DIFENDI IL TUO AVATAR

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "DIFENDI IL TUO AVATAR"

Transcript

1 so all interno di una comunità di simili, attraverso i propri pensieri, i movimenti, le relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderire In ogni situazione della vita, siamo noi a decidere quanto vogliamo scoprire della nostra identità, e prestiamo molta attenzione a proteggere le informazion che ci riguardano La possibilità di scegliere chi può accedere alla nostra identità, e la misura nella quale può farlo, è riconosciuto come un vero e proprio diritto, che può essere limitato solo con il consenso dell interessato. Il diritto alla privacy, ritenuta Campagna Informativa sulla Sicurezza in Rete come la sovranità su se stessi, nasce proprio da questa necessità, intesa come il diritto a non subire intrusioni indesiderate nella propria sfera privata e a tutelare l autodeterminazione della singola persona Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da mediatore tra noi stessi e il resto del mondo, proteggere la propria identità è molto più semplice, dal momento che riusciamo agevolmente ad accorgerci se altr stanno violando i nostri confini, e a difenderci di conseguenza In rete, invece, tutto cambia, perché in assenza di un corpo materiale diventa molto più complicato identificare le varie identità che si incontrano, dal momento che le stesse potrebbero addirittura proporsi come identità immaginarie, volutamente inventate. In rete, quindi, può essere spesso difficile scoprire se altre identità intendono appropriarsi delle informazioni che ci appartengono e che c identificano DIFENDI IL TUO AVATAR DALLA VITA REALE A QUELLA VIRTUALE PROTEGGENDO LA PROPRIA INDENTITA Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuov device, l impiego massivo delle attività on line, la crescita dei social network nonché la spinta dei governi tesa a creare sempre più cittadini digitali, stanno dando vita ad una fusione sempre più stretta tra reale e virtuale, creando, d conseguenza, nuove difficoltà nella protezione della propria identit Si è quindi costretti ad utilizzare mediatori differenti a seconda dell ambiente nel quale ci troviamo: nella vita reale il corpo, del quale ovviamente abbiamo una buona conoscenza, mentre nella realtà virtuale l AVATAR, ovvero l immagine rappresentativa della persona reale

2

3 SOMMARIO Pag. 2 INTRODUZIONE Pag. 4 COME ACCEDERE ALLA REALTA VIRTUALE Pag. 6 L AVATAR E LE MINACCE DELLA REALTA VIRTUALE Pag. 9 PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA Pag. 12 INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO Pag. 15 L AVATAR E FINALMENTE LIBERO DI GIRARE IN INTERNET Pag. 21 I PICCOLI AVATAR E LE LORO FAMIGLIE Pag. 24 LE REGOLE CHE UN AVATAR NON DEVE MAI DIMENTICARE Pag. 26 LE INIZIATIVE DI MICROSOFT PER LA SICUREZZA Pag. 33 I LINK DI MICROSOFT Pagina 1

4 INTRODUZIONE Pagina 2 In questa guida si vuole parlare dell identità di ciascuno di noi e soprattutto di come difenderla nella realtà virtuale del Web. Per identità si intende il modo in cui ogni individuo considera e costruisce se stesso all interno di una comunità di simili, attraverso i propri pensieri, i movimenti, le relazioni rispetto a se stesso, agli altri, e ai gruppi ai quali decide di aderire. In ogni situazione della vita, siamo noi a decidere in che modo vogliamo far conoscere la nostra identità, e prestiamo molta attenzione a proteggere le informazioni che ci riguardano. La possibilità di scegliere chi può accedere alla nostra identità, e la misura nella quale può farlo, è riconosciuto come un vero e proprio diritto, che può essere limitato solo con il consenso dell interessato. Il diritto alla privacy, ritenuta come la sovranità su se stessi, nasce proprio da questa necessità, intesa come il diritto a non subire intrusioni indesiderate nella propria sfera privata e a tutelare l autodeterminazione della singola persona. Nella vita reale, nella quale è il nostro corpo a muoversi e a fungere da mediatore tra noi stessi e il resto del mondo, proteggere la propria identità è molto più semplice, dal momento che riusciamo agevolmente ad accorgerci se altri stanno violando i nostri confini, e a difenderci di conseguenza. In rete, invece, tutto cambia, perché in assenza di un corpo materiale diventa molto più complicato identificare le varie identità che si incontrano, dal momento che le stesse potrebbero addirittura proporsi come identità immaginarie, vo-

5 lutamente inventate. In rete, quindi, può essere spesso difficile scoprire se altre identità intendono appropriarsi delle informazioni che ci appartengono e che ci identificano. Lo sviluppo tecnologico, la sempre crescente semplicità di utilizzo dei nuovi device, l impiego massivo delle attività on line, la crescita dei social network, nonché la spinta dei governi tesa a creare sempre più cittadini digitali, stanno dando vita ad una fusione sempre più stretta tra reale e virtuale, creando, di conseguenza, nuove difficoltà nella protezione della propria identità. Si è quindi costretti ad utilizzare mediatori differenti a seconda dell ambiente nel quale ci troviamo: nella vita reale il corpo, del quale ovviamente abbiamo una buona conoscenza, mentre nella realtà virtuale l AVATAR, ovvero l immagine rappresentativa della persona reale. Ecco perché, in questa guida, per riferirsi all identità presente in rete si farà riferimento ad un ipotetico AVA- TAR, e a come proteggerlo. Si cercherà di rendere agevolmente comprensibili meccanismi complicati, semplificandoli il più possibile, senza entrare in tecnicismi, cercando piuttosto di fornire tutte le informazioni utili per continuare ad essere presenti in rete senza esporsi troppo, incrementando al tempo stesso la consapevolezza dei rischi in cui può incorrere l AVATAR se abbandonato a se stesso. Siamo tutti coscienti del fatto che il nostro corpo, cioè la nostra identità materiale, se lasciato in completa libertà di azione è suscettibile di subire molteplici ripercussioni negative, ed è per questo che tutti, chi più e chi meno, cerchiamo di vivere con consapevolezza ed equilibrio. Obiettivo di questa guida è di far prendere coscienza che anche l AVATAR, e quindi lo stare on line, non può prescindere dalla conoscenza dell ambiente nel quale si muove e dalla consapevolezza che è necessario proteggerlo per non rischiare di perdere il controllo e aumentare, di conseguenza, la vulnerabilità dell identità. Pagina 3

6 COME ACCEDERE ALLA REALTA VIRTUALE Pagina 4 La porta d ingresso alla realtà virtuale è Internet. E necessario quindi essere in possesso di un apparato (device) in grado di connettersi. Fino a poco tempo fa l unico apparato che consentiva la navigazione in Internet era il PC connesso ad una rete fissa: chi non era capace di utilizzarlo non aveva possibilità di accedere alla realtà virtuale. Oggi la situazione è fortemente cambiata, perché sono ormai molteplici - ed in continuo aumento - gli apparati in grado di collegarsi alla rete, anche in movimento, con estrema facilità, e senza la necessità di possedere particolari conoscenze informatiche. Ciò comporta un numero sempre maggiore di persone connesse ad Internet e, di conseguenza, una presenza sempre più ampia di AVATAR nella realtà virtuale. E possibile accedere alla realtà virtuale con una molteplicità di apparati: PC, CEL- LULARI, SMATPHONE, TABLET, CONSOLE GIOCHI, DECODER DIGITALI, TELEVISO- RI. Le persone che possiedono almeno uno di questi apparati sono moltissime, e di conseguenza, possono essere presenti nella realtà virtuale in varie modalità e con identità differenti. La vera discriminante, in Italia, è la possibilità o meno di avere la connessione ad Internet ad una velocità adeguata, ovvero a banda larga.

7 Per quanto riguarda la difficoltà nell utilizzo degli apparati, an- che questa, al giorno d oggi, non può più ritenersi un ostacolo. Le aziende costruttrici, infatti, fanno a gara per proporre sistemi operativi user friendly (semplicità d uso); lo stesso sistema operativo può essere utilizzato su più devices (PC, cellulare, tablet), ed è possibile eseguire azioni complesse con un semplice clic su un pulsan- te (app), facilitando in tal modo, enormemente, il compito ai consumatori. Sono quindi tantissimi consumatori, in ogni parte del mondo, giovani e adulti, che possono far vivere il proprio AVATAR; tuttavia, l estrema semplicità con cui si accede alla realtà virtuale ci garantisce d altra parte di essere al riparo da possibili minacce? Pagina 5 Fortunatamente le aziende di telefonia mobile sono attualmente in grado di fornire la connessione dati ad una velocità soddisfacente, che nel prossimo futuro sarà ancora più elevata, in modo tale da poter garantire l utilizzo di Internet a tutti.

8 L AVATAR E LE MINACCE DELLA REALTA VIRTUALE Quando si accende un apparato e si attiva la connessione alla rete (anche senza navigare), il nostro AVATAR comincia a vivere, e, così come accade nella vita reale, può accadere che incontri diversi pericoli. Un apparato connesso alla rete, in relazione al livello di vulnerabilità del sistema operativo in uso, può agevolmente essere paragonato ad una casa con le porte e le finestre spalancate. In rete, purtroppo, c è sempre chi va a caccia di identità, per scopi più o meno discutibili, cercando di sottrarre ai malcapitati le loro informazioni personali (FUR- TO D IDENTITA ). re e tecniche di phishing, sono spesso in grado di realizzare vere e proprie truffe online finalizzate al furto d identità, allo scopo di appropriarsi illegalmente di dati sensibili o di indurre, con l inganno, a divulgare i propri dati personali. Analizziamo ora ogni possibile minaccia: Virus: è un programma che si autodiffonde, cioè infetta autonomamente o sfruttando la vulnerabilità di altri programmi (ad esempio i software di posta elettronica) o dei sistemi operativi (ad esempio autorun dei dispositivi rimovibili quali le pennette usb). Un virus, quindi, che non prolifera con uno spostamento diretto ad opera dell utente. Malware: è un programma informatico creato con il solo scopo di causare danni più o meno gravi al computer o Pagina 6 Ciò significa che, se non si mette in atto una corretta prevenzione, è come lasciare le porte aperte ai pirati informatici, i quali, attraverso Virus e Worm, Spywa-

9 al sistema informatico sul quale viene eseguito. Worm: è un malware che modifica il computer che infetta, in modo da venire eseguito ogni volta che si avvia la macchina e rimanere attivo fino a che il computer non viene spento. Scopo del worm è rallentare il sistema con operazioni inutili e dannose. Il mezzo più comune impiegato dai worm per diffondersi è la posta elettronica: il worm, infatti, ricerca gli indirizzi memorizzati nel computer ospite, ed invia una copia di se stesso, come file allegato (attachment), a tutti o parte degli indirizzi che è riuscito a raccogliere. Trojan horse (cavallo di Troia): è un programma informatico apparentemente utile che, tuttavia, contiene al suo interno un malware. E l utente stesso che, installando ed eseguendo il programma, inconsapevolmente, installa ed esegue anche il codice trojan nascosto. Spyware e Adware: sono programmi informatici che vengono usati per raccogliere informazioni dal sistema sul quale sono installati e trasmetterle ad un destinatario interessato. Le informazioni carpite possono andare dalle abitudini di navigazione fino alle password e alle chiavi crittografiche dell utente. TUTTI I PROGRAMMI FREE, che si scaricano dalla rete, vivono alle spalle di programmi spyware o adware inconsapevolmente installati dagli utenti. E bene precisare che non si tratta di trojan horses, in quanto non è presente un codice malevolo, bensì un codice che comunque svolge attività di acquisizione dati e invio (spyware), o semplicemente di pubblicità mediante apertura di pagine Web. A VOL- TE ALCUNI DI QUESTI SOFTWARE deviano l utente che sta navigando su siti apparentemente simili ad altri, in modo tale che, ad esempio, l utente creda di trovarsi sulla home page normalmente impostata, trovandosi invece su una pagina che in realtà appartiene a terzi interessati ad acquisirne i dati. E quindi indispensabile controllare sempre sulla barra degli indirizzi che l indirizzo visualizzato corrisponda a quello della homepage del browser prescelto, e che non si sia stati dirottati altrove. E BENE CONTROLLARE, QUAN- DO SI SCARICA UN SOFTWARE GRATUITO, CHE SIA ESPRESSA- MENTE CERTIFICATA L ASSENZA DI ADWARE Pagina 7

10 E SPYWARE. Dialer: SOLO PER CONNESSIONI ANA- LOGICHE CHE NON UTILIZZANO LA BANDA LARGA. Si tratta di programmi informatici che si occupano di gestire la connessione ad Internet tramite la normale linea telefonica, in modo illecito, modificando il numero telefonico chiamato dalla connessione predefinita con uno a tariffazione speciale, allo scopo di trarne illecito profitto all insaputa dell utente. Scareware: sono programmi che ingannano l utente facendogli credere che il proprio PC sia infetto, al solo scopo di fargli installare particolari malware, i quali a loro volta si spacciano per antivirus veri e propri, talvolta anche a pagamento. Pagina 8

11 PROTEGGIAMO IL NOSTRO APPARATO, PROTEGGIAMO LA NOSTRA IDENTITA Far viaggiare l AVATAR nella realtà virtuale con un apparato che non sia adeguatamente protetto, rischia di renderlo fortemente vulnerabile rispetto alle molteplici minacce presenti in rete. Chi sarebbe disposto ad affrontare un viaggio in autostrada con un automobile con le ruote sgonfie, i tergicristalli logori, i freni usurati ed i fari rotti? Eppure, quando si naviga in internet, molto spesso si incorre in rischi del tutto simili, dal momento che si utilizzano apparati che nella maggior parte dei casi non hanno ricevuto alcuna attenzione da parte del possessore, rimanendo nel tempo identici a quando sono stati estratti dalla loro scatola. I devices di ultima generazione, come i PC più performanti, fortunatamente utilizzano sistemi operativi avanzati in grado di limitare gli le minacce e gli attacchi provenienti dalla rete; tuttavia, non è abbastanza, in particolare perché determinate difese sono attivabili solo tramite precise azioni sulle impostazioni del sistema operativo. Inoltre, occorre tenere presente che gli apparati non propriamente informatici, come i cellulari e gli smartphones, le console per videogiochi o i televisori, hanno sistemi operativi più leggeri, che necessitano di una maggiore attenzione in termini di sicurezza, e richiedono che i consu- matori adottino particolari comportamenti virtuosi (che vedremo più avanti). Per proteggere un PC occorre prima di tutto attivare i sistemi di sicurezza presenti, oltre ad installarne di nuovi, come quelli di seguito elencati. Firewall: può essere un apparato, quindi un hardware o un firewall personale, cioè un programma installato sul PC. Nei sistemi operativi che lo incorporano il firewall è già abilitato all origine, Pagina 9

12 Pagina 10 pertanto è necessario solamente prestare attenzione a che lo stesso non sia stato disabilitato da qualche programma malevolo. Il firewall è un filtro che controlla le comunicazioni in entrata e in uscita dal PC, permettendo o vietando determinati tipi di comunicazione in base alle regole di sicurezza impostate dall utente. Utilizzare software antivirus, facilmente reperibili e scaricabili in rete, che è necessario mantenere aggiornati ogni qual volta venga emesso un nuovo aggiornamento. Prestare attenzione ai siti Web che si visitano: se il PC segnala contenuti non attendibili è necessario uscire dalla pagina che si sta visitando e cercare pagine alternative. Connettersi con un ROUTER: è preferibile connettersi alla rete con un ROUTER, il quale, se di buon livello, riesce CELLULARE E SMARTPHONE Se si usa un cellulare connesso alla rete, o uno smartphone, è probabile che sulla scheda SIM o nella memoria del telefono siano archiviate molteplici informazioni, sia personali che finanziarie. In caso di furto o smarrimento del dispositivo, tali informazioni possono cadere in mano a soggetti estranei. Di seguito quattro modalità per migliorare la sicurezza dei telefoa sopportare i possibili attacchi e a proteggere il PC (gli attacchi, infatti, sono rivolti al router e non al pc). Il discorso non è applicabile anche alle connessioni che utilizzano direttamente un modem (da telefono o da modem). COMPORTAMENTI VIRTUOSI Per proteggere la propria identità, in ragione della vulnerabilità degli apparati utilizzati per connettersi alla rete, non basta solamente dotarsi di adeguati sistemi di protezione; fondamentale è anche il buon senso dell utilizzatore, il quale deve adottare comportamenti virtuosi tali da impedire la sottrazione di informazioni importanti. E importante evitare di lasciare nella memoria del PC o dello smartphone i dati sensibili dell utilizzatore. Sono molte le persone che, ad esempio, conservano la propria carta d identità scannerizzata, il cedolino del proprio stipendio, le password utilizzate e le credenziali bancarie, permettendo in tal modo ai malintenzionati di usufruirne il compimento di attività illecite. Purtroppo, qualsiasi sistema di sicurezza è suscettibile di essere eluso; il modo migliore per proteggere seriamente la propria identità consiste quindi nell eliminare all origine tutti i dati sensibili.

