Luci ed ombre nel mondo dell'informatica.
|
|
- Antonietta Diana Vecchi
- 8 anni fa
- Visualizzazioni
Transcript
1 Luci ed ombre nel mondo dell'informatica. Avv. Federico Picciché & Webmasters. 23 febbraio 2011.
2 Accesso abusivo ad un sistema informatico. Art. 615ter Codice Penale. Chiunque abusivamente si introduce in un sistema informatico protetto da misure di sicurezza ovvero vi si mantiene contro la volontà espressa o tacita di chi ha il diritto di escluderlo, è punito... 2
3 Accesso abusivo ad un sistema informatico. Questa azione viene svolta da programmatori (cracker) che sfruttano le proprie capacità al fine di distruggere, ingannare e guadagnare (operazioni di spionaggio industriale o in frodi). Non occorre che essi abbiano l'accesso fisico alla macchina (PC, server) in cui vogliono introdursi, ma utilizzano programmi che tramite internet esplorano il PC da attaccare per conoscerne i sistemi installati (servizi internet) e sfruttarne le vulnerabilità. In tal modo riescono a prendere il controllo del PC ed installano programmi con cui raccogliere le informazioni (keylogger, sniffer). Per valutare l'entità del fenomeno, basti pensare all'intromissione e furto di documenti riservati e poi pubblicati da parte di Wikileaks. 3
4 Accesso abusivo ad un sistema informatico. Intrusioni sui nostri PC. Gli Hijackers (dirottatore) dirottano la connessione sostituendo la pagina predefinita del browser con un'altra che spesso contiene materiale illecito. Un dialer è un programma che crea una connessione ad Internet senza il nostro consenso, verso numeri ad elevata tariffazione (899, 144, 163,164, 166); ancora una minaccia per chi non possiede adsl. Le finestre pop-up non sono una minaccia ma un elemento di disturbo per la navigazione in internet; infatti sono le fastidiose finestre di pubblicità che si aprono a sorpresa durante la navigazione. Con il termine Spam si intende il fenomeno di invio non richiesto di contenenti materiale pubblicitario, il cui oggetto è illegale o tentativi di truffa. 4
5 Danneggiamento informatico. Art. 635bis Codice Penale Chiunque distrugge, deteriora, cancella, altera o sopprime informazioni, dati o programmi informatici altrui è punito... 5
6 Apparecchiature, dispositivi o programmi Art. 615quater Codice Penale Chiunque, al fine di procurare a sè o ad altri un profitto o di arrecare ad altri un danno, abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri mezzi idonei all'accesso ad un sistema informatico..., protetto da misure di sicurezza, o comunque fornisce indicazioni o istruzioni idonee al suddetto scopo, è punito... 6
7 Apparecchiature, dispositivi o programmi Art. 615quinquies Codice Penale Chiunque, allo scopo di danneggiare illecitamente un sistema informatico..., le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l'interruzione, totale o parziale, o l'alterazione del suo funzionamento, si procura, produce, riproduce, importa, diffonde, comunica, consegna o, comunque, mette a disposizione di altri apparecchiature, dispositivi o programmi informatici, è punito... 7
8 Danneggiamento informatico. Un sistema può essere attaccato anche da codice maligno: Virus: codice che si installa all'interno di un programma ospite (i classici file eseguibili); Macro virus: generalmente script (interpretati) incorporati all'interno di documenti; Cavallo di Troia: un programma apparentemente di utilità, ma che in realtà compie operazioni dannose. Worm: frammenti di codice autonomi ed indipendenti che esistono solo in memoria consumando le risorse del sistema ed autopropagandosi. 8
9 Danneggiamento informatico. Come proteggersi: usare un antivirus: qualunque computer connesso alla rete Internet deve esserne munito; usare un firewall: è un filtro che controlla tutto il traffico di rete che proviene dall'esterno permettendo solo quello autorizzato; non aprire allegati di posta elettronica: anche se provenienti da un indirizzo conosciuto (o che sembra tale) è sempre opportuno salvare l'allegato e sottoporlo ad una scansione virale prima di aprirlo; non eseguire programmi di cui non si è certi della genuinità; applicare sempre gli aggiornamenti (patch) del sistema operativo e del software applicativo; disabilitare Java, JavaScript ed ActiveX e le funzionalità di scripting nei client di posta elettronica (vulnerabilità da contenuti interattivi); fare un backup regolare di tutti i dati sensibili. 9
