Internet e le minacce provenienti dal cyber-spazio: i nostri dati sono davvero al sicuro? Corato, 8 gennaio 2013 Danilo De Rogatis
|
|
- Gastone Luciano Galli
- 8 anni fa
- Visualizzazioni
Transcript
1 Corato, 8 gennaio 2013
2 Disclaimer Le informazioni contenute in questa presentazione non infrangono alcuna proprietà intellettuale e non contengono strumenti o istruzioni che potrebbero essere in contrasto con la normativa vigente. I marchi citati e registrati appartengono ai rispettivi proprietari. Le opinioni espresse sono esclusivamente quelle dell'autore. 2
3 # whoami (pagina dei bollini ) Laurea in Informatica e Master in Sicurezza Informatica ed Investigazioni Digitali Responsabile Area Sistemi Informativi ed Innovazione Tecnologica dell Università di Foggia OPST: OSSTMM Professional Security Tester Certified IT & Security Consultant (G8 Summit 2009, ADISU Puglia, Tamma, etc.) Docente in corsi di sicurezza informatica Cultore della materia per il corso di Informatica Generale (INF/01) presso l'università degli Studi di Foggia. Security Evangelist & Independent Researcher Autore di articoli sulla Sicurezza Informatica per HTML.IT: IEEE Senior Member, IEEE Computer Society Member, Clusit Member (in progress). 3
4 Obiettivi del seminario Fornirvi una serie di informazioni non convenzionali sul mondo dell'hacking, del Cybercrime e dell'information Security. Accrescere la vostra consapevolezza in merito a tematiche di Sicurezza Informatica. Fornirvi, per quanto possibile, alcune contromisure per non cadere vittime dei cybercriminali Annoiarvi a morte ^_^ 4
5 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 5
6 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 6
7 C'è una guerra là fuori... C'è una guerra là fuori, amico mio. Una guerra mondiale. E non ha la minima importanza chi ha più pallottole, ha importanza chi controlla le informazioni. Ciò che si vede, si sente, come lavoriamo, cosa pensiamo, si basa tutto sull'informazione! 7
8 Cos'è il cyber-crime? Un crimine come tutti gli altri, ma con l'aggiunta della componente informatica, che può essere il mezzo e/o il fine del crimine. 8
9 I numeri del Cybercrime Il Global Risks Report 2012 del World Economic Forum, analizzando le 50 principali minacce globali dei prossimi 10 anni e classificandole per impatto e probabilità, nella sezione Rischi tecnologici pone al primo posto il cyber-crime. Il cyber-crime movimenta ormai più denaro del traffico di droga. I ricavi diretti, a livello mondiale, del computer crime market ovviamente stimati, dato che il crimine organizzato non tiene una contabilità ufficiale! variano tra i 7 ed i miliardi di dollari all anno. I costi diretti e indiretti per governi, industrie, aziende e privati cittadini si aggirano intorno ai 110 miliardi di dollari all'anno. Il valore (medio) di mercato per uno 0-day (cioè una vulnerabilità non pubblica o sconosciuta): tra i ed i euro. Fonti: Rapporto Clusit 2012, 2012 Norton Cybercrime Report 9
10 Alcuni casi emblematici: Sony 10
11 Alcuni casi emblematici: Sony Periodo: aprile ottobre 2011 Tipologia di attacchi: DDoS, SQLi, Social Engineering, Hacking. Attaccanti: Hacktivisti (Anonymous, LulzSec), Lone hackers, ignoti. Oltre 100 milioni di profili completi degli utenti sottratti dal Network di videogiocatori e dalla piattaforma di Online Entertainment Interruzione dei propri servizi di gioco online (utilizzati da 77 milioni di utenti) per ben 24 giorni Perdite finanziare dirette e risarcimenti: 122 milioni di dollari - 30% della sua capitalizzazione in borsa Fonte: Rapporto Clusit
