecnica di Internet è monitorata e governata dall ISOC (Internet Society), organizzazione internazionale composta da membri come società private, enti pubblici e fondazioni, che si occupa di garantire la collaborazione e il coordinamento a livello planetario delle tecnologie e delle applicazioni Internet, e dallo IAB (Internet Architecture Board), il quale si occupa degli aspetti tecnici ed è strutturato in due differenti sottoarticolazioni: lo IETF (Internet Engineering Task Force), comunità internazionale composta da ricercatori, che si preoccupano di coordinare l evoluzione tecnica del web nel breve periodo; l IRTF (Internet Research Task Force), che studia Internet in una prospettiva evolutiva di lungo periodo. Vedendo in Internet una favorevole opportunità per crearsi una visibilità globale e stipulare intese commerciali con partner di regioni geograficamente anche lontane, numerose aziende, oltre a creare un proprio sito Internet, hanno realizzato reti interne ad uso privato, organizzate con protocollo TCP/IP, generalmente definite intranet. Si tratta di reti interne, solitamente protette da firewall, che consentono agli utenti autorizzati dall amministratore del sistema a navigare nella rete pubblica, ma, allo stesso tempo, non permettono ad utenti esterni di accedere a quella intranet.

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione Le Reti di Calcolatori (parte 2) Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Docente: Daniela

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Lezione n 1! Introduzione"

Lezione n 1! Introduzione Lezione n 1! Introduzione" Corso sui linguaggi del web" Fondamentali del web" Fondamentali di una gestione FTP" Nomenclatura di base del linguaggio del web" Come funziona la rete internet?" Connessione"

Dettagli

Il World Wide Web: nozioni introduttive

Il World Wide Web: nozioni introduttive Il World Wide Web: nozioni introduttive Dott. Nicole NOVIELLI novielli@di.uniba.it http://www.di.uniba.it/intint/people/nicole.html Cos è Internet! Acronimo di "interconnected networks" ("reti interconnesse")!

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Appunti di Antonio Bernardo

Appunti di Antonio Bernardo Internet Appunti di Antonio Bernardo Cos è Internet Internet può essere vista come una rete logica di enorme complessità, appoggiata a strutture fisiche e collegamenti di vario tipo (fibre ottiche, cavi

Dettagli

Le Reti Informatiche

Le Reti Informatiche Le Reti Informatiche modulo 10 Prof. Salvatore Rosta www.byteman.it s.rosta@byteman.it 1 Nomenclatura: 1 La rappresentazione di uno schema richiede una serie di abbreviazioni per i vari componenti. Seguiremo

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

- Antivirus, Firewall e buone norme di comportamento

- Antivirus, Firewall e buone norme di comportamento Reti Di cosa parleremo? - Definizione di Rete e Concetti di Base - Tipologie di reti - Tecnologie Wireless - Internet e WWW - Connessioni casalinghe a Internet - Posta elettronica, FTP e Internet Browser

Dettagli

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone

Mod. 4: L architettura TCP/ IP Classe 5 I ITIS G. Ferraris a.s. 2011 / 2012 Marcianise (CE) Prof. M. Simone Paragrafo 1 Prerequisiti Definizione di applicazione server Essa è un servizio che è in esecuzione su un server 1 al fine di essere disponibile per tutti gli host che lo richiedono. Esempi sono: il servizio

Dettagli

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 1999 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client

Luca Mari, Sistemi informativi applicati (reti di calcolatori) appunti delle lezioni. Architetture client/server: applicazioni client Versione 25.4.05 Sistemi informativi applicati (reti di calcolatori): appunti delle lezioni Architetture client/server: applicazioni client 1 Architetture client/server: un esempio World wide web è un

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

ARP (Address Resolution Protocol)

ARP (Address Resolution Protocol) ARP (Address Resolution Protocol) Il routing Indirizzo IP della stazione mittente conosce: - il proprio indirizzo (IP e MAC) - la netmask (cioè la subnet) - l indirizzo IP del default gateway, il router

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer

Servizi DNS - SMTP FTP - TELNET. Programmi. Outlook Express Internet Explorer Servizi DNS - SMTP FTP - TELNET Programmi Outlook Express Internet Explorer 72 DNS Poiché riferirsi a una risorsa (sia essa un host oppure l'indirizzo di posta elettronica di un utente) utilizzando un

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Guida all'impostazione

Guida all'impostazione Guida all'impostazione dello scanner di rete Guida introduttiva Definizione delle impostazioni dalla pagina Web Impostazione delle password Impostazioni di base per la scansione di rete Impostazioni del

Dettagli

1. La storia di internet

1. La storia di internet 1. La storia di internet Paolo Giangrandi giangran@dimi.uniud.it Università degli Studi di Udine 18/05/2010 18/05/2010 Paolo Giangrandi 1 Sommario 1. La storia di internet... 1 1.1. Momento storico: guerra

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di

Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Questo documento è allegato al libro Elettrotecnica, Elettronica, Telecomunicazioni e Automazione di Trapa L., IBN Editore, a cui si può fare riferimento per maggiori approfondimenti. Altri argomenti correlati

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Bus di sistema. Bus di sistema

Bus di sistema. Bus di sistema Bus di sistema Permette la comunicazione (scambio di dati) tra i diversi dispositivi che costituiscono il calcolatore E costituito da un insieme di fili metallici che danno luogo ad un collegamento aperto

