INGEGNERIA SOCIALE OUTLINE HACKER DIVERSI ATTORI CREDENZE: LA GUERRA INFORMATICA CRACKER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INGEGNERIA SOCIALE OUTLINE HACKER DIVERSI ATTORI CREDENZE: LA GUERRA INFORMATICA CRACKER"

Transcript

1 Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena INGEGNERIA SOCIALE Ing. Ambra Molesini DEIS OUTLINE Concetto di ingegneria sociale Fasi dell attacco fisica psicologica Phishing Profili giuridici del phishing Conclusioni DIVERSI ATTORI Il tema dell hacking è oggi molto diffuso e ci fa riflettere sul fatto che i nostri dati non sono poi tanto al sicuro come comunemente pensiamo Spesso però confondiamo la figura dell hacker con quella del cracker, attribuendo ad entrambi il ruolo di pirata informatico un delinquente tecnologicamente evoluto che si arricchisce rubando numeri di carta di credito, codici di accesso per conti correnti online, eludendo o forzando i sistemi di sicurezza La differenza invece è rilevante HACKER È una persona con spiccate capacità tecnico-informatiche, molto intelligente, curiosa, che ama esplorare in profondità e che di solito ama mettere a disposizione di tutti le sue scoperte Un hacker non si accontenta dell utilizzo di un software, ma vuole capirne le logiche di fondo, lo disassembla, evidenzia lacune e difetti, immagina una soluzione migliore e più efficiente E una persona alla ricerca del software perfetto Spesso l hacker per mettere alla prova le sue capacità e per testare il sistema che ha di fronte ne forza divieti e password, ma non lo fa con lo scopo di delinquere, anzi spesso segnala le lacune proprio al creatore del software, offrendo aiuto nella sistemazione del problema CRACKER Cerca di eludere i sistemi di protezione a scopo di lucro, rubare segreti aziendali, carte di credito e quanto altro gli capiti a tiro Sembra paradossale ma quasi sempre gli hackers sono dotati di competenze informatiche superiori ai crackers, che a prima vista pare ne avrebbero più bisogno Il motivo è semplice: i crackers portano a termine le loro azioni criminose utilizzando tecniche molto più efficaci della pura abilità informatica: la più importante è l ingegneria sociale CREDENZE: LA GUERRA INFORMATICA Cracking è una sofisticatissima guerra tecnologica, con ingegneri aziendali dotati di costose apparecchiature da una parte e giovani criminali super-esperti dall altra, che operano dalle cantine di palazzi di periferia, con computer assemblati e altri strumenti fatti in casa I sistemi di sicurezza informatica fanno acqua da tutte le parti In realtà molte aziende investono sostanziosi budget nella sicurezza informatica e hanno spesso a disposizione le migliori risorse umane e le tecnologie più sicure e raffinate La guerra insomma, pare già vinta in partenza dalle aziende E allora? Molto meglio lavorare e sfruttare le debolezze del fattore umano: gli esseri umani che controllano le macchine sono sicuramente molto più vulnerabili

2 INGEGNERIA SOCIALE: DEFINIZIONI Definizione 1: Una manipolazione della naturale tendenza alla fiducia dell essere umano, architettata e realizzata dall ingegnere sociale con l obiettivo ottenere informazioni che permettano libero accesso e informazioni di valore del sistema Definizione 2: Arte che consente di distrarre, manipolare, ingannare, influenzare, nei pensieri e nel comportamento, la propria vittima al fine di raggiungere l obiettivo prefisso Definizione 3: Tentativo di intrusione non tecnico (con o senza l ausilio di strumenti tecnologici) che consiste nell influenzare una persona con l obiettivo finale di farle rilevare informazioni confidenziali farla agire in maniera tale da consentire accesso o uso non autorizzato di sistemi, reti o informazioni INGEGNERIA SOCIALE Si possono investire milioni di dollari per i propri software, per l hardware delle proprie macchine e per dispositivi di sicurezza all'avanguardia, ma se c' è anche solo un unico dipendente della nostra azienda che può essere manipolato con un attacco di ingegneria sociale, tutti i soldi investiti saranno stati inutili Kevin Mitnick PERCHE INGEGNERIA SOCIALE? INGEGNERE SOCIALE Sociale perché coinvolge e studia il comportamento umano Ingegneria perché bisogna ingegnerizzare la situazione per raggiungere i propri obiettivi richiede pianificazione Come nell hacking, la maggior parte del lavoro è nella preparazione, piuttosto che nel tentativo stesso L ingegnere sociale programma l attacco come se fosse una partita a scacchi, anticipando le domande che il bersaglio può porgli in modo da avere sempre la risposta pronta Stabilisce un identità ed un suo ruolo Sviluppa una scusa plausibile per ottenere un immediata confidenza Stabilisce un obiettivo minimo di risultato tramite le conoscenze acquisite o le sue deduzioni Costruisce il suo rapporto tramite simpatia o altre tattiche per influenzare la vittima Sviluppa possibili risposte per poter superare qualsiasi obiezione Prevede una possibile via d uscita per non bruciare l origine del suo contatto INGEGNERE SOCIALE: FOOTPRINTING L ingegnere sociale prima di compiere il gesto criminoso vero e proprio comincia con il raccogliere informazioni sul sistema da colpire Questa fase, chiamata tecnicamente footprinting, può durare parecchi mesi Durante questo tempo l ingegnere sociale studia e impara i sistemi di comunicazione aziendale come funziona la posta interna l organigramma aziendale giorni e orari di pulizia INGEGNERE SOCIALE: FOOTPRINTING frequenta gli uffici aziendali, magari consegna buste, caffé, acqua conosce e dialoga con gli addetti alla sicurezza, segretarie, webmaster, sistemisti manda , telefona, si informa finge di essere un utente inesperto che ha smarrito una password manda un offerta di un nuovo firewall per aumentare il sistema di sicurezza

3 STORIA QUANDO LA SICUREZZA E UN ILLUSIONE I primi utilizzatori dell Ingegneria sociale furono i phreaker per riuscire a carpire informazioni vitali dalle compagnie telefoniche Phreaking forma di pirateria che permette di utilizzare la rete telefonica sfruttando i sistemi e i dipendenti dell azienda erogatrice del servizio Come ha detto il noto consulente del settore Bruce Schneier: la sicurezza non è un prodotto acquistabile ma un processo evolutivo che coinvolge l organizzazione nella sua interezza Troppo spesso la sicurezza è solo un illusione Esiste un codice di sicurezza che se utilizzato in modo improprio può essere peggio di niente, perché regala l illusione di sicurezza che in realtà non esiste Non ci si accorge dell attacco quando si rubano soldi o beni qualcuno si accorge che sono spariti quando si rubano informazioni quasi sempre non lo nota nessuno perché le informazioni restano comunque in possesso di chi le fornisce LE INFORMAZIONI Le informazioni memorizzate nei computer sono gestite da operatori umani che molto spesso ignorano le procedure di sicurezza la priorità di chiunque è completare il lavoro in tempo le persone non sono consapevoli fino in fondo del reale valore delle informazioni che circolano in una struttura La sicurezza non è quindi un problema di tecnologia, bensì di persone e gestione che rappresentano l anello debole di questo processo Questa debolezza del processo di sicurezza è universale, indipendente dalla piattaforma, dal software, dalla rete o dall età dell attrezzatura ESEMPIO: AEREOPORTO La sicurezza è diventata onnipresente Eppure si rimane sconcertati dai servizi televisivi che mostrano viaggiatori che sono riusciti a superare i controlli con armi potenziali Com è possibile? I metal detector non funzionano? No, il problema non sono le macchine Il problema è il fattore umano, le persone che gestiscono le macchine PERCHE LA SE FUNZIONA? ULTERIORE MOTIVO Più facile di un metodo hacking Non richiede specialisti ICT Ha un costo molto basso Comporta basso rischio Funziona con qualsiasi OS Non richiede collegamento in rete Lascia poche tracce È efficace circa al 100% Non diventa obsoleta con il passare del tempo È poco conosciuto dalle vittime Gli attacchi degli ingegneri sociali possono avere successo perché tipicamente le persone sono ignare delle buone pratiche di sicurezza Albert Einstein disse: soltanto due cose sono infinite, l universo e la stupidità umana, e non sono tanto sicuro della prima :)

4 VITTIME PREFERITE DALLA SE FASI DELL ATTACCO Persone che non hanno niente da perdere nel fornire una informazione sensibile tendono spesso a sottostimare il pieno valore delle informazioni hanno la percezione che seguire le basilari regole per la sicurezza delle informazioni sia un inutile perdita di tempo non prendono in considerazioni le conseguenze delle loro azioni sanno di non subire sanzioni disciplinari rivelando informazioni sensibili Fase Fisica raccolta di informazioni attraverso persone (shoulder surfing) documenti (supporti digitali distrutti, stampe di dati sensibili) luoghi (dumpster diving) Fase Psicologica impersonificazione carpire le informazioni utili attraverso la persuasione STRUMENTI ESSENZIALI Fase Fisica Buona memoria per raccogliere le informazioni Telefoni (fisso, cellulare, pubblico) Fax Scanner Stampanti Server di posta Cooperazione Argomenti e ragioni per giustificare l azione più la persona target è vicina alle informazioni di cui abbiamo bisogno e più forti devono essere le argomentazioni OBIETTIVI E METODI DEGLI ATTACCHI Obiettivi: password fisici: modem, server help desk Metodi di attacco si distinguono in attacchi che coinvolgono l interazione con altre persone o azioni svolte senza l ausilio di metodi tecnologici perpetuati utilizzando la tecnologia La giusta combinazione di entrambi permette all ingegnere sociale di raggiungere i propri obiettivi ATTACCHI MEDIANTE INTERAZIONE UMANA Richiesta diretta delle informazioni Truffe telefoniche (telephone scams) Rovistare nella carta straccia (dumpster diving) Rovistare negli hard disk dismessi Richiesta informazioni per un falso sondaggio Sbirciare alle spalle (shoulder surfing)

5 DUMPSTER DIVING Termine che descrive il setacciamento dell immondizia del bersaglio in cerca di informazioni di valore Nonostante il mito dell ufficio senza carta, si continuano a stampare valanghe di fogli ogni giorno Non solo gli uffici bollette del telefono, resoconti della carta di credito, flaconi di medicinali, saldi della banca, scontrini del bancomat ATTACCHI TECNOLOGICI (1) Attacchi diretti al sistema creazione di un nuovo ID account aggiungere privilegi o diritti di accesso per un account già esistente Esecuzione di un programma malicious (trojan) Attivazione di un piano di phishing Intercettazione (cellulari) Invio di mail contenenti virus e worm Malware: trojan, spyware, dialer, rootkit, Microfono, webcam, tastiere KEYGHOST Una società neozelandese ha creato un dispositivo chiamato KeyGhost che cattura qualsiasi cosa venga digitata sulla tastiera Supporta la cifratura dei dati memorizzati Quello di base che contiene dati non cifrati può durare 10 giorni (fino circa tasti premuti) prima che la sua capacità venga riempita Finestre di Popup ATTACCHI TECNOLOGICI (2) la finestra appare sullo schermo indicando all utente che la connessione alla rete è stata interrotta e che è necessario reinserire username e password un programma poi invierà via le informazioni all ingegnere sociale Spam, Catene di S.Antonio sfruttano l ingegneria sociale per diffondersi non causano danni se non la riduzione della produttività Siti web uno strategemma comune è offrire qualcosa gratis oppure la possibilità di vincere una lotteria ESEMPIO: NIGERIAM SCAM Nella si parla di grosse somme di denaro che dovrebbero essere trasferite o recuperate da una banca estera la quale però chiede garanzie, come la cittadinanza, un conto corrente, un deposito cauzionale. Chi scrive perciò chiede il vostro aiuto sia per trasferire il denaro tramite il vostro conto che per anticipare il deposito cauzionale Come ricompensa si riceverà una percentuale del denaro recuperato ATTACCHI TECNOLOGICI (3) File scambiati tramite P2P il sistema che li scarica viene utilizzato come stazione di comunicazione e attacco per aggressioni verso l esterno per comunicare a ignoti dati sensibili SCAM tentativo di truffa effettuato in genere inviando una nella quale si promettono grossi guadagni in cambio di somme di denaro da anticipare si comunica una vincita alla lotteria ma per ritirare il premio si dovrà versare una tassa

6 METODI CLASSICI DELLA SE (1) Fingersi un collega Fingersi dipendenti di un fornitore, di una consociata oppure di un tutore dell ordine Fingersi persona dotata di autorità Fingersi un nuovo assunto che chiede una mano Fingersi un fornitore o un fabbricante di sistemi che telefona per offrire un aggiornamento o un patch al sistema Farsi rimbalzare un fax dando alla ricezionista il numero di un servizio di fax online, che in automatico riceve un facsmile e lo invia all indirizzo di dell abbonato Usare una falsa finestra pop-up per chiedere all utente di connettersi di nuovo o registrarsi con una password METODI CLASSICI DELLA SE (2) Offrire aiuto in caso di problemi, poi fare in modo che il problema si presenti realmente, convincendo così la vittima a chiedere aiuto (reverse social engineering) Inviare programmi o patch gratis che la vittima deve installare Inviare un virus o un cavallo di troia come allegato di posta Lasciare una chiavetta usb o un cd contenente un software ostile in giro per l ufficio Offrire un premio a chi si registra a un sito web fasullo Lasciare un documento o un file nella sala posta aziendale per consegna interna METODI CLASSICI DELLA SE (3) Modificare l intestazione del fax affinché sembri provenire dall interno Chiedere al banco accoglienza di ricevere e inoltrare un fax Chiedere il trasferimento di un file in altro luogo che sembri interno all azienda Ottenere e impostare una casella vocale perché un eventuale telefonata di controllo faccia sembrare l attaccante persona appartenente all azienda Fingere di essere di un altra sede dell azienda e chiedere l accesso in loco alla posta elettronica TRUCCHI FONDAMENTALI Uso della domanda mina antiuomo si pone la domanda mina se il bersaglio risponde senza che il tono di voce cambi, significa che questo non è scettico è possibile quindi porre tranquillamente la domanda cruciale senza insospettirlo e probabilmente questo darà la risposta cercata Mai interrompere la conversazione una volta ottenuto il dettaglio chiave INGEGNERIZZARE SE STESSI Diventare qualcun altro meglio al telefono Vestirsi a seconda dell occasione Imparare a parlare in base al proprio ruolo Dire ciò che essi vogliono sentirsi dire imparare il più possibile sulla persona target Saper mentire Fase psicologica