12 Alcuni casi emblematici: HBGary Federal Periodo: febbraio 2011 Tipologia di attacchi: SQLi, Social Engineering, Hacking. Attaccanti: Hacktivisti (Anonymous) Anonymous viola l'account Twitter del CEO dell'azienda, che aveva annunciato di aver infiltrato con successo il gruppo Anonymous stesso: vengono pubblicati online indirizzo, numero di telefono, SSN. Vengono violate le difese della rete aziendale e pubblicate circa 68 mila riservate della società (tra le quali molte estremamente imbarazzanti...), cancellando file di backup e disattivando il sistema telefonico interno. Le password degli account compromessi sono risultate palesemente inadeguate (e ripetute su più sistemi), soprattutto per un'azienda che si occupa di sicurezza per Enti Governativi degli Stati Uniti. Neanche a dirlo, in conseguenza dell attacco il CEO è stato indotto a dimettersi (e successivamente, sempre per guai con Anonymous, ha perso anche il successivo lavoro. Fonte: Rapporto Clusit
13 Alcuni casi emblematici: banche 13
14 Alcuni casi emblematici: banche Periodo: giugno 2011 Tipologia di attacchi: Exploit, RAT, furto tramite ATM Attaccanti: ignoti cybercriminali Furto di oltre profili utente contenenti informazioni personali e finanziarie. L'Istituto è costretto a riemettere centinaia di migliaia di carte di credito ed a sostenere notevoli spese di notifica e di aggiornamento dei propri sistemi. Perdite finanziarie enormi Gigantesco danno di immagine Fonte: Rapporto Clusit
15 I principali target 15
16 Le tecniche di attacco più usate 16
17 I più cattivi 17
18 E in Italia? 18
19 E in Italia? DDoS contro Repubblica.it 19
20 E in Italia? I target 20
21 Cybercrime: perchè? Le motivazioni sono fin troppo chiare... :-) Oggi come non mai è più semplice sottrarre denaro ed esistono molti modi per farlo. Il mondo è pieno di utenti con poca esperienza e, soprattutto, poca consapevolezza dei rischi. 21
22 Underground economy: un vero e proprio modello di business Sviluppatori - Sviluppano malware - Costruiscono botnet - Azioni di hacking Criminali - Rubano identità - Raccolgono dati personali - Raccolgono dati finanziari - Trasferiscono denaro dai C/C delle vittime - Comprano beni usando il denaro delle vittime Launderers - Forniscono servizi di elaundering - Trasferiscono il denaro rubato su conti anonimi mediante sistemi di money transfer legittimi - Costruiscono una rete di money mules 22
23 Black Market: listino prezzi sul mercato russo SOCKS bot (aggira i firewall): $100 Hiring a DDoS attack: $30-$70/day, $1,200/month Botnet: $200 per 2,000 bots DDoS botnet: $700 ZeuS source code: $200-$500 Windows rootkit (installing malicious drivers): $292 Hacking Facebook or Twitter account: $130 Hacking Gmail account: $162 spam: $10 per one million s SMS spam: $3-$150 per ,000 messages 0-day: $ $
24 Cybercrime: chi c'è dietro? 24
25 RBN RBN è l'acronimo di Russian Business Network Alcune delle sue attività : Phishing Malware (rogue AV, trojans, fake mobile games etc.) Fraud & Scams Attacchi DdoS Pedofilia digitale (pornografia minorile) Porno Online games 25
26 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 26
27 SPAM Si tratta di invio massivo di messaggi pubblicitari non richiesti (unsolicited). I messaggi promuovono medicinali (es. viagra, cialis, etc..), software e servizi di ogni tipo. E' una vera e propria emergenza a livello mondiale. Esiste un fiorente mercato degli indirizzi , che vengono ricavati da specifici programmi che setacciano forum, newsgroup, mailing-list alla ricerca di nuovi indirizzi. Il nome deriva da una nota marca di carne in scatola che diede vita ad una massiccia campagna pubblicitaria. 27
28 SPAM: da dove proviene? Si stima che l'85% del traffico spam sia generato da botnet Una botnet è una rete di computer collegati ad Internet e controllati da un'unica entità chiamata botmaster. I computer che compongono la botnet (detti appunto bot), sono stati precedentemente infettati da trojan, virus o malware, che consentono al botmaster di controllarli da remoto a piacimento. 28
29 Attacchi tramite botnet Distributed Denial-of-Service (DDoS) Spamming Diffusione di malware Traffic sniffing Keylogging Furto di identità 29
30 SPAM: i danni I danni economici per aziende ed organizzazioni pubbliche e private sono ingenti. Per quanto la legge vieti questo tipo di attività, è estremamente difficile risalire agli spammer, per cui rimangono sostanzialmente impuniti. Inoltre, anche quando si riesce ad individuarli, generalmente hanno la loro base in Paesi in cui questa attività non è reato (es. Russia, Cina, etc.) 30
31 Phishing Consiste in una inviataci da parte di soggetti noti come ad es. Poste Italiane, banche, PayPal, Ebay etc. e molto credibile anche dal punto di vista grafico. La mail invita, generalmente a causa di un presunto blocco del nostro conto, a cliccare su un link per accedere al servizio e sbloccare il nostro account. Il link ci rimanda però ad un sito fasullo, ma pressochè identico all'originale, che serve esclusivamente alla raccolta delle credenziali immesse dai malcapitati. In genere i messaggi di phishing sono scritti in un italiano sgrammaticato (vengono usati traduttori automatici). 31
32 Phishing storico Nel 2008 comparve su Internet questo sondaggio di Member Satisfaction che prometteva un credito di 75$ per ogni partecipante. Alla fine del sondaggio venivano richiesti, oltre ai dati personali (nome, cognome, ), e anche i dati della carta di credito Ovviamente McDonald's non c'entrava nulla ma si trattava di una campagna di phishing 32
33 Ultime tendenze Phishing via VoIP ( Vishing ): uguale al phishing classico via , ma sfrutta le linee telefoniche VoIP, economiche e facili da utilizzare. Phishing via SMS ( Smishing ): consiste in messaggi SMS contenenti allettanti offerte, soprattutto da parte di Operatori di telefonia mobile. E' recente il caso degli SMS apparentemente provenienti da Vodafone, che promettevano 1000 minuti gratis e 1000 SMS gratis al giorno, nonché Internet illimitato. Gli sms-truffa hanno il compito di adescare gli ignari utenti, ai quali viene richiesto di aggiornare i propri account oppure viene proposto il miraggio di ricariche premio gratuite semplicemente visitando pagine web di siti commerciali, di operatori telefonici e istituti di credito. 33
34 Virus, worm & Co. Il Virus è essenzialmente codice software in grado di nascondersi dentro altri programmi ed eseguire invece altre funzioni, come alterare dati e/o infettare altri programmi. Il Worm, invece, utilizza le vulnerabilità di sistemi per replicarsi ed infettare quanti più host possibili. Casi famosi: Code Red e SQL Slammer : macchine infette (2001/2003) Sasser (2004): danni incalcolabili Conficker (2007): 9 miliardi di danni 34
35 Trojan & Spywaree Trojan e spyware sono abbastanza simili tra loro, in quanto entrambi hanno come scopo ultimo quello di rubare informazioni riservate. Col termine Trojan ci si riferisce ad un malware (cioè ad un software malevolo ) che nasconde le sue reali intenzioni, ovvero si presenta come software utile o innocuo, ma in realtà svolge tutta una serie di funzioni. Un esempio classico di trojan sono i cosiddetti RAT dall'inglese Remote Administration Tool, composti generalmente da 2 file: il modulo server, che viene installato nella macchina vittima, ed un modulo client, usato dall'attaccante per inviare istruzioni che il server esegue. Il compito principale del modulo server è quello di carpire credenziali di accesso a conti bancari, dati personali (identity theft) ed inviare queste informazioni al client. 35
36 Zeus Un progetto criminale, ora Open Source. Chiunque può ricompilarlo secondo le proprie necessità, oppure acquistarlo bell'e pronto sul Black Market a prezzi popolari ( dollari). Senza entrare troppo nei tecnicismi, intercetta login FTP, POP3, HTTP e HTTPS. Consente connessioni all'host infetto via RDP o FTP Invia screenshot in tempo reale Consente, ovviamente, l'esecuzione di comandi da remoto. 36
