Compartimento Polizia Postale di Milano Phishing e criminalità informatic a
|
|
- Lamberto Martelli
- 8 anni fa
- Visualizzazioni
Transcript
1 POLIZIA DI STATO COM PARTIMENTO POLIZIA POSTALE E DELLE COM UNICAZIONI PER LA LOM BARDIA MILANO L attività di contrasto e di prevenzione per un uso sicuro di Internet Phishing e criminalità informatic a
2 La Polizia Postale La Specialità può contare su una presenza capillare sul territorio garantita dai 20 Compartimenti e dalle 75 Sezioni presenti nei principali capoluoghi di provincia Phishing e criminalità informatic a
3 Malware Spam Virus Worm Dialer Spyware Truffe Phishing Pharming Hacking Potenziali insidie per gli utenti Hoax Catene di S.Antonio Phishing e criminalità informatic a
4 Potenziali pericoli per i più piccoli Contenuti inadeguati Violenza Fanatismo Pornografia ecc. Contatti con malintenzionati Istintiva fiducia nel mezzo e negli interlocutori Phishing e criminalità informatic a
5 Le insidie di Internet: pedofilia Il fenomeno della pedofilia è sempre esistito, ma si è accentuato con l avvento di Internet grazie alla facilità con cui è ora possibile reperire materiale video o fotografico ritraente minori. Siti web, forum, programmi di filesharing e social network sono solo alcuni dei mezzi più usati per reperire materiale o individuare minori al fine di prestazioni sessuali. Phishing e criminalità informatic a
6 Social Network I mezzi attraverso i quali l uomo socializza nella rete sono vari, ad ognuno corrisponde un livello di complessità, di interazione e di evoluzione differente Social Network Forum IM=Istant Messanging Blog Chat Community Phishing e criminalità informatic a
7 Social Network Una rete sociale è formata da un gruppo di persone connesse tra loro da diversi legami sociali, che vanno dalla conoscenza casuale ai vincoli familiari La versione Internet delle reti sociali è una delle forme più evolute di comunicazione in rete e in pratica utilizza la Computer Mediated Communication come infrastruttura di un Social Network. L utente struttura una mappa della propria rete di contatti personali e/o professionali, gestibile ed espandibile tramite la CMC. Il Social Netwok diventa quindi un luogo virtuale di relazioni attive con le persone che già si conoscono, ma anche un database ricercabile e organizzato di nuovi contatti. In un era di convergenza digitale (stampa, tv, radio, affissioni) anche l uomo si sta digitalizzando, creando parte dei suoi legami sociali su Internet. Phishing e criminalità informatic a
8 Social Network -Target: indistinto o specifico -Modalità di adesione: gratuita, su invito o a pagamento -Tipologia di network: Comunità di interesse: focalizzate su un opinione e un contenuto Comunità di relazione: interessate agli scambi interpersonali Comunità di fantasia: focalizzate sull intrattenimento Comunità di transazione: focalizzate agli scambi commerciali Comunità professionali: focalizzate sullo sviluppo di opportunità di business e di proprio sviluppo professionale -Livello di intereattività on line tra i membri Gruppi di discussione: proposti dallo staff e/o dagli iscritti stessi Servizio di messaggistica e mailing Istant messanger e chat Phishing e criminalità informatic a
9 Social Network -Eventi off line: pubblici e/o privati; organizzati dallo staff e/o dai membri; eventi sponsorizzati -Livello di visibilità dell iscritto: profilo utente possibilità di caricare video e foto possibilità d inserire annunci personali realizzazione di una catena gestione dei commenti blog widget podcast -Servizi aggiuntivi: Mailing list, Newsletter, File multimediali, Merchandising, Testimonial Phishing e criminalità informatic a
10 Social Network Sebbene le caratteristiche di questi siti siano differenti, tutti consentono di accedere alle proprie informazioni personali e offrono vari meccanismi di comunicazione (forum, chat room, , instant messanger) che consentono di connettere gli utenti tra loro. In alcuni siti è possibile ricercare persone anche secondo alcuni criteri. Alcuni altri siti, invece, hanno comunità o sottogruppi che sono basati su particolari interessi comuni. Quali sono i rischi di questi siti? I social netwok sites si basano sullo scambio di informazioni tra i partecipanti, così incoraggiano gli utenti a mettere a disposizione una certa quantità di informazioni personali. La particolare tipologia di questi siti, il desiderio di incrementare le proprie conoscenza ed il falso senso di sicurezza ingenerato dalla rete sono i fattori che spingono gli utenti a fornire una notevole mole di informazioni personali, non tenendo conto che queste possono cadere in mano a malintenzionati. Phishing e criminalità informatic a
11 Social Network Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet Identity Theft Uso indebito coordinate di home banking/ numero di carta di credito Spamming Virus Worm Phishing e criminalità informatic a
12 Social Network Attacchi conseguenti allo sfruttamento di informazioni personali raccolte in Internet Diffamazione Minaccia Adescamento minori Cyber stalking Cyber bullismo Phishing e criminalità informatic a
13 Le tecniche di indagine Acquisizione dei file di log Intercettazione di comunicazioni in uscita da un computer e/o telefoniche Duplicazione del contenuto delle caselle di posta elettronica Perquisizione di un computer Sequestro del contenuto con efficacia probatoria
14 Problematiche investigative Anonimato / Cammuffamento del luogo di commissione. Necessaria collaborazione dei provider, anche esteri. Collaborazione internazionale tra Forze di Polizia. Armonizzazione delle legislazioni. Data retention. Procedure uniformi per la registrazione e per il trattamento delle evidenze informatiche. Corretta conservazione della documentazione elettronica. Approccio ancora troppo legato al cartaceo.
15 Elementi utili Cosa si può fare per favorire le indagini: PAGINE WEB Indicazione esatta e completa dell indirizzo del sito illecito NEWSGROUP Messaggio con contenuto illegale presente nel newsgroup o nella community e indicazioni esatte per reperirlo Testo, eventuale allegato e header del messaggio di posta elettronica con contenuti illeciti CHAT Testo della conversazione con riferimenti illegali avuta in chat (se conservato), indicazioni precise di data e ora, del nickname dell utente, delle caratteristiche della chat usata, dei log delle conversazioni, ecc. SOCIAL NETWORK Indicazione esatta del social network adoperato, profilo utente, messaggio/fotografia con contenuto illecito, dati di inserimento, log delle conversazioni, ecc.
16 Precauzioni e contromisure: cosa fare Utilizzare software specifici: Antivirus da mantenere costantemente aggiornati Antispyware e HIPS in grado di rilevare altri malware o modifiche alla configurazione Personal Firewall che controlli anche le connessioni in uscita e che escluda alcuni protocolli di comunicazione, se necessario Toolbar per i browser (Netcraft, Google Toolbar ecc.) Client di posta evoluti e soprattutto ben configurati Filtri anti-spam Costante aggiornamento del S.O. e dei software applicativi
17 Precauzioni e contromisure: cosa NON fare Cliccare sui link nelle Sempre meglio digitare l indirizzo personalmente Fornire dati sensibili Nessun istituto di credito vi chiederà mai la password o altre informazioni riservate per Fornire dati personali Anche informazioni apparentemente insignificanti Potrebbero essere vantaggiose per l attaccante Rispondere alle Nemmeno per insultare o minacciare denunce
18 Precauzioni e contromisure: cosa fare Accorgimenti pratici: Generale diffidenza Attenzione agli errori di grammatica o alla presenza di caratteri anomali p.e. l alfabeto cirillico in una mail di Poste Italiane Attenzione alle richieste di informazioni non è credibile che la banca vi richieda informazioni che già possiede Verifica telefonica presso la filiale Verifica dei certificati nei collegamenti SSL
19 Prevenzione e Contromisure Controllo parentale Privilegi limitati Software specifici Browser Filtri Logger Abbonamenti appositi Connettività Caselle Nessun software sostituirà mai il controllo dei genitori!
20 Prevenzione e Contromisure Filtri per Browser Esistono diversi tipi di software per il parental control, ovvero il controllo da parte dei genitori sui bambini che navigano in Internet. Tra i più noti citiamo Cyberpatrol, KidsWatch Time Control, SnapKey Parental Internet Monitor, ChildSafe e NetNanny. Programmi di questo tipo sono in grado di filtrare le richieste per le pagine web in maniera tale da oscurare automaticamente contenuti di carattere violento, a tema sessuale o non alla portata di minori.
21 Prevenzione e Contromisure Filtri per Browser Generalmente lavorano su vari database che vengono aggiornati automaticamente, al fine di mantenere il software efficiente. E' possibile anche utilizzare appositi browser per bambini come KiddoNet, Chibrow o l italiano Veliero, oppure soluzioni come ICRAplus, un "proxy" in grado di filtrare le richieste provenienti dal normale browser.
22 Prevenzione e Contromisure Portali per bambini Oltre ai sistemi di protezione già citati, è bene menzionare il buon lavoro svolto da alcuni portatili dedicati ai minori. è senz altro, in ambito italiano, uno dei più importanti ed efficienti portali per la navigazione sicura, nato per soddisfare le esigenze di tutela per i bambini che si possono così affacciare al mondo dell informatica con maggior sicurezza.
23 Prevenzione e Contromisure Keylogger e log Termine usato da moltissimo tempo, i keylogger, sono dei programmi nascosti, ad insaputa del proprietario di un PC, che tracciano la digitazione delle lettere sulla tastiera da parte di un utente. Nato per scopi leciti, è stato presto utilizzato per carpire password, procedure per conoscere le modalità di accesso a sistemi informatici, ecc. Oggi i Keylogger non si limitano più a registrare "il digitare" sulla tastiera, ma riescono anche a analizzare lo spostamento del mouse sul desktop e carpire porzioni dello schermo del computer spiato.
24 Prevenzione e Contromisure Keylogger e log L utente (bambino) spiato, in questo modo verrà controllato nei minimi particolari e in ogni sua azione. L intervento è comunque parecchio intrusivo e a discrezionalità dell osservatore (vedi conversazioni in chat). La successiva lettura dei log (listato delle attività registrate) o delle conversazioni implica un lavoro costante e minuzioso al fine di capire le attività svolte dal minore e le successive (se necessarie) modalità di intervento.
25 Punti di forza per il pedofilo/cyberstalker Controllo dei genitori scarso o assente Insufficiente informazione sui pericoli Fisiologica curiosità dei minori verso tematiche sessuali Assenza di comunicazione con i genitori vergogna, imbarazzo; sfiducia, timore di una punizione; percezione del rischio scarsa o nulla; curiosità, complicità.
26 Prevenzione e Contromisure Regole famigliari Internet come attività comune Collocazione del PC Controllo Educazione all uso ecc.
27 Educazione all uso
28 Educazione all uso Utilizzo delle foto dai telefoni cellulari Chi possiede delle Vs. foto può agire in vari modi: Si va dalla richiesta di foto durante atti sessuali espliciti (con la falsa promessa di partecipazione a provini), fino alla pubblicazione di filmati e/o foto intime tra persone consenzienti (casi di ex-fidanzati indispettiti). Le persone possono tradire quindi la vostra fiducia: DIFFIDATE sempre e PROTEGGETE la vostra intimità.
29 Educazione all uso CONSIGLI PER I RAGAZZI (uso dei cellulari) Non inviare le tue immagini a nessuno e non farti vedere in web- cam, se non autorizzato dai tuoi genitori. Non farti ritrarre in atteggiamenti intimi da nessuno. Ricorda che le promesse TROPPO belle non sono mai vere. Non dare il tuo numero di telefono agli sconosciuti. Non prestare il tuo cellulare a nessuno.
30 Educazione all uso CONSIGLI PER I GENITORI (uso dei cellulari) Controllate i documenti salvati sul PC o sul cellulare dei Vs. figli. Imparate a conoscere il funzionamento dei PC e dei cellulari dei Vs. figli. Attivare le sim-card dei cellulari a nome vostro per eventuali controlli sul traffico. Effettuate VOI le ricariche dei cellulari. Definite delle regole semplici e precise per l utilizzo del cellulare a casa e fuori.