7 SICUREZZA E FIDUCIA PEOPLEWARE A prescindere dal metodo adottato il primo obiettivo della SE è quello di creare fiducia nella vittima La fiducia nel prossimo fa parte della natura umana, soprattutto quando la richiesta sembra ragionevole A quel punto può scattare la trappola che può sfruttare le conoscenze informatiche più o meno sofisticate dell'aggressore la sicurezza è tutta basata sulla fiducia la fiducia è basata sull autenticità e sui livelli di protezione Fattore umano dell Information Technology L anello debole non è la persona in sé è la naturale tendenza dell individuo a credere alla parola dell altro, presentandosi così debole e vulnerabile agli attacchi Comportamenti (naturali, elicitati, forzati) che tutti mettiamo in atto e sui quali l ingegnere sociale può fare leva OBIETTIVI FASE PSICOLOGICA Osservare il comportamento delle persone (come reagiscono, dove vanno, cosa piace fare, chi sono i loro amici ) Imparare come le persone pensano Imparare a localizzare le debolezze umane Imparare quali parole usare quando parli a certe persone SU COSA AGIRE L ingegnere sociale fa leva sui bisogni primari dell uomo per far sì che la propria richiesta venga accettata Manipola le persone affinché l attacco abbia successo Gerarchia dei bisogni di Maslow BISOGNI PRIMARI BISOGNI SECONDARI Fisiologici funzionali al mantenimento psicofisico dell uomo: fame, sete, sonno,.. Sicurezza essere fuori pericolo: stabilità, protezione, dipendenza Appartenenza essere affiliati ad altri, accettati Stima ottenere approvazione e riconoscimento Cognitivi conoscere, comprendere, esplorare Estetici simmetria, ordine, bellezza Auto-realizzazione trasformare in realtà il potenziale inespresso Trascendenza aiutare gli altri a realizzare il loro potenziale

8 TENDENZE BASE DELLA NATURA UMANA Autorevolezza: tendenza a cedere quando una persona autorevole fa una richiesta (name dropping) Simpatia: tendenza ad obbedire quando la persona che avanza la richiesta è riuscita a presentarsi accattivante Ricambiare: tendenza ad obbedire automaticamente ad una richiesta quando viene dato o promesso qualcosa di valore Coerenza: tendenza a dire di si dopo aver sposato pubblicamente una causa per evitare di apparire inaffidabili Convalida sociale: tendenza ad obbedire quando, in tal modo, sembrano allinearsi agli altri Scarsità: tendenza a dire di si quando si crede che l oggetto cercato stia scarseggiando e altri siano in competizione per averlo oppure che sia disponibile solo per un breve periodo di tempo CARATTERISTICHE DELLE VITTIME Paura delle conseguenze Senso di colpa Sentimentalismo Ritenere che l azione possa dare loro un vantaggio Tendono implicitamente a dare fiducia agli altri Dovere morale Identificazione con l ingegnere sociale Naturale attitudine all aiuto Convinzione della propria non vulnerabilità I nuovi assunti sono una ghiotta preda per gli attaccanti PERSUASIONE La finalità della persuasione personale non è quella di forzare un individuo a fare qualcosa ma quella di aumentare la sua volontaria condiscendenza alle richieste altrui La persona oggetto dell attacco viene semplicemente guidata sul percorso scelto dall attaccante, senza fargli perdere la convinzione di avere il controllo totale della situazione, anzi lasciandogli credere di esercitare il suo libero arbitrio nella scelta di aiutare qualcuno STRUMENTI DI PERSUASIONE Gli strumenti principali della persuasione includono impersonificazione: identificazione del soggetto con il persuasore conformità: conformarsi al giudizio degli altri diffusione di responsabilità: ritengono che l azione riduca le loro responsabilità accattivarsi la fiducia altrui e usare la cortesia RIASSUMENDO Gli attacchi di social engineering sfruttano la disponibilità, la buona fede e l insicurezza delle persone per accedere per esempio a dati confidenziali o per indurre le vittime a effettuare determinate operazioni Quando crediamo una cosa è perché di solito qualcuno ce l ha detta, cioè siamo stati influenzati RIASSUMENDO Non fidatevi delle persone che dicono di essere tecnici, addetti alla sicurezza, amministratori di sistema e vi chiedono password o altre informazioni importanti senza aver dimostrato la loro posizione Se avete dubbio e non sapete cosa fare, prendetevi il vostro tempo e contattate immediatamente un superiore A volte essere "cattivi" con il prossimo è un bene Non dobbiamo sentirci male se abbiamo deciso di rifiutare le richieste di uno sconosciuto che ci aveva pregato di aiutarlo dandogli l'account di un'altra persona Molto probabilmente abbiamo evitato che un attacco di ingegneria sociale potesse avere successo...