37 Zeus: il pannello di controllo 37
38 Spy Eye In questo post il venditore offre SpyEye, un malware in grado di trafugare credenziali HTTP ed FTP 38
39 Backdoor Si tratta di software che, una volta installato sul computer vittima, si pone in ascolto per eseguire comandi. Un classico esempio è la creazione di backdoor tramite netcat, un software nato per creare connessioni di rete utlizzando lo stack TCP/IP. Esistono software specializzati per la creazione di backdoors, come ad es. il mitico BackOrifice, sviluppato dal gruppo noto come Cult of the Dead Cow, oppure DarkComet. 39
40 DarkComet In figura è visibile una schermata di DarkComet Si notino nel riquadro rosso le c.d. Spy Functions, come: Webcam capture Sound capture Remote Desktop Keylogger Oppure le funzioni per recuperare eventuali password salvate, indicate dalla freccia rossa. E molto altro ancora... 40
41 Fake Antivirus 41
42 Nuovi pericoli: i social networks Lo U.S. Department of Justice ha definito una strategia per ricavare indizi e prove dai profili Facebook, MySpace, Linkedin, Twitter etc. Inoltre i social networks sono tenuti a fornire tutti i dati dei profili che vengono richiesti e questo vale anche per i cittadini non residenti in USA Attenzione quindi a quello che postate sui social network! 42
43 Agenda Cybercrime: lo scenario attuale Rischi e minacce Possibili contromisure 43
44 Osservazione tipica (e legittima) OK, Danilo... Ma a chi vuoi che interessi il mio anonimo PC? 44
45 A chi vuoi che interessi il mio misero PC... Ecco a chi interessa: - Ladri di identità - Nemici/avversari/invidiosi - Psicopatici - Stalkers - Hackers/crackers in genere - Pedofili (!) - Gestori di botnet 45
46 Le contromisure Esistono gli strumenti (soprattutto OpenSource) Basta adottare semplici comportamenti di buon senso Paranoid mode = ALWAYS ON 46
47 Le regole della nonna Avere almeno un antivirus sempre aggiornato Avere un antimalware sempre aggiornato (es. spybot) Usare strumenti anti-phishing sul web (es. Firefox + NoScript) Evitare di scaricare contenuti di cui non si conosca l origine (soprattutto nel peer-to-peer) Evitare di visitare siti pericolosi (porno, warez, casinò online, etc.) 47
48 Le comunicazioni Come abbiamo visto, inviare una mail, fare una telefonata, sono attività che in sé non garantiscono in alcun modo che la conversazione rimanga riservata, né che il nostro interlocutore riceva l informazione inviata da noi. 48
49 Cifrare le GNU Privacy Guard GPG è uno dei programmi più usati per la protezione delle proprie . È basato sulla RFC2440, è OpenSource, gratuito, multiplatform e compatibilie con la maggior parte dei client di posta (MS Outlook, Mozilla Thunderbird, Eudora, etc.). Il client per Thunderbird è Enigmail. Il mittente cifra il messaggio con la chiave pubblica del destinatario e quest'ultimo lo decifra con la propria chiave privata. Il mittente firma un messaggio usando la propria chiave privata. Il destinatario può essere certo dell'identità del mittente controllando questa firma, usando la chiave pubblica contenuta nel certificato del mittente stesso. 49
50 Fuori uno...! OK, con GPG ho messo al sicuro il contenuto della mia posta elettronica. Ora, cosa posso fare per i file che risiedono sul mio computer? Come posso evitare che un furto o uno smarrimento del mio notebook si trasformi in una disclosure dei miei dati? 50
51 TrueCrypt Truecrypt è un programma Open Source, gratuito e multiplatform. Permette di creare volumi o partizioni criptate a cui solo il proprietario può accedere grazie ad una password, ad un certificato o entrambi. É inoltre possibile nascondere un volume di TrueCrypt dentro un altro per creare una sorta di specchietto per le allodole, proteggendo invece la vera partizione criptata. Attenzione però, anche TrueCrypt, sotto determinate condizioni può essere violato! (attacco Coldboot ). E' necessario però avere accesso fisico alla macchina e strumentazione particolare a disposizione... 51
