INDICE. Parte Prima IL GIURISTA HACKER

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "INDICE. Parte Prima IL GIURISTA HACKER"

Transcript

1 INDICE Parte Prima IL GIURISTA HACKER Capitolo I IL PERCORSO VERSO LA CONOSCENZA 1.1. Sulla diffusione, e sul significato, del termine hacker Una definizione di hacking e alcuni aspetti interessanti L interpretazione proposta dallo studioso Brian Harvey L importanza del MIT Hacking e fandom Agire da hacker nell attività quotidiana Hacking, trasparenza e segreti: un esempio nordamericano (il processo del 911 ) L importanza del passato e degli emulatori Il percorso verso la conoscenza Individuare percorsi poco battuti Essere consapevoli dei rischi in ambito giuridico: l attacco simulato al sistema informativo del Tribunale di Milano Ripensare al rapporto tra utente, anche professionale, e tecnologia Capitolo II ESSERE HACKER (ANCHE) NELLA PROFESSIONE LEGALE 2.1. Il giurista hacker Il professionista del diritto e il suo rapporto con l informatica Senso di paranoia, diffidenza e urgenza di trasparenza La scelta corretta degli strumenti informatici di utilizzo quotidiano La consapevolezza dei limiti del proprio sistema informatico e della tracciabilità delle operazioni svolte: i file di log e la trasparenza delle attività digitali

2 VIII L AVVOCATO HACKER Capitolo III DIECI PERCORSI INTRODUTTIVI DA SEGUIRE 3.1. Dieci argomenti da cui partire Imparare a cifrare i dati Interessarsi alla navigazione anonima e alla rete Tor Dedicare attenzione alle tecniche di cancellazione sicura dei dati Usare applicazioni portable Usare distribuzioni live Usare macchine virtuali Tenere sempre in grande considerazione il fattore umano Sperimentare la cancellazione sicura di interi supporti Analizzare le funzionalità di servizi anonimi Comprendere il funzionamento dei firewall hardware e software Capitolo IV L IMPORTANZA DI UN SISTEMA OPERATIVO LIBERO 4.1. Sistemi operativi liberi e sistemi operativi proprietari I sistemi GNU/Linux: installazione di una distribuzione e distribuzioni live Prima ipotesi: installazione di un sistema operativo libero sul disco fisso di un computer Seconda ipotesi: installazione di un sistema operativo libero su chiavetta USB Terza ipotesi: utilizzo di un sistema operativo libero da Cd- Rom o DVD live, ossia senza installazione alcuna su disco Un caso reale: la migrazione di uno studio legale da ambiente Microsoft Windows ad ambiente GNU/Linux Il quadro di partenza Il lato server Il lato client Gli utenti e l impatto del processo di migrazione GNU/Linux e la firma digitale Un esempio di ambiente basato su software libero utile per il professionista del diritto Otto distribuzioni (sistemi operativi liberi) da provare Capitolo V IL FATTORE UMANO QUALE ELEMENTO IMPRESCINDIBILE PER LA SICUREZZA 5.1. I comportamenti dell utente e le possibili vulnerabilità conseguenti

3 INDICE IX 5.2. Il cosiddetto social engineering La grande diffusione delle frodi e del phishing tramite posta elettronica Il cosiddetto furto d identità Parte Seconda NOZIONI INFORMATICHE PRELIMINARI Capitolo VI IL FUNZIONAMENTO E LA SCELTA DEL PERSONAL COMPUTER 6.1. Il personal computer: hardware e software L importanza dell aggiornamento Lo strumento di utilizzo quotidiano Un punto di arrivo: la costruzione del proprio computer Capitolo VII LA TASTIERA 7.1. La conoscenza della tastiera Le combinazioni di tasti I simboli Il peggior nemico della tastiera: il keylogger Le tastiere virtuali su schermo e la loro utilità in contesti critici L osservazione della digitazione dei tasti da parte di un soggetto terzo quale fattore di rischio Capitolo VIII LA MEMORIA 8.1. La gestione della memoria e i supporti L ordine di salvataggio La distruzione dei supporti (cenni) Le attività di computer forensics sulla memoria Capitolo IX IL SISTEMA OPERATIVO 9.1. Il funzionamento del sistema operativo La scelta del sistema operativo I sistemi operativi esistenti La configurazione del sistema operativo

4 X L AVVOCATO HACKER Capitolo X MULTIUTENZA E PASSWORD La multiutenza e la password Il sistema di autenticazione I poteri degli utenti Password e sicurezza Capitolo XI CARTELLE E DIRECTORY L organizzazione delle informazioni: cartelle o directory Le prime distinzioni Orientarsi all interno di un disco fisso Alcune regole d ordine circa la posizione di file e cartelle Alcune regole d ordine circa i nomi di file e cartelle Capitolo XII COMPRESSIONE E ARCHIVIAZIONE DELLE INFORMAZIONI La compressione e l archiviazione delle informazioni Test pratici di compressione Capitolo XIII LA GESTIONE DEI DOCUMENTI La natura e la gestione del documento Il documento e il computer La conservazione dei documenti I commenti I tag Le revisioni La corretta trasmissione I virus e le vulnerabilità dei documenti Capitolo XIV LA VIDEOSCRITTURA La videoscrittura I software per la videoscrittura I font I sistemi di citazione L inserimento di note

5 INDICE XI Il riconoscimento della scrittura elettronica (meglio: dello stile della scrittura elettronica) come mezzo d indagine per la computer forensics Capitolo XV GLI STANDARD DOCUMENTALI E LA INTEROPERABILITÀ Standard documentali e interoperabilità Un primo esempio concreto: il formato.pdf Un secondo esempio concreto: il formato.odf Un terzo esempio: il formato Open XML Un quarto esempio: formati che sono diventati di fatto interoperabili Un quinto esempio: l interoperabilità tra certificati e certificatori Un sesto esempio: il formato delle immagini dei dischi nelle acquisizioni di computer forensics Capitolo XVI LA FUNZIONE E LA PROCEDURA DI STAMPA La funzione di stampa Processi di stampa e sicurezza Un primo caso curioso: un attacco alle stampanti HP Un secondo caso curioso: la stampante spia l utente? Un terzo caso curioso: il trojan delle stampe infinite Un quarto caso curioso: information warfare, prima Guerra del Golfo e attacco alle stampanti irachene La stampante e lo scanner come oggetti d attenzione da parte della computer forensics Una stampante dispettosa, Richard Stallmann e la nascita del software libero Parte Terza IL DOMINIO DEL DATO DIGITALE Capitolo XVII CANCELLARE IL DATO IN MODO SICURO Le caratteristiche del dato digitale Un breve cenno: i concetti di supporto magnetico, file system, cartella e file

6 XII L AVVOCATO HACKER Un primo aspetto importante: la cosiddetta volatilità tipica del dato digitale Un secondo punto critico: la durata e la capacità di resistenza del dato digitale La cancellazione sicura dei dati I concetti di inizializzazione, cancellazione e formattazione Il concetto di cancellazione sicura Il riutilizzo dei supporti e la cancellazione dei dati nella normativa vigente Le operazioni di wiping Hands-on: alcuni esempi pratici guidati per il giurista Distruzione logica Distruzione fisica Linee guida per la distruzione delle informazioni Capitolo XVIII NASCONDERE LE INFORMAZIONI Le origini della crittografia e la sua funzione pratica Pro e contro dell uso di tecniche crittografiche nella vita quotidiana La centralità della passphrase nel sistema crittografico Gli strumenti incorporati nei sistemi operativi per cifrare i dati L utilizzo di strumenti software esterni al sistema operativo: l esempio di TrueCrypt Capitolo XIX IL RECUPERO DELLE INFORMAZIONI CANCELLATE O NASCOSTE Il recupero di ciò che non si vede Le procedure di recupero e il concetto di data carving Hands-on: gli strumenti suggeriti e qualche esempio pratico Una forma differente di recupero dei dati: la ricerca di dati nascosti e di metadati Capitolo XX PRESERVARE L INTEGRITÀ E LA DISPONIBILITÀ DEL DATO: L ARTE DEL BACKUP L importanza del backup Il backup su supporto esterno Il backup su server e online

7 INDICE XIII Il backup automatizzato Il backup nella normativa vigente in tema di privacy La sicurezza e la segretezza del backup e il backup (in chiaro) di dati cifrati Un esempio guidato di backup con Windows 7 e Mac OS X all interno del sistema operativo Programmi per il backup in ambiente Microsoft Windows Esempi guidati di backup online Esempio guidato di utilizzo di Dropbox Capitolo XXI TRASMETTERE LE INFORMAZIONI IN SICUREZZA La trasmissione sicura dei dati e l https Sistemi di posta elettronica sicura o certificata L aggiramento di filtri statali o privati alla navigazione Capitolo XXII OPERARE IN AMBIENTI NON SICURI La sicurezza in movimento La connessione a reti pubbliche o l utilizzo di postazioni condivise Capitolo XXIII PROTEGGERE LE INFORMAZIONI DA VIRUS E DA ACCESSI DALL ESTERNO La protezione da virus, trojan, keyloggers e spyware Il firewall quale efficace strumento di difesa Hands-on: esempi di antivirus e personal firewall Parte Quarta PROTEGGERE LE INFORMAZIONI E LA PROPRIA PRIVACY Capitolo XXIV LA PROTEZIONE DELLA PRIVACY PERSONALE: ALCUNE LINEE GUIDA La protezione della propria persona in rete La presenza sui blog, sui social network e su twitter