10 Danneggiamento informatico. Funzionalità di un antivirus. verifica della integrità del sistema durante la fase iniziale di avvio; scansione in tempo reale della memoria; scansione in tempo reale dei file; scansione degli allegati di posta elettronica; capacità di individuazione delle varie tipologie di codice nocivo; rilascio di frequenti aggiornamenti via Internet del file delle firme (l'impronta digitale identificativa di un virus.); capacità di isolare i file infetti per i quali il prodotto non sia in grado di compiere operazioni di pulizia. 10
11 Apparecchiature, dispositivi o programmi Oltre al software descritto nelle altre slide, come hardware citiamo lo skimmer, che è un dispositivo capace di leggere e memorizzare i dati dei badge e può essere usato in attività illecite: approfittando del pagamento a mezzo carta di credito, viene effettuata una copia dei dati contenuti nel badge a danno dell'ignaro titolare; la clonazione del badge avviene direttamente allo sportello Bancomat, mentre una micro-telecamera nascosta riprende il codice digitato dall'utente. Come proteggersi: verificare che negli sportelli Bancomat non ci siano dei dispositivi strani, occultare la digitazione dei codici, non lasciare in mano di camerieri o altri la propria Carta di Credito senza la vostra presenza. 11
12 Frode informatica. Art. 640Ter Codice Penale Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico... o intervenendo senza diritto con qualsiasi modalità su dati, informazioni o programmi contenuti in un sistema informatico... o ad esso pertinenti, procura a sè o ad altri un ingiusto profitto con altrui danno, è punito... 12
13 Frode con alterazione di programma: Frode informatica. sottrazione di fondi, attuata in una banca dove si movimentano migliaia di conti al giorno, agendo sugli arrotondamenti che quotidianamente vengono operati su ogni movimento di fondi. Frodi elettroniche nell e-commerce (in particolare nelle aste online, per es. ebay): richiesta di pagamento tramite metodo non nominativo; vendita di oggetti contraffatti/falsi; invito a concludere la transazione al di fuori di ebay; invito a comprare "oggetti simili" a prezzi più convenienti; falsa comunicazione di ebay o PayPal. Precauzioni possibili: utilizzare il sistema di feedback; effettuare transazioni con metodi di pagamento rintracciabili (ad es. PayPal); accertarsi delle modalità di sicurezza nelle transazioni (sistemi crittografici); accertarsi delle modalità di consegna e del diritto di recesso; non usare personale per trasmettere i dati della carta di credito; controllare la presenza di certificati che accertano il grado di sicurezza. 13
14 Ingegneria sociale: phishing. Questa frode, che ha lo scopo di rubare l'identità di un utente, viene attuata attraverso inviate con intestazioni che ricalcano quelle delle propria banca, del sito delle poste o comunque di servizi ritenuti "affidabili". L'utente è invitato a inviare come risposta i codici del conto, password e indicazioni personali; in alternativa l'utente è invitato a cliccare un link ad un falso sito che si occupa dell'acquisizione delle informazioni. Come evitare la frode: Frode informatica. Non fornite mai informazioni personali via posta elettronica; Domandatevi sempre perché dovrebbe avvenire una tale richiesta, che senso ha per la vostra banca chiedervi di confermare il codice della vostra carta di credito via mail o via internet? Visitate sempre i siti web digitando l'indirizzo nella barra degli indirizzi; Non aprite link dalle mail; In caso di richiesta di informazioni personali verificate che il sito abbia una crittografia; Denunciate alle autorità competenti ogni attività che possa risultarvi sospetta. 14
15 Fattore umano: processo di continua attenzione. Primavera del 2010: molti utenti ( ! in Italia) scaricano software gratuito e si trovano abbonati ad un sito per 96,00. l Antitrust a seguito delle segnalazioni di varie associazioni dei consumatori, indaga ed appura che: Frode informatica. Euro Content Ltd e' una societa' di diritto inglese operante in Germania, rivolta ad un pubblico italiano, con server in Olanda, sito registrato in Arizona e conto corrente in una banca slovacca. 3 Novembre 2010: L Autorità Garante della Concorrenza e del Mercato (Antitrust) condanna Eurocontent per pratica commerciale scorretta e impone una multa di gennaio 2011:Eurocontent Ltd. ha impugnato davanti al TAR Lazio il provvedimento dell'antitrust... Attenzione quando si clicca, non c'è Antivirus che ci protegga! 15
16 Falso informatico Art. 491bis Codice Penale Documenti informatici 16
17 Falso informatico Falsità su un documento informatico o collocazione abusiva di documenti informatici in un sistema informatico. Produrre falsi documenti, con strumenti grafici informatici: è alla portata di chiunque Il falsario di ieri necessitava di grandi macchinari, inchiostri, capacità manuale. Il falsario di oggi non necessita di nessuna struttura fissa, gli basta un computer e la trasmissione dati on line. i metodi di falsificazione sono migliorati Uso di programmi grafici (Coreldraw/Adobe Photoshop) Scanner e Stampa ad alta risoluzione i modi di falsificazione sono globali Alcuni siti offrono la possibilità di creare fotocopie di documenti d identità falsi che si possono poi allegare in . 17
18 Falso informatico Truffe. La più semplice delle falsificazioni consiste nell'utilizzare le generalità ed i documenti di un'altra persona, per accedere a servizi di telelavoro, online banking, casinò online, etc. Truffe classiche con nuovi strumenti. La truffa alla nigeriana: truffa globale, dal 1992 con lettera e dal 1994 via . Il mittente cerca un prestanome per sbloccare un conto di ingente valore; a chi accetta di partecipare all'affare, il truffatore invia alcuni documenti falsi che portano impressi timbri e sigilli ufficiali del governo, varie per informare il socio dei "progressi" e chiede versamenti per parcelle di notaio e avvocato. Le scadenze vengono via via prorogate e i costi aumentano, nella speranza vana dell'imminente trasferimento di denaro. Una variante della truffa: Un finto avvocato che rappresenta il patrimonio di parenti lontanissimi mai conosciuti e deceduti improvvisamente, ha solo bisogno che la vittima gli inoltri per le informazioni del suo conto corrente per potergli mandare l'eredità. 18
19 Falso informatico Protezione. Come proteggere i nostri documenti. Pubblicare solo documenti che possano essere protetti da password, tipo file in PDF. Utilizzare la crittografia cifrari che rendono incomprensibile un messaggio a tutti tranne al destinatario 19
20 Falso informatico Protezione. Cifratura a chiave simmetrica Benvenuti alla Università della Terza Età. Febbraio Mittente. Testo in chiaro. Algoritmo di cifratura Chiave segreta wertyuiopèùàòlkjhgfdsazx! $%tyunbvcx&/()=? ^.nçh okawtmfghfesxq Testo cifrato. Trasmissione non protetta. wertyuiopèùàòlkjhgfdsazx! $%tyunbvcx&/()=? ^.nçh okawtmfghfesxq Destinatario. Testo cifrato. Algoritmo di decifratura Chiave segreta Benvenuti alla Università della Terza Età. Febbraio Testo in chiaro. La comunicazione della chiave segreta tra mittente e destinatario è la debolezza del sistema. 20
21 Falso informatico Protezione. Cifratura a chiave asimmetrica Benvenuti alla Università della Terza Età. Febbraio Mittente. Testo in chiaro. Algoritmo di cifratura Chiave Pubblica Destinatario wertyuiopèùàòlkjhgfdsazx! $%tyunbvcx&/()=? ^.nçh okawtmfghfesxq Testo cifrato. Trasmissione non protetta. wertyuiopèùàòlkjhgfdsazx! $%tyunbvcx&/()=? ^.nçh okawtmfghfesxq Destinatario. Testo cifrato. Algoritmo di decifratura Chiave Privata Destinatario Benvenuti alla Università della Terza Età. Febbraio Testo in chiaro. Il messaggio viene cifrato dal mittente per mezzo della chiave pubblica del destinatario ed inviato al destinatario stesso, il quale è in grado di decifrarlo poiché è a conoscenza della propria chiave privata. 21
22 Falso informatico Protezione. La cifratura a chiave asimmetrica utilizza due chiavi diverse: è basata sull'uso di due chiavi generate in modo che sia impossibile ricavarne una dall'altra. Le due chiavi vengono chiamate pubblica e privata: la prima serve per cifrare e la seconda per decifrare. Il codice RSA si basa su un procedimento che utilizza i numeri primi e funzioni matematiche che è quasi impossibile invertire. Cifratura a sistemi misti. Poiché nella crittografia a doppia chiave le funzioni matematiche che generano il codice cifrato e quelle inverse per decifrarlo ne fanno uno dei più lenti in assoluto, i sistemi di crittografia misti combinano le due tecniche. In pratica si utilizza la chiave pubblica soltanto per comunicare la chiave segreta che poi verrà usata per una normale comunicazione basata su cifrati a chiave segreta. 22
23 Falso informatico Protezione. La firma digitale. Gli obiettivi della firma digitale sono l'autenticazione di un documento e la garanzia dell'integrità dei dati, cioè si permette: che il destinatario possa verificare l'identità del mittente; che il mittente non possa disconoscere un documento da lui firmato; che il destinatario non possa inventarsi o modificare un documento firmato da qualcun altro. Per firmare un documento si utilizza la crittografia a chiave pubblica, in modo inverso a quanto visto prima: Mario cifra un messaggio con la sua chiave privata e quel messaggio cifrato potrà essere letto da tutti coloro che possiedono la chiave pubblica di Mario; riuscendo a decifrare il messaggio, questi avranno la certezza che è stato inviato dal proprietario della chiave pubblica usata per la decifratura, cioè Mario. 23
24 Falso informatico Protezione. PRETTY GOOD PRIVACY (PGP) È un programma di crittografia che garantisce la segretezza della posta e l'autenticazione con firma digitale. Il software in questione utilizza un sistema di crittografia misto con tre algoritmi: il sistema a chiavi pubbliche RSA (cifratura a chiave asimmetrica), quello a chiavi private IDEA (cifratura a chiave simmetrica), l'algoritmo di hashing MD5 (sintesi del messaggio). Esempio del suo funzionamento: Mario vuole spedire a Luigi un messaggio. Mario utilizza PGP per cifrare il suo messaggio e la cifratura utilizza IDEA con una chiave (K) casuale; Mario invia a Luigi la chiave (K) cifrata con la chiave pubblica di Luigi (con l'algoritmo RSA), insieme al messaggio cifrato con IDEA; Luigi con la propria chiave Privata recupera la chiave (K) e la usa per decifrare il messaggio. 24
25 Attività investigativa. Brevi note 25
26 Sito della Polizia di Stato: Attività investigativa. Dove si possono trovare tutte le informazioni sulla sicurezza Telematica: Dove effettuare le denunce online: 26
27 Fonti di approfondimento. Corso: Informatica&Diritto: cosa è cambiato nella prassi e nel processo
Identità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliLIBRO SECONDO. Dei delitti in particolare TITOLO III. Dei delitti contro l'amministrazione della giustizia CAPO III
LIBRO SECONDO Dei delitti in particolare TITOLO III Dei delitti contro l'amministrazione della giustizia CAPO III Della tutela arbitraria delle private ragioni Articolo 392 Esercizio arbitrario delle proprie
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliFirma digitale: aspetti tecnologici e normativi. Milano,
Firma digitale: aspetti tecnologici e normativi Milano, Premessa digitale Il presente documento ha la finalità di supportare le Amministrazioni che intendono dotare il proprio personale di digitale, illustrando
DettagliDOCUMENTO ELETTRONICO E FIRMA DIGITALE
DOCUMENTO ELETTRONICO E FIRMA DIGITALE CHE COSA È LA CRITTOGRAFIA LA CRITTOLOGIA È SCIENZA CHE STUDIA LE SCRITTURE SEGRETE 2 CRITTOGRAFIA STUDIA I SISTEMI DI PROTEZIONE DEI MESSAGGI CRITTOANALISI STUDIA
DettagliFIRMA DIGITALE Cos'è e come funziona
FIRMA DIGITALE Cos'è e come funziona Maurizio Giungato Firma digitale Cosa NON E' Cosa E' A cosa serve Come funziona Tipologie di firma Altre applicazioni (cifratura dei documenti) Firma digitale: cosa
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliF-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure
F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro
DettagliPARTE SPECIALE Sezione II. Reati informatici
PARTE SPECIALE Sezione II Reati informatici PARTE SPECIALE Sezione II Sommario 1.Le fattispecie dei Reati Presupposto (Art. 24 bis del D. Lgs. 231/01)... 3 2.Processi Sensibili... 5 3.Regole generali...
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
DettagliLa firma digitale CHE COSA E'?
La firma digitale La Firma Digitale è il risultato di una procedura informatica che garantisce l autenticità e l integrità di messaggi e documenti scambiati e archiviati con mezzi informatici, al pari
DettagliFirma digitale Definizione
FIRMA DIGITALE Firma digitale Definizione La definizione di firma digitale è contenuta nel Dlgs. Del 4/04/2006 n.159 che integra il Codice dell amministrazione digitale in vigore dal 1/01/2006. Firma digitale
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliDURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7
DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di
Dettagliwww.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato.
www.privacyblack.com BLACK si distingue da qualsiasi altro servizio criptato. TERMINALE CRIPTATO BLACK La premessa Ogni possessore di un terminale BLACK sarà identificato da un numero interno personale
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliLa Posta Certificata per la trasmissione dei documenti informatici. renzo ullucci
La Posta Certificata per la trasmissione dei documenti informatici renzo ullucci Contesto Il completamento dell apparato normativo e la concreta implementazione delle nuove tecnologie rendono più reale
DettagliProblematiche correlate alla sicurezza informatica nel commercio elettronico
Problematiche correlate alla sicurezza informatica nel commercio elettronico http://www.infosec.it info@infosec.it Relatore: Stefano Venturoli, General Manager Infosec Italian Cyberspace Law Conference
DettagliIstruzioni operative per gli Incaricati del trattamento dei dati personali
Istruzioni operative per gli Incaricati del trattamento dei dati personali Pagina 1 di 5 Introduzione Il presente documento costituisce un manuale con istruzioni operative per il corretto utilizzo dei
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliImplicazioni sociali dell informatica
Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy
DettagliModello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001
Modello di organizzazione gestione e controllo ai sensi del D.Lgs 231/2001 Parte Speciale Sezione Delitti informatici e trattamento illecito di dati ELENCO DELLE REVISIONI REV. DATA NATURA DELLE MODIFICHE
DettagliPARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO
PARCO OGLIO NORD ENTE DI DIRITTO PUBBLICO ISTRUZIONI PER L UTILIZZO DELLA POSTA ELETTRONICA CERTIFICATA - PEC Che cos è la Posta Elettronica Certificata? La Posta Elettronica Certificata (PEC) è una soluzione
DettagliSicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre
Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza
DettagliLa SICUREZZA nelle transazioni telematiche ON-LINE
La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSSL: applicazioni telematiche SSL SSL SSL. E-commerce Trading on-line Internet banking... Secure Socket Layer
: applicazioni telematiche Secure Socket Layer E-commerce Trading on-line Internet banking... Protocollo proposto dalla Netscape Communications Corporation Garantisce confidenzialità e affidabilità delle
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliSoftware Servizi Web UOGA
Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore
DettagliCorso di ARCHITETTURA DEI SISTEMI INFORMATIVI - Prof. Crescenzio Gallo. 114 Sistemi informativi in rete e sicurezza 4.6
Approcci al problema della sicurezza 114 Sistemi informativi in rete e sicurezza 4.6 Accessi non autorizzati Hacker: coloro che si avvalgono delle proprie conoscenze informatiche e di tecnologia delle
DettagliSICUREZZA. Sistemi Operativi. Sicurezza
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliSistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1
SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema
DettagliDocumenti cartacei e digitali. Autenticità. Cosa si vuole garantire? Riservatezza. Integrità 11/12/2012. PA digitale: documenti e firme (I.
Università degli studi di Catania Pubblica Amministrazione digitale Elementi tecnici sulla firma digitale Ignazio Zangara Agatino Di Bella Area della Formazione Gestione dell archivio (novembre dicembre
DettagliI servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net
I servizi in rete Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net Accesso ai servizi on line Oggi tutte le istituzioni della Pubblica Amministrazione
DettagliPROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE
PROGETTO PER LA TRASMISSIONE DOCUMENTI RELATIVI ALL APPROVAZIONE DELLE MANIFESTAZIONI IN FORMA DIGITALE L approvazione di una manifestazione nazionale od internazionale comporta spesso la trasmissione
DettagliOrdine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni
EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1
DettagliGUIDA ALL ACQUISTO DELLE FOTO
1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale
Dettagli(Tasto Svuota file) Il tasto Svuota file elimina tutti i record presenti nel database.
www.pgx3.it PWX tractor PWX è un software in grado di raccogliere in completa autonomia le informazioni relative alle anagrafiche dei clienti presenti sul Database di Pagine Bianche. PWX vi permette di
DettagliIDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli
- IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è
DettagliLa Firma Digitale La sperimentazione nel Comune di Cuneo. Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo
La Firma Digitale La sperimentazione nel Comune di Cuneo Pier Angelo Mariani Settore Elaborazione Dati Comune di Cuneo Perchè questa presentazione Il Comune di Cuneo, aderente alla RUPAR, ha ricevuto due
DettagliITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE
CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE ITALIA Il sito www.juiceplus.it è un sito di natura commerciale/divulgativa e e-commerce; I prodotti presenti sul sito sono venduti da The Juice Plus
DettagliLA RICHIESTA DEL CERTIFICATO COL TIMBRO DIGITALE MODALITA' DI RICHIESTA ED EMISSIONE
LA RICHIESTA DEL CERTIFICATO COL TIMBRO DIGITALE MODALITA' DI RICHIESTA ED EMISSIONE Il servizio permette di stampare uno dei certificati di anagrafe, elencati di seguito, intestati al richiedente e/o
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliServe a garantire la nostra privacy nell era era della comunicazione digitale.
La crittografia di Antonio Cilli 1. La crittografia, perché? 2. Crittografia asimmetrica 3. Firma digitale 4. Documento elettronico 5. Autorità di certificazione 6. Certificati digitali 7. Requisiti di
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliLa Firma Digitale. Manuale d uso Fornitore. Introduzione alla Firma Digitale. Aprile 2015
Manuale d uso Fornitore Introduzione alla Firma Digitale Cenni generali sulla Firma Digitale La firma digitale può essere definita come un sistema di autenticazione di documenti digitali tale da garantire
DettagliGruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali. Raccomandazione 1/99
5093/98/IT/def. WP 17 Gruppo di lavoro per la tutela delle persone con riguardo al trattamento dei dati personali Raccomandazione 1/99 sul trattamento invisibile ed automatico dei dati personali su Internet
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliComune. di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013]
Comune di Borgo a Mozzano GUIDA ALLA PRESENTAZIONE ON LINE DI PRATICHE SUAP [2013] - 1 - PER LE ATTIVITÀ PRODUTTIVE È PREVISTO L OBBLIGO DI PRESENTAZIONE DI TUTTE LE PRATICHE E LORO INTEGRAZIONE ESCLUSIVAMENTE
DettagliNewsletter: CARTE DI CREDITO
Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
Dettagli1 Come posso registrarmi al servizio? 2 In quanto tempo la posta viene spedita/recapitata?
FAQ Sommario 1 Come posso registrarmi al servizio?... 2 2 In quanto tempo la posta viene spedita/recapitata?... 2 3 Qualcuno potrebbe leggere la mia posta?... 3 4 Si risparmia rispetto alla posta tradizionale?...
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliPOLIZIA DI STATO SERVIZIO POLIZIA POSTALE E DELLE COMUNICAZIONI FRODI ATTRAVERSO DIALER
FRODI ATTRAVERSO DIALER 1 DIALER programmi che, una volta installati sul computer, fanno comporre al modem un numero telefonico generando una connessione remota. 2 DIALER E SERVIZI A SOVRAPREZZO 3 2003
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliPosta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
DettagliISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
DettagliSistema di gestione Certificato MANUALE PER L'UTENTE
Sistema di gestione Certificato MANUALE PER L'UTENTE Pagina 1 di 16 Indice 1 Introduzione...3 2 Genera certificato...4 3 Sospendi certificato...10 4 Riattiva certificato...12 5 Revoca certificato...14
DettagliMANUALE PARCELLA FACILE PLUS INDICE
MANUALE PARCELLA FACILE PLUS INDICE Gestione Archivi 2 Configurazioni iniziali 3 Anagrafiche 4 Creazione prestazioni e distinta base 7 Documenti 9 Agenda lavori 12 Statistiche 13 GESTIONE ARCHIVI Nella
Dettaglida chi proviene un messaggio?