13 ne apposita che aiuti a ritrovare il telefono smarrito. In ogni caso è buona norma APPUNTARE IL CODICE IMEI del proprio dispositivo, di norma presente sulla scatola, nel vano batteria e nella memoria del telefono (il libretto di istruzioni del cellulare indica dove reperirlo). Il codice è necessario per le opportune comunicazioni all operatore telefonico e alle Forze dell Ordine in caso di furto o smarrimento, per bloccare o eventualmente rintracciare il cellulare smarrito. CONSOLE GIOCO, TELEVISORI E DE- CODER I videogiochi sono sempre più conosciuti ed utilizzati sia dagli adulti che dai bambini, anche in età prescolare. Tale diffusione fa sì che, presso quasi ogni casa, sia presente almeno una console, che connessa alla rete trasforma l AVATAR in un giocatore che lancia sfide ni mobili e proteggere lo smartphone. Proteggere il telefono con una password o un codice PIN. Fare attenzione quando si installano applicazioni sul telefono. Le applicazioni, al giorno d oggi, possono svolgere molteplici funzioni, dalla semplificazione del social networking alla possibilità di cambiare i canali TV. Installare solo applicazioni provenienti da fonti attendibili. Installare gli aggiornamenti per il telefono. Così come accade per il computer, è utile e opportuno installare tutti gli aggiornamenti disponibili per il sistema operativo del cellulare e per le applicazioni installate. Furto e smarrimento. E utile verificare che il cellulare disponga di una funzionalità che aiuti a ritrovarlo in caso di furto o smarrimento. Laddove tale funzionalità non sia presente, è opportuno scaricare un applicazioad altri AVATAR. Con il passaggio alla tv digitale importante è anche la diffusione dei decoder e dei televisori con decoder integrato. Molti di questi apparecchi sono in grado di collegarsi anche alla rete, facendo sì che ogni spettatore televisivo possa diventare un AVATAR alla ricerca dei molteplici contenuti multimediali presenti in internet. D altra parte, l utilizzo di tutti questi apparati comporta un corrispondente aumento dei rischi relativi alla eventualità di imbattersi in persone intenzionate a carpire informazioni circa la propria identità. Purtroppo, non essendo possibile inserire nelle console, nei decoder e nei televisori programmi specifici o apparati dedicati alla difesa dalle minacce, diventa ancora più importante fare un uso virtuoso degli apparati stessi, fornendo quanto meno dati possibili relativi alla propria identità. Pagina 11

14 INVIARE E RICEVERE LA POSTA DI UN AVATAR IN MODO PROTETTO Pagina 12 Una volta appurato che il dispositivo connesso alla rete è adeguatamente protetto, l AVATAR è pronto ad agire in Internet. La vita di un AVATAR si svolge per lo più nel Web, utilizzando strumenti quali, ad esempio, la posta elettronica. Posta elettronica L è uno degli strumenti più diffusi per comunicare online. Semplice e veloce, la posta elettronica consente ad un AVATAR di scambiare messaggi con altri AVA- TAR, nonché di inviare e ricevere allegati rapidamente. D altra parte, è anche vero che l utilizzo della posta elettronica come strumento di comunicazione comporta un elevato rischio di imbattersi in truffe. Le informazioni e i dati contenuti nelle sono ampiamente suscettibili di subire attacchi di pirateria informati- ca; per questo motivo è importante proteggere il proprio account di posta elettronica ed i messaggi in esso contenuti, utilizzando una password (e ricordandosi di modificarla frequentemente) di accesso complessa. Nella scelta della password è opportuno cercare di combinare numeri e lettere, tenendo ben presente che più la password è lunga e complessa, più è difficile da decifrare, e, conseguentemente, la posta elettronica potrà beneficiare di un livello più elevato di sicurezza. E frequente, con l utilizzo della posta elettronica, l eventualità di imbattersi in messaggi contenenti virus. Per evitare tale inconveniente, prima di aprire gli allegati ad un messaggio o di visualizzare i link in esso contenuti, è importante controllare bene, in quanto potrebbe trattarsi di un virus. La cosa migliore da fare per proteggersi è, prima di tutto, evitare di aprire messaggi contenenti allegati provenienti da mittenti sconosciuti o da indirizzi di posta elettronica anomali. A tal proposito, si consiglia di visualizzare i messaggi di posta elettronica utilizzando programmi residenti sul PC (client) che supportano sistemi di sicurezza appropriati, o, in alternativa, direttamente sul server dove risiede l account, attraverso il Web. La posta indesiderata (spam) è certamente un fastidio, oltre ad essere il posto in cui si nascondono virus, link a siti Web con componenti pericolosi per la sicurezza, e vere e proprie truffe online. Diventa quindi indispensabile dotarsi di programmi di lettura delle che supportano filtri an-

15 tispam, sistemi che intercettano la posta indesiderata prima che entri nella casella di posta, per poi inserirla in un una cartella definita SPAM. Anche gli antivirus possono essere dotati di antispam. In ogni caso è l utente a dover stabilire i criteri di filtraggio. E importante sapere che normalmente (circa nel 90% dei casi) anche il server di posta elettronica sul quale abbiamo l account è dotato di un filtro antispam. Con il filtro antispam attivo, può accadere che alcune non vengano ricevute perché valutate dal server - erroneamente - come spam. E quindi opportuno verificare spesso il contenuto della cartella spam, al fine di recuperare la posta che invece interessa e indicare i mittenti considerati sicuri, in modo tale che le provenienti da questi non finiscano più nella cartel- la spam. Non scaricare automaticamente i dati esterni all E bene impostare il programma di lettura della posta in modo tale che si possa prendere visione di ciò che è contenuto nella (ad esempio, le immagini) solo su autorizzazione dell interessato, dopo aver accertato la bontà del mittente. Tramite le e i file allegati, infatti, moltissime società effettuano il TRACCIA- MENTO dei dati personali, o la verifica dell esistenza di un determinato indirizzo al quale poi inviare messaggi pubblicitari. Il furto di identità, principale rischio dell Il furto dell identità elettronica di un AVATAR consiste nell acquisire illegalmente dati sensibili e informazioni personali dello stesso, i quali vengono successivamente utilizzati, ad esempio, per effettuare acquisti online con carta di credito o realizzare trasferimenti di denaro tramite il servizio di Internet banking; il tutto, ovviamente, sempre all insaputa del titolare dei dati utilizzati. La tecnica a tal fine più utilizzata è il cosiddetto phishing: non si tratta quindi di un virus, bensì di una procedura fraudolenta che fa sì che nella casella di posta elettronica arrivino che invitano a visitare determinate pagine Web, accedendo alle quali verrà poi richiesto l inserimento di dati personali o relativi a strumenti di pagamento. Esempio tipico è quello di una banca che, con un qualsiasi pretesto (aggiornamento del sistema, offerta commerciale, ecc.), invita il destinatario Pagina 13