31 Risorse web Segnalazioni e informazioni utili
32 CONTATTI Compartimento Polizia Postale e delle Comunicazioni per la Lombardia Via Moisè Loria, MILANO Tel Fax Primo Dirigente Eliseo SANTORO Vice Questore Aggiunto Fabiola TREFFILETTI poltel.mi@poliziadistato.it Phishing e criminalità informatic a
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO. I rischi nell uso dei nuovi mezzi di comunicazione
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI PER LA LOMBARDIA MILANO I rischi nell uso dei nuovi mezzi di comunicazione Phishing e criminalità informatica La Polizia Postale La
DettagliPOLIZIA DI STATO Polizia
POLIZIA DI STATO Polizia delle Comunicazioni Sezione Como Via M.E. Bossi 3 - e-mail: 22100 COMO poltel.co@poliziastato.it Tel. 031-27.63.036 - Fax 031-27.63.004 www.poliziastato.it Questura Lecco Lecco,
Dettagli21/04/2015. Sede polizia postale a Rovigo
Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliINTERNET conoscerne i pericoli
INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria
DettagliInternet Banking per le imprese. Guida all utilizzo sicuro
Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013
ISTRUZIONI OPERATIVE AGGIORNAMENTO DEL 18/04/2013 Settore: Oggetto: Servizi diversi per la Clientela Istruzioni operative sul Servizio MB Mobile Banking Banca Passadore Guida operativa Indice degli argomenti
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliManuale LiveBox APPLICAZIONE IOS. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE IOS http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliPolitica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it
DettagliUSO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL
USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati
DettagliRischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri
Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it
DettagliNell Header posto nella parte superiore della pagina, possiamo trovare informazioni che identificano l organizzazione
GUIDA ALL USO Il sito del Consorzio Proximo è stato concepito per due diverse finalità: una grafica accattivante per rispondere alle esigenze di vetrina su internet e invogliare potenziali clienti a richiedere
DettagliRACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori
RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliIstruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore
Istruzioni operative (v. 1.01) Servizio MB - Mobile Banking Banca Passadore Indice degli argomenti 1. Dispositivi compatibili...3 1.1. Requisiti...3 2. Accesso al sito Mobile Banking...3 3. Dettaglio delle
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliMINIGUIDA AI SERVIZI DI HOME BANKING
MINIGUIDA AI SERVIZI DI HOME BANKING Come operare con la propria banca usando Internet Scopo del documento: la presente miniguida è rivolta a coloro che si affacciano per la prima volta al mondo dell Home
DettagliIl Ministro dei Beni e delle Attività Culturali e del Turismo
Direttiva del Ministro dei beni e delle attività culturali e del turismo concernente le procedure per la gestione delle attività di messa in sicurezza e salvaguardia del patrimonio culturale in caso di
DettagliBenvenuti. Luca Biffi, Supporto Tecnico Achab supporto@achab.it
Benvenuti Luca Biffi, Supporto Tecnico Achab supporto@achab.it DriveLock: bloccare le applicazioni indesiderate Agenda 3 semplici domande Application control di DriveLock Confronto con Windows 7 Conclusioni
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliLA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET
NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliEVOLUZIONE DELLE COMUNICAZIONI
: EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio
DettagliRISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO
: ASPETTI TECNICI E LEGALI RISCHI INFORMATICI corretto utilizzo degli strumenti informatici IL PUNTO DI VISTA DEI FORNITORI DI SERVIZIO Gianluca Sironi Commissione Ingegneria dell'informazione CONNESSIONI
DettagliI rischi della navigazione dei minori sulla rete Internet
I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura
DettagliScuole Sicure. venerdì 26 aprile 13
Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione
DettagliBusiness Consumer Solution. Il compagno ideale
Business Consumer Solution Il compagno ideale per l e-business è la soluzione per l E-Business sviluppata da Treenet per la gestione del commercio elettronico dell'impresa. soddisfa le esigenze di aziende
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliLa soluzione software per Avvocati e Studi legali
La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione
DettagliCOMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO
Modulo da leggere e sottoscrivere dall utente maggiorenne che utilizza internet. COMUNE DI. BIBLIOTECA IO SOTTOSCRITTO NATO IL A E RESIDENTE IN DICHIARO Di aver preso visione delle modalità per l'accesso
DettagliGUIDA AL PORTALE PARTE 1
GUIDA AL PORTALE PARTE 1 1 L HOME PAGE Al primo ingresso nel portale www.farmaciefvg.it è visualizzata l Home page (letteralmente pagina di casa ma meglio conosciuta come pagina iniziale ) la cui parte
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliRegione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente
Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino
DettagliServizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio
Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel
DettagliIDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli
- IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è
DettagliCorso di LABORATORIO DIGITALE 1
Corso di LABORATORIO DIGITALE 1 Laurea triennale - Comunicazione&DAMS 1 1 Dipartimento di Matematica Università della Calabria Corso di laurea intercalsse in COMUNICAZIONE&DAMS www.mat.unical.it/bria/labdigitale1-aa2011-12.html
DettagliComune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO
Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO Approvato con deliberazione del Consiglio Comunale n 20 del 30/04/2013 INDICE Premessa Art. 1 - Finalità
DettagliISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI
ISTITUTO ONNICOMPRENSIVO CELANO REGOLAMENTO PER L USO DEI CELLULARI E DEI DISPOSITIVI MOBILI Adottato dal Commissario Straordinario con delibera n. 7 del 11/09/2015 INDICE Art. 1 - Soggetti Art. 2 Modalità
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliCOMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA
COMUNE di ARTEGNA Provincia di Udine R E G O L A M E N T O DEL SERVIZIO INTERNET NELLA BIBLIOTECA COMUNALE DI ARTEGNA approvato con deliberazione di Consiglio comunale n. 63 del 12.12.2001 1 ART. 1 OBBIETTIVI
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliEasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.
EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi
DettagliAvvio di Internet ed esplorazione di pagine Web.
Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliIl fenomeno della geolocalizzazione. Ugo Benini
Il fenomeno della geolocalizzazione Ugo Benini pagina 1 di 9 Cos è la geolocalizzazione Come si è evoluto il concetto di geolocalizzazione negli ultimi anni? Quali le ricadute nel mondo dei Social Network?
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliDISCIPLINANTE IL FUNZIONAMENTO
COMUNE DI UGENTO PROVINCIA DI LECCE REGOLAMENTO DISCIPLINANTE IL FUNZIONAMENTO DEL SERVIZIO INTERNET approvato con delibera di CC n. 43 del 14.10.2004 Art. 1 OBIETTIVI DEL SERVIZIO 1.1 La biblioteca di
DettagliUna minaccia dovuta all uso dell SNMP su WLAN
Una minaccia dovuta all uso dell SNMP su WLAN Gianluigi Me, gianluigi@wi-fiforum.com Traduzione a cura di Paolo Spagnoletti Introduzione Gli attacchi al protocollo WEP compromettono la confidenzialità
DettagliA T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1
G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore
DettagliCOMUNE DI SOVIZZO Via Cavalieri di Vittorio Veneto n. 21 36050 (VI)
AUTORIZZAZIONE MINORE PER L ACCESSO AI SERVIZI DI INTERNET IN BIBLIOTECA Il /la sottoscritto/a (COGNOME E NOME DEL GENITORE) Numero carta d identità Luogo e data rilascio Scadenza Codice Fiscale PADRE/MADRE
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliRetail L organizzazione innovativa del tuo punto vendita
fare Retail L organizzazione innovativa del tuo punto vendita fareretail è una soluzione di by www.fareretail.it fareretail fareretail è la soluzione definitiva per la Gestione dei Clienti e l Organizzazione
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliInternet ed aziende fenomeni criminali
Internet ed aziende fenomeni criminali ARGOMENTI o La Polizia Postale e delle Comunicazioni o Attacchi esterni criminalità informatica o spear phishing man in the middle - cryptolocker o Attacchi interni
DettagliServizio Base Gratuito
Servizio Base Gratuito Investi qualche minuto del tuo tempo per valorizzare la tua attività su Guida pratica per gestire direttamente i dati della tua rivendita su Internet un servizio offerto da TrovaRivendite
DettagliGRAFICA TEMPLATE n. 001B
GRAFICA TEMPLATE n. 001B Grafica generica ideata per: ristoranti. Il pacchetto base MIOSITO4 prevede n. 4 pagine personalizzabili. Pagine del sito: HOME PAGE, IL RISTORANTE, IL MENU, CONTATTI. Possibilità
DettagliAPPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi
APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta 29.02.2016. GrandateWiFi 1 Comune di Grandate REGOLAMENTO DI UTILIZZO DEL SERVIZIO GRANDATEWIFI Art. 1 FINALITA' Il Comune di
DettagliInsegnare con il blog. Materiale tratto da:
Insegnare con il blog Materiale tratto da: Weblog La parola "blog" nasce dalla contrazione del termine anglosassone "weblog" che, letteralmente, significa "traccia nella rete". Il blog infatti rappresenta
DettagliIntroduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1
Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta
Dettaglianthericamail E-mail marketing professionale per la tua Azienda
anthericamail E-mail marketing professionale per la tua Azienda INDICE I vantaggi dell e-mail marketing... 1 I vantaggi di anthericamail... 2 La piattaforma di e-mail marketing... 3 La gestione contatti...
Dettagli1. Il Client Skype for Business
1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliCreare una Rete Locale Lezione n. 1
Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliFINAL 1.3 DOCUMENTO PUBBLICO. Acceptable Use Policy (AUP)
FINAL 1.3 DOCUMENTO PUBBLICO Acceptable Use Policy (AUP) Milano, 13/06/2007 Introduzione All interno del presente documento sono descritte alcune norme comportamentali che gli utenti connessi ad Internet
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliINFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it
INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE
DettagliCorso basi di dati Installazione e gestione di PWS
Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del
DettagliGRAFICA TEMPLATE n. 002
GRAFICA TEMPLATE n. 002 Grafica generica ideata per: agenzia viaggi, altro. Il pacchetto base MIOSITO4 prevede n. 4 pagine personalizzabili. Pagine del sito: HOME PAGE, CHI SIAMO, DESTINAZIONI, CONTATTI.
DettagliLa CASSAFORTE DIGITALE per
La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione
DettagliPolizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto
CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni
DettagliGUIDA UTENTE PRIMA NOTA SEMPLICE
GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliPOLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE
POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list
DettagliCONCORSO RACCONTA GALILEO E RACCONTA AMERIGO VESPUCCI
CONCORSO RACCONTA GALILEO E RACCONTA AMERIGO VESPUCCI Il Museo Galileo e l Ente Cassa di Risparmio di Firenze promuovono il concorso Racconta Galileo e Racconta Amerigo Vespucci rivolto alle classi che
DettagliSITO DI PUBBLICAZIONE ANNUNCI
IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8
DettagliArchitettura del. Sintesi dei livelli di rete. Livelli di trasporto e inferiori (Livelli 1-4)
Architettura del WWW World Wide Web Sintesi dei livelli di rete Livelli di trasporto e inferiori (Livelli 1-4) - Connessione fisica - Trasmissione dei pacchetti ( IP ) - Affidabilità della comunicazione
DettagliLAVERASCOMMESSA.COM. Premessa. La presente dichiarazione è da intendersi vincolante ed esaustiva in relazione a quanto contenuto.
PRIVACY E GESTIONE DEI DATI PERSONALI DICHIARAZIONE ESPRESSA SUL TRATTAMENTO E DETENZIONE DEI DATI E CONSENSO DEI DATI DA PARTE DI LAVERASCOMMESSA.COM Premessa La presente dichiarazione è da intendersi
DettagliGRAFICA TEMPLATE n. 006
GRAFICA TEMPLATE n. 006 Grafica generica ideata per: fiorai, altro. Il pacchetto base MIOSITO4 prevede n. 4 pagine personalizzabili. Pagine del sito: HOME PAGE, IL NEGOZIO, FIORI E PIANTE, CONTATTI. Possibilità
Dettaglieducanet² - Novità Novembre 2007
educanet² - Novità Novembre 2007 La nostra piattaforma si arricchisce di ulteriori funzioni. Vi presentiamo in questo documento alcune delle novità. Trovate l elenco completo seguendo il link seguente
DettagliPersonal FastBox Fax, Email, Messaggi Vocali a portata di mano NON ABBIAMO L'IMMAGINE DELL E71 AD ALTA RISOLUZIONE
Guida alla configurazione dei servizi di unified communication. NON ABBIAMO L'IMMAGINE DELL E71 AD ALTA RISOLUZIONE Personal FastBox Fax, Email, Messaggi Vocali a portata di mano Introduzione Cos è il
DettagliManuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise
Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3
DettagliNOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE
Università degli Studi di Macerata NOTIFICAZIONE E PUBBLICITÀ LEGALE DEGLI ATTI NELL AMMINISTRAZIONE PUBBLICA DIGITALE La società dell informazione e della conoscenza Tutte le organizzazioni, pubbliche
DettagliInformativa ex art. 13 D.lgs. 196/2003
Informativa ex art. 13 D.lgs. 196/2003 Gentile Utente, l Hotel Eurolido (di seguito, Società ) rispetta e tutela la Sua privacy. Ai sensi dell art. 13 del Codice della Privacy (d.lgs. 196 del 30 giugno
DettagliChat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat
2007 Nokia. Tutti i diritti sono riservati. Nokia, Nokia Connecting People, Nseries e N77 sono marchi o marchi registrati di Nokia Corporation. Altri nomi di prodotti e società citati nel presente documento
DettagliGRAFICA TEMPLATE n. 008
GRAFICA TEMPLATE n. 008 Grafica generica ideata per: abbigliamento, altro. Il pacchetto base MIOSITO4 prevede n. 4 pagine personalizzabili. Pagine del sito: HOME PAGE, IL NEGOZIO, I MARCHI, CONTATTI. Possibilità
Dettaglihttp://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini
http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA
DettagliPresentazione del sistema ClicLavoro. Roma, 22.10.2010
Presentazione del sistema ClicLavoro Roma, 22.10.2010 Overview Luogo di incontro virtuale per garantire ai cittadini, alle imprese e agli altri operatori del sistema lavoro, un accesso semplice ed immediato
Dettagli