da chi proviene un messaggio? in un crittosistema simmetrico solo Alice e Bob conoscono la chiave se Bob riceve un messaggio di Alice e la decifratura del messaggio ha senso, il messaggio proviene certamente
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliREGOLAMENTO PER LA DISCIPLINA
C O M U N E D I B R U I N O PROVINCIA DI TORINO - C. A. P. 10090 REGOLAMENTO PER LA DISCIPLINA DELL ALBO PRETORIO DIGITALE Approvato con deliberazione della Giunta Comunale n. 34 del 14/4/2011 Depositato
DettagliOrdinanza sui requisiti minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS
Ordinanza sui requisiti minimi delle misure tecniche e organizzative per l utilizzazione sistematica del numero d assicurato AVS al di fuori dell AVS del xxxxx Disegno giugno 2007 Il Dipartimento federale
DettagliARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione. Rev. 0 del 2 maggio 2012
ARTeS iscrizione Albi e Registri Terzo Settore della Regione Lazio Guida alle procedure di iscrizione Rev. 0 del 2 maggio 2012 1 Il sistema informativo A.R.Te.S. È operativa dal 2 maggio la nuova procedura
DettagliAppendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.
Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.
DettagliPRINCIPI DI COMPUTER SECURITY. Andrea Paoloni
PRINCIPI DI COMPUTER SECURITY Andrea Paoloni 2 Cade il segreto dei codici cifrati Corriere della Sera 26 febbraio 2008 3 Gli hacker sono utili? 4 Safety vs Security SAFETY (salvezza): protezione, sicurezza
DettagliDISPOSIZIONI GENERALI
Ministero dell istruzione, dell università e della ricerca Istituto Comprensivo Statale di Bosisio Parini Via A. Appiani, 10-23842 BOSISIO PARINI (LC) Tel.: 031 865644 Fax: 031 865440 e-mail: lcic81000x@istruzione.it
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliGuida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0
Bianco e Nero Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Bianco e Nero Grigio - N 30% Cos è la Business Key. La Business Key è una chiavetta USB portatile, facile da usare, inseribile
DettagliRegolamento INTERNET POINT pag.1
Regolamento INTERNET POINT pag.1 ART. 1 - FINALITÀ DEL SERVIZIO La biblioteca riconosce l utilità dell informazione elettronica per il soddisfacimento delle esigenze informative della propria utenza. L
DettagliPOSTA ELETTRONICA CERTIFICATA
POSTA ELETTRONICA CERTIFICATA Questo vademecum ha lo scopo di riassumere i concetti relativi alla PEC. Per approfondimenti e verifiche, si rimanda alla legislazione vigente. 1 COS E ED A COSA SERVE PEC
DettagliGuida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34
Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile
DettagliIstruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale
Istruzione Operativa Richiesta di Offerta on-line in busta chiusa digitale ATAF avvierà la gara on-line secondo le modalità di seguito descritte, in particolare utilizzando lo strumento RDO on-line disponibile
DettagliChe cosa è un VIRUS?
Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo
DettagliServizi. Web Solution
Web Solution Realizziamo siti web per portare la vostra immagine e la vostra attività su internet, avendo la possibilità di aprire una finestra sul mondo web con classe ed originalità.ci occupiamo della
DettagliPosta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net
Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza
Dettaglie-government La Posta Elettronica Certificata
Creare un canale preferenziale di contatto tra lo Stato e il cittadino attraverso la forza di internet La Posta Elettronica Certificata Francesco Cipollone francesco.cipollone@gmail.com La Posta Elettronica
DettagliF-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1
Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus
DettagliGuida all'installazione (Italiano) Primi passi
Primi passi Guida all'installazione (Italiano) Siamo lieti che Lei abbia deciso di acquistare il nostro prodotto e speriamo che resterà pienamente soddisfatto del suo nuovo software. In caso di problemi
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliDire, fare, azienda digitale
Dire, fare, azienda digitale Strumenti nuovi nella innovazione Prima parte Condino, 19 aprile 2010 Iniziamo con alcuni numeri Largo Consumo scenario tradizionale: 69 euro scenario intermedio: 50,9 euro
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliDIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:
Dettagli