16 Pagina 14 della a visitare la relativa pagina Web ed inserire i dati del proprio profilo. Il messaggio contenuto nella , normalmente, è piuttosto credibile: spesso, infatti, riporta il logo della banca e reindirizza ad una pagina Web molto simile a quella ufficiale. Nel momento in cui però si immettono i propri dati personali (ad esempio la password per il servizio di internet banking o il numero di carta di credito), tuttavia, questi vengono raccolti dai truffatori, i quali poi li riutilizzano a danno del malcapitato. Diventa quindi importantissimo saper riconoscere i casi di phishing. I messaggi truffaldini normalmente: - non sono personalizzati; - utilizzano un tono intimidatorio; - chiedono di inserire le proprie credenziali in un sito Web (falso), del quale forniscono il collegamento (link); - presentano errori di ortografia. Ricapitolando: per evitare di subire un furto d identità è importante non rispondere mai alle banche o agli istituti che emettono carte di credito, i quali non richiedono MAI l invio di informazioni relative ai dati personali o delle carte tramite e- mail. Inoltre, si sconsiglia di aprire i link contenuti nell . In caso di dubbio, prima di aprire una proveniente da un istituto di credito, è opportuno verificare con la propria banca che il messaggio sia autentico. Nel caso in cui, sfortunatamente, la pagina Web indicata nella sia stata aperta e siano stati inseriti i propri dati personali, è indispensabile informare immediatamente la banca, nonché segnalare l accaduto alla Polizia di Stato:

17 L AVATAR E FINALMENTE LIBERO DI GIRARE IN INTERNET Una volta che gli apparati sono protetti contro le possibili minacce, e dopo aver reso anche la posta elettronica sicura, è finalmente possibile per l A- VATAR avventurarsi nel mondo virtuale del Web, cioè cominciare a navigare in Internet. In Internet è possibile compiere un infinità di azioni, praticamente tutto ciò che si fa normalmente nella vita reale - e forse anche di più -, ma con modalità diverse. E possibile fare conoscenza con altri AVATAR/PER- SONE, tenersi in contatto con amici e conoscenti, anche loro AVATAR, giocare, condividere hobby e interessi. Inoltre, aspetto da non sottovalutare, l AVATAR può acquisire una molteplicità di informazioni: Internet, infatti, è una fonte inesauribile di dati e contenuti relativi a qualsiasi argomento; una vera e propria enorme bi- blioteca per apprendere senza limiti. In rete, tuttavia, sono presenti anche numerose minacce, raggruppabili in tre categorie: - attacchi alla persona, ovvero truffe e inganni, noti come ingegneria sociale, cioè la modalità che i cyber criminali, agendo sull ingenuità delle persone - e non sul software del PC - utilizzano per accedere al PC delle stesse. - attacchi al computer, al browser o ad applicazioni del browser. - attacchi ai siti Web, ad esempio il cross-site scripting. I cyber criminali vanno alla ricerca di eventuali vulnerabilità nel codice dei siti Web, per inserirvi script dannosi in grado di raccogliere informazioni private relative a coloro che visitano tali siti. In questo modo, sono in grado di manomettere i loro account Pagina 15

18 Pagina 16 Web, monitorare ciò che gli stessi digitano e anche compiere a loro nome azioni indesiderate. Essere in Internet, purtroppo, significa anche rischiare di esporsi a tale genere di minacce, le quali possono presentarsi in modo diverso a seconda del tipo di interazione che si ha con la rete: esplorando siti Web, ricevendo la posta elettronica, frequentando social network, oppure, semplicemente, chattando o giocando con amici e conoscenti. Inoltre, con l attuale diffusione degli smartphone, i telefoni cellulari più evoluti con i quali è possibile leggere le , navigare in Internet ed utilizzare migliaia di nuove applicazioni, i rischi si estendono anche ad uno strumento di uso comune quale il telefono. Essere consapevoli dei rischi nei quali si può incorrere, nonché essere in grado di attivare idonee misure di protezione, diventa quindi indispensabile. IL WEB Nel momento in cui ci troviamo in Internet, tutto passa per il computer o per il device che viene utilizzato: ecco perché è indispensabile mettere in atto tutti gli accorgimenti sopra decritti. Tuttavia, tali precauzioni da sole non sono sufficienti: durante la navigazione, infatti, è necessario adottare ulteriori comportamenti virtuosi per potersi difendere dalle minacce diverse dai virus. BROWSER Scegliere i programmi per navigare nel Web (browser). I browser sono moltissimi, ognuno dei quali viene sponsorizzato in modo tale da apparire migliore degli altri: diventa quindi particolarmente difficile effettuare una scelta. Fortunatamente, l elevato livello di concorrenza fa sì che i diversi browser tendano sempre a migliorare, e ciò rappresenta anche un importante garanzia per il consumatore, il quale, da parte sua, deve comunque prestare attenzione a scegliere sempre l ultima versione disponibile; a tal fine, è consigliabile attivare sempre gli aggiornamenti automatici quando proposti, in modo tale da essere garantiti anche dalle minacce più recenti. I browser, chiaramente, non sono tutti uguali: è comunque importante che la scelta non ricada solo su quelli che garantiscono la maggiore velocità di navigazione, bensì su quelli in grado di assicurare all AVATAR la massima sicurezza. Spesso la velocità di navigazione non dipende soltanto dal browser, bensì anche dal comportamento dell utilizzatore,