8 XIV L AVVOCATO HACKER Capitolo XXV LA PRIVACY DELL ATTIVITÀ PROFESSIONALE La protezione dei dati correlati all attività professionale Alcune linee guida operative Capitolo XXVI LA SICUREZZA DEI COMPUTER DELLO STUDIO, DELLA RETE E DEI DOCUMENTI La sicurezza dell ambiente di lavoro Linee guida per la sicurezza della postazione Capitolo XXVII LE PORTABLE APPS La funzione delle portable apps Alcuni test pratici di utilizzo Capitolo XXVIII LA REDAZIONE DI UNA POLICY O DISCIPLINARE DI SICUREZZA PER L USO QUOTIDIANO (ANCHE PROFESSIONALE) L importanza di una policy di sicurezza Un esempio pratico Capitolo XXIX LE MACCHINE VIRTUALI Un computer dentro a un computer Hands-on: l utilizzo in pratica di una macchina virtuale Capitolo XXX IL CORRETTO UTILIZZO DELLA POSTA ELETTRONICA IN LOCALE E SUL WEB Comprendere la collocazione della nostra posta elettronica Il client di posta elettronica in locale La webmail Gli account temporanei o a orologeria L uso di sistemi di posta cifrata o della cifratura via

9 INDICE XV Parte Quinta INVESTIGARE Capitolo XXXI CERCARE I DATI DA FONTI APERTE: LA OPEN SOURCE INTELLIGENCE (OSINT) L idea di OSINT e il suo utilizzo quotidiano L OSINT effettuata con strumenti investigativi ad hoc Capitolo XXXII LE TRACCE DIGITALI Le tracce lasciate sul computer, sui supporti e in rete Tracce volontarie e tracce involontarie Tracce visibili e tracce nascoste Capitolo XXXIII INVESTIGARE NEL PERSONAL COMPUTER Una mappa investigativa del personal computer tipico Investigazione manuale e investigazione automatizzata Capitolo XXXIV LA REGISTRAZIONE SONORA E VISIVA DI EVENTI La registrazione di eventi sul personal computer e la cattura d immagini dello schermo Alcuni esempi pratici: funzioni interne ai sistemi operativi e software ad hoc L uso del personal computer come registratore audio/video ambientale o come microspia Il problema della genuinità (e della facilità di falsificazione) di immagini e video digitali Capitolo XXXV INTERPRETARE IL DATO: GLI HEADERS DELLE E IL TRACING DI UN INDIRIZZO IP La gestione del dato digitale e la sua interpretazione L analisi dei messaggi di posta elettronica e degli headers Il whois di un nome di dominio, la risoluzione degli indirizzi IP e le operazioni di tracing degli stessi

10 XVI L AVVOCATO HACKER Capitolo XXXVI UN INTRODUZIONE ALLA DIGITAL FORENSICS L importanza della digital forensics Il concetto di integrità dei dati La non ripudiabilità di dati e azioni La cristallizzazione di luogo, tempo e identità ai fini di prova La genuinità della fonte di prova e la catena di custodia Il rapporto tra copia-clone e originale L hardware e il software utilizzati per le operazioni di digital forensics Un esempio pratico: un operazione reale di indagine e la descrizione di due fasi Capitolo XXXVII RELAZIONARSI CON HACKER ED ESPERTI INFORMATICI La scelta dell esperto d informatica giuridica e d investigazioni digitali: percorso di studio, associazioni, certificazioni, perfezionamento e specializzazioni I tipici argomenti di discussione e di contestazione in giudizio La necessaria attenzione del giurista nei confronti dell attività peritale informatico-giuridica Capitolo XXXVIII CONSIDERAZIONI CONCLUSIVE (Solamente) un punto di partenza La probabile, rapida obsolescenza degli strumenti citati I test illustrati e gli esperimenti pratici Rischi e responsabilità conseguenti all esecuzione delle operazioni illustrate Bibliografia

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1

Sommario. Introduzione... xxv. 1 Installazione di client Windows Vista... 1 Sommario Introduzione.............................................. xxv Requisiti hardware............................................xxv Requisiti software........................................... xxvi

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

3 Capitolo primo Informatica e calcolatori

3 Capitolo primo Informatica e calcolatori I n d i c e 3 Capitolo primo Informatica e calcolatori 7 Capitolo secondo La rappresentazione delle informazioni 11 2.1 La codifica dei caratteri 2.1.1 Il codice ASCII, p. 11-2.1.2 Codifiche universali,

Dettagli

Indice. Introduzione. Capitolo 1

Indice. Introduzione. Capitolo 1 indice Xp pro.qxd 4-04-2002 19:42 Pagina V Indice Introduzione XV Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 1 Windows XP Home

Dettagli

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT

Indice Prefazione Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1.1 Informatica e ICT i-000_romane_sawyer:i-xiii_romane_sawyer.qxd 17-12-2009 11:10 Pagina V Prefazione XI Capitolo 1 Tecnologie dell informazione e della comunicazione e sistemi informativi 1 1.1 Informatica e ICT 2 1.2 Il

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Indice. Gestione del computer mediante Pannello di controllo 13

Indice. Gestione del computer mediante Pannello di controllo 13 Indice Introduzione XI PARTE PRIMA CONOSCERE WINDOWS VISTA 1 Capitolo 1 Il desktop di Vista 3 1.1 Avvio del computer 3 1.2 Il desktop di Windows Vista 4 1.3 Disconnessione dal computer 11 1.4 Riavvio o

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

INDICE. Presentazione... Nota degli Autori... Prefazione alla quinta edizione... PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO

INDICE. Presentazione... Nota degli Autori... Prefazione alla quinta edizione... PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO XI Presentazione... Nota degli Autori... Prefazione alla quinta edizione... VII IX IX PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO SEZIONE PRIMA PARTE GENERALE: IL SISTEMA DEL DIRITTO

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione B ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

INDICE PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO

INDICE PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO XV Presentazione... Nota degli Autori... Prefazione alla decima edizione... VII IX XI PARTE PRIMA IL DIRITTO INTERNAZIONALE PRIVATO INTERNO E COMUNITARIO SEZIONE PRIMA PARTE GENERALE: IL SISTEMA DEL DIRITTO

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

I.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO

I.T.S.T. E. FERMI FRASCATI MODULO 1. a.s. 2013-14 SYLLABUS TRIENNIO LABORATORIO TITOLO MODULO 1 TITOLO Linux utente Il Modulo 1 è dedicato all apprendimento delle funzioni di base dell ambiente operativo di Ubuntu. Si illustra il Desktop e le principali funzioni utente, le DESCRIZIONE impostazioni

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

CURRICOLO DI COMPETENZE DI INFORMATICA

CURRICOLO DI COMPETENZE DI INFORMATICA CURRICOLO DI COMPETENZE DI INFORMATICA 1 Competenze in uscita per la classe prima 2 NUCLEI FONDANTI ALFABETIZZAZIONE DI BASE (USO STRUMENTI) OBIETTIVI SPECIFICI DI APPRENDIMENTO Accendere e spegnere la

Dettagli

Indice generale. Gli strumenti per lavorare...xi. Introduzione Uno sguardo panoramico su Windows 8...xvii. Un po di nomenclatura...

Indice generale. Gli strumenti per lavorare...xi. Introduzione Uno sguardo panoramico su Windows 8...xvii. Un po di nomenclatura... Premessa Gli strumenti per lavorare...xi Il personal computer... xi Modulare e demodulare... xiii Reti di computer...xiv Stampanti...xiv Altre periferiche...xv La rete delle reti...xv Il sistema operativo...xv

Dettagli

Privacy, sicurezza, segreto.

Privacy, sicurezza, segreto. Privacy, sicurezza, segreto. Lucca, 7 marzo 2011 Palazzo Ducale Prof. Avv. Giovanni Ziccardi Università degli Studi di Milano giovanni.ziccardi@unimi.it 1 Difendere la propria presenza elettronica! In

Dettagli

Corso di Alfabetizzazione Informatica

Corso di Alfabetizzazione Informatica Corso di Alfabetizzazione Informatica Scopo di questo corso, vuole essere quello di fornire ad ognuno dei partecipanti, indipendentemente dalle loro precedenti conoscenze informatiche, l apprendimento

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione A ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

LaCie Ethernet Disk mini Domande frequenti (FAQ)

LaCie Ethernet Disk mini Domande frequenti (FAQ) LaCie Ethernet Disk mini Domande frequenti (FAQ) Installazione Che cosa occorre fare per installare l unità LaCie Ethernet Disk mini? A. Collegare il cavo Ethernet alla porta LAN sul retro dell unità LaCie

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI

Capitolo II STRUMENTI DI I.C.T. APPLICATI ALL IMPIEGO E ALLA FORMAZIONE DI BANCHE DATI INDICE-SOMMARIO Introduzione... 1 Capitolo I STRUMENTI DI I.C.T. APPLICATI ALLA REDAZIONE DELL ATTO E ALLA GESTIONE DEI PROCESSI: LEGISTICA, LEGIMATICA E WORK-FLOW pag. 1.1. Atti e documenti.... 5 1.2.

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22

Sommario. UNO Computer essentials 1. 1.1 Computer e dispositivi 3. 1.2 Desktop, icone, impostazioni 22 Sommario Prefazione xiii UNO Computer essentials 1 1.1 Computer e dispositivi 3 Information and Communication Technology... 3 Hardware... 3 Il personal computer... 4 Dispositivi portatili... 5 Componenti

Dettagli

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI

ISTITUTO COMPRENSIVO ENEA TALPINO Nembro. Curricolo verticale COMPETENZE DIGITALI ISTITUTO COMPRENSIVO ENEA TALPINO Nembro Curricolo verticale COMPETENZE DIGITALI 1 ORIZZONTE DI RIFERIMENTO EUROPEO: COMPETENZA DIGITALE PROFILO DELLE COMPETENZE AL TERMINE DEL PRIMO CICLO DI ISTRUZIONE:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica Modulo T2 1 Sistema software 1 Prerequisiti Utilizzo elementare di un computer Significato elementare di programma e dati Sistema operativo 2 1 Introduzione In questa Unità studiamo

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

Informatica nel concorso per il personale educativo

Informatica nel concorso per il personale educativo Informatica nel concorso per il personale educativo Teoria e test per le prove selettive Accedi ai servizi riservati Il codice personale contenuto nel riquadro dà diritto a servizi riservati ai clienti.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Sommario. Introduzione... 11

Sommario. Introduzione... 11 Introduzione... 11 1. Prima di cominciare... 13 Da Windows a Windows 7...13 Le novità di Windows 7...15 La barra delle applicazioni...16 Il menu Start...17 Gli effetti Aero...18 Windows 7 e il Web...19

Dettagli

ACO Archiviazione Elettronica e Conservazione sostitutiva

ACO Archiviazione Elettronica e Conservazione sostitutiva ACO Archiviazione Elettronica e Conservazione sostitutiva Luglio 2014 INDICE A) INSTALLAZIONE DELL AGGIORNAMENTO... 1 AGGIORNAMENTO /SERVER... 2 AGGIORNAMENTO CLIENT... 3 B) ELENCO MODIFICHE... 4 ARCHIVIAZIONE

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Guida_BusinessKey.indd 1 18-05-2007 10:53:34 Cos è la Business Key La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006

Le garanzie del procedimento di accreditamento ECM: la firma digitale. Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Le garanzie del procedimento di accreditamento ECM: la firma digitale Federico Guella Direttore Generale FISM Roma - 10 Febbraio 2006 Indice La Commissione Nazionale ECM: come certificare l attività dei

Dettagli

Carta Multiservizi REGIONE BASILICATA

Carta Multiservizi REGIONE BASILICATA MANUALE OPERATIVO Installazione lettore - Installazione firmaok!gold Sommario 1 Requisiti di sistema.....3 2 Utilizzo del CD... 4 3 Installazione del lettore e delle librerie del dispositivo di firma.....5

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Guida per l aggiornamento del software del dispositivo USB

Guida per l aggiornamento del software del dispositivo USB Guida per l aggiornamento del software del dispositivo USB 30/04/2013 Guida per l aggiornamento del software del dispositivo USB Pagina 1 Sommario - Limitazioni di responsabilità e uso del manuale... 3

Dettagli

MASTER IN DIRITTO PENALE DELL IMPRESA - MIDPI

MASTER IN DIRITTO PENALE DELL IMPRESA - MIDPI MASTER IN DIRITTO PENALE DELL IMPRESA - MIDPI PROGRAMMA DIDATTICO III EDIZIONE ANNO ACCADEMICO 2014/2015 18 dicembre 2014 CONVEGNO INAUGURALE 16/17 gennaio 2015 I. Crimini organizzati dei colletti bianchi

Dettagli

Linux hands-on & hands-off Workshop

Linux hands-on & hands-off Workshop Linux hands-on & hands-off Workshop I workshop Linux hands-on & hands-off sono sessioni di una giornata che distinguono per il taglio volutamente operativo, pensati per mostrare le basi relative al setup

Dettagli

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche

Software di sistema e software applicativo. I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software di sistema e software applicativo I programmi che fanno funzionare il computer e quelli che gli permettono di svolgere attività specifiche Software soft ware soffice componente è la parte logica

Dettagli

Sommario IX. Indice analitico 331

Sommario IX. Indice analitico 331 Sommario Prefazione X CAPITOLO 1 Introduzione ai sistemi informativi 1 1.1 Il prodotto del secolo 1 1.2 Prodotti e servizi divenuti indispensabili 2 1.3 Orientarsi nelle definizioni 4 1.4 Informatica e

Dettagli

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA

GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA GLI AVVOCATI E LA POSTA ELETTRONICA CERTIFICATA L'e-mail è ormai lo strumento di comunicazione elettronica più utilizzato per lo scambio di informazioni. La posta elettronica o e-mail (acronimo di Electronic

Dettagli

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional

INTRODUZIONE Sistemi operativi Windows di nuova generazione Installazione di Windows XP Professional Indice INTRODUZIONE XI Capitolo 1 Sistemi operativi Windows di nuova generazione 1 1.1 Introduzione 1 1.2 Introduzione alla famiglia Windows XP 2 1.3 Introduzione alle principali funzioni di Windows XP

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo

Dettagli

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows

Manuale Utente del Portale CA. Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS. Sistema Operativo Windows - Carta Regionale dei Servizi e Certificati Qualificati di Firma Digitale Manuale Utente del Portale CA Prerequisiti per l Attivazione della Firma Digitale su CNS/CRS Sistema Operativo Windows Codice del

Dettagli

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani

Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Marco Torciani Navigare in Internet (Proteggersi da INTERNET) (Terza lezione) Unitre Pavia a.a. 2014-2015 2015 Per definizione, quando si investiga l'ignoto non si sa cosa si trova Legge di Murphy (IL( SOMMO PRINCIPIO

Dettagli

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema

Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Gestione della tracciabilità e rintracciabilità del prodotto di mare Descrizione del sistema Indice 1. Il sistema...2 1.1 Obiettivi...2 1.2 Struttura e adattabilità...2 1.3 Flusso delle informazioni...2

Dettagli

Avviso n. 85 Anagni, 26 gennaio 2016

Avviso n. 85 Anagni, 26 gennaio 2016 MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA UFFICIO SCOLASTICO REGIONALE PER IL LAZIO CONVITTO NAZIONALE REGINA MARGHERITA SCUOLA PRIMARIA, SCUOLA SECONDARIA DI I GRADO, LICEO LINGUISTICO,

Dettagli

La digital forensics all Università di Milano

La digital forensics all Università di Milano La digital forensics all Università di Milano Prof. Giovanni Ziccardi Università degli Studi di Milano Fondatore e Coordinatore del Corso di Perfezionamento 2006-2007! Primi cicli di seminari gratuiti

Dettagli

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA

IndIce LA GOVeRnAnce MOndIALe di InTeRneT I nomi A dominio In ITALIA Indice Capitolo I LA GOVERNANCE MONDIALE DI INTERNET 1. Introduzione... 1 2. Il tentativo di regolamentazione di Internet... 4 3. Il problema delle fonti... 7 4. I soggetti coinvolti... 9 5. ICANN... 9

Dettagli

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008

ISIS C.Facchinetti Sede: via Azimonti, 5 21053 Castellanza Modulo Gestione Qualità UNI EN ISO 9001 : 2008 PIANO DI STUDIO DELLA DISCIPLINA - TECNOLOGIE INFORMATICHE CLASSI 1 e - PIANO DELLE UDA ANNO SCOLASTICO 2013-2014 UDA COMPETENZE della UDA ABILITA UDA UDA n. 1 Struttura hardware del computer e rappresentazione

Dettagli

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico

Indice XVII XIX. Parte Prima Documento informatico e firme elettroniche nel diritto tributario telematico Indice Ringraziamenti XV Presentazione di Antonio Uricchio XVII Introduzione di Claudio Sacchetto XIX 1. Introduzione XIX 2. Informatica e diritto tributario XXI 3. Struttura e contenuti del volume. Gli

Dettagli

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC...

Sommario. iii. Prefazione... xi Introduzione...xvii Ringraziamenti... xxi. Parte I - Concetti... 1. Capitolo 1 - L hardware del PC... iii Prefazione... xi Introduzione...xvii Ringraziamenti... xxi Parte I - Concetti... 1 Capitolo 1 - L hardware del PC... 5 1.1 Il processore, la scheda madre e la memoria... 7 1.1.1 Il processore...7 1.1.2

Dettagli

ITIS GALILEO GALILEI AREZZO PROGRAMMAZIONE. Classi Prime

ITIS GALILEO GALILEI AREZZO PROGRAMMAZIONE. Classi Prime ITIS GALILEO GALILEI AREZZO PROGRAMMAZIONE PER LA MATERIA TECNOLOGIE INFORMATICHE Classi Prime COMPETENZE DI BASE DELL'ASSE SCIENTIFICO TECNOLOGICO 1. Individuare le strategie appropriate per la soluzione

Dettagli

Guida all installazione FirmaOK!gold

Guida all installazione FirmaOK!gold Guida all installazione FirmaOK!gold 1 guida ok.indd 1 3-11-2004 9:06:16 guida ok.indd 2 3-11-2004 9:06:16 FirmaOK!gold Guida all installazione 3 guida ok.indd 3 3-11-2004 9:06:16 4 guida ok.indd 4 3-11-2004

Dettagli

Grado di scuola. Scuola dell'infanzia 1 3% Elementare 27 87% per nulla 5 16% poco 10 32% abbastanza 11 35% bene 2 6% sono competente 0 0%

Grado di scuola. Scuola dell'infanzia 1 3% Elementare 27 87% per nulla 5 16% poco 10 32% abbastanza 11 35% bene 2 6% sono competente 0 0% Grado di scuola Scuola dell'infanzia 1 3% Elementare 27 87% So gestire un sistema operativo ( cambiare stampante, formattare un disco, gestire i file e le cartelle, zippare un file) [Conoscenza ed utilizzo

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac

Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Guida all'uso della Posta Elettronica Client Mail su sistema operativo Mac Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle email dovreste

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux

Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux C o r s o d i A l f a b e t i z z a z i o n e I n f o r m a t i c a Utilizzo Base del Sistema Operativo Ubuntu GNU/Linux Autore di questo modulo: ing. Pedretti Fabio pedretti@eco.unibs.it Questo materiale

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0

Guida all Uso. L a t u a i m p r e s a, c h i av e i n m a n o. Pantone Grigio Cool Gray 11 Giallo 123 C. Quadricromia. Giallo - C: 0 M:30,5 Y:94 K:0 Bianco e Nero Guida all Uso L a t u a i m p r e s a, c h i av e i n m a n o. Bianco e Nero Grigio - N 30% Cos è la Business Key. La Business Key è una chiavetta USB portatile, facile da usare, inseribile

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Servizio di Posta elettronica Certificata (PEC)

Servizio di Posta elettronica Certificata (PEC) Pag. 1 di 28 Servizio di Posta elettronica Certificata () Manuale Utente Outlook Express Pag. 2 di 28 INDICE 1 Modalità di accesso al servizio...3 2 Client di posta...4 3 Configurazione Client di Posta

Dettagli

INDICE. Prefazione... Nota metodologica degli autori...

INDICE. Prefazione... Nota metodologica degli autori... Prefazione... Nota metodologica degli autori... Abbonato... 1 Accessibilità... 6 Accesso... 9 Accesso abusivo ad un sistema informatico... 12 Algoritmo... 22 Allineamento dei dati... 26 Ambiente operativo...

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE

NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE CORSO INTRODUTTIVO DI INFORMATICA NOZIONI ELEMENTARI DI HARDWARE E SOFTWARE Dott. Paolo Righetto 1 CORSO INTRODUTTIVO DI INFORMATICA Percorso dell incontro: 1) Alcuni elementi della configurazione hardware

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

Piccola guida a Microsoft Word 2003

Piccola guida a Microsoft Word 2003 Pagina 1 di 8 Indice Piccola guida a Microsoft Word 2003 ELEMENTI DI CARATTERE GENERALE I. Per visualizzare le barre degli strumenti II. Per inserire un intestazione o un piè di pagina III. Per modificare

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Politica per la Sicurezza

Politica per la Sicurezza Codice CODIN-ISO27001-POL-01-B Tipo Politica Progetto Certificazione ISO 27001 Cliente CODIN S.p.A. Autore Direttore Tecnico Data 14 ottobre 2014 Revisione Resp. SGSI Approvazione Direttore Generale Stato

Dettagli

COMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE

COMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE COMPETENZA DIGITALE DISCIPLINE DI RIFERIMENTO: TUTTE Dalla raccomandazione del parlamento europeo e del consiglio del 18 dicembre 2006 La competenza digitale consiste nel saper utilizzare con dimestichezza

Dettagli

Corso base per l uso del computer. Corso organizzato da:

Corso base per l uso del computer. Corso organizzato da: Corso base per l uso del computer Corso organizzato da: S Programma del Corso Ing. Roberto Aiello www.robertoaiello.net info@robertoaiello.net +39 334.95.75.404 S S Informatica S Cos è un Computer Il personal

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzato lo stile che segue per contrassegnare le note: Le note forniscono istruzioni da seguire

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

INDICAZIONI GENERALI

INDICAZIONI GENERALI INDICAZIONI GENERALI PER LA VALUTAZIONE, L ACQUISTO O LA REALIZZAZIONE IN PROPRIO DI SOFTWARE GESTIONALI PER LE SOCIETA DI RICERCA E SELEZIONE DEL PERSONALE, LE SOCIETA DI RICERCA DIRETTA E LE DIREZIONI

Dettagli

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA

CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA CURRICOLO PER LE COMPETENZE AL TERMINE DELLA SCUOLA SECONDARIA DI 1 GRADO INFORMATICA La pervasività dell informatica e il suo essere ormai indispensabile nella vita quotidiana hanno reso necessario l

Dettagli

Obiettivo del Documento

Obiettivo del Documento La firma digitale Obiettivo del Documento L obiettivo di questo documento è quello di offrire una guida rapida all utilizzatore sullo strumento di firma digitale. Qualsiasi altro approfondimento su normative

Dettagli

Organizzano CORSO D INFORMATICA LIVELLO BASE

Organizzano CORSO D INFORMATICA LIVELLO BASE Comune di Stienta Organizzano CORSO D INFORMATICA LIVELLO BASE PRESSO AULA MULTIMEDIALE SCUOLA MEDIA COMUNE DI STIENTA IL MOTORE DI RICERCA CHE TI CERCA VISITA IL SITO HTTP://cerca.gruppo-si.it Premessa:

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

Indice. Autori Prefazione Guida alla lettura. Parte I Fondamenti 1

Indice. Autori Prefazione Guida alla lettura. Parte I Fondamenti 1 Indice Autori Prefazione Guida alla lettura X XI XV Parte I Fondamenti 1 Capitolo 1 Rappresentazione digitale dell informazione 3 1.1 Il concetto di informazione 4 1.1.1 Dai simboli all informazione passando

Dettagli

Indice generale. Directory opt... 24 Directory proc... 24

Indice generale. Directory opt... 24 Directory proc... 24 Prefazione...xiii Ringraziamenti...xv Capitolo 1 Capitolo 2 Un Linux (veramente) per tutti...1 Un codice di onore...4 Le barriere iniziali...5 La dotazione software predefinita...6 Origini importanti...7

Dettagli

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F.

DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. DIREZIONE DIDATTICA STATALE DI CASELLE TORINESE VIA GUIBERT 3-10072 - Caselle (TO) Tel: 0119961339 - Fax: 0119914628 C.F. 83003770019 ANALISI DI RISCHIO E MISURE ADOTTATE: 3 / 3 Scopo di questo documento

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows

Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Guida all'uso della Posta Elettronica client Outlook express su sistema operativo Windows Premessa Il servizio di posta elettronica che offriamo è da intendersi come Posta in Arrivo. Per l'invio delle

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

PACCHETTI SOFTWARE E WEB

PACCHETTI SOFTWARE E WEB PACCHETTI SOFTWARE E WEB Windows XP e formattazione PC e istallazione Windows 7 o Windows 8 Dallo scorso 9 aprile Windows XP non è più supportato né da Microsoft né, di conseguenza, dai produttori di software.

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows

CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014. Programma del Corso Sistemi Microsoft Windows CORSO DI INFORMATICA DI BASE - 1 e 2 Ciclo 2013-2014 Programma del Corso Sistemi Microsoft Windows CORSO BASE DI INFORMATICA Il corso di base è indicato per i principianti e per gli autodidatti che vogliono

Dettagli

Procedura per la configurazione in rete di DMS.

Procedura per la configurazione in rete di DMS. Procedura per la configurazione in rete di DMS. Sommario PREMESSA... 2 Alcuni suggerimenti... 2 Utilizzo di NAS con funzione di server di rete - SCONSIGLIATO:... 2 Reti wireless... 2 Come DMS riconosce

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Documento Programmatico sulla sicurezza

Documento Programmatico sulla sicurezza SNAMI Sindacato Nazionale Autonomo Medici Italiani Documento Programmatico sulla sicurezza Redatto ai sensi dell articolo 34, comma 1, lettera g) e Allegato B - Disciplinare Tecnico, Regola 19 del Decreto

Dettagli