52 Password La gestione delle password merita un discorso a parte. E' un problema che ci trasciniamo da anni e, con il progredire delle tecnologie di calcolo, pone continuamente nuove sfide per la sicurezza dei nostri sistemi. Aspetti fondamentali: Come scegliere le password? Come memorizzarle? Lunghezza, complessità, durata, riutilizzo, cambio, lock-out, etc. 52
53 Facciamo un gioco Alzi la mano chi usa almeno una password più corta di 8 caratteri 53
54 Facciamo un gioco Alzi la mano chi usa la stessa password per almeno due tra le seguenti applicazioni: caselle , facebook, Linkedin, Twitter, Dropbox and so on... 54
55 Facciamo un gioco Alzi la mano chi usa come password: - La propria data di nascita o quella di moglie/fidanzata/figli - Il nome dell'animale preferito - Una delle password listate qui a lato (Linkedin disclosure) password Passw0rd Password qwerty abc123 pippo
56 Quante mani alzate? Poche: O siete timidi o siete furbi (o tutt'e due...) Abbastanza: siete stati onesti Molte: Houston, abbiamo un problema... :) 56
57 Oh my God! Caspita...domattina devo assolutamente ricordarmi di cambiare le password!! 57
58 Ah, dimenticavo... Quanti di voi hanno il numero 4 nel PIN del proprio bancomat, soprattutto in seconda/quarta posizione ed eventualmente ripetuto? 58
59 Torniamo alle Password... La password è ancora il Santo Graal delle informazioni! Il Key Factor è ancora la sua lunghezza, più che la sua complessità. Ad esempio, quale delle due password seguenti ritenete sia più sicura? D0g... PrXyc.N(n4k77#L!eVdAfp9 59
60 Password Probabilmente avete risposto la seconda... :-D In realtà è la prima Per individuare la prima password con un attacco brute-force è necessario un tempo di esecuzione 95 volte più lungo rispetto alla seconda E se usiamo un attacco a dizionario? Non potrebbe essere presente nel dizionario? Certamente, ma è estremamente improbabile che un dizionario contenga questo tipo di password. Ricordiamoci che un attacker non ha alcuna informazione sul tipo di password, sulla sua lunghezza, sul set di caratteri usati: in sostanza lavora alla cieca. 60
61 Password Fonte: Norton Cybercrime Report
62 Password Fonte: Norton Cybercrime Report
63 Password cracking Esistono diversi metodi: Password guessing Shoulder Surfing Sniffing On-line attack Off-line attack 63
64 Password cracking...e svariati software: John the Ripper Hydra Cain & Abel Brutus Ophcrack Etc. etc... 64
65 Attacchi a dizionario 65
66 Rainbow tables Per violare le password criptate (es. MD5, SHA1, etc.) devo: - criptare le password del mio dizionario - fare il match Finchè non trovo la password che matcha Il problema è che perdo molto tempo...ma se avessi un db con tutte le password in chiaro e tutte le rispettive versioni criptate farei molto prima... 66
67 Consigli... Ricordate che per violare una password di 5 caratteri senza numeri, lettere maiuscole e caratteri speciali ci vuole meno di 1 minuto. Per 6 caratteri bastano 50 minuti. Evitiamo date di nascita, nomi e date di nascita dei figli, nome del cane, della fidanzata, della squadra del cuore e in genere qualsiasi informazione che possa essere facilmente ricavata anche dai social networks o dai motori di ricerca... Usiamo password almeno di caratteri, con almeno 1 numero, una lettera maiuscola e 1 carattere speciale (es.!%&@* ^ etc.). Più lunghe e complesse sono, meglio è. Con una password di 10 caratteri, contenente numeri, lettere e caratteri speciali, sono a posto per circa 21 milioni di anni ma... 67
68 Ma... Sempre se non me la scrivo su un Post-it (e magari lo appiccico al monitor)!! 68
69 Un sito utile 69
70 Device USB Uno dei maggiori veicoli di insicurezza sono i dispositivi USB: non conservateci MAI dati sensibili senza averli crittografati (es. con TrueCrypt). Ma i device USB vengono usati anche come vettori di attacco, come nel caso di Stuxnet, il malware che infettò i PCS7 (Process Control System 7), ovvero i computer di controllo che gestivano le centrifughe delle centrali nucleari iraniane. Famoso il caso delle chiavette USB finto-promozionali distribuite ai dipendenti: dopo mezz'ora la rete aziendale era completamente infettata da un trojan che aveva rubato le credenziali di tutti i dipendenti, i loro account bancari, etc. Esistono inoltre software in grado di copiare in poco tempo l'intero contenuto della vostra chiavetta USB appena la collegate al computer. 70
71 E le telefonate? La linea casalinga è notoriamente intercettabile. Le comunicazioni via cellulare GSM sono intercettabili, ma su richiesta delle forze dell'ordine o dell'autorità giudiziaria. In questo scenario, il Voice over IP (VoIP), telefonare attraverso Internet, ci permette, a certe condizioni, di poter usare la telefonia con un certo grado di sicurezza. Ad esempio, Skype protegge con la crittografia tutte le comunicazioni. Tuttavia il funzionamento del programma non è noto, per cui non sappiamo chi lo può controllare e dove sono conservate le nostre informazioni. 71
72 Profiling e anonimato in rete Tutti sappiamo che attraverso l'indirizzo IP è possibile tenere traccia dei siti visitati da un particolare computer/persona, del loro contenuto. Google, facebook e twitter (ma anche altri) ci profilano continuamente proponendoci pubblicità mirata... E possibile quindi tracciare un profilo dei nostri gusti, delle nostre abitudini, idee... anche da un punto di vista sessuale, politico, religioso, di salute. 72
73 Profiling e anonimato in rete Esistono inoltre motori automatici che profilano gli utenti recuperando informazioni direttamente dalla Rete (siti web, documenti, interventi, slides, podcast, etc. (es. Yatedo, o 123people) o applicazioni che mettono in correlazione i dati disponibili in rete, come Maltego. E' noto che attraverso Google si possono condurre ricerche mirate utilizzando i cosiddetti Google Dorks. Per tutti questi motivi è auspicabile se non addirittura necessario essere in grado di poter utilizzare Internet in modo anonimo, senza poter mettere in grado un sito o un motore di ricerca di risalire a noi. 73
74 Profiling e anonimato in rete Tor (The second generation Onion Routing) e' una rete anonimizzante di proxy criptati che permette di rendere anonima qualunque comunicazione avvenga tramite l'utilizzo di TCP. Permette di usare tutti i piu' comuni programmi per l'accesso ad internet quali browser web, chat, posta elettronica, newsgroup e qualunque applicazione utilizzi solo circuiti TCP (niente UDP, quindi niente streaming). Tor dispone anche di una semplice interfaccia grafica chiamata Vidalia, che consente la gestione del servizio. Esiste inoltre la possibilità di torificare alcune applicazioni per renderne anonimo il relativo traffico di rete. Ad esempio si può scaricare un pacchetto che contiene Firefox e Pidgin (instant messenger) già anonimizzati oppure Torpark che gira anche da chiavetta USB. 74
75 Concludendo... 75
76 Grazie per l'attenzione......e passiamo alle domande (aiuto!) :-) These slides are written by. They are subjected to Creative Commons Attribution-ShareAlike-2.5 version; you can copy, modify, or sell them. Please cite your source and use the same license :) 76
SICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliAllegato 1. Le tecniche di frode on-line
Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali
DettagliContent Security Spam e nuove minacce
Content Security Spam e nuove minacce Alessio L.R. Pennasilico - apennasilico@clusit.it Antonio Ieranò - antonio.ierano@cisco.com Security Summit 16 Marzo 2010 ATA Hotel Executive, Milano Alessio L.R.
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliL avvocato hacker. Genova, 15 marzo 2012. Prof. Giovanni Ziccardi Università degli Studi di Milano
L avvocato hacker Genova, 15 marzo 2012 Prof. Giovanni Ziccardi Università degli Studi di Milano L ultimo hacker I temi oggetto d attenzione! La cifratura dei dati con l uso della crittografia.! La sicurezza
DettagliInternet e gli strumenti digitali Quali pericoli si corrono?
Internet e gli strumenti digitali Quali pericoli si corrono? La rete, una grande opportunità per le aziende ma con quali rischi. Come difendersi? Dr.ssa Paola CAPOZZI, Dirigente Dr. Giuseppe ZUFFANTI,
DettagliTipologie e metodi di attacco
Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliTitolare del trattamento dei dati innanzi descritto è tsnpalombara.it
Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliIl valore della privacy nell epoca della personalizzazione dei media
Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I
DettagliLa sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it
La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliProgettare un Firewall
Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliModulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress
Copyright Andrea Giavara wppratico.com Modulo 4 Il pannello amministrativo dell'hosting e il database per Wordpress 1. Il pannello amministrativo 2. I dati importanti 3. Creare il database - Cpanel - Plesk
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliDomande frequenti su Phoenix FailSafe
Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliCome rimuovere un Malware dal vostro sito web o blog Che cos è un Malware
Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware
Dettagli2.1 Configurare il Firewall di Windows
.1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
DettagliUniversità per Stranieri di Siena Livello A1
Unità 20 Come scegliere il gestore telefonico CHIAVI In questa unità imparerai: a capire testi che danno informazioni sulla scelta del gestore telefonico parole relative alla scelta del gestore telefonico
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliNelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento
I protocolli del livello di applicazione Porte Nelle reti di calcolatori, le porte (traduzione impropria del termine port inglese, che in realtà significa porto) sono lo strumento utilizzato per permettere
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliNavigazione Consapevole. Conoscere il lato oscuro di Internet
Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliGuida alla prevenzione della pirateria software SIMATIC
Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta
DettagliDIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:
DettagliUtilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione
Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliProcedura SMS. Manuale Utente
Procedura SMS Manuale Utente INDICE: 1 ACCESSO... 4 1.1 Messaggio di benvenuto... 4 2 UTENTI...4 2.1 Gestione utenti (utente di Livello 2)... 4 2.1.1 Creazione nuovo utente... 4 2.1.2 Modifica dati utente...
DettagliSICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI
SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy
DettagliNetwork Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale
Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliVia Mazzini,13 10010 Candia Canavese (TO) 011 9834713
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliSymantec Insight e SONAR
Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight
DettagliISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI
ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine
DettagliLa vostra professionalità ha bisogno di uno spazio web giusto
La vostra professionalità ha bisogno di uno spazio web giusto CREA LA TUA PAGINA PROFESSIONALE IGEA Centro Promozione Salute, promuove ormai da diversi anni servizi, eventi e corsi riguardanti la salute
DettagliI cookie sono classificati in base alla durata e al sito che li ha impostati.
1. Informativa sui cookie 1.1. Informazioni sui cookie I siti Web si avvalgono di tecniche utili e intelligenti per aumentare la semplicità di utilizzo e rendere i siti più interessanti per ogni visitatore.
DettagliWWW.AMICALEDELOREAL.IT
GUIDA PER CREARE IL PROPRIO ACCOUNT SUL SITO WWW.AMICALEDELOREAL.IT Questa breve guida vi illustrerà come creare il vostro account (credenziali) di accesso al sito dell Amicale. Il sito, che trovate all
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliCome Creare un sito web gratis
Come Creare un sito web gratis Obiettivi del corso Creare un sito web da zero a professionista Senza avere competenze tecniche Senza essere un informatico Senza sapere nessun linguaggio di programmazione
DettagliGUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.
GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e
DettagliModulo 12 Sicurezza informatica
Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE
ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
Dettagli1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo?
1 1. Devo essere connesso ad Internet per utilizzare il Servizio di tuotempo? Si. tuotempo è un servizio interamente ospitato sui nostri computer in un Data Center di massima sicurezza ed affidabilità.
DettagliSicurezza Aziendale: gestione del rischio IT (Penetration Test )
Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato
DettagliEcco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese
Ecco come ho posizionato in 1 pagina di Google la keyword Strategie di marketing, da 1500 ricerche al mese Premessa : Il dominio dove insiste l articolo è stato acquistato soltanto il 6 febbraio 2014,
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliOperating System For Key
Operating System For Key Non esistono vari gradi di sicurezza. La sicurezza è al 100% oppure non è sicurezza. Assumereste un cassiere che é fedele solo il 98% delle volte? Facciamo una scommessa! Una ricerca
DettagliRETI INFORMATICHE Client-Server e reti paritetiche
RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,
DettagliManuale servizio Webmail. Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8
Manuale servizio Webmail Introduzione alle Webmail...2 Webmail classica (SquirrelMail)...3 Webmail nuova (RoundCube)...8 Introduzione alle Webmail Una Webmail è un sistema molto comodo per consultare la
Dettaglianthericamail E-mail marketing professionale per la tua Azienda
anthericamail E-mail marketing professionale per la tua Azienda INDICE I vantaggi dell e-mail marketing... 1 I vantaggi di anthericamail... 2 La piattaforma di e-mail marketing... 3 La gestione contatti...
DettagliTroppe Informazioni = Poca Sicurezza?
Troppe Informazioni = Poca Sicurezza? Andrea Pasquinucci Comitato Direttivo AIPSI 19/10/2007 Pag. 1 Informazioni... La Sicurezza non si basa solamente sul nascondere le informazioni Ma quello che vogliamo
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
Dettaglimarketing highlights Google Analytics A cura di: dott. Fabio Pinello
marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliConfigurazione di Outlook Express
OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows
DettagliPuoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio.
A cosa può servire? Awareness Puoi aumentare la popolarità della tua azienda e singoli prodotti, sia a livello locale che più ampio. Lead generation Puoi aumentare la generazione di contatti profilati
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliPresentazione Data Base
Presentazione Data Base Ovvero: il paradigma LAPM (Linux - Apache - PHP - mysql) come supporto Open Source ad un piccolo progetto di Data Base relazionale, e tipicamente ad ogni applicazione non troppo
DettagliPRODUZIONE PAGELLE IN FORMATO PDF
Requisiti minimi: PRODUZIONE, FIRMA E PUBBLICAZIONE DELLA PAGELLA ELETTRONICA CON ALUNNI WINDOWS PRODUZIONE PAGELLE IN FORMATO PDF Argo Alunni Windows aggiornato alla versione più recente. Adobe PDF CREATOR,
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliManuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali
Manuale Utente per la Domanda di Iscrizione nell Elenco Revisori degli Enti Locali INDICE DEI CONTENUTI 1 PRESENTAZIONE DEL DOCUMENTO 3 1.1 DEFINIZIONE DEI TERMINI/GLOSSARIO 3 2 MODALITÀ DI REGISTRAZIONE
Dettagli- Corso di computer -
- Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliGestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)
Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)
DettagliMODELLO CLIENT/SERVER. Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it
MODELLO CLIENT/SERVER Gianluca Daino Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena daino@unisi.it POSSIBILI STRUTTURE DEL SISTEMA INFORMATIVO La struttura di un sistema informativo
DettagliCOME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA
COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).
DettagliFiltro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation
Filtro contenuti AVVERTIMENTO PER I GENITORI Impostare il filtro contenuti del sistema Vita prima di permettere ai bambini di giocare. 4-419-422-01(1) Il sistema Vita mette a disposizione delle funzionalità
Dettagli