INDICE. Parte Prima IL GIURISTA HACKER
|
|
- Celia Borghi
- 8 anni fa
- Visualizzazioni
Transcript
1 INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker Una definizione di hacking e alcuni aspetti interessanti L interpretazione proposta dallo studioso Brian Harvey L importanza del MIT Hacking e fandom Agire da hacker nell attività quotidiana Hacking, trasparenza e segreti: un esempio nordamericano (il processo del 911 ) L importanza del passato e degli emulatori Il percorso verso la conoscenza Individuare percorsi poco battuti Essere consapevoli dei rischi in ambito giuridico: l attacco simulato al sistema informativo del Tribunale di Milano Ripensare al rapporto tra utente, anche professionale, e tecnologia Capitolo II ESSERE HACKER (ANCHE) NELLA PROFESSIONE LEGALE 2.1. Il giurista hacker Il professionista del diritto e il suo rapporto con l informatica Senso di paranoia, diffidenza e urgenza di trasparenza La scelta corretta degli strumenti informatici di utilizzo quotidiano La consapevolezza dei limiti del proprio sistema informatico e della tracciabilità delle operazioni svolte: i file di log e la trasparenza delle attività digitali
2 VIII L AVVOCATO HACKER Capitolo III DIECI PERCORSI INTRODUTTIVI DA SEGUIRE 3.1. Dieci argomenti da cui partire Imparare a cifrare i dati Interessarsi alla navigazione anonima e alla rete Tor Dedicare attenzione alle tecniche di cancellazione sicura dei dati Usare applicazioni portable Usare distribuzioni live Usare macchine virtuali Tenere sempre in grande considerazione il fattore umano Sperimentare la cancellazione sicura di interi supporti Analizzare le funzionalità di servizi anonimi Comprendere il funzionamento dei firewall hardware e software Capitolo IV L IMPORTANZA DI UN SISTEMA OPERATIVO LIBERO 4.1. Sistemi operativi liberi e sistemi operativi proprietari I sistemi GNU/Linux: installazione di una distribuzione e distribuzioni live Prima ipotesi: installazione di un sistema operativo libero sul disco fisso di un computer Seconda ipotesi: installazione di un sistema operativo libero su chiavetta USB Terza ipotesi: utilizzo di un sistema operativo libero da Cd- Rom o DVD live, ossia senza installazione alcuna su disco Un caso reale: la migrazione di uno studio legale da ambiente Microsoft Windows ad ambiente GNU/Linux Il quadro di partenza Il lato server Il lato client Gli utenti e l impatto del processo di migrazione GNU/Linux e la firma digitale Un esempio di ambiente basato su software libero utile per il professionista del diritto Otto distribuzioni (sistemi operativi liberi) da provare Capitolo V IL FATTORE UMANO QUALE ELEMENTO IMPRESCINDIBILE PER LA SICUREZZA 5.1. I comportamenti dell utente e le possibili vulnerabilità conseguenti
3 INDICE IX 5.2. Il cosiddetto social engineering La grande diffusione delle frodi e del phishing tramite posta elettronica Il cosiddetto furto d identità Parte Seconda NOZIONI INFORMATICHE PRELIMINARI Capitolo VI IL FUNZIONAMENTO E LA SCELTA DEL PERSONAL COMPUTER 6.1. Il personal computer: hardware e software L importanza dell aggiornamento Lo strumento di utilizzo quotidiano Un punto di arrivo: la costruzione del proprio computer Capitolo VII LA TASTIERA 7.1. La conoscenza della tastiera Le combinazioni di tasti I simboli Il peggior nemico della tastiera: il keylogger Le tastiere virtuali su schermo e la loro utilità in contesti critici L osservazione della digitazione dei tasti da parte di un soggetto terzo quale fattore di rischio Capitolo VIII LA MEMORIA 8.1. La gestione della memoria e i supporti L ordine di salvataggio La distruzione dei supporti (cenni) Le attività di computer forensics sulla memoria Capitolo IX IL SISTEMA OPERATIVO 9.1. Il funzionamento del sistema operativo La scelta del sistema operativo I sistemi operativi esistenti La configurazione del sistema operativo
4 X L AVVOCATO HACKER Capitolo X MULTIUTENZA E PASSWORD La multiutenza e la password Il sistema di autenticazione I poteri degli utenti Password e sicurezza Capitolo XI CARTELLE E DIRECTORY L organizzazione delle informazioni: cartelle o directory Le prime distinzioni Orientarsi all interno di un disco fisso Alcune regole d ordine circa la posizione di file e cartelle Alcune regole d ordine circa i nomi di file e cartelle Capitolo XII COMPRESSIONE E ARCHIVIAZIONE DELLE INFORMAZIONI La compressione e l archiviazione delle informazioni Test pratici di compressione Capitolo XIII LA GESTIONE DEI DOCUMENTI La natura e la gestione del documento Il documento e il computer La conservazione dei documenti I commenti I tag Le revisioni La corretta trasmissione I virus e le vulnerabilità dei documenti Capitolo XIV LA VIDEOSCRITTURA La videoscrittura I software per la videoscrittura I font I sistemi di citazione L inserimento di note
5 INDICE XI Il riconoscimento della scrittura elettronica (meglio: dello stile della scrittura elettronica) come mezzo d indagine per la computer forensics Capitolo XV GLI STANDARD DOCUMENTALI E LA INTEROPERABILITÀ Standard documentali e interoperabilità Un primo esempio concreto: il formato.pdf Un secondo esempio concreto: il formato.odf Un terzo esempio: il formato Open XML Un quarto esempio: formati che sono diventati di fatto interoperabili Un quinto esempio: l interoperabilità tra certificati e certificatori Un sesto esempio: il formato delle immagini dei dischi nelle acquisizioni di computer forensics Capitolo XVI LA FUNZIONE E LA PROCEDURA DI STAMPA La funzione di stampa Processi di stampa e sicurezza Un primo caso curioso: un attacco alle stampanti HP Un secondo caso curioso: la stampante spia l utente? Un terzo caso curioso: il trojan delle stampe infinite Un quarto caso curioso: information warfare, prima Guerra del Golfo e attacco alle stampanti irachene La stampante e lo scanner come oggetti d attenzione da parte della computer forensics Una stampante dispettosa, Richard Stallmann e la nascita del software libero Parte Terza IL DOMINIO DEL DATO DIGITALE Capitolo XVII CANCELLARE IL DATO IN MODO SICURO Le caratteristiche del dato digitale Un breve cenno: i concetti di supporto magnetico, file system, cartella e file
6 XII L AVVOCATO HACKER Un primo aspetto importante: la cosiddetta volatilità tipica del dato digitale Un secondo punto critico: la durata e la capacità di resistenza del dato digitale La cancellazione sicura dei dati I concetti di inizializzazione, cancellazione e formattazione Il concetto di cancellazione sicura Il riutilizzo dei supporti e la cancellazione dei dati nella normativa vigente Le operazioni di wiping Hands-on: alcuni esempi pratici guidati per il giurista Distruzione logica Distruzione fisica Linee guida per la distruzione delle informazioni Capitolo XVIII NASCONDERE LE INFORMAZIONI Le origini della crittografia e la sua funzione pratica Pro e contro dell uso di tecniche crittografiche nella vita quotidiana La centralità della passphrase nel sistema crittografico Gli strumenti incorporati nei sistemi operativi per cifrare i dati L utilizzo di strumenti software esterni al sistema operativo: l esempio di TrueCrypt Capitolo XIX IL RECUPERO DELLE INFORMAZIONI CANCELLATE O NASCOSTE Il recupero di ciò che non si vede Le procedure di recupero e il concetto di data carving Hands-on: gli strumenti suggeriti e qualche esempio pratico Una forma differente di recupero dei dati: la ricerca di dati nascosti e di metadati Capitolo XX PRESERVARE L INTEGRITÀ E LA DISPONIBILITÀ DEL DATO: L ARTE DEL BACKUP L importanza del backup Il backup su supporto esterno Il backup su server e online
7 INDICE XIII Il backup automatizzato Il backup nella normativa vigente in tema di privacy La sicurezza e la segretezza del backup e il backup (in chiaro) di dati cifrati Un esempio guidato di backup con Windows 7 e Mac OS X all interno del sistema operativo Programmi per il backup in ambiente Microsoft Windows Esempi guidati di backup online Esempio guidato di utilizzo di Dropbox Capitolo XXI TRASMETTERE LE INFORMAZIONI IN SICUREZZA La trasmissione sicura dei dati e l https Sistemi di posta elettronica sicura o certificata L aggiramento di filtri statali o privati alla navigazione Capitolo XXII OPERARE IN AMBIENTI NON SICURI La sicurezza in movimento La connessione a reti pubbliche o l utilizzo di postazioni condivise Capitolo XXIII PROTEGGERE LE INFORMAZIONI DA VIRUS E DA ACCESSI DALL ESTERNO La protezione da virus, trojan, keyloggers e spyware Il firewall quale efficace strumento di difesa Hands-on: esempi di antivirus e personal firewall Parte Quarta PROTEGGERE LE INFORMAZIONI E LA PROPRIA PRIVACY Capitolo XXIV LA PROTEZIONE DELLA PRIVACY PERSONALE: ALCUNE LINEE GUIDA La protezione della propria persona in rete La presenza sui blog, sui social network e su twitter
8 XIV L AVVOCATO HACKER Capitolo XXV LA PRIVACY DELL ATTIVITÀ PROFESSIONALE La protezione dei dati correlati all attività professionale Alcune linee guida operative Capitolo XXVI LA SICUREZZA DEI COMPUTER DELLO STUDIO, DELLA RETE E DEI DOCUMENTI La sicurezza dell ambiente di lavoro Linee guida per la sicurezza della postazione Capitolo XXVII LE PORTABLE APPS La funzione delle portable apps Alcuni test pratici di utilizzo Capitolo XXVIII LA REDAZIONE DI UNA POLICY O DISCIPLINARE DI SICUREZZA PER L USO QUOTIDIANO (ANCHE PROFESSIONALE) L importanza di una policy di sicurezza Un esempio pratico Capitolo XXIX LE MACCHINE VIRTUALI Un computer dentro a un computer Hands-on: l utilizzo in pratica di una macchina virtuale Capitolo XXX IL CORRETTO UTILIZZO DELLA POSTA ELETTRONICA IN LOCALE E SUL WEB Comprendere la collocazione della nostra posta elettronica Il client di posta elettronica in locale La webmail Gli account temporanei o a orologeria L uso di sistemi di posta cifrata o della cifratura via
9 INDICE XV Parte Quinta INVESTIGARE Capitolo XXXI CERCARE I DATI DA FONTI APERTE: LA OPEN SOURCE INTELLIGENCE (OSINT) L idea di OSINT e il suo utilizzo quotidiano L OSINT effettuata con strumenti investigativi ad hoc Capitolo XXXII LE TRACCE DIGITALI Le tracce lasciate sul computer, sui supporti e in rete Tracce volontarie e tracce involontarie Tracce visibili e tracce nascoste Capitolo XXXIII INVESTIGARE NEL PERSONAL COMPUTER Una mappa investigativa del personal computer tipico Investigazione manuale e investigazione automatizzata Capitolo XXXIV LA REGISTRAZIONE SONORA E VISIVA DI EVENTI La registrazione di eventi sul personal computer e la cattura d immagini dello schermo Alcuni esempi pratici: funzioni interne ai sistemi operativi e software ad hoc L uso del personal computer come registratore audio/video ambientale o come microspia Il problema della genuinità (e della facilità di falsificazione) di immagini e video digitali Capitolo XXXV INTERPRETARE IL DATO: GLI HEADERS DELLE E IL TRACING DI UN INDIRIZZO IP La gestione del dato digitale e la sua interpretazione L analisi dei messaggi di posta elettronica e degli headers Il whois di un nome di dominio, la risoluzione degli indirizzi IP e le operazioni di tracing degli stessi
10 XVI L AVVOCATO HACKER Capitolo XXXVI UN INTRODUZIONE ALLA DIGITAL FORENSICS L importanza della digital forensics Il concetto di integrità dei dati La non ripudiabilità di dati e azioni La cristallizzazione di luogo, tempo e identità ai fini di prova La genuinità della fonte di prova e la catena di custodia Il rapporto tra copia-clone e originale L hardware e il software utilizzati per le operazioni di digital forensics Un esempio pratico: un operazione reale di indagine e la descrizione di due fasi Capitolo XXXVII RELAZIONARSI CON HACKER ED ESPERTI INFORMATICI La scelta dell esperto d informatica giuridica e d investigazioni digitali: percorso di studio, associazioni, certificazioni, perfezionamento e specializzazioni I tipici argomenti di discussione e di contestazione in giudizio La necessaria attenzione del giurista nei confronti dell attività peritale informatico-giuridica Capitolo XXXVIII CONSIDERAZIONI CONCLUSIVE (Solamente) un punto di partenza La probabile, rapida obsolescenza degli strumenti citati I test illustrati e gli esperimenti pratici Rischi e responsabilità conseguenti all esecuzione delle operazioni illustrate Bibliografia
Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1
Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliALFABETIZZAZIONE DI BASE Programma del Corso livello base
Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla
Dettagli3 Capitolo primo Informatica e calcolatori
I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,
DettagliIndice. Introduzione. Capitolo 1
indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home
DettagliIndice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT
i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliIndice. Gestione del computer mediante Pannello di controllo 13
Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliINDICE. Presentazione... Nota degli Autori... Prefazione alla quinta edizione... PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO
XI Presentazione... Nota degli Autori... Prefazione alla quinta edizione... VII IX IX PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO SEZIONE PRIMA PARTE GENERALE: IL SISTEMA DEL DIRITTO
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliINDICE PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO
XV Presentazione... Nota degli Autori... Prefazione alla decima edizione... VII IX XI PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO SEZIONE PRIMA PARTE GENERALE: IL SISTEMA DEL DIRITTO
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliI.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO
MODULO 1 TITOLO Linux utente Il Modulo 1 è dedicato all apprendimento delle funzioni di base dell ambiente operativo di Ubuntu. Si illustra il Desktop e le principali funzioni utente, le DESCRIZIONE impostazioni
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
DettagliM ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa
M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,
DettagliCURRICOLO DI COMPETENZE DI INFORMATICA
CURRICOLO DI COMPETENZE DI INFORMATICA 1 Competenze in uscita per la classe prima 2 NUCLEI FONDANTI ALFABETIZZAZIONE DI BASE (USO STRUMENTI) OBIETTIVI SPECIFICI DI APPRENDIMENTO Accendere e spegnere la
DettagliIndice generale. Gli strumenti per lavorare...xi. Introduzione Uno sguardo panoramico su Windows 8...xvii. Un po di nomenclatura...
Premessa Gli strumenti per lavorare...xi Il personal computer... xi Modulare e demodulare... xiii Reti di computer...xiv Stampanti...xiv Altre periferiche...xv La rete delle reti...xv Il sistema operativo...xv
DettagliPrivacy, sicurezza, segreto.
Privacy, sicurezza, segreto. Lucca, 7 marzo 2011 Palazzo Ducale Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano giovanni.ziccardi@unimi.it 1 Difendere la propria presenza elettronica! In
DettagliCorso di Alfabetizzazione Informatica
Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliLaCie Ethernet Disk mini Domande frequenti (FAQ)
LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
DettagliCapitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI
INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22
Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti
DettagliISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI
ISTITUTO COMPRENSIVO ENEA TALPINO Nembro Curricolo verticale COMPETENZE DIGITALI 1 ORIZZONTE DI RIFERIMENTO EUROPEO: COMPETENZA DIGITALE PROFILO DELLE COMPETENZE AL TERMINE DEL PRIMO CICLO DI ISTRUZIONE:
DettagliCorso di Informatica
Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo
DettagliFileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13
FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054
DettagliInformatica nel concorso per il personale educativo
Informatica nel concorso per il personale educativo Teoria e test per le prove selettive Accedi ai servizi riservati Il codice personale contenuto nel riquadro dà diritto a servizi riservati ai clienti.
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliSommario. Introduzione... 11
Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19
DettagliACO Archiviazione Elettronica e Conservazione sostitutiva
ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2014 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 1 AGGIORNAMENTO /SERVER... 2 AGGIORNAMENTO CLIENT... 3 B) ELENCO MODIFICHE... 4 ARCHIVIAZIONE
DettagliGuida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34
Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile
DettagliLe garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006
Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei
DettagliCarta Multiservizi REGIONE BASILICATA
MANUALE OPERATIVO Installazione lettore - Installazione firmaok!gold Sommario 1 Requisiti di sistema.....3 2 Utilizzo del CD... 4 3 Installazione del lettore e delle librerie del dispositivo di firma.....5
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliGuida per l aggiornamento del software del dispositivo USB
Guida per l aggiornamento del software del dispositivo USB 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3
DettagliMASTER IN DIRITTO PENALE DELL IMPRESA - MIDPI
MASTER IN DIRITTO PENALE DELL IMPRESA - MIDPI PROGRAMMA DIDATTICO III EDIZIONE ANNO ACCADEMICO 2014/2015 18 dicembre 2014 CONVEGNO INAUGURALE 16/17 gennaio 2015 I. Crimini organizzati dei colletti bianchi
DettagliLinux hands-on & hands-off Workshop
Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup
DettagliSoftware di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche
Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica
DettagliSommario IX. Indice analitico 331
Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e
DettagliGLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA
GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic
DettagliINTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional
Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP
DettagliCome funzione la cifratura dell endpoint
White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliManuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows
- Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del
DettagliNavigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani
Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO
DettagliGestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema
Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Indice 1. Il sistema...2 1.1 Obiettivi...2 1.2 Struttura e adattabilità...2 1.3 Flusso delle informazioni...2
DettagliAvviso n. 85 Anagni, 26 gennaio 2016
MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,
DettagliLa digital forensics all Università di Milano
La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti
DettagliIndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA
Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9
DettagliISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008
PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione
DettagliIndice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico
Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli
DettagliSommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC...
iii Prefazione... xi Introduzione...xvii Ringraziamenti... xxi Parte I - Concetti... 1 Capitolo 1 - L hardware del PC... 5 1.1 Il processore, la scheda madre e la memoria... 7 1.1.1 Il processore...7 1.1.2
DettagliITIS GALILEO GALILEI AREZZO PROGRAMMAZIONE. Classi Prime
ITIS GALILEO GALILEI AREZZO PROGRAMMAZIONE PER LA MATERIA TECNOLOGIE INFORMATICHE Classi Prime COMPETENZE DI BASE DELL'ASSE SCIENTIFICO TECNOLOGICO 1. Individuare le strategie appropriate per la soluzione
DettagliGuida all installazione FirmaOK!gold
Guida all installazione FirmaOK!gold 1 guida ok.indd 1 3-11-2004 9:06:16 guida ok.indd 2 3-11-2004 9:06:16 FirmaOK!gold Guida all installazione 3 guida ok.indd 3 3-11-2004 9:06:16 4 guida ok.indd 4 3-11-2004
DettagliGrado di scuola. Scuola dell'infanzia 1 3% Elementare 27 87% per nulla 5 16% poco 10 32% abbastanza 11 35% bene 2 6% sono competente 0 0%
Grado di scuola Scuola dell'infanzia 1 3% Elementare 27 87% So gestire un sistema operativo ( cambiare stampante, formattare un disco, gestire i file e le cartelle, zippare un file) [Conoscenza ed utilizzo
DettagliPROGRAMMA CORSO SISTEMISTA INFORMATICO
PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista
DettagliGuida all'uso della Posta Elettronica Client Mail su sistema operativo Mac
Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliUtilizzo Base del Sistema Operativo Ubuntu GNU/Linux
C o r s o d i A l f a b e t i z z a z i o n e I n f o r m a t i c a Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux Autore di questo modulo: ing. Pedretti Fabio pedretti@eco.unibs.it Questo materiale
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliGuida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0
Bianco e Nero Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Bianco e Nero Grigio - N 30% Cos è la Business Key. La Business Key è una chiavetta USB portatile, facile da usare, inseribile
Dettagli51) Linux è: A) un sistema operativo B) una periferica C) un applicazione
Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione
DettagliServizio di Posta elettronica Certificata (PEC)
Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta
DettagliINDICE. Prefazione... Nota metodologica degli autori...
Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliNOZIONI ELEMENTARI DI HARDWARE E SOFTWARE
CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliPiccola guida a Microsoft Word 2003
Pagina 1 di 8 Indice Piccola guida a Microsoft Word 2003 ELEMENTI DI CARATTERE GENERALE I. Per visualizzare le barre degli strumenti II. Per inserire un intestazione o un piè di pagina III. Per modificare
DettagliViolazione dei dati aziendali
Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente
DettagliPolitica per la Sicurezza
Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato
DettagliCOMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE
COMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE Dalla raccomandazione del parlamento europeo e del consiglio del 18 dicembre 2006 La competenza digitale consiste nel saper utilizzare con dimestichezza
DettagliCorso base per l uso del computer. Corso organizzato da:
Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal
DettagliGuida Google Cloud Print
Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire
DettagliSicurezza informatica in azienda: solo un problema di costi?
Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci
DettagliPEC. Posta Elettronica Certificata. securepec.com
PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta
DettagliINDICAZIONI GENERALI
INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI
DettagliCURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA
CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA La pervasività dell informatica e il suo essere ormai indispensabile nella vita quotidiana hanno reso necessario l
DettagliObiettivo del Documento
La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative
DettagliOrganizzano CORSO D INFORMATICA LIVELLO BASE
Comune di Stienta Organizzano CORSO D INFORMATICA LIVELLO BASE PRESSO AULA MULTIMEDIALE SCUOLA MEDIA COMUNE DI STIENTA IL MOTORE DI RICERCA CHE TI CERCA VISITA IL SITO HTTP://cerca.gruppo-si.it Premessa:
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliIndice. Autori Prefazione Guida alla lettura. Parte I Fondamenti 1
Indice Autori Prefazione Guida alla lettura X XI XV Parte I Fondamenti 1 Capitolo 1 Rappresentazione digitale dell informazione 3 1.1 Il concetto di informazione 4 1.1.1 Dai simboli all informazione passando
DettagliIndice generale. Directory opt... 24 Directory proc... 24
Prefazione...xiii Ringraziamenti...xv Capitolo 1 Capitolo 2 Un Linux (veramente) per tutti...1 Un codice di onore...4 Le barriere iniziali...5 La dotazione software predefinita...6 Origini importanti...7
DettagliDIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.
DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliGuida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows
Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie
DettagliPACCHETTI SOFTWARE E WEB
PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.
DettagliMinistero dell Ambiente e della Tutela del Territorio e del Mare
Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE
DettagliCORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows
CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono
DettagliProcedura per la configurazione in rete di DMS.
Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliDocumento Programmatico sulla sicurezza
SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto
Dettagli