9 PHISHING PHISHING Tecnica di ingegneria sociale basata sul principio della supposta autorità che utilizza un messaggio di posta elettronica per acquisire informazioni personali riservate (password, dati finanziari, numero di carta di credito) con la finalità del furto di identità Il sistema si basa sul concetto di mail spoofing: invio di posta elettronica a nome di terzi ogni volta che spediamo un messaggio di posta elettronica il mittente non viene autenticato dal server di posta elettronica questo si giustifica per l origine sociale ed accademica della posta elettronica PHISHING: METODOLOGIA DI ATTACCO (1) L'utente malintenzionato (phisher) spedisce al malcapitato ed ignaro utente un messaggio con indirizzo falsificato (spoofed) che simula nella grafica e nel contenuto quello di una istituzione nota al destinatario (per esempio la sua banca, il suo provider web, un sito di aste online a cui è iscritto) contiene quasi sempre avvisi di particolari situazioni o problemi verificatesi con il proprio conto corrente/account (ad es. un addebito enorme, la scadenza dell'account ecc.) invita il destinatario a seguire il link e a inserire i propri dati PHISHING: METODOLOGIA DI ATTACCO (1) Il link fornito, tuttavia, non porta in realtà al sito web ufficiale, ma ad una copia fittizia apparentemente simile al sito ufficiale Situata su un server controllato dal phisher, allo scopo di richiedere ed ottenere dal destinatario dati personali particolari, normalmente con la scusa di una conferma o la necessità di effettuare una autenticazione al sistema Queste informazioni vengono memorizzate dal server gestito dal phisher e quindi finiscono nelle mani del malintenzionato PHISHING ESEMPIO PHISHING ESEMPIO

10 PHISHING: TECNICHE Mascherare il sito di destinazione (url spoofing) Registrare nomi di dominio di fantasia ma molto simili a quelli originali Utilizzo di finestre di pop-up in cui richiedere i dati personali sul sito originale Sovrapporre una immagine alla barra degli indirizzi del browser Sostituire la barra originale degli indirizzi con una creata ad hoc dall attaccante Offuscare l indirizzo di destinazione con codici esadecimali Scaricare e installate spyware all insaputa dell utente attaccato PERCHE SI E DIFFUSO IL PHISHING E molto più semplice attaccare i singoli clienti del servizio web per un duplice motivo le tecnologie utilizzate rendono più semplice nascondere le proprie tracce ed evitare di essere rintracciati l utente medio non possiede le capacità necessarie per proteggersi dagli attacchi e per riconoscerli qualora si presentassero Statistiche sul phishing STATISTICHE SUL FURTO DELLE PASSWORD Fonte: Antiphishing Working Group Fonte: Antiphishing Working Group QUANDO LA TECNOLOGIA FAVORISCE IL PHISHING MERCATO BROWSER IN ITALIA La maggior parte degli attacchi di phishing ha avuto successo grazie al sapiente utilizzo di falle di sicurezza presenti in Internet Explorer Nonostante la rapida diffusione di Firefox il prodotto microsoft detiene circa il 60% del mercato mondiale di utilizzo dei prodotti per la navigazione web Tale quota è destinata a diminuire sensibilmente: si stima che entro il 2010 la quota di IE scenderà sotto al 50%

11 ULR SPOOFING Meccanismo con il quale si viene rediretti ad un sito illegittimo mostrando però al visitatore l indirizzo reale Utilizzano il sistema semplice ed efficace di intervallare l indirizzo web con un Esempio Il risultato è che ottengo che il sito appaia quello di Microsoft, in realtà esso sia quello che segue il Internet Explorer 6: RISULTATI se inserito nel browser direttamente da errore di sintassi non valida se inserito in un file html va tranquillamente al sito che compare dopo la chiocciola senza nessuna indicazione Firefox 2: PHISHING: COSA FARE? Inoltrare il messaggio all Anti-Phishing Working Group (APWG) ente internazionale per la tutela degli utenti e la prevenzione di questo crimine Per frodi in lingua inglese è possibile inoltrare il messaggio direttamente alla Federal Trade Commission Fare la denuncia sul sito on-line della polizia postale italiana COME DIFENDERSI Assumere sempre un atteggiamento diffidente su tutti i messaggi che provengono da persone non conosciute Non alimentare le catene che invitano a rispedire il messaggio ad altre persone Banche, Assicurazioni e altri istituti di credito non mandano mai comunicazioni via che riguardano codici di accesso personale, quindi è bene cancellare ogni messaggio di questo tipo Diffidate di soluzioni antivirus che provengono via ci ritroveremo con un programma installato nel nostro computer che consente al cracker di controllare tutto il contenuto della nostra macchina da remoto senza che ce ne accorgiamo COME DIFENDERSI Effettuate acquisti con carta di credito solo presso società conosciute e controllate che il processo di pagamento avvenga in una pagina che inizia con https:// protetta da protocollo a 128 bit: si deve vedere sulla barra di stato in basso un lucchetto giallo chiuso, un doppio clic del mouse dovrà mostrare tutte le caratteristiche di sicurezza della pagina e del certificato digitale installato la presenza su questa pagina del logo Verisign, un clic sopra dovrà riportare al sito di Verisign Inc. con le informazioni relative al Fully Qualified Domain Name Utilizzare programmi specifici che consentono di avvisare l'utente quando visita un sito probabilmente non autentico barra anti-phishing di Netcraft blacklist PHISHING: PROFILI GIURIDICI Nell ordinamento giuridico italiano non esiste alcuna legge che prevede una definizione del phishing né che prescriva una qualche sanzione a carico del phisher Tuttavia il phisher commette una serie di reati collegati tra loro: illecito civile (risarcimento) truffa semplice ed aggravata (dai 6 mesi a 3 anni di carcere) frode informatica semplice ed aggravata (da 1 a 5 anni di carcere) Reato continuato: pena non inferiore ai 9 anni se il reato viene perpetuato più volte (condanna normale X 3)

12 CONCLUSIONI L Ingegnere sociale riesce nella maggior parte dei casi a far rivelare informazioni confidenziali propagare malware Le tecnologie per la sicurezza diventano sempre più raffinate e hanno sempre meno punti deboli tecnici Gli attaccanti saranno sempre più propensi a sfruttare l anello debole del processo della sicurezza L unica soluzione è quella di cercare di evitare l ingegneria sociale COME EVITARE LA SE (1) Principio del need to know l accesso alle informazioni deve essere fornito solo limitatamente a quelle informazioni di cui si ha assolutamente bisogno per portare a termine i compiti di lavoro assegnati D.Lgs 196/2003 Allegato B Art. 13 e 14 le leggi a difesa della privacy impongono alle aziende che raccolgono informazioni sui proprio clienti di proteggere alcune di queste informazioni dall accesso non autorizzato Educare e rendere consapevole chi tratta le informazioni sensibili i dipendenti devono sapere quali informazioni devono proteggere e come proteggerle i dipendenti devono sapere che esistono attacchi di SE COME EVITARE LA SE (2) Educare e rendere consapevole chi tratta le informazioni sensibili le regole che contemplano la cieca obbedienza sono spesso ignorate o dimenticate i dipendenti devono sapere quali informazioni devono proteggere e come proteggerle i dipendenti devono sapere che esistono attacchi di SE COME EVITARE LA SE (3) Politiche di sicurezza operazionali che incoraggino tutte le persone a guardare i badges degli altri individuare eventuali sconosciuti distruggere il materiale cartaceo e cancellare i supporti magnetici prima di cestinarli chiudere uffici e cassettiere tenere in ordine le scrivanie non inviare password ed account via controllare sempre che il sito che si sta visitando sia veramente quello dice di essere COME EVITARE LA SE (4) Eseguire periodicamente dei penetration test randomizing yourself non essere prevedibili nel modo di vestirsi o di parlare nello stile di vita

INGEGNERIA SOCIALE OUTLINE DEFINIZIONI PERCHE INGEGNERIA SOCIALE? INGEGNERE SOCIALE STORIA

INGEGNERIA SOCIALE OUTLINE DEFINIZIONI PERCHE INGEGNERIA SOCIALE? INGEGNERE SOCIALE STORIA Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena INGEGNERIA SOCIALE Ing. Ambra Molesini DEIS 051.20.93541 ambra.molesini@unibo.it OUTLINE Concetto di ingegneria sociale Fasi dell attacco

Dettagli

Prof. Enrico Denti Ing. Ambra Molesini DEIS

Prof. Enrico Denti Ing. Ambra Molesini DEIS Università degli Studi di Bologna IIª Facoltà di Ingegneria - Cesena INGEGNERIA SOCIALE Prof. Enrico Denti Ing. Ambra Molesini DEIS INGEGNERIA SOCIALE: DEFINIZIONI Definizione 1: Una manipolazione della

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

La SICUREZZA nelle transazioni telematiche ON-LINE

La SICUREZZA nelle transazioni telematiche ON-LINE La SICUREZZA nelle transazioni telematiche ON-LINE Primo Zancanaro Responsabile Migrazione Nuovi Canali Paolo Bruno Specialista Nuovi Canali DIREZIONE REGIONALE EMILIA OVEST - MODENA 2 Marzo 2006 1 12

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

INDICE PROGRAMMA CORSO

INDICE PROGRAMMA CORSO INDICE PROGRAMMA CORSO PRIMA LEZIONE: Componenti di un computer: Hardware, Software e caratteristiche delle periferiche. SECONDA LEZIONE: Elementi principali dello schermo di Windows: Desktop, Icone, Mouse,

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Newsletter: CARTE DI CREDITO

Newsletter: CARTE DI CREDITO Newsletter: CARTE DI CREDITO I pagamenti on-line: cosa bisogna sapere e come ci si deve tutelare. a cura della Dott.ssa Valentina Saccomanno in collaborazione con 1 Negli ultimi anni l ambito dell e- commerce

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Backup su Server Remoto

Backup su Server Remoto Backup su Server Remoto Techsystem srl sede legale e amministrativa c.f. e p.iva: 08508960013 www.techsystem.it info@techsystem.it via parma, 64 10153 Torino cciaa di torino n 08508960013 PEC: amministrazione@pec.techsystem.it

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Installare un nuovo programma

Installare un nuovo programma Installare un nuovo programma ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Installare un nuovo programma sul computer installazione Quando acquistiamo

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Navigazione in modalità InPrivate Browsing

Navigazione in modalità InPrivate Browsing G. Pettarin ECDL Modulo 7: Internet 52 Se selezioni questa modalità di navigazione si apre una nuova finestra del browser, come quella nella figura sottostante. Navigazione in modalità InPrivate Browsing

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco

Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Informazioni di sicurezza per un Accesso Sicuro al servizio Baer Online Monaco Prima di collegarsi è raccomandato svuotare la cache del vostro Browser Esempio per Internet Explorer 6.x e/o superiori: Selezionare

Dettagli

NORMATIVA SULLA PRIVACY

NORMATIVA SULLA PRIVACY NORMATIVA SULLA PRIVACY Il presente codice si applica a tutti i siti internet della società YOUR SECRET GARDEN che abbiano un indirizzo URL. Il documento deve intendersi come espressione dei criteri e

Dettagli

La posta elettronica Versione 1.1 18-9-2002

La posta elettronica Versione 1.1 18-9-2002 La posta elettronica Versione 1.1 18-9-2002 LA POSTA ELETTRONICA... 1 VERSIONE 1.0 18-9-2002... 1 COSA È LA POSTA ELETTRONICA?... 2 I CAMPI DI UNA EMAIL... 2 Come è fatto un indirizzo email?... 3 TORNIAMO

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

Sicurezza dei sistemi e delle reti Introduzione

Sicurezza dei sistemi e delle reti Introduzione Sicurezza dei sistemi e delle reti Introduzione Damiano Carra Università degli Studi di Verona Dipartimento di Informatica Riferimenti! Cap. 8 di Reti di calcolatori e Internet. Un approccio topdown, J.

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

Modulo 7 Navigazione web e comunicazione

Modulo 7 Navigazione web e comunicazione Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo al Modulo 7, Navigazione web e comunicazione, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo.

Dettagli

Area Cliente Guida di avvio

Area Cliente Guida di avvio Area Cliente Guida di avvio 1. A proposito dell Area Cliente... 2 a. Nuove funzionalità... 2 b. Ripristino dei suoi documenti... 2 c. Migrazione verso l Area Cliente... 2 2. Accesso all Area Cliente...

Dettagli

La pagina di Explorer

La pagina di Explorer G. Pettarin ECDL Modulo 7: Internet 11 A seconda della configurazione dell accesso alla rete, potrebbe apparire una o più finestre per l autenticazione della connessione remota alla rete. In linea generale

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web.

Utilizziamo cookies per aiutarci a raccogliere e memorizzare le informazioni sui visitatori dei nostri siti web. Informativa utilizzo Cookies In questa pagina si descrivono le modalità di gestione del sito internet www.romaest.cc e del sito romaest.mobi in riferimento al trattamento dei dati personali degli utenti

Dettagli

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e

GESTIONE VIRTUALE DELLO STUDIO LEGALE. Intervento dell Avv. Gerardina Abbondandolo. La telematizzazione del processo civile, tra i suoi mille limiti e GESTIONE VIRTUALE DELLO STUDIO LEGALE Intervento dell Avv. Gerardina Abbondandolo La telematizzazione del processo civile, tra i suoi mille limiti e difficoltà, raccoglie però l occasione di modificare

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Internet Explorer e Outlook Express) Ricordarsi di utilizzare, dove possibile, i diversi tipi di tecniche per svolgere i compiti richiesti: 1. comandi

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA Approvato con deliberazione di Giunta comunale n. 170 del 07.11.2011 Indice

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015

Internet istruzioni per l uso. Marcallo, 29 Aprile 2015 Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

INFORMATIVA CLIENTELA CartaBcc

INFORMATIVA CLIENTELA CartaBcc INFORMATIVA CLIENTELA CartaBcc L utilizzo di internet quale veicolo per l accesso ad informazioni od esecuzione di operazioni finanziarie presuppone una seppur minimale conoscenza dei rischi connessi all

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

INTERNET EXPLORER Breve manuale d uso

INTERNET EXPLORER Breve manuale d uso INTERNET EXPLORER Breve manuale d uso INDICE INTRODUZIONE... 3 COME IMPOSTARE LA PAGINA INIZIALE... 3 LA WORK AREA... 3 LE VOCI DI MENU... 5 IL MENU FILE... 5 IL MENU MODIFICA... 6 IL MENU VISUALIZZA...

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

PROTOCOLLO E SCRIVANIA VIRTUALE. Protocollazione UMA Documentazione tecnica

PROTOCOLLO E SCRIVANIA VIRTUALE. Protocollazione UMA Documentazione tecnica Pagina 1 di 12 Il link all applicativo che gestisce le richieste pervenute al servizio UMA on line si trova sulla intranet della Provincia. Qui dal menu Strumenti di lavoro, è sufficiente selezionare Ricerche

Dettagli

Presentazione aziendale

Presentazione aziendale Presentazione aziendale Next IT Generation Assistenza NoStop dalle 08.00 alle 18.00 Lun.-Sab. Specialisti IT certificati a vari livelli e competenze. Contratti di assistenza monte ore scalare. Tecnologia

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING

PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux)

Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) Modulo 7 Navigazione web e comunicazione (Syllabus 5.0 Firefox e Thunderbird Windows e Linux) I comandi dei due programmi sono quasi del tutto identici nelle due versioni (Windows e Linux). Le poche differenze,

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

Guida Ufficiale VECASOFT. Guida ufficiale Risultato Esatto. Pagina. Solo. Euro. Realizza idee in software. http://vecasoft.com

Guida Ufficiale VECASOFT. Guida ufficiale Risultato Esatto. Pagina. Solo. Euro. Realizza idee in software. http://vecasoft.com 1 VECASOFT Realizza idee in software by Vespasiano Carmine Web : http://vecasoft.com Email : Guida Ufficiale Revisione 1 Ultimo aggiornamento di questa guida : 14/06/2012 3. Benvenuti. Contenuto 2 Contenuto

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è un servizio di posta elettronica che garantisce un elevato grado di affidabilità e sicurezza. Esso consente al Cliente

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

MODULO 01. Come è fatto un computer

MODULO 01. Come è fatto un computer MODULO 01 Come è fatto un computer MODULO 01 Unità didattica 05 Il computer nella vita di ogni giorno In questa lezione impareremo: come viene usato il computer negli ambiti lavorativi a conoscere il significato

Dettagli

Istruzioni per l'accesso alla casella di posta elettronica del dominio "liceomamiani.it"

Istruzioni per l'accesso alla casella di posta elettronica del dominio liceomamiani.it Istruzioni per l'accesso alla casella di posta elettronica del dominio "liceomamiani.it" N.B. Non stampate questo documento: Risparmiamo qualche albero! 1 - Credenziali di accesso Ad ogni titolare di casella

Dettagli

Registrarsi sui siti Internet

Registrarsi sui siti Internet Sindacato Pensionati Corsi di Informatica per Anziane e Anziani Registrarsi sui siti Internet V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Di norma i

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Guida all accesso sicuro al sito dberw.univr.it

Guida all accesso sicuro al sito dberw.univr.it UNIVERSITÀ DEGLI STUDI DI VERONA ACCESSO SICURO VIA HTTPS Università degli Studi di Verona Guida all accesso sicuro al sito dberw.univr.it Guida per l utente Versione 1.4 Giovanroberto Torre Roberto Posenato

Dettagli

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL

GUIDA ALLA CONFIGURAZIONE DI ZONE ALARM PERSONAL FIREWALL GUIDA ALLA CONFIGURAZIONE DI ZONE ALAR M PERSONAL FIREWALL 6.1 Zone Alarm personal Firewall è la versione gratuita, per uso personale, del più completo Zone Alarm Pro, firewall prodotto da Zone Labs. Questa

Dettagli

INFORMATIVA PRIVACY & COOKIE

INFORMATIVA PRIVACY & COOKIE INFORMATIVA PRIVACY & COOKIE Il presente documento sulla privacy policy (di seguito, Privacy Policy ) del sito www.fromac.it (di seguito, Sito ), si conforma alla privacy policy del sito del Garante per

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Hardware, software e dati

Hardware, software e dati Hardware, software e dati. Hardware il corpo del computer. Software i programmi del computer. Dati la memoria del computer ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli