Virus e spam per principianti

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Virus e spam per principianti"

Transcript

1 Virus e spam per principianti

2 Virus e spam per principianti Questo opuscolo è destinato agli amministratori di rete, a coloro che utilizzano il computer per lavoro, o che semplicemente utilizzano la posta elettronica. I virus informatici e il fenomeno dello spamming vengono descritti con un linguaggio chiaro e comprensibile. Sophos, leader mondiale nella produzione di software antispam e antivirus, protegge più di 25 milioni di utenti aziendali. Per maggiori informazioni sulla gamma completa delle soluzioni Sophos per la protezione dallo spam e dai virus, e per l implementazione delle policy sull uso della posta elettronica, visitate il sito Web 1

3 Copyright 2001, 2003, 2004 by Sophos Plc Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la registrazione o altri mezzi, senza previa autorizzazione scritta del titolare dei diritti d autore. Qualsiasi nome deve essere inteso come marchio registrato, se non diversamente specificato. Sophos è un marchio registrato di Sophos Plc. ISBN Sito Web: 2

4 Sommario Virus, Trojan e worm 5 Spam 27 Hoax e scam 41 Consigli per un uso più sicuro del computer 49 Glossario 53 Indice analitico 63 3

5

6 Virus, Trojan e worm Verso la metà degli anni 80, due fratelli pakistani scoprirono che qualcuno duplicava illegalmente il loro software. Reagirono all accaduto scrivendo il primo virus informatico della storia, un programma che inseriva copie di sé stesso e un avviso di copyright in ogni copia creata dai loro clienti. Da questi semplici inizi si è giunti a una vera e propria controcultura dei virus. Oggi i nuovi virus fanno il giro del pianeta in pochi minuti danneggiando i dati, rallentando le reti, o nuocendo alla reputazione degli utenti. 5

7 Che cos'è un virus? Un virus, o un worm, è un programma che può diffondersi sui computer e sulle reti creando delle copie di sé stesso, di solito a insaputa dell utente. I virus possono sortire effetti disastrosi, che vanno dalla visualizzazione di messaggi fastidiosi sullo schermo alla sottrazione di dati, o alla cessione ad altri utenti del controllo del computer. Come infetta un computer? Un virus, essendo un programma, deve essere eseguito prima di poter infettare un computer. I virus sono concepiti in modo tale che ciò avvenga. Possono attaccarsi ad altri programmi, o nascondersi nel codice che viene eseguito automaticamente all apertura di certi tipi di file. Talvolta, al fine di essere eseguiti e diffondersi automaticamente sulla rete, possono sfruttare delle falle nella sicurezza del sistema operativo del computer. L utente può ricevere un file infetto in allegato a un , in un download eseguito da Internet, oppure semplicemente su un dischetto. Non appena il file viene lanciato, il codice del virus viene eseguito. Quindi il virus può copiarsi in altri file o dischetti, e apportare modifiche al computer. 6

8 Trojan I Trojan sono programmi che fingono di essere legittimi, ma in effetti svolgono funzioni nascoste e dannose. Per esempio, il Trojan DLoader-L arriva in allegato a un che sembra essere un aggiornamento importante, spedito da Microsoft per proteggere i sistemi operativi Windows XP. Eseguendo l allegato si scarica un programma che utilizza il computer per connettersi a certi siti Web, nel tentativo di sovraccaricarli, causando un cosiddetto Denial of Service, ovvero la negazione del servizio. I Trojan non possono diffondersi con la stessa rapidità dei virus, perché non creano copie di sé stessi. Tuttavia la loro azione viene combinata spesso a quella dei virus. I virus possono scaricare i Trojan che registrano le battute sulla tastiera, o sottraggono informazioni confidenziali. Dall altro lato, alcuni Trojan possono essere utilizzati per infettare un computer con un virus. Worm I worm sono simili ai virus, ma non necessitano di un programma o di un documento che li trasporti. I worm creano copie esatte di sé stessi e utilizzano le comunicazioni tra i computer per diffondersi (vedi la sezione Internet worm ). Molti virus, come per esempio MyDoom o Bagle, si comportano come i worm, usando l per autoinviarsi. 7

9 Quali sono gli effetti dei virus? Una volta i virus erano soliti giocare brutti scherzi, o bloccare il computer, ma ora compromettono la sicurezza in modo più insidioso. Ecco i danni che possono essere provocati dai virus: Rallentamento della posta elettronica. I virus che si diffondono per , come Sobig, possono generare un volume di messaggi tale da rallentare i server o provocarne il crash. Inoltre, anche se ciò non accade, alcune aziende, al fine di tutelarsi dal rischio, sono costrette a spegnere comunque i propri server. Sottrazione di dati confidenziali. Il worm Bugbear-D registra le battute dell utente sulla tastiera, comprese le password, consentendo all autore del virus l accesso a dati confidenziali. Uso del computer dell'utente per attaccare alcuni siti Web. MyDoom utilizza i computer infetti per sommergere di dati il sito Web del produttore di software SCO, rendendolo inutilizzabile (attacco Denial of Service). Appropriazione del computer da parte di terzi. Alcuni virus collocano dei backdoor Trojan sul computer, consentendo all autore del virus di connettersi al computer e di utilizzarlo per i propri scopi personali. 8

10 Alterazione dei dati. Il virus Compatable apporta modifiche ai dati nei fogli Excel. Cancellazione dei dati. Il worm Sircam tenta di cancellare o di sovrascrivere l hard disk in una data ben precisa. Danneggiamento dell hardware. Il virus CIH, anche noto come Chernobyl, tenta di sovrascrivere il chip contenente il BIOS ogni 26 di aprile, rendendo il computer inutilizzabile. Burle. Il worm Netsky-D faceva in modo che i computer infetti producessero un beep sporadico per alcune ore della mattina. Visualizzazione di messaggi. Cone-F visualizza un messaggio di natura politica nel mese di maggio. Danno alla reputazione. Se un virus si autoinvia dal computer di un azienda a quello dei propri clienti e partner, questi potrebbero rifiutarsi di proseguire la collaborazione, o addirittura potrebbero chiedere un risarcimento danni. Imbarazzo per gli utenti. Per esempio, il virus PolyPost trasferisce i documenti e il nome dell utente nei newsgroups che trattano argomenti sessuali. 9

11 Dove sono i virus? I virus possono attaccare il computer per varie vie. Per maggiori dettagli si leggano le pagine che seguono. Programmi e documenti I programmi e i documenti possono essere infettati dai virus. Quando li si condivide con altri utenti, mettendoli in rete o sulla Intranet, o inviandoli all esterno, l infezione si propaga. Internet I programmi o i documenti scaricati da Internet potrebbero essere infetti. Anche le vulnerabilità nella sicurezza del sistema operativo possono permettere ai virus di infettare il computer tramite la connessione Internet, senza l intervento dell utente. La posta elettronica può contenere allegati infetti. Se si clicca due volte su un allegato infetto, cioè se lo si esegue, si rischia di infettare il computer. Alcune contengono persino script malevoli che vengono eseguiti non appena si visualizza l in anteprima, o se ne legge il corpo del testo. CD e floppy I floppy disk possono contenere un virus nel boot sector. Sia i floppy, sia i CD possono contenere inoltre programmi o documenti infetti. 10

12 Quali file possono essere infettati dai virus? I virus possono attaccarsi a qualsiasi codice eseguito sul computer: ai programmi, ai documenti, oppure ai file che servono ad avviare il sistema operativo. Programmi Alcuni virus infettano i programmi. All avvio del programma infetto, il virus viene eseguito per primo. Questo tipo di virus è stato uno dei primi della storia, ma rappresenta ancora una minaccia, vista la facilità con cui si possono scambiare programmi su Internet. Documenti La videoscrittura o i fogli elettronici usano spesso le macro per automatizzare alcune operazioni all interno dei documenti. Alcuni virus assumono le sembianze di una macro in grado di diffondersi da un documento all altro. Se si apre un documento contenente il virus, questo si copia nei file di avvio dell applicazione, infettando altri documenti aperti successivamente con questa applicazione. Boot sector All accensione del computer, questo accede a una parte dell hard disk chiamata boot sector, o settore di avvio, eseguendo il programma che carica il sistema operativo. I primi virus sostituivano il boot sector con uno modificato da loro. Se l utente avviava il computer da un disco con il boot sector infetto, il virus diventava attivo. 11

13 Virus contenuti nei messaggi Molti dei virus più prolifici si distribuiscono automaticamente tramite la posta elettronica Solitamente il comportamento dei virus contenuti nelle dipende dal comportamento dell utente. Se l utente clicca su un documento allegato, viene eseguito uno script che inoltra il documento infetto ad altri utenti. Il virus Netsky, per esempio, ricerca sul computer infetto i file che possono contenere indirizzi (per esempio, i file di tipo EML o HTML), e quindi utilizza il programma di posta per autoinviarsi a questi indirizzi. Alcuni virus, come per esempio Sobig-F, non hanno nemmeno bisogno di utilizzare il client di posta; infatti dispongono di un proprio motore SMTP integrato per l invio della posta. I virus che si diffondono per posta elettronica possono compromettere la sicurezza del computer o sottrarre dati, ma il loro effetto più comune è la creazione di un enorme volume di traffico per causare il crash dei server. Allegati Ogni allegato ricevuto per posta elettronica potrebbe contenere un virus; eseguendo tale allegato il computer potrebbe essere infettato. Persino un allegato che all apparenza è un tipo di file sicuro, ad esempio un file con estensione.txt, può non essere innocuo. Il file potrebbe essere uno script malevolo di tipo VBS, la cui vera estensione è nascosta.

14 È possibile essere infettati da un virus leggendo semplicemente l' ? Non è necessario aprire un allegato per essere infettati da un virus. Persino la semplice lettura della posta rappresenta un rischio. Alcuni virus, come Kakworm e Bubbleboy, possono infettare gli utenti alla lettura della posta elettronica. Si presentano come normali messaggi, ma contengono uno script nascosto che viene eseguito non appena si apre l , o persino visualizzandola in anteprima (se si utilizza Outlook con una particolare versione di Internet Explorer). Questo script può modificare le impostazioni di sistema e autoinviarsi ad altri utenti tramite . Microsoft ha rilasciato delle patch che eliminano queste vulnerabilità nella sicurezza dei propri prodotti. Per maggiori informazioni sulle patch necessarie, visitate il sito windowsupdate.microsoft.com. Per ricevere informazioni sulla futura pubblicazione di altre patch di sicurezza, potete iscrivervi alla mailing list sul sito bulletin/notify.asp 13

15 Internet worm Navigare su Internet può rappresentare un rischio, anche se non si apre la posta sospetta Gli Internet worm possono viaggiare tra computer connessi, sfruttando le falle nella sicurezza dei sistemi operativi. Il worm Blaster, per esempio, sfrutta una vulnerabilità insita nel servizio di Remote Procedure Call dei computer con sistema operativo Windows NT, 2000 e XP, utilizzandola per inviare una copia di sé stesso a un altro computer. Man mano che il worm si diffonde, crea un enorme volume di traffico su Internet, rallentando le comunicazioni o causando un crash dei computer. Questo particolare worm, inoltre, usa il computer infetto per sommergere di dati un sito Web di Microsoft, allo scopo di renderlo inaccessibile. Microsoft (così come altri vendor di sistemi operativi) rilasciano delle patch per correggere le vulnerabilità nel sistema di sicurezza dei loro software. Ogni utente dovrebbe visitare regolarmente i siti dei produttori di software per aggiornare il proprio PC con le ultime patch disponibili. Quali rischi si corrono visitando un sito Web? Le pagine web sono scritte in HTML (Hypertext Markup Language). Questo tipo di linguaggio non può contenere virus, ma può lanciare programmi o file che li contengono. Non è possibile essere infettati da un virus visualizzando una pagina HTML, a meno che non ci sia una vulnerabilità nella sicurezza del computer che permetta l esecuzione del programma che infetta il computer.

16 Backdoor Trojan Un backdoor Trojan è un programma che consente a un utente di prendere il controllo del computer di un altro utente tramite Internet. Un backdoor Trojan può camuffarsi da software legittimo, come fanno altri Trojan, al fine di essere eseguito dagli utenti. In alternativa, come accade sempre più spesso, un virus può depositare un backdoor Trojan su un computer. Una volta eseguito, il Trojan si aggiunge alla routine di avvio del computer. Quindi, può monitorare il computer, finché l utente non si collega a Internet. Una volta che il computer è online, la persona che ha inviato il Trojan può eseguire programmi sul computer infetto, accedere ai file personali, modificare e caricare file, registrare le battute dell utente sulla tastiera, oppure inviare spam. Tra i backdoor Trojan più noti figurano Subseven, BackOrifice e Graybird, che si spacciava per la cura contro il famigerato worm Blaster. 15

17 Lo spyware Lo spyware è un software che consente di raccogliere informazioni sulle abitudini di un utente. I programmi spyware non sono virus (cioè non si diffondono su altri computer), ma possono avere effetti indesiderati. Visitando certi siti Web, può accadere di installare, senza volerlo, un programma spyware. Una finestra di messaggio invita l utente a scaricare un software che potrebbe essergli utile, oppure il software viene scaricato automaticamente a insaputa dell utente stesso. Lo spyware viene, quindi, eseguito sul computer registrando l attività dell utente (per esempio, i siti Web visitati), e passando le relative informazioni a terzi. Lo spyware può anche modificare la pagina iniziale del browser Internet, e utilizzare una connessione di tipo dial-up per chiamare numeri telefonici a tariffa maggiorata. Lo spyware, inoltre, utilizza memoria e CPU, rallentando il computer o bloccando il sistema. Alcuni software riconoscono i programmi già noti di tipo spyware, permettendone la disinstallazione. Cookie Quando si visitano alcuni siti Web, viene installato sul computer un piccolo pacchetto di dati chiamato cookie. I cookie consentono al sito di memorizzare i dati dell utente e di tenere traccia delle visite. I cookie non rappresentano una minaccia per i dati, ma possono violare la riservatezza degli utenti. Se si preferisce restare anonimi, è necessario impostare il browser, in modo tale da disabilitare i cookie. 16

18 Virus e telefoni cellulari I telefoni cellulari possono essere infettati dai worm che si diffondono tramite la rete mobile, ma allo stato attuale i rischi sembrano essere limitati. Nel 2004 è stato scritto il primo worm per telefoni cellulari. Il worm Cabir-A infetta i telefoni che utilizzano il sistema operativo Symbian, e si trasmette come un file contenente un videogioco per cellulare (un file con estensione SIS). Eseguendo il file, viene visualizzato sullo schermo un messaggio, e da quel momento in poi il worm viene eseguito ad ogni accensione del telefono. Cabir-A cerca altri telefoni cellulari nelle vicinanze che utilizzano la tecnologia Bluetooth, e si autoinvia al primo cellulare disponibile. Questo worm dimostra che l infezione è possibile, ma che non può essere trasmessa tramite una rete pubblica (l infezione avviene tramite una comunicazione diretta tra due telefoni cellulari). Esistono anche virus convenzionali che inviano messaggi sui telefoni cellulari. Timo-A, per esempio, usa il modem del computer per inviare messaggi di testo (SMS) ad alcuni numeri di rete mobile, ma in questi casi il virus non può infettare o danneggiare il telefono cellulare. Finora i rischi per i telefoni cellulari sono stati minimi. Forse perché i cellulari utilizzano molti sistemi operativi differenti, e perché il software e le caratteristiche degli apparecchi cambiano continuamente. 17

19 Quali sono i rischi legati a Bluetooth? La tecnologia Bluetooth per i cellulari, i computer e altri dispositivi potrebbe aprire la strada ai virus, alle violazioni della sicurezza, o alle burle. La tecnologia Bluetooth consente ai computer, ai cellulari e persino ai videoregistratori o ai frigoriferi di individuare le apparecchiature vicine e di stabilire con queste dei collegamenti in chiaro. Questo tipo di tecnologia è già stato sfruttato da un worm destinato ai telefoni cellulari, che ne fa uso per trovare i telefoni vicini, ai quali potersi trasmettere. Le tecnologie basate su Bluetooth, ad esempio Jini, consentono inoltre il controllo remoto dei servizi. Bluetooth e Jini sono concepite in modo tale che solo i codici riconosciuti come validi possano eseguire operazioni delicate, ma tali tecnologie non possono escludere che alcuni codici malevoli interferiscano con i servizi. I telefoni che supportano la tecnologia Bluetooth possono essere utilizzati anche per individuare altri telefoni cellulari nelle vicinanze, e per inviare loro messaggi inattesi e talvolta offensivi. Per proteggersi da tutti i tipi di minacce derivanti dall uso di questa tecnologia, sia dai programmi malevoli che dai messaggi non richiesti, disattivare nel proprio telefono la modalità visibile. 18

20 I virus possono infettare i palmari? I palmari, o i PDA, costituiscono un nuovo bersaglio per i virus, ma finora gli autori di virus hanno dimostrato scarso interesse nei loro confronti. I palmari, o i PDA, hanno sistemi operativi speciali, come Palm e Microsoft PocketPC. Questi sistemi operativi sono vulnerabili ai codici malevoli, ma ad oggi i rischi sono irrilevanti. Esiste un solo virus scritto per Palm, e un Trojan, ma nessuno dei due sembra essere stato messo in circolazione. L obiettivo prediletto dagli autori di virus sono i sistemi per desktop, forse perché sono più diffusi e consentono ai virus di propagarsi rapidamente tramite Internet e la posta elettronica. L unico rischio per il momento è che il computer palmare possa fungere da veicolo. Quando lo si collega a un PC di casa o in ufficio per sincronizzare i dati, un virus, innocuo sul palmare, può diventare pericoloso nel momento in cui viene trasferito sul PC. Per evitare questo rischio, vi raccomandiamo di seguire i Consigli per un uso più sicuro del computer, e di avere sempre un software antivirus aggiornato sul computer. 19

21 Il software antivirus Il software antivirus è in grado di rilevare i virus e di impedire l accesso ai file infetti, eliminando spesso l infezione. Scanner antivirus Gli scanner antivirus rilevano, e spesso rimuovono, i virus conosciuti. Gli scanner antivirus sono la forma più comune di software antivirus, ma devono essere aggiornati regolarmente per poter riconoscere i nuovi virus. Esistono scanner che controllano i file all accesso e scanner che li controllano su richiesta. Molti motori antivirus garantiscono entrambe le possibilità. I cosiddetti scanner in accesso rimangono attivi sul computer tutte le volte che lo si accende. I file vengono controllati in modo automatico, non appena si tenta di aprirli o di eseguirli. In questo modo viene impedito agli utenti di utilizzare i file infetti. I cosiddetti scanner su richiesta consentono di avviare o di pianificare la scansione di determinati file o unità. Software euristico I software euristici tentano di rilevare i virus sia noti che sconosciuti utilizzando le regole generali sulle caratteristiche comuni dei virus. Questi software non necessitano di aggiornamenti frequenti. Tuttavia, sono inclini a generare falsi allarmi. 20

22 Chi scrive i virus? Se il computer, o la rete, vengono colpiti da un virus, la prima cosa che viene in mente imprecazioni a parte è: Per quale ragione vengono scritti questi virus? Gli autori dei virus, talvolta, vogliono diffondere un messaggio politico, o causare disagi alle aziende che disapprovano (per esempio, molti virus e worm hanno preso di mira la Microsoft). Inoltre possono infiltrarsi nei computer di altri utenti, o raccogliere indirizzi per poi vendere le informazioni agli spammer. Ma molto spesso gli autori dei virus sono spinti dal desiderio di conquistarsi la fama grazie alle loro bravate. Gli autori di virus sono per lo più single, sotto i 25 anni, solitamente maschi. La loro autostima è legata al riconoscimento da parte del loro gruppo di coetanei, o almeno di una piccola comunità elettronica. La creazione di virus è una sorta di graffiti art elettronica, grazie alla quale diventano protagonisti. I virus, inoltre, danno ai loro creatori il potere nel cyberspazio, un potere che non potrebbero nemmeno sperare di ottenere nella vita reale. Questa è senza dubbio la ragione per cui gli autori di virus scelgono nomi ispirati alla musica heavy metal o alla letteratura fantastica, in cui prosperano simili illusioni di prodezza e potenza. 21

23 Breve storia dei virus Anni 50 I laboratori Bell sviluppano un gioco sperimentale, nel quale i giocatori utilizzano programmi malevoli per attaccare i rispettivi computer L autore di libri di fantascienza John Brunner immagina un worm informatico che si propaga attraverso le reti Fred Cohen introduce il termine virus in una tesi su questo tipo di programmi Il primo virus informatico, Brain, viene scritto presumibilmente da due fratelli pakistani Il worm Christmas tree paralizza la rete mondiale della IBM Internet worm si diffonde nella rete statunitense DARPA Il virus Michelangelo scatena il panico in tutto il mondo, sebbene l infezione sia limitata a pochi computer Fa la sua apparizione Good Times, il primo grande hoax Viene creato Concept, il primo virus contenuto in un documento. 22

24 1998 CIH, detto anche Chernobyl, è il primo virus a paralizzare l hardware Melissa, un virus che si autoinvia per , si diffonde in tutto il mondo. Fa la sua comparsa Bubbleboy, il primo virus che riesce a infettare un computer, con la sola lettura di un Love Bug si afferma come il virus di maggior successo tra quelli che si trasmettono con la posta elettronica. Appare il primo virus per il sistema operativo Palm, sebbene nessun utente ne sia colpito Un virus che si spaccia da file contenente le foto della tennista Anna Kournikova infetta centinaia di migliaia di computer in tutto il mondo David L Smith, l autore di Melissa, viene condannato a 20 mesi di reclusione da un tribunale statunitense Il worm Blaster si diffonde su Internet sfruttando una vulnerabilità nella sicurezza del software Microsoft. Insieme al virus Sobig, che si diffonde anch esso con la posta elettronica, rende agosto 2003 il peggior mese in assoluto in fatto di virus I creatori delle famiglie di worm Netsky e Bagle si danno battaglia per la supremazia. 23

25 Scrivere virus è sempre sbagliato? La maggior parte delle persone considera i virus come una cosa dannosa, ma questa convinzione è assolutamente vera? 24 Molti virus sono innocui, o sono burle. Altri allertano gli utenti sulle falle nella sicurezza dei software. Alcuni sostengono che i virus potrebbero persino essere utili, per esempio per la distribuzione delle patch di sicurezza. Ma l idea dei virus innocui non è molto convincente. In primo luogo, i virus apportano modifiche sui computer degli utenti, senza il consenso di questi ultimi. Quest azione, considerata illegale in molti Paesi, è per lo meno contraria alla morale, qualunque ne sia l intento. Non è lecito interagire con il computer di un altro utente, come non lo è prendere in prestito un automobile senza chiederlo al proprietario, anche nel caso in cui si voglia semplicemente cambiare l olio al mezzo. In secondo luogo, non sempre i virus sortiscono l effetto desiderato dall autore. Un virus scritto non correttamente può causare dei problemi imprevisti. Anche se il virus è innocuo su un sistema, può essere dannoso su molti altri. In terzo luogo, i virus si diffondono in modo indiscriminato: l autore non ha alcun controllo sui destinatari. Proof-of-concept Talvolta i virus vengono scritti per dimostrare che è possibile creare un nuovo tipo di virus. Questi virus sono denominati proof-of-concept. Di solito non hanno alcun effetto e non vengono spediti ad altri utenti. Ricerca sui virus? Gli autori di virus si compiacciono nell affermare di condurre delle ricerche sui virus. Tuttavia, i virus sono scritti spesso in modo non corretto, vengono inviati ad utenti scelti a caso che non hanno il minimo sospetto, e non esiste modo per raccogliere i risultati. Quindi non si può certo parlare di ricerca.

26 Come si possono prevenire i virus? Con l adozione di semplici misure, gli utenti possono prevenire gli attacchi dei virus, o rimuovere i virus se hanno già infettato il loro computer. Per maggiori dettagli, consultare il capitolo Consigli per un uso più sicuro del computer. Sensibilizzate gli utenti sui rischi Spiegate agli utenti che corrono un rischio ogni volta che aprono un allegato di posta, che scaricano file da Internet, e ogni volta che scambiano dei dischetti. Usate un software antivirus e tenetelo sempre aggiornato I programmi antivirus rilevano i virus, e spesso li rimuovono. È consigliabile attivare sempre il controllo in accesso, se il software antivirus lo consente. Installate le patch di sicurezza Installate regolarmente le patch per il sistema operativo. Queste patch chiudono spesso le falle nella sicurezza del computer, che lo rendono vulnerabile ai virus. Utilizzate i firewall Un firewall impedisce l accesso non autorizzato alla rete, e fa sì che le informazioni confidenziali non trapelino all esterno a causa dei virus. 25

27 Come si possono prevenire i virus? Conservate sempre copie di backup di tutti i dati Tenete sempre a portata di mano delle copie di backup di tutti i dati e del software, ivi inclusi i sistemi operativi in uso. Se i file e i programmi vengono infettati da un virus, li si potrà sostituire con copie pulite. 26

28 Spam Ogni utente ha ricevuto almeno una volta un che offriva medicine senza obbligo di ricetta, prestiti, o l opportunità di arricchirsi rapidamente, mascherata così abilmente da sembrare un privata. Il cosiddetto spam rappresenta più della metà di tutta la posta inviata a livello mondiale, intasa le caselle di posta in entrata e distoglie l attenzione degli utenti dai messaggi veramente importanti. 27

29 28 Che cos'è lo spam? Lo spam è la posta commerciale non richiesta, l equivalente elettronico della pubblicità indesiderata che riempie le cassette delle lettere. Le tipologie più comuni di spam hanno per oggetto: farmaci vendibili solo dietro presentazione di ricetta medica, farmaci che ingrandiscono o migliorano alcune parti del corpo, rimedi alle erbe, o farmaci per perdere peso sistemi per arricchirsi rapidamente servizi finanziari, per esempio offerte di prestiti personali o di mutuo titoli, ovvero lauree, diplomi o qualifiche professionali acquistabili on line gioco d azzardo software pirata o a prezzo ridotto. Talvolta lo spam arriva mascherato, con un oggetto che sembra un messaggio personale, per esempio Scusa per ieri, o un messaggio di lavoro, per esempio Il tuo account deve essere rinnovato, oppure un messaggio di mancato recapito. Perché viene inviato lo spam? Lo spamming è un attività che genera profitti. Gli spammer possono inviare milioni di in una singola campagna a un costo irrisorio (e, se riescono a impadronirsi del computer di un altro utente per inviare la posta, il costo risulta ancora inferiore). Se anche un solo destinatario su diecimila effettua un acquisto, lo spammer ne ricava un profitto.

30 Spam: un vero problema? Lo spam non costituisce una minaccia per i dati, come i virus, ma può nuocere all attività di un azienda. Lo spam causa agli impiegati uno spreco di tempo. Gli utenti che non dispongono di una protezione antispam sono costretti a scartare lo spam dalla posta, e a cancellarlo. Può facilmente accadere che agli utenti sfugga la posta importante, o che la confondano con lo spam e la cancellino. Lo spam, come anche gli hoax e i virus nei messaggi , usa la banda larga e occupa spazio all interno dei database. Alcuni messaggi spam possono essere offensivi nei confronti degli utenti. I datori di lavoro potrebbero esserne ritenuti responsabili, poiché è previsto che debbano fornire al dipendente un ambiente di lavoro sicuro. Gli spammer usano spesso i computer di altri utenti, dirottandoli allo scopo di inviare i messaggi spam. Hijacking Gli spammer, spesso, dirottano i computer di altri utenti e li utilizzano per inviare lo spam. Le vittime di questo fenomeno, detto hijacking, senza volerlo, bombardano altri utenti con i messaggi spam. Gli spammer sono molto attenti a non farsi rintracciare, quindi è l azienda il cui computer è stato dirottato che riceve le lamentele e che subisce un danno di immagine. 29

31 Gli spammer sanno quando state leggendo i loro messaggi Gli spammer vogliono sapere chi riceve i loro messaggi e chi no, in modo tale da conoscere il target per la prossima campagna. Anche se non si risponde ai messaggi spam, gli spammer trovano sempre il modo per sapere se i messaggi sono stati ricevuti da qualche utente. Se il programma di posta è impostato in modo tale da visualizzare l anteprima dei messaggi (ovvero da mostrarne il contenuto in una finestra sotto la lista delle ), gli spammer sono in grado di sapere se l è stata ricevuta o meno. Cliccando su un link che consente di cancellare l abbonamento a una mailing list, si conferma agli spammer che l indirizzo è attivo. Gli spammer possono quindi vendere l indirizzo a terzi. Gli spammer possono inserire un web bug all'interno del messaggio , ovvero un link che collega al sito Web dello spammer, nel momento in cui il messaggio viene letto o visualizzato in anteprima. Se volete impedire che gli spammer sappiano che il loro messaggio è arrivato a destinazione, seguite i consigli contenuti nella sezione Come prevenire lo spam. 30

32 I software antispam I programmi antispam rilevano la posta indesiderata e impediscono che venga consegnata alle caselle della posta in entrata dei destinatari. Questi programmi utilizzano una combinazione di metodi per stabilire se un messaggio è spam: Bloccano la posta in arrivo da indirizzi presenti nella blacklist. In questo caso, si tratta di una lista generale (disponibile su Internet, per esempio), oppure di una lista locale di indirizzi dai quali, in passato, è stato spedito spam a un azienda. Verificano se la posta arriva da un dominio o da un indirizzo Web accettabili. Gli spammer utilizzano di solito degli indirizzi fasulli per tentare di eludere i programmi antispam. Ricercano parole o espressioni chiave che ricorrono nei messaggi spam (per esempio, carta di credito, perdita di peso ). Ricercano alcuni trucchi utilizzati dagli spammer per mascherare le parole chiave all interno del messaggio (per esempio, hardc*re p0rn ). Ricercano codici HTML superflui, utilizzati dagli spammer per nascondere i messaggi e confondere i programmi antispam. Il programma utilizza tutte le informazioni che riesce a trovare per stabilire le probabilità che un sia spam. Se la probabilità è abbastanza alta, blocca l o la cancella, a seconda delle impostazioni prescelte. 31

33 Il software adattivo Alcuni programmi antispam sono adattivi, ossia apprendono quali argomenti sono da considerare accettabili e quali no. Supponiamo che un azienda farmaceutica installi un software antispam. All inizio, il software tenta di rilevare lo spam cercando le seguenti parole chiave: credito, gratuito, debito, ipoteca, farmaci, ricetta, medicina, dottore. Il software blocca i messaggi che contengono un numero elevato di queste parole, ma consente ai singoli utenti di recuperare i messaggi che desiderano leggere. Qualcuno nel reparto ricerca scopre che la posta legittima sui nuovi farmaci è stata bloccata, e richiede che ne venga autorizzata la consegna. Il software apprende che l utente riceve spesso dei messaggi sui farmaci, e assegna quindi un peso minore alle parole correlate ai farmaci, quando analizza le probabilità che i messaggi siano spam. Nel reparto finanze gli utenti reclamano la posta contenente termini finanziari, quindi il software impara ad assegnare un peso minore a questo tipo di parole, continuando, però, a bloccare per questi utenti la posta relativa ai farmaci. 32

34 Può accadere che il software antispam blocchi le legittime? Molti utenti sono preoccupati che il software antispam cancelli la posta privata o utile. In realtà, la posta è al sicuro e, se lo si desidera, è possibile visualizzare lo spam bloccato. I programmi antispam possono essere molto precisi. Di solito, bloccano meno di un legittima su diecimila, o persino su centomila. Anche se il programma identifica erroneamente un legittima come spam, può essere configurato per metterla in quarantena, anziché cancellarla. L amministratore può quindi decidere se consegnare o cancellare il messaggio. Alcuni programmi consentono ad ogni singolo utente di decidere le sorti di ogni inizialmente bloccata dal programma. E se si vuole lo spam? Ciò che per alcuni utenti è spam, per altri potrebbe essere una lettura fondamentale. I dipendenti di un azienda finanziaria, per esempio, potrebbero essere interessati alle offerte della concorrenza. Oppure un produttore di software potrebbe voler sapere se gli spammer vendono una versione pirata del software stesso. Per fortuna, è possibile personalizzare alcuni programmi antispam, in modo tale che accettino lo spam ritenuto interessante. 33

35 I trucchi degli spammer Gli spammer sono costantemente alla ricerca di nuovi metodi per camuffare i propri messaggi e raggirare i software antispam. Ecco alcuni degli stratagemmi più comuni: Lost in space Gli spammer aggiungono alcuni spazi tra le lettere di una parola che vogliono nascondere, per esempio d r u g s, nella speranza che il software antispam non legga le lettere come una parola unica. Questo è comunque un trucco facile da scoprire. The black hole Gli spammer usano delle istruzioni HTML (il linguaggio utilizzato per scrivere le pagine web) per inserire uno spazio tra le lettere, e contemporaneamente impostano a zero le dimensioni dello spazio. Ecco ciò che vede il programma antispam: V<font size=0> </font>i<font size=0> </font>a<font size=0>&nbsp:</font>g <font size=0> </font>r<font size=0> </font>a Ed ecco ciò che vede l utente: Viagra 34

36 I trucchi degli spammer Inchiostro invisibile Gli spammer vogliono talvolta che l utente veda un messaggio, mentre il programma antispam ne vede un altro che non contiene tracce di spam. Utilizzano il linguaggio HTML per inserire un messaggio dall aspetto innocuo, ma dello stesso colore dello sfondo. Ecco ciò che vede il programma antispam: <body bgcolor=white> Viagra <font color=white>ciao, Johnny! È stato bello averti qui a cena. A presto, saluti Mamma</font></body> Ed ecco ciò che vede l utente: Viagra The microdot Gli spammer inseriscono una lettera in più al centro di una parola che vogliono camuffare, ma utilizzano un carattere di dimensioni ridottissime. Il programma antispam vede la lettera inserita e non è in grado di leggere correttamente la parola, ma il destinatario del messaggio legge solo i caratteri grandi. La ricevuta di ritorno Gli spammer inviano deliberatamente i messaggi ad indirizzi inesistenti, ma inseriscono nel campo del mittente l indirizzo di un utente esistente. L non può essere consegnata, quindi il server del service provider la rispedisce al mittente... ovvero all utente il cui indirizzo compare come mittente. 35

37 I trucchi degli spammer Il gioco dei numeri Uno spammer scrive una parola utilizzando uno speciale codice HTML per ogni lettera, anziché le comuni lettere. Per esempio, la lettera a può essere scritta digitando &#97. Ecco ciò che vede il programma antispam: V<font size=0> </font>i<font size=0> </font>a<font size=0> </font>g<font size=0> </font> r<font size=0> </font>&#97 Ed ecco ciò che vede l utente: Viagra Slice and dice Gli spammer utilizzano le tabelle in linguaggio HTML per organizzare il testo in picccole colonne verticali, come se il messaggio fosse stato messo nel distruggidocumenti. Ecco ciò che vede il programma antispam: 36 V i a g r a S a m p l e s F r e e Ed ecco ciò che vede l utente: Viagra samples free

38 Virus e spam Gli spammer e gli autori di virus uniscono talvolta le loro forze per creare agli utenti di posta problemi ancora maggiori. I virus possono creare nuove opportunità per lo spam. Un autore di virus può scriverne uno che consente ad altri utenti di assumere il controllo di un computer, senza che l utente legittimo se ne renda conto. Se il virus riesce a infettare un computer, invia un messaggio all autore del virus, che può quindi vendere la lista dei computer infetti a uno spammer, il quale la userà poi per inviare lo spam. Più del 30% dello spam viene inviato da computer dirottati. In questo modo, gli spammer mantengono una certa distanza da questa attività e sono più difficili da rintracciare. Gli spammer possono restituire il favore aiutando gli autori dei virus a diffondere i virus per posta elettronica. Un autore di virus potrebbe mettere in circolazione un virus, inviandolo per a un gran numero di utenti presenti nella lista degli indirizzi fornitagli da uno spammer. Dato l elevato numero di destinatari, è logico aspettarsi che una parte sostanziosa di essi attiverà il virus, assicurando una larga diffusione del virus stesso. Sembrano esserci delle prove della collusione tra spammer e autori di virus. Il virus Mimail-L, per esempio, ha tentato di lanciare un attacco Denial of Service contro alcuni siti antispam. 37

39 Come prevenire lo spam Utilizzate un software antispam Il software antispam consente di ridurre la posta indesiderata, specialmente se si basa sul feedback degli utenti per apprendere quali sono spam. Non effettuate mai acquisti da un non richiesta Effettuando un acquisto di questo tipo, finanziate lo spamming in futuro. Il vostro indirizzo potrebbe anche essere aggiunto alle liste che vengono vendute agli altri spammer, quindi rischiate di ricevere molte più spazzatura. E quel che è peggio, potreste persino essere vittima di una frode. Mittente ignoto? Cancellate il messaggio La maggior parte dello spam causa solo un fastidio, ma qualche volta i messaggi contengono dei virus che possono danneggiare il computer all apertura dell . Non rispondete allo spam e ignorate i link al suo iterno Se si risponde allo spam, anche solo per cancellare l abbonamento alla mailing list, si conferma che l indirizzo di posta è valido, incoraggiando gli spammer a spedire una maggiore quantità di messaggi. 38

40 Come prevenire lo spam Stop alle informazioni e alle offerte Quando compilate dei moduli su Internet, cercate la casella di controllo che consente di scegliere se accettare o meno di ricevere maggiori informazioni od offerte. Selezionate o delezionate la casella, se necessario. Non usate la modalità anteprima nel client di posta Molti spammer sono in grado di sapere quando viene visualizzato il messaggio, anche se non è mai stato aperto. L opzione anteprima, in realtà, apre il messaggio consentendo agli spammer di sapere se i loro messaggi sono giunti a buon fine. Quando controllate la posta, cercate di stabilire, in base all oggetto, se si tratta di spam. Uizzate il campo Bcc se inviate l a più persone Il campo Bcc, o copia nascosta, permette di nascondere ad altri utenti la lista dei destinatari. Se gli indirizzi vengono inseriti nel campo A, gli spammer potrebbero trovarli e aggiungerli alle proprie mailing list. Non fornite mail il vostro indirizzo su Internet Non pubblicate mai il vostro indirizzo sui siti Web, sui newsgroup o su altri forum pubblici. Gli spammer utilizzano dei programmi che navigano in Internet alla ricerca di indirizzi. 39

41 Come prevenire lo spam Date il vostro indirizzo solo a persone fidate Date il vostro indirizzo principale solo ad amici e colleghi. Usate uno o due indirizzi secondari Se compilate moduli su siti Web dai quali non desiderate ricevere ulteriori informazioni, utilizzate un indirizzo secondario. In questo modo proteggerete 40

42 Hoax e scam Se ricevete un che segnala un nuovo e pericoloso virus, che offre un telefono cellulare gratuito, o richiede di aggiornare i dati del vostro conto bancario, allora siete vittima di un cosiddetto hoax. Gli hoax possono interrompere il lavoro, sovraccaricare i sistemi di posta, o persino indurvi a fornire a truffatori le credenziali e le password personali. 41

43 Hoax Gli hoax sono falsi allarmi su virus inesistenti. Di solito si tratta di messaggi di posta che si comportano, in tutto o in parte, nel modo seguente: Segnalano la presenza di un virus altamente distruttivo che non può essere rilevato. Chiedono di non leggere i messaggi con un determinato oggetto, per esempio Join the Crew o Budweiser Frogs Fanno credere che l avvertimento provenga da uno dei principali produttori di software, da un Internet Provider o da un agenzia governativa, per esempio IBM, Microsoft e AOL. Fanno credere che il nuovo virus possa fare qualcosa di veramente improbabile. Il falso allarme denominato A moment of silence sosteneva, per esempio, che non era necessario alcun trasferimento di file, affinché un nuovo computer venisse infettato. Usano il gergo tecnologico per descrivere gli effetti del virus. Good Times, per esempio, sostiene che il virus possa portare il processore in un ciclo binario infinito di ennesima complessità. Spingono l utente a inoltrare l avvertimento. Hoax oppure no? Il primo di aprile 2000 cominciò a circolare un intitolata Rush-Killer virus alert. Il messaggio ammoniva contro l esistenza di alcuni virus che compongono il 911 (il numero di emergenza negli USA), esortando gli utenti a inoltrare il messaggio con urgenza. L presentava tutte le caratteristiche di un hoax, ma il virus era reale. È difficile distinguere un hoax da un avvertimento reale. Utili consigli sono contenuti nella sezione Come prevenire gli hoax.

44 Perché gli hoax sono un problema? Gli hoax possono essere distruttivi e costosi come i veri virus. Se gli utenti inoltrano l hoax a tutti gli amici e colleghi, causano un diluvio di , che sovraccarica i server di posta, determinando il crash dei sistemi. Gli effetti potrebbero essere simili a quelli del virus Sobig, senza che l autore dell hoax abbia avuto bisogno di scrivere un programma. Non sono solo gli utenti finali a reagire in modo eccessivo. Le aziende che ricevono gli hoax adottano spesso delle misure drastiche, come la disattivazione del server di posta o l arresto della rete. Ciò paralizza le comunicazioni in modo più efficace di molti virus veri e propri, impedendo l accesso ai messaggi che potrebbero essere veramente importanti. I falsi allarmi, inoltre, distolgono l attenzione dai veri virus. Anche gli hoax possono essere molto persistenti. Poiché gli hoax non sono virus, il software antivirus non riesce a rilevarli o a disabilitarli. Gli hoax possono ispirare nuovi virus? Un hoax può ispirare un vero virus, o viceversa. Dopo il clamore suscitato dall hoax Good Times, alcuni autori di virus aspettarono che le acque si calmassero per poi scrivere un vero virus con lo stesso nome (alcuni vendor lo chiamano GT-Spoof). 43

45 Page-jacking Con page-jacking si intende l uso di repliche di pagine Web rispettabili, che godono di una certa reputazione, per irretire gli utenti e reindirizzarli su altri siti Web I page-jacker copiano le pagine da un sito Web rispettabile e le inseriscono in un nuovo sito che sembra essere legittimo. Registrano questo nuovo sito sui principali motori di ricerca, affinché gli utenti, effettuando una ricerca e seguendo i link di risposta, vengano reindirizzati sul sito creato ad hoc. Quando gli utenti vi arrivano, vengono automaticamente reindirizzati su un altro sito contenente la pubblicità o le offerte di servizi diversi da quelli ricercati. Il fenomeno del page-jacking disturba gli utenti e li mette talvolta di fronte a materiale offensivo. Inoltre riduce il fatturato dei siti legittimi e ridimensiona l utilità dei motori di ricerca. In alcuni casi, il page-jacking può essere utilizzato per il phishing (pagina seguente). Non è possibile essere colpiti dal fenomeno del page-jacking, se si utilizza un collegamento dei Preferiti, oppure se si digita l indirizzo del sito Web nell apposita barra. Mouse-trapping Se si è reindirizzati su un sito Web fantasma, e si scopre che non è possibile uscirne usando i pulsanti del browser Indietro o Termina, si è vittima del cosiddetto mouse-trapping. Per uscire dal sito, digitate un indirizzo nell apposita barra, utilizzate un segnalibro, oppure aprite la cronologia e selezionate il penultimo indirizzo. Per riacquistare l uso dei pulsanti Indietro e Termina, chiudete il browser o riavviate il computer.

46 Phishing Il phishing è l uso di e di siti Web fantasma per indurre gli utenti con l inganno a fornire informazioni confidenziali o personali. Di solito l utente riceve un che sembra provenire da un azienda rispettabile, per esempio una banca. Il messaggio contiene in apparenza un link al sito Web dell azienda. Tuttavia, se si segue il link, si viene reindirizzati a una replica del sito. Tutti i dati inseriti, come numeri di conto, PIN o password, possono essere rubati e utilizzati dagli hacker che hanno creato il sito fantasma. È necessario sempre stare all erta contro i link inviati all interno dei messaggi . Invece di utilizzare questi link, è consigliabile inserire l indirizzo Web nell apposita barra, oppure utilizzare uno dei collegamenti dei Preferiti, per essere certi di collegarsi al sito originale. Il software antispam consente di bloccare anche i messaggi di phishing. 45

47 Le catene di Sant Antonio La lettera di una catena di Sant Antonio elettronica è un messaggio che esorta a inoltrare urgentemente delle copie del messaggio ad altre persone. I tipi principali di lettere delle catene di Sant Antonio sono: 46 Hoax. Alcune di queste lettere hanno ammonito contro attacchi terroristici, contro i cosiddetti scam riguardanti i numeri a tariffa maggiorata, e contro i furti ai bancomat. In tutti i casi, si trattava di falsi allarmi o leggende metropolitane. Fake freebies. Alcune lettere pubblicizzano falsamente delle compagnie che offrono voli aerei gratuiti, telefoni cellulari gratuiti, o ricompense in denaro per l inoltro dei messaggi . Petizioni. Si tratta di solito di petizioni contro le proposte di legge. Seppur autentiche, continuano a circolare per molto tempo dopo la data di scadenza. Joke e prank. La lettera Internet cleaning annunciava la chiusura di Internet per manutenzione il primo di aprile. Queste lettere sono un vero problema? Le catene di Sant Antonio non rappresentano una minaccia alla sicurezza, ma possono: Causare uno spreco di tempo e distogliere l attenzione degli utenti dalla posta legittima. Creare un traffico di posta non necessario, rallentando i server di posta. Diffondere informazioni non corrette. Incoraggiare le persone a inviare messaggi a certi indirizzi, in modo tale da sommergerli di posta non richiesta.

48 Come prevenire gli hoax Adottate un politica aziendale sugli allarmi virus Mettete in atto una politica aziendale sugli allarmi virus: Non inviate allarmi virus di alcun genere a NESSUN altra persona all infuori del responsabile per i sistemi informativi. Non importa se gli allarmi provengono da un produttore di software antivirus, o se sono stati confermati da una grande azienda informatica, o dal proprio migliore amico. TUTTI gli allarmi virus devono essere inviati soltanto al responsabile dei sistemi informativi, il cui compito sarà quello di avvertire gli utenti dell azienda nel caso in cui la minaccia sia concreta. Gli allarmi provenienti da altre fonti devono essere ignorati. Tenetevi informati sugli hoax Tenetevi informati sugli hoax, visitando la pagina dedicata ai falsi allarmi sul nostro sito Web: Non inoltrate messaggi a catena Non inoltrate messaggi a catena, anche se offrono ricompense, o fanno credere di distribuire informazioni utili. Non fidatevi dei link contenuti nella posta non richiesta Se volete visitare il sito Web della vostra banca, o qualsiasi sito nel quale inserite delle password o delle informazioni confidenziali, non seguite i link contenuti nei messaggi non richiesti o nei newsgroup. Inserite l indirizzo nell apposita barra, oppure utilizzate uno dei collegamenti dei Preferiti. 47

49

50 Consigli per un uso più sicuro del computer Oltre all uso di un buon software antivirus, esistono tante misure semplici da attuare per proteggere un azienda e i suoi utenti dai virus e dai worm. Ecco il decalogo per un uso più sicuro del computer. 49

51 Consigli per un uso più sicuro del computer Non avviate programmi o file non richiesti Se non siete certi che un programma o un documento non contenga virus, supponete che sia infetto. Avvertite gli utenti nella vostra azienda di non scaricare da Internet programmi e documenti non autorizzati, compresi gli screensaver o i programmi passatempo. Mettete in atto una politica che imponga che l installazione dei programmi debba essere autorizzata da un responsabile dei sistemi informativi dopo un controllo antivirus. Non usate documenti in formato.doc e.xls Salvate i documenti Word come file RTF e i fogli Excel come file CSV. Questi formati non supportano le macro, quindi non possono diffondere i virus di documento. Avvertite gli altri utenti di inviarvi solo file con estensione RTF e CSV. Siate comunque prudenti. Alcuni virus di documenti mascherano il formato dei file. Per essere assolutamente sicuri, utilizzate solo file di testo. Usate le patch per chiudere i buchi nella sicurezza 50 Controllate regolarmente le news sulla sicurezza e scaricate le patch necessarie. Queste patch correggono spesso le vulnerabilità nella sicurezza dei sistemi operativi, che li espongono al rischio di virus e Internet worm. I responsabili dei sistemi informativi dovrebbero essere iscritti alle mailing list delle principali aziende produttrici di software, come per esempio Microsoft ( Gli utenti privati in possesso di computer con sistemi operativi Windows possono visitare il sito Microsoft windowsupdate.microsoft.com, sul quale è possibile ricercare eventuali vulnerabilità nella sicurezza del proprio PC e scaricare le patch per correggere i problemi rilevati.

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

STAMPA DI UNA PAGINA SEMPLICE

STAMPA DI UNA PAGINA SEMPLICE Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

Esempio Cookie Policy

Esempio Cookie Policy Esempio Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cascinaladoria.it o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000

lo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedura adatta a sistemi con sistema operativo Microsoft Windows 8.1 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1

A T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1 G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

PostaCertificat@ Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@ PostaCertificat@ Postecom S.p.A. Poste Italiane S.p.A. Telecom Italia S.p.A. Pag. 1/5 LA SICUREZZA DEL SERVIZIO PostaCertificat@ Limitazione delle comunicazioni - il servizio di comunicazione PostaCertificat@

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Configurare Outlook Express

Configurare Outlook Express Configurare Outlook Express Le funzioni Outlook Express è il programma fornito da Microsoft per la gestione della posta elettronica e dei newsgroup. Esso consente: Gestione di account multipli Lettura

Dettagli

Guida all uso. Esso sarà riportato nell intestazione. Vediamo:

Guida all uso. Esso sarà riportato nell intestazione. Vediamo: faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo

Dettagli

Cookie Policy per www.lalocandadisettala.com

Cookie Policy per www.lalocandadisettala.com Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Internet Explorer 7. Gestione cookie

Internet Explorer 7. Gestione cookie Internet Explorer 7 Internet Explorer 7 è la nuova versione del browser di Microsoft disponibile per i Sistemi Operativi: Windows Vista, Windows XP (SP2), Windows XP Professional x64 Edition e Windows

Dettagli

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014)

UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) UTILIZZO DEI COOKIES (informativa conforme al Provvedimento del Garante Privacy del 8 Maggio 2014) Star Link srl, Titolare del trattamento dei dati personali, informa che questo Sito internet fa uso di

Dettagli

IL SISTEMA OPERATIVO

IL SISTEMA OPERATIVO IL SISTEMA OPERATIVO Windows è il programma che coordina l'utilizzo di tutte le componenti hardware che costituiscono il computer (ad esempio la tastiera e il mouse) e che consente di utilizzare applicazioni

Dettagli

Informazioni di identificazione personali

Informazioni di identificazione personali Questa Privacy Policy disciplina il modo in cui GIANGI SRL raccoglie, utilizza, conserva e divulga le informazioni raccolte dagli utenti (ciascuno, un Utente ) del sito web www.mamasunpesaro.it ( Sito

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

GESGOLF SMS ONLINE. Manuale per l utente

GESGOLF SMS ONLINE. Manuale per l utente GESGOLF SMS ONLINE Manuale per l utente Procedura di registrazione 1 Accesso al servizio 3 Personalizzazione della propria base dati 4 Gestione dei contatti 6 Ricerca dei contatti 6 Modifica di un nominativo

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli) Le seguenti istruzioni sono relative all installazione di SPSS Statistics con licenza per utenti singoli. Una

Dettagli

Figura 1 Le Icone dei file di Excel con e senza macro.

Figura 1 Le Icone dei file di Excel con e senza macro. 18 Le macro Le macro rappresentano una soluzione interessante per automatizzare e velocizzare l esecuzione di operazioni ripetitive. Le macro, di fatto, sono porzioni di codice VBA (Visual Basic for Applications)

Dettagli

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]

MOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013] MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Avvio di Internet ed esplorazione di pagine Web.

Avvio di Internet ed esplorazione di pagine Web. Incontro 1: Corso di aggiornamento sull uso di internet Avvio di Internet ed esplorazione di pagine Web. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

EW1051 Lettore di schede USB

EW1051 Lettore di schede USB EW1051 Lettore di schede USB 2 ITALIANO EW1051 Lettore di schede USB Contenuti 1.0 Introduzione... 2 1.1 Funzioni e caratteristiche... 2 1.2 Contenuto della confezione... 2 2.0 Installazione del EW1051

Dettagli

Utilizzo della Intranet, forum privati Soci e Staff

Utilizzo della Intranet, forum privati Soci e Staff Utilizzo della Intranet, forum privati Soci e Staff Se durante la registrazione ad Associazioni Milano avete fatto richiesta del servizio denominato Intranet, questo sarà subito disponibile già a partire

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Informativa estesa sull utilizzo dei cookie

Informativa estesa sull utilizzo dei cookie Informativa estesa sull utilizzo dei cookie che Gli OPTIMA utenti visiona S.R.L. vedranno le pagine utilizza inserite del i Cookie sito. delle per quantità rendere minime i propri informazioni servizi

Dettagli

MANUALE PORTALE UTENTE IMPRENDITORE

MANUALE PORTALE UTENTE IMPRENDITORE MANUALE PORTALE UTENTE IMPRENDITORE Indice 1. REQUISITI MINIMI DI SISTEMA E CONTATTI PROGETTO RIGENER@... 3 2. IL PORTALE RIGENER@... 4 2.1 ACCESSO ALLE AREE PRIVATE... 7 2.1.1 Accesso al sito con Windows

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO

4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO 4.1 PER INIZIARE 4.1.1 PRIMI PASSI COL FOGLIO ELETTRONICO 4.1.1.1 APRIRE UN PROGRAMMA DI FOGLIO ELETTRONICO L icona del vostro programma Excel può trovarsi sul desktop come in figura. In questo caso basta

Dettagli

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7

DURC Client 4 - Guida configurazione Firma Digitale. DURC Client 4.1.7 DURC Client 4.1.7 Guida configurazione firma digitale Attenzione: Per poter utilizzare la firma digitale con il Durc Client dalla versione 4.1.7 e successive è necessario riconfigurare la procedura di

Dettagli

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi

. A primi passi con microsoft a.ccepss SommarIo: i S 1. aprire e chiudere microsoft access Start (o avvio) l i b tutti i pro- grammi Capitolo Terzo Primi passi con Microsoft Access Sommario: 1. Aprire e chiudere Microsoft Access. - 2. Aprire un database esistente. - 3. La barra multifunzione di Microsoft Access 2007. - 4. Creare e salvare

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

5-1 FILE: CREAZIONE NUOVO DOCUMENTO

5-1 FILE: CREAZIONE NUOVO DOCUMENTO Capittol lo 5 File 5-1 FILE: CREAZIONE NUOVO DOCUMENTO In Word è possibile creare documenti completamente nuovi oppure risparmiare tempo utilizzando autocomposizioni o modelli, che consentono di creare

Dettagli

Studio Legale. Guida operativa

Studio Legale. Guida operativa Studio Legale Guida operativa Cliens Studio Legale Web Cliens Studio Legale Web è un nuovo strumento che consente all avvocato di consultare i dati presenti negli archivi Cliens del proprio studio, attraverso

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo

GRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D

I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si

Dettagli

FRANCESCO MARINO - TELECOMUNICAZIONI

FRANCESCO MARINO - TELECOMUNICAZIONI Classe: Data Autore: Francesco Marino http://www.francescomarino.net info@francescomarino.net Esercitazione