Dettagli

Dispositivi di comunicazione

Dispositivi di comunicazione Dispositivi di comunicazione Dati, messaggi, informazioni su vettori multipli: Telefono, GSM, Rete, Stampante. Le comunicazioni Axitel-X I dispositivi di comunicazione servono alla centrale per inviare

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

CONFIGURAZIONE DEI SERVIZI (seconda parte)

CONFIGURAZIONE DEI SERVIZI (seconda parte) Corso ForTIC C2 LEZIONE n. 10 CONFIGURAZIONE DEI SERVIZI (seconda parte) WEB SERVER PROXY FIREWALL Strumenti di controllo della rete I contenuti di questo documento, salvo diversa indicazione, sono rilasciati

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

RELAZIONI TRA SERVIZI PER L IMPIEGO

RELAZIONI TRA SERVIZI PER L IMPIEGO RELAZIONI TRA SERVIZI PER L IMPIEGO E AZIENDE-UTENTI L IMPATTO DELLE PROCEDURE INFORMATIZZATE a cura di Germana Di Domenico Elaborazione grafica di ANNA NARDONE Monografie sul Mercato del lavoro e le politiche

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini

La convenzione internazionale sui diritti dell infanzia riscritta dai bambini. Comune di OSNAGO. Associazione ALE G. dalla parte dei bambini La convenzione internazionale sui diritti dell infanzia riscritta dai bambini Associazione ALE G. dalla parte dei bambini Comune di OSNAGO AI BAMBINI E ALLE BAMBINE Il 20 novembre 1989 è entrata in vigore

Dettagli

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA

INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA INDAGINE LAST CMR (COMMUNITY MEDIA RESEARCH) PER LA STAMPA L epoca in cui viviamo, caratterizzata dalla velocità e dall informazione, vede limitate le nostre capacità previsionali. Non siamo più in grado

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno

MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE. HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno MAURIZIO ABBATI STRUMENTI UTILI PER CAMBIARE E MIGLIORARE HOUSE ORGAN AZIENDALE Guida alla creazione di un magazine interno Indice 01. 02. 03. I tipi di house organ Dall idea al progetto I contenuti A

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

REP_Guidawlg-SE-061113-TRIO

REP_Guidawlg-SE-061113-TRIO REP_Guidawlg-SE-061113-TRIO Istruzioni per l accesso e il completamento dei corsi TRIO per gli utenti di un Web Learning Group 06 novembre 2013 Servizio A TRIO Versione Destinatari: referenti e utenti

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Guida all'installazione ed uso dell'app RXCamLink

Guida all'installazione ed uso dell'app RXCamLink Guida all'installazione ed uso dell'app RXCamLink Questa guida riporta i passi relativi all'installazione ed all'utilizzo dell'app "RxCamLink" per il collegamento remoto in mobilità a sistemi TVCC basati

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

all'italia serve una buona scuola,

all'italia serve una buona scuola, all'italia serve una buona scuola, che sviluppi nei ragazzi la curiosità per il mondo e il pensiero critico. Che stimoli la loro creatività e li incoraggi a fare cose con le proprie mani nell era digitale.

Dettagli

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE

La privacy a scuola DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE La privacy DAI TABLET ALLA PAGELLA ELETTRONICA. LE REGOLE DA RICORDARE Temi in classe Non lede la privacy l insegnante che assegna ai propri alunni lo svolgimento di temi in classe riguardanti il loro

Dettagli

Tutorial Sky Go su Samsung v.1.1

Tutorial Sky Go su Samsung v.1.1 Tutorial Sky Go su Samsung v.1.1 1.1 Presentazione...2 2.2 Download e installazione...2 2.2 Login...3 2.2.1 Limitazioni all'accesso...4 2.3 Profili di visione...6 2.4 Reti...7 2.5 Diritti...7 3.0 Fruizione

Dettagli

AS S O C I A Z I O N E EU R O P E A. delle Vie Francigene

AS S O C I A Z I O N E EU R O P E A. delle Vie Francigene AS S O C I A Z I O N E EU R O P E A delle Vie Francigene Pacchetto Soci 2015 1 MOSTRA DA CANTERBURY A ROMA: 1.800 KM ATTRAVERSO L EUROPA La mostra approfondisce, attraverso immagini supportate da testi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

Software 2. Classificazione del software. Software di sistema

Software 2. Classificazione del software. Software di sistema Software 2 Insieme di istruzioni e programmi che consentono il funzionamento del computer Il software indica all hardware quali sono le operazioni da eseguire per svolgere determinati compiti Valore spesso

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli

www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli www.provincia.roma.it EBOOK COSA SONO COME SI USANO DOVE SI TROVANO di Luisa Capelli 01 Nei secoli, ci siamo abituati a leggere in molti modi (pietra, pergamena, libri). I cambiamenti continueranno e noi

Dettagli

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE DATI E INFORMAZIONI DI INTERESSE AMBIENTALE E TERRITORIALE Terza sessione: IL CONTESTO NORMATIVO, L ORGANIZZAZIONE, GLI STRUMENTI LA NORMATIVA DI RIFERIMENTO: ASPETTI DI MAGGIOR RILIEVO E RICADUTE OPERATIVE

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli