Internet e le minacce provenienti dal cyber-spazio: i nostri dati sono davvero al sicuro? Corato, 8 gennaio 2013 Danilo De Rogatis

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Internet e le minacce provenienti dal cyber-spazio: i nostri dati sono davvero al sicuro? Corato, 8 gennaio 2013 Danilo De Rogatis"

Transcript

1 Corato, 8 gennaio 2013

2 Disclaimer Le informazioni contenute in questa presentazione non infrangono alcuna proprietà intellettuale e non contengono strumenti o istruzioni che potrebbero essere in contrasto con la normativa vigente. I marchi citati e registrati appartengono ai rispettivi proprietari. Le opinioni espresse sono esclusivamente quelle dell'autore. 2

3 # whoami (pagina dei bollini ) Laurea in Informatica e Master in Sicurezza Informatica ed Investigazioni Digitali Responsabile Area Sistemi Informativi ed Innovazione Tecnologica dell Università di Foggia OPST: OSSTMM Professional Security Tester Certified IT & Security Consultant (G8 Summit 2009, ADISU Puglia, Tamma, etc.) Docente in corsi di sicurezza informatica Cultore della materia per il corso di Informatica Generale (INF/01) presso l'università degli Studi di Foggia. Security Evangelist & Independent Researcher Autore di articoli sulla Sicurezza Informatica per HTML.IT: IEEE Senior Member, IEEE Computer Society Member, Clusit Member (in progress). 3

4 Obiettivi del seminario Fornirvi una serie di informazioni non convenzionali sul mondo dell'hacking, del Cybercrime e dell'information Security. Accrescere la vostra consapevolezza in merito a tematiche di Sicurezza Informatica. Fornirvi, per quanto possibile, alcune contromisure per non cadere vittime dei cybercriminali Annoiarvi a morte ^_^ 4

5 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 5

6 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 6

7 C'è una guerra là fuori... C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione! 7

8 Cos'è il cyber-crime? Un crimine come tutti gli altri, ma con l'aggiunta della componente informatica, che può essere il mezzo e/o il fine del crimine. 8

9 I numeri del Cybercrime Il Global Risks Report 2012 del World Economic Forum, analizzando le 50 principali minacce globali dei prossimi 10 anni e classificandole per impatto e probabilità, nella sezione Rischi tecnologici pone al primo posto il cyber-crime. Il cyber-crime movimenta ormai più denaro del traffico di droga. I ricavi diretti, a livello mondiale, del computer crime market ovviamente stimati, dato che il crimine organizzato non tiene una contabilità ufficiale! variano tra i 7 ed i miliardi di dollari all anno. I costi diretti e indiretti per governi, industrie, aziende e privati cittadini si aggirano intorno ai 110 miliardi di dollari all'anno. Il valore (medio) di mercato per uno 0-day (cioè una vulnerabilità non pubblica o sconosciuta): tra i ed i euro. Fonti: Rapporto Clusit 2012, 2012 Norton Cybercrime Report 9

10 Alcuni casi emblematici: Sony 10

11 Alcuni casi emblematici: Sony Periodo: aprile ottobre 2011 Tipologia di attacchi: DDoS, SQLi, Social Engineering, Hacking. Attaccanti: Hacktivisti (Anonymous, LulzSec), Lone hackers, ignoti. Oltre 100 milioni di profili completi degli utenti sottratti dal Network di videogiocatori e dalla piattaforma di Online Entertainment Interruzione dei propri servizi di gioco online (utilizzati da 77 milioni di utenti) per ben 24 giorni Perdite finanziare dirette e risarcimenti: 122 milioni di dollari - 30% della sua capitalizzazione in borsa Fonte: Rapporto Clusit

12 Alcuni casi emblematici: HBGary Federal Periodo: febbraio 2011 Tipologia di attacchi: SQLi, Social Engineering, Hacking. Attaccanti: Hacktivisti (Anonymous) Anonymous viola l'account Twitter del CEO dell'azienda, che aveva annunciato di aver infiltrato con successo il gruppo Anonymous stesso: vengono pubblicati online indirizzo, numero di telefono, SSN. Vengono violate le difese della rete aziendale e pubblicate circa 68 mila riservate della società (tra le quali molte estremamente imbarazzanti...), cancellando file di backup e disattivando il sistema telefonico interno. Le password degli account compromessi sono risultate palesemente inadeguate (e ripetute su più sistemi), soprattutto per un'azienda che si occupa di sicurezza per Enti Governativi degli Stati Uniti. Neanche a dirlo, in conseguenza dell attacco il CEO è stato indotto a dimettersi (e successivamente, sempre per guai con Anonymous, ha perso anche il successivo lavoro. Fonte: Rapporto Clusit

13 Alcuni casi emblematici: banche 13

14 Alcuni casi emblematici: banche Periodo: giugno 2011 Tipologia di attacchi: Exploit, RAT, furto tramite ATM Attaccanti: ignoti cybercriminali Furto di oltre profili utente contenenti informazioni personali e finanziarie. L'Istituto è costretto a riemettere centinaia di migliaia di carte di credito ed a sostenere notevoli spese di notifica e di aggiornamento dei propri sistemi. Perdite finanziarie enormi Gigantesco danno di immagine Fonte: Rapporto Clusit

15 I principali target 15

16 Le tecniche di attacco più usate 16

17 I più cattivi 17

18 E in Italia? 18

19 E in Italia? DDoS contro Repubblica.it 19

20 E in Italia? I target 20

21 Cybercrime: perchè? Le motivazioni sono fin troppo chiare... :-) Oggi come non mai è più semplice sottrarre denaro ed esistono molti modi per farlo. Il mondo è pieno di utenti con poca esperienza e, soprattutto, poca consapevolezza dei rischi. 21

22 Underground economy: un vero e proprio modello di business Sviluppatori - Sviluppano malware - Costruiscono botnet - Azioni di hacking Criminali - Rubano identità - Raccolgono dati personali - Raccolgono dati finanziari - Trasferiscono denaro dai C/C delle vittime - Comprano beni usando il denaro delle vittime Launderers - Forniscono servizi di elaundering - Trasferiscono il denaro rubato su conti anonimi mediante sistemi di money transfer legittimi - Costruiscono una rete di money mules 22

23 Black Market: listino prezzi sul mercato russo SOCKS bot (aggira i firewall): $100 Hiring a DDoS attack: $30-$70/day, $1,200/month Botnet: $200 per 2,000 bots DDoS botnet: $700 ZeuS source code: $200-$500 Windows rootkit (installing malicious drivers): $292 Hacking Facebook or Twitter account: $130 Hacking Gmail account: $162 spam: $10 per one million s SMS spam: $3-$150 per ,000 messages 0-day: $ $

24 Cybercrime: chi c'è dietro? 24

25 RBN RBN è l'acronimo di Russian Business Network Alcune delle sue attività : Phishing Malware (rogue AV, trojans, fake mobile games etc.) Fraud & Scams Attacchi DdoS Pedofilia digitale (pornografia minorile) Porno Online games 25

26 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 26

27 SPAM Si tratta di invio massivo di messaggi pubblicitari non richiesti (unsolicited). I messaggi promuovono medicinali (es. viagra, cialis, etc..), software e servizi di ogni tipo. E' una vera e propria emergenza a livello mondiale. Esiste un fiorente mercato degli indirizzi , che vengono ricavati da specifici programmi che setacciano forum, newsgroup, mailing-list alla ricerca di nuovi indirizzi. Il nome deriva da una nota marca di carne in scatola che diede vita ad una massiccia campagna pubblicitaria. 27

28 SPAM: da dove proviene? Si stima che l'85% del traffico spam sia generato da botnet Una botnet è una rete di computer collegati ad Internet e controllati da un'unica entità chiamata botmaster. I computer che compongono la botnet (detti appunto bot), sono stati precedentemente infettati da trojan, virus o malware, che consentono al botmaster di controllarli da remoto a piacimento. 28

29 Attacchi tramite botnet Distributed Denial-of-Service (DDoS) Spamming Diffusione di malware Traffic sniffing Keylogging Furto di identità 29

30 SPAM: i danni I danni economici per aziende ed organizzazioni pubbliche e private sono ingenti. Per quanto la legge vieti questo tipo di attività, è estremamente difficile risalire agli spammer, per cui rimangono sostanzialmente impuniti. Inoltre, anche quando si riesce ad individuarli, generalmente hanno la loro base in Paesi in cui questa attività non è reato (es. Russia, Cina, etc.) 30

31 Phishing Consiste in una inviataci da parte di soggetti noti come ad es. Poste Italiane, banche, PayPal, Ebay etc. e molto credibile anche dal punto di vista grafico. La mail invita, generalmente a causa di un presunto blocco del nostro conto, a cliccare su un link per accedere al servizio e sbloccare il nostro account. Il link ci rimanda però ad un sito fasullo, ma pressochè identico all'originale, che serve esclusivamente alla raccolta delle credenziali immesse dai malcapitati. In genere i messaggi di phishing sono scritti in un italiano sgrammaticato (vengono usati traduttori automatici). 31

32 Phishing storico Nel 2008 comparve su Internet questo sondaggio di Member Satisfaction che prometteva un credito di 75$ per ogni partecipante. Alla fine del sondaggio venivano richiesti, oltre ai dati personali (nome, cognome, ), e anche i dati della carta di credito Ovviamente McDonald's non c'entrava nulla ma si trattava di una campagna di phishing 32

33 Ultime tendenze Phishing via VoIP ( Vishing ): uguale al phishing classico via , ma sfrutta le linee telefoniche VoIP, economiche e facili da utilizzare. Phishing via SMS ( Smishing ): consiste in messaggi SMS contenenti allettanti offerte, soprattutto da parte di Operatori di telefonia mobile. E' recente il caso degli SMS apparentemente provenienti da Vodafone, che promettevano 1000 minuti gratis e 1000 SMS gratis al giorno, nonché Internet illimitato. Gli sms-truffa hanno il compito di adescare gli ignari utenti, ai quali viene richiesto di aggiornare i propri account oppure viene proposto il miraggio di ricariche premio gratuite semplicemente visitando pagine web di siti commerciali, di operatori telefonici e istituti di credito. 33

34 Virus, worm & Co. Il Virus è essenzialmente codice software in grado di nascondersi dentro altri programmi ed eseguire invece altre funzioni, come alterare dati e/o infettare altri programmi. Il Worm, invece, utilizza le vulnerabilità di sistemi per replicarsi ed infettare quanti più host possibili. Casi famosi: Code Red e SQL Slammer : macchine infette (2001/2003) Sasser (2004): danni incalcolabili Conficker (2007): 9 miliardi di danni 34

35 Trojan & Spywaree Trojan e spyware sono abbastanza simili tra loro, in quanto entrambi hanno come scopo ultimo quello di rubare informazioni riservate. Col termine Trojan ci si riferisce ad un malware (cioè ad un software malevolo ) che nasconde le sue reali intenzioni, ovvero si presenta come software utile o innocuo, ma in realtà svolge tutta una serie di funzioni. Un esempio classico di trojan sono i cosiddetti RAT dall'inglese Remote Administration Tool, composti generalmente da 2 file: il modulo server, che viene installato nella macchina vittima, ed un modulo client, usato dall'attaccante per inviare istruzioni che il server esegue. Il compito principale del modulo server è quello di carpire credenziali di accesso a conti bancari, dati personali (identity theft) ed inviare queste informazioni al client. 35

36 Zeus Un progetto criminale, ora Open Source. Chiunque può ricompilarlo secondo le proprie necessità, oppure acquistarlo bell'e pronto sul Black Market a prezzi popolari ( dollari). Senza entrare troppo nei tecnicismi, intercetta login FTP, POP3, HTTP e HTTPS. Consente connessioni all'host infetto via RDP o FTP Invia screenshot in tempo reale Consente, ovviamente, l'esecuzione di comandi da remoto. 36

37 Zeus: il pannello di controllo 37

38 Spy Eye In questo post il venditore offre SpyEye, un malware in grado di trafugare credenziali HTTP ed FTP 38

39 Backdoor Si tratta di software che, una volta installato sul computer vittima, si pone in ascolto per eseguire comandi. Un classico esempio è la creazione di backdoor tramite netcat, un software nato per creare connessioni di rete utlizzando lo stack TCP/IP. Esistono software specializzati per la creazione di backdoors, come ad es. il mitico BackOrifice, sviluppato dal gruppo noto come Cult of the Dead Cow, oppure DarkComet. 39

40 DarkComet In figura è visibile una schermata di DarkComet Si notino nel riquadro rosso le c.d. Spy Functions, come: Webcam capture Sound capture Remote Desktop Keylogger Oppure le funzioni per recuperare eventuali password salvate, indicate dalla freccia rossa. E molto altro ancora... 40

41 Fake Antivirus 41

42 Nuovi pericoli: i social networks Lo U.S. Department of Justice ha definito una strategia per ricavare indizi e prove dai profili Facebook, MySpace, Linkedin, Twitter etc. Inoltre i social networks sono tenuti a fornire tutti i dati dei profili che vengono richiesti e questo vale anche per i cittadini non residenti in USA Attenzione quindi a quello che postate sui social network! 42

43 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 43

44 Osservazione tipica (e legittima) OK, Danilo... Ma a chi vuoi che interessi il mio anonimo PC? 44

45 A chi vuoi che interessi il mio misero PC... Ecco a chi interessa: - Ladri di identità - Nemici/avversari/invidiosi - Psicopatici - Stalkers - Hackers/crackers in genere - Pedofili (!) - Gestori di botnet 45

46 Le contromisure Esistono gli strumenti (soprattutto OpenSource) Basta adottare semplici comportamenti di buon senso Paranoid mode = ALWAYS ON 46

47 Le regole della nonna Avere almeno un antivirus sempre aggiornato Avere un antimalware sempre aggiornato (es. spybot) Usare strumenti anti-phishing sul web (es. Firefox + NoScript) Evitare di scaricare contenuti di cui non si conosca l origine (soprattutto nel peer-to-peer) Evitare di visitare siti pericolosi (porno, warez, casinò online, etc.) 47

48 Le comunicazioni Come abbiamo visto, inviare una mail, fare una telefonata, sono attività che in sé non garantiscono in alcun modo che la conversazione rimanga riservata, né che il nostro interlocutore riceva l informazione inviata da noi. 48

49 Cifrare le GNU Privacy Guard GPG è uno dei programmi più usati per la protezione delle proprie . È basato sulla RFC2440, è OpenSource, gratuito, multiplatform e compatibilie con la maggior parte dei client di posta (MS Outlook, Mozilla Thunderbird, Eudora, etc.). Il client per Thunderbird è Enigmail. Il mittente cifra il messaggio con la chiave pubblica del destinatario e quest'ultimo lo decifra con la propria chiave privata. Il mittente firma un messaggio usando la propria chiave privata. Il destinatario può essere certo dell'identità del mittente controllando questa firma, usando la chiave pubblica contenuta nel certificato del mittente stesso. 49

50 Fuori uno...! OK, con GPG ho messo al sicuro il contenuto della mia posta elettronica. Ora, cosa posso fare per i file che risiedono sul mio computer? Come posso evitare che un furto o uno smarrimento del mio notebook si trasformi in una disclosure dei miei dati? 50

51 TrueCrypt Truecrypt è un programma Open Source, gratuito e multiplatform. Permette di creare volumi o partizioni criptate a cui solo il proprietario può accedere grazie ad una password, ad un certificato o entrambi. É inoltre possibile nascondere un volume di TrueCrypt dentro un altro per creare una sorta di specchietto per le allodole, proteggendo invece la vera partizione criptata. Attenzione però, anche TrueCrypt, sotto determinate condizioni può essere violato! (attacco Coldboot ). E' necessario però avere accesso fisico alla macchina e strumentazione particolare a disposizione... 51

52 Password La gestione delle password merita un discorso a parte. E' un problema che ci trasciniamo da anni e, con il progredire delle tecnologie di calcolo, pone continuamente nuove sfide per la sicurezza dei nostri sistemi. Aspetti fondamentali: Come scegliere le password? Come memorizzarle? Lunghezza, complessità, durata, riutilizzo, cambio, lock-out, etc. 52

53 Facciamo un gioco Alzi la mano chi usa almeno una password più corta di 8 caratteri 53

54 Facciamo un gioco Alzi la mano chi usa la stessa password per almeno due tra le seguenti applicazioni: caselle , facebook, Linkedin, Twitter, Dropbox and so on... 54

55 Facciamo un gioco Alzi la mano chi usa come password: - La propria data di nascita o quella di moglie/fidanzata/figli - Il nome dell'animale preferito - Una delle password listate qui a lato (Linkedin disclosure) password Passw0rd Password qwerty abc123 pippo

56 Quante mani alzate? Poche: O siete timidi o siete furbi (o tutt'e due...) Abbastanza: siete stati onesti Molte: Houston, abbiamo un problema... :) 56

57 Oh my God! Caspita...domattina devo assolutamente ricordarmi di cambiare le password!! 57

58 Ah, dimenticavo... Quanti di voi hanno il numero 4 nel PIN del proprio bancomat, soprattutto in seconda/quarta posizione ed eventualmente ripetuto? 58

59 Torniamo alle Password... La password è ancora il Santo Graal delle informazioni! Il Key Factor è ancora la sua lunghezza, più che la sua complessità. Ad esempio, quale delle due password seguenti ritenete sia più sicura? D0g... PrXyc.N(n4k77#L!eVdAfp9 59

60 Password Probabilmente avete risposto la seconda... :-D In realtà è la prima Per individuare la prima password con un attacco brute-force è necessario un tempo di esecuzione 95 volte più lungo rispetto alla seconda E se usiamo un attacco a dizionario? Non potrebbe essere presente nel dizionario? Certamente, ma è estremamente improbabile che un dizionario contenga questo tipo di password. Ricordiamoci che un attacker non ha alcuna informazione sul tipo di password, sulla sua lunghezza, sul set di caratteri usati: in sostanza lavora alla cieca. 60

61 Password Fonte: Norton Cybercrime Report

62 Password Fonte: Norton Cybercrime Report

63 Password cracking Esistono diversi metodi: Password guessing Shoulder Surfing Sniffing On-line attack Off-line attack 63

64 Password cracking...e svariati software: John the Ripper Hydra Cain & Abel Brutus Ophcrack Etc. etc... 64

65 Attacchi a dizionario 65

66 Rainbow tables Per violare le password criptate (es. MD5, SHA1, etc.) devo: - criptare le password del mio dizionario - fare il match Finchè non trovo la password che matcha Il problema è che perdo molto tempo...ma se avessi un db con tutte le password in chiaro e tutte le rispettive versioni criptate farei molto prima... 66

67 Consigli... Ricordate che per violare una password di 5 caratteri senza numeri, lettere maiuscole e caratteri speciali ci vuole meno di 1 minuto. Per 6 caratteri bastano 50 minuti. Evitiamo date di nascita, nomi e date di nascita dei figli, nome del cane, della fidanzata, della squadra del cuore e in genere qualsiasi informazione che possa essere facilmente ricavata anche dai social networks o dai motori di ricerca... Usiamo password almeno di caratteri, con almeno 1 numero, una lettera maiuscola e 1 carattere speciale (es.!%&@* ^ etc.). Più lunghe e complesse sono, meglio è. Con una password di 10 caratteri, contenente numeri, lettere e caratteri speciali, sono a posto per circa 21 milioni di anni ma... 67

68 Ma... Sempre se non me la scrivo su un Post-it (e magari lo appiccico al monitor)!! 68

69 Un sito utile 69

70 Device USB Uno dei maggiori veicoli di insicurezza sono i dispositivi USB: non conservateci MAI dati sensibili senza averli crittografati (es. con TrueCrypt). Ma i device USB vengono usati anche come vettori di attacco, come nel caso di Stuxnet, il malware che infettò i PCS7 (Process Control System 7), ovvero i computer di controllo che gestivano le centrifughe delle centrali nucleari iraniane. Famoso il caso delle chiavette USB finto-promozionali distribuite ai dipendenti: dopo mezz'ora la rete aziendale era completamente infettata da un trojan che aveva rubato le credenziali di tutti i dipendenti, i loro account bancari, etc. Esistono inoltre software in grado di copiare in poco tempo l'intero contenuto della vostra chiavetta USB appena la collegate al computer. 70

71 E le telefonate? La linea casalinga è notoriamente intercettabile. Le comunicazioni via cellulare GSM sono intercettabili, ma su richiesta delle forze dell'ordine o dell'autorità giudiziaria. In questo scenario, il Voice over IP (VoIP), telefonare attraverso Internet, ci permette, a certe condizioni, di poter usare la telefonia con un certo grado di sicurezza. Ad esempio, Skype protegge con la crittografia tutte le comunicazioni. Tuttavia il funzionamento del programma non è noto, per cui non sappiamo chi lo può controllare e dove sono conservate le nostre informazioni. 71

72 Profiling e anonimato in rete Tutti sappiamo che attraverso l'indirizzo IP è possibile tenere traccia dei siti visitati da un particolare computer/persona, del loro contenuto. Google, facebook e twitter (ma anche altri) ci profilano continuamente proponendoci pubblicità mirata... E possibile quindi tracciare un profilo dei nostri gusti, delle nostre abitudini, idee... anche da un punto di vista sessuale, politico, religioso, di salute. 72

73 Profiling e anonimato in rete Esistono inoltre motori automatici che profilano gli utenti recuperando informazioni direttamente dalla Rete (siti web, documenti, interventi, slides, podcast, etc. (es. Yatedo, o 123people) o applicazioni che mettono in correlazione i dati disponibili in rete, come Maltego. E' noto che attraverso Google si possono condurre ricerche mirate utilizzando i cosiddetti Google Dorks. Per tutti questi motivi è auspicabile se non addirittura necessario essere in grado di poter utilizzare Internet in modo anonimo, senza poter mettere in grado un sito o un motore di ricerca di risalire a noi. 73

74 Profiling e anonimato in rete Tor (The second generation Onion Routing) e' una rete anonimizzante di proxy criptati che permette di rendere anonima qualunque comunicazione avvenga tramite l'utilizzo di TCP. Permette di usare tutti i piu' comuni programmi per l'accesso ad internet quali browser web, chat, posta elettronica, newsgroup e qualunque applicazione utilizzi solo circuiti TCP (niente UDP, quindi niente streaming). Tor dispone anche di una semplice interfaccia grafica chiamata Vidalia, che consente la gestione del servizio. Esiste inoltre la possibilità di torificare alcune applicazioni per renderne anonimo il relativo traffico di rete. Ad esempio si può scaricare un pacchetto che contiene Firefox e Pidgin (instant messenger) già anonimizzati oppure Torpark che gira anche da chiavetta USB. 74

75 Concludendo... 75

76 Grazie per l'attenzione......e passiamo alle domande (aiuto!) :-) These slides are written by. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same license :) 76

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Content Security Spam e nuove minacce

Content Security Spam e nuove minacce Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano

L avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza

Dettagli

Internet e gli strumenti digitali Quali pericoli si corrono?

Internet e gli strumenti digitali Quali pericoli si corrono? Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Informatica per la comunicazione" - lezione 13 -

Informatica per la comunicazione - lezione 13 - Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti

LA STRONG AUTHENTICATION per la sicurezza dei pagamenti LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION

Dettagli

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.

Innanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox. Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress

Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Università per Stranieri di Siena Livello A1

Università per Stranieri di Siena Livello A1 Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015

Utilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015 Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO

DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Fatti Raggiungere dal tuo Computer!!

Fatti Raggiungere dal tuo Computer!! Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette

Dettagli

Procedura SMS. Manuale Utente

Procedura SMS. Manuale Utente Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat 2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

La vostra professionalità ha bisogno di uno spazio web giusto

La vostra professionalità ha bisogno di uno spazio web giusto La vostra professionalità ha bisogno di uno spazio web giusto CREA LA TUA PAGINA PROFESSIONALE IGEA Centro Promozione Salute, promuove ormai da diversi anni servizi, eventi e corsi riguardanti la salute

Dettagli

I cookie sono classificati in base alla durata e al sito che li ha impostati.

I cookie sono classificati in base alla durata e al sito che li ha impostati. 1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.

Dettagli

WWW.AMICALEDELOREAL.IT

WWW.AMICALEDELOREAL.IT GUIDA PER CREARE IL PROPRIO ACCOUNT SUL SITO WWW.AMICALEDELOREAL.IT Questa breve guida vi illustrerà come creare il vostro account (credenziali) di accesso al sito dell Amicale. Il sito, che trovate all

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Come Creare un sito web gratis

Come Creare un sito web gratis Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione

Dettagli

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.

GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it

Benvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni

Dettagli

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?

1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? 1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese

Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

Operating System For Key

Operating System For Key Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8

Manuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la

Dettagli

anthericamail E-mail marketing professionale per la tua Azienda

anthericamail E-mail marketing professionale per la tua Azienda anthericamail E-mail marketing professionale per la tua Azienda INDICE I vantaggi dell e-mail marketing... 1 I vantaggi di anthericamail... 2 La piattaforma di e-mail marketing... 3 La gestione contatti...

Dettagli

Troppe Informazioni = Poca Sicurezza?

Troppe Informazioni = Poca Sicurezza? Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Social Network. Marco Battini

Social Network. Marco Battini Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.

Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Presentazione Data Base

Presentazione Data Base Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo

Dettagli

PRODUZIONE PAGELLE IN FORMATO PDF

PRODUZIONE PAGELLE IN FORMATO PDF Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,

Dettagli

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base). Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare

Dettagli

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali

Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it

MODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation Filtro contenuti AVVERTIMENTO PER I GENITORI Impostare il filtro contenuti del sistema Vita prima di permettere ai bambini di giocare. 4-419-422-01(1) Il sistema Vita mette a disposizione delle funzionalità

Dettagli