19 gazione privata, disattivando la memorizzazione della cronologia, dei file temporanei di Internet, dei dati, dei moduli, dei cookie, dei nomi utente e delle password; evitare che venga tenuta traccia dei comportamenti dell utente nell esplorazione dei siti (Tracking). TRACCIAMENTO Tutto ciò che si fa saltando da un sito all atro viene tracciato ad insaputa dell utilizzatore. Le tecniche utilizzate per il tracciamento, tuttavia, non configurano dirette violazioni della privacy, in quanto, seppur tengono traccia dei comportamenti dell utilizzatore del PC (o di altro apparato collegato alla rete), non identificano dati personali o sensibili. Nella realtà virtuale, infatti, ogni apparato che si connette direttamente alla rete viene identificato in In- il quale frequentemente installa programmi utili ad attivare nuove funzioni, chiamati plugin, che tuttavia rallentano l esecuzione. Per mantenere alta la velocità di esecuzione è quindi consigliabile l utilizzo di browser che consentano di gestire i vari plugin abilitandoli o disabilitandoli all occorrenza. E inoltre importante scegliere browser che permettano di difendersi dal maggior numero di minacce possibili presenti in rete, e che offrono all utilizzatore la possibilità di scegliere liberamente quali filtri e quali sistemi di sicurezza attivare o disattivare. Il browser dovrebbe essere dotato di sistemi idonei a difendere l utente dagli attacchi di phishing e dai software dannosi, tentando anche di identificare la reputazione del sito Web che si visita; proteggere la navigazione dai malware; consentire anche la naviternet con una sorta di numero di targa, detto Indirizzo IP, necessario per poter ricevere sul proprio schermo ciò che si desidera. Senza una identificazione, infatti, l utente non potrebbe ottenere quanto richiede. Normalmente, infatti, l utente chiede qualcosa a qualcuno (il server) con il proprio indirizzo IP, e quanto viene chiesto ritorna precisamente all indirizzo IP dal quale la richiesta è partita. E bene precisare che nessuno (tranne la Magistratura, in determinati casi) può accoppiare un indirizzo IP alle generalità del suo utilizzatore. Quando si naviga in un sito Web, accade che terze parti (società specializzate), diverse dal sito nel quale ci troviamo, in quanto interessate al comportamento di un determinato indirizzo IP, sono in grado, con particolari tecniche, di tracciarlo. I dati raccolti Pagina 17

20 Pagina 18 vengono poi utilizzati per scopi pubblicitari, facendo in modo che allo stesso PC arrivino messaggi pubblicitari rispondenti agli interessi dell utilizzatore. Tutto ciò, tuttavia, avviene all insaputa di chi naviga in rete: le connessioni nascoste che il browser instaura con eventuali terze parti presenti su determinati siti Web non sono infatti direttamente visibili. E opportuno quindi utilizzare un browser che consenta di scegliere se farsi tracciare o meno, e che lasci libero il più possibile l utilizzatore di decidere da quali terze parti, eventualmente, farsi tracciare. SOCIAL NETWORK Un grande successo stanno riscuotendo nel Web i luoghi virtuali nei quali gli AVATAR possono socializzare tra di loro, raccontandosi le rispetti- ve quotidianità e condividendo i propri pensieri e tutto ciò che riguarda la propria personalità. Si tratta, chiaramente, dei Social Network. Sfortunatamente, anche questi siti Web presentano diversi rischi, dovuti soprattutto al fatto che è lo stesso AVATAR che, all atto dell iscrizione, sceglie volontariamente di comunicare informazioni relative alla propria identità, mettendo in condizione AVATAR malintenzionati di utilizzare, per i propri scopi, le notizie apprese. QUANDO CI SI ISCRIVE AD UN SOCIAL NET- WORK E IMPORTAN- TE VISUALIZZARE LE IMPOSTAZIONI RELA- TIVE ALLA PRIVACY ED ATTIVARE TUTTE LE FUNZIONI CHE GA- RANTISCONO L IDEN- TITA DELL AVATAR, LIMITANDONE L ESPO- SIZIONE AD UNA CER- CHIA RISTRETTA DI ALTRI AVATAR. NON BISOGNA - MAI DIMENTICARE CHE TUTTO CIO CHE E IN RETE PUO ESSERE COPIATO, SALVATO, - E REDISTRIBUITO DA TERZI, senza peraltro che l interessato se ne accorga. Rendere pubbliche le proprie informazioni e materiali propri comporta quindi a rischi particolarmente alti, ai quali ci si espone a causa della tendenza alla condivisione globale. D altra parte, bisogna anche considerare che l immenso numero di informazioni personali presenti in rete rende anche molto meno probabile che siano carpite proprio quelle relative al nostro AVATAR. La cosa migliore da fare, in ogni caso, è comportarsi in maniera saggia e attenta, evitando di rendere pubblici materiali strettamente personali. I social network, se usati nel modo giusto, permettono alla

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

Proteggi la tua faccia

Proteggi la tua faccia Proteggi la tua faccia Tutorial per i minori sull uso sicuro e consapevole di Facebook a cura di Clementina Crocco e Diana Caccavale È come se ogni giorno intingessimo una penna nell inchiostro indelebile

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento

Invio della domanda on line ai sensi dell art. 12 dell avviso pubblico quadro 2013. Regole tecniche e modalità di svolgimento INCENTIVI ALLE IMPRESE PER LA REALIZZAZIONE DI INTERVENTI IN MATERIA DI SALUTE E SICUREZZA SUL LAVORO art. 11, comma 1 lett. a) e comma 5 del D.Lgs. 81/2008 e s.m.i. Invio della domanda on line ai sensi

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida all uso del portale dello studente

Guida all uso del portale dello studente Guida all uso del portale dello studente www.studente.unicas.it Versione 1.0 del 10/04/2010 Pagina 1 Sommario PREMESSA... 3 PROFILO... 7 AMICI... 9 POSTA... 10 IMPOSTAZIONI... 11 APPUNTI DI STUDIO... 12

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi.

Guida all uso. Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Guida all uso Come ricevere ed inviare Fax ed Sms tramite E-mail in 3 semplici passi. Legenda Singolo = Fax o SMS da inviare ad un singolo destinatario Multiplo = Fax o SMS da inviare a tanti destinatari

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 5 I TUOI CODICI DA COSA E COMPOSTO DOVE SI TROVA A COSA SERVE CODICE CLIENTE 9 cifre Sui contratti e sulla matrice dispositiva Accesso all area Clienti

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Comunicazione scuola famiglia

Comunicazione scuola famiglia Manuale d'uso Comunicazione scuola famiglia INFOZETA Centro di ricerca e sviluppo di soluzioni informatiche per la scuola Copyright InfoZeta 2013. 1 Prima di iniziare l utilizzo del software raccomandiamo

Dettagli

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI

FACEBOOK & CO SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI AVVISO AI NAVIGANTI SOCIAL NETWORK: ATTENZIONE AGLI EFFETTI COLLATERALI FACEBOOK & CO AVVISO AI NAVIGANTI TI SEI MAI CHIESTO? CONSIGLI PER UN USO CONSAPEVOLE DEI SOCIAL NETWORK IL GERGO DELLA RETE SOCIAL NETWORK: ATTENZIONE

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

la Guida completa per aumentare il numero di Mi piace su Facebook

la Guida completa per aumentare il numero di Mi piace su Facebook wishpond EBOOK la Guida completa per aumentare il numero di Mi piace su Facebook wishpond.it indice Capitolo 1 Metodo #1 per aumentare i Mi piace su Facebook: Concorsi 5 Capitolo 5 Metodo #5 per aumentare

Dettagli

guida utente showtime

guida utente showtime guida utente showtime occhi, non solo orecchie perché showtime? Sappiamo tutti quanto sia utile la teleconferenza... e se poi alle orecchie potessimo aggiungere gli occhi? Con Showtime, il nuovo servizio

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida all utilizzo del dispositivo USB

Guida all utilizzo del dispositivo USB Guida all utilizzo del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1. Glossario... 3 2. Guida all utilizzo del dispositivo USB... 4 2.1 Funzionamento del

Dettagli

Manuale Software. www.smsend.it

Manuale Software. www.smsend.it Manuale Software www.smsend.it 1 INTRODUZIONE 3 Multilanguage 4 PANNELLO DI CONTROLLO 5 Start page 6 Profilo 7 Ordini 8 Acquista Ricarica 9 Coupon AdWords 10 Pec e Domini 11 MESSAGGI 12 Invio singolo sms

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

ISTRUZIONI PER L USO. www.bancaetica.it

ISTRUZIONI PER L USO. www.bancaetica.it ISTRUZIONI PER L USO www.bancaetica.it INDICE Introduzione...4 1) Che cos è InBank?...5 2) Quali sono i requisiti tecnici?...6 3) Quali sono i consigli da seguire per navigare in sicurezza?...7 4) Come

Dettagli

Deutsche Bank Easy. db contocarta. Guida all uso.

Deutsche Bank Easy. db contocarta. Guida all uso. Deutsche Bank Easy. Guida all uso. . Le caratteristiche. è il prodotto di Deutsche Bank che si adatta al tuo stile di vita: ti permette di accedere con facilità all operatività tipica di un conto, con

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

CHIAVETTA INTERNET ONDA MT503HSA

CHIAVETTA INTERNET ONDA MT503HSA CHIAVETTA INTERNET ONDA MT503HSA Manuale Utente Linux Debian, Fedora, Ubuntu www.ondacommunication.com Chiavet ta Internet MT503HSA Guida rapida sistema operativo LINUX V 1.1 33080, Roveredo in Piano (PN)

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

G e s t i o n e U t e n z e C N R

G e s t i o n e U t e n z e C N R u t e n t i. c n r. i t G e s t i o n e U t e n z e C N R G U I D A U T E N T E Versione 1.1 Aurelio D Amico (Marzo 2013) Consiglio Nazionale delle Ricerche - Sistemi informativi - Roma utenti.cnr.it -

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO

ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO ATLAS : Aula - COME ESEGUIRE UNA SESSIONE DEMO Come eseguire una sessione DEMO CONTENUTO Il documento contiene le informazioni necessarie allo svolgimento di una sessione di prova, atta a verificare la

Dettagli

Come installare un programma antivirus Pagina 1 di 5

Come installare un programma antivirus Pagina 1 di 5 Come installare un programma antivirus Pagina 1 di 5 Scopo della guida Per non compromettere lo stato di sicurezza del proprio computer, è indispensabile installare un programma antivirus sul PC. Informazione

Dettagli

GESTIRE LA BIBLIOGRAFIA

GESTIRE LA BIBLIOGRAFIA GESTIRE LA BIBLIOGRAFIA STRUMENTI DI GESTIONE BIBLIOGRAFICA I software di gestione bibliografica permettono di raccogliere, catalogare e organizzare diverse tipologie di materiali, prendere appunti, formattare

Dettagli

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO

Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO Il manuale dell utente può essere scaricato dal sito gopro.com/support GUIDA DI RIFERIMENTO RAPIDO / Benvenuto Quando si utilizza la videocamera GoPro nell ambito delle normali attività quotidiane, prestare

Dettagli

Manuale di configurazione per iphone

Manuale di configurazione per iphone Manuale di configurazione per iphone Notariato.it e.net (Iphone 2G e 3G) 2 PREMESSA Il presente manuale ha lo scopo di fornire le indicazioni per la configurazione del terminale IPhone 2G e 3G per ricevere

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida agli strumenti etwinning

Guida agli strumenti etwinning Guida agli strumenti etwinning Registrarsi in etwinning Prima tappa: Dati di chi effettua la registrazione Seconda tappa: Preferenze di gemellaggio Terza tappa: Dati della scuola Quarta tappa: Profilo

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL

8. L'USO DEL PROGRAMMA DI POSTA ELETTRONICA INSIEME ALLA GESTIONE PROFESSIONALE DI DOCUMENTI IN FORMATO E-MAIL This project funded by Leonardo da Vinci has been carried out with the support of the European Community. The content of this project does not necessarily reflect the position of the European Community

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione del WiFi Booster WN1000RP per dispositivi mobili Sommario Per iniziare............................................ 3 Il WiFi Booster......................................... 4 Pannello

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

Portale Unico dei Servizi NoiPA

Portale Unico dei Servizi NoiPA Portale Unico dei Servizi NoiPA Guida all accesso al portale e ai servizi self service Versione del 10/12/14 INDICE pag. 1 INTRODUZIONE... 3 2 MODALITÀ DI PRIMO ACCESSO... 3 2.1 LA CONVALIDA DELL INDIRIZZO

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

SOGEAS - Manuale operatore

SOGEAS - Manuale operatore SOGEAS - Manuale operatore Accesso La home page del programma si trova all indirizzo: http://www.sogeas.net Per accedere, l operatore dovrà cliccare sulla voce Accedi in alto a destra ed apparirà la seguente

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE

MANUALE SOFTWARE LIVE MESSAGE ISTRUZIONI PER L UTENTE MANUALE SOFTWARE ISTRUZIONI PER L UTENTE PAGINA 2 Indice Capitolo 1: Come muoversi all interno del programma 3 1.1 Inserimento di un nuovo sms 4 1.2 Rubrica 4 1.3 Ricarica credito 5 PAGINA 3 Capitolo 1:

Dettagli

Posta Elettronica. Claudio Cardinali claudio@csolution.it

Posta Elettronica. Claudio Cardinali claudio@csolution.it Posta Elettronica Claudio Cardinali claudio@csolution.it Posta Elettronica: WebMail Una Webmail è un'applicazione web che permette di gestire uno o più account di posta elettronica attraverso un Browser.

Dettagli

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com

INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com INFORMATIVA PRIVACY AI VISITATORI DEL SITO www.wdc-international.com La presente Informativa è resa, anche ai sensi del ai sensi del Data Protection Act 1998, ai visitatori (i Visitatori ) del sito Internet

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Documentazione Servizio SMS WEB. Versione 1.0

Documentazione Servizio SMS WEB. Versione 1.0 Documentazione Servizio SMS WEB Versione 1.0 1 Contenuti 1 INTRODUZIONE...5 1.1 MULTILANGUAGE...5 2 MESSAGGI...7 2.1 MESSAGGI...7 2.1.1 INVIO SINGOLO SMS...7 2.1.2 INVIO MULTIPLO SMS...9 2.1.3 INVIO MMS

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...

INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:... INFORMAZIONI GENERALI...2 INSTALLAZIONE...5 CONFIGURAZIONE...6 ACQUISTO E REGISTRAZIONE...11 DOMANDE FREQUENTI:...13 CONTATTI:...14 Ultimo Aggiornamento del Documento: 23 / Marzo / 2012 1 INFORMAZIONI

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

TeamViewer 8 Manuale Controllo remoto

TeamViewer 8 Manuale Controllo remoto TeamViewer 8 Manuale Controllo remoto Rev 8.0-12/2012 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Indice 1 Informazioni su TeamViewer... 6 1.1 Informazioni sul software... 6

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

WEB Conference, mini howto

WEB Conference, mini howto Prerequisiti: WEB Conference, mini howto Per potersi collegare o creare una web conference è necessario: 1) Avere un pc con sistema operativo Windows XP o vista (windows 7 non e' ancora certificato ma

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Tutorial Sky Go su Samsung v.1.1

Tutorial Sky Go su Samsung v.1.1 Tutorial Sky Go su Samsung v.1.1 1.1 Presentazione...2 2.2 Download e installazione...2 2.2 Login...3 2.2.1 Limitazioni all'accesso...4 2.3 Profili di visione...6 2.4 Reti...7 2.5 Diritti...7 3.0 Fruizione

Dettagli

LA POSTA ELETTRONICA

LA POSTA ELETTRONICA LA POSTA ELETTRONICA Nella vita ordinaria ci sono due modi principali di gestire la propria corrispondenza o tramite un fermo posta, creandosi una propria casella postale presso l ufficio P:T., oppure

Dettagli

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi.

Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet Internet è universalmente nota come la Rete delle reti: un insieme smisurato di computer collegati tra loro per scambiarsi dati e servizi. Internet: la rete delle reti Alberto Ferrari Connessioni

Dettagli

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l.

Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. TERMINI E CONDIZIONI Smartphone Innovations S.r.l. gestisce il sito www.stonexone.com ( Sito ). Smartphone Innovations S.r.l. ha predisposto le seguenti Condizioni generali per l utilizzo del Servizio

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura!

E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! E cambiata la procedura di primo accesso al portale NoiPA, più facile e sicura! Sei un nuovo amministrato? NoiPA - Servizi

Dettagli

MANUALE DI UTILIZZO WEB SMS

MANUALE DI UTILIZZO WEB SMS MANUALE DI UTILIZZO WEB SMS (Ultimo aggiornamento 24/08/2011) 2011 Skebby. Tutti i diritti riservati. INDICE INTRODUZIONE... 8 1.1. Cos è un SMS?... 8 1.2. Qual è la lunghezza di un SMS?... 8 1.3. Chi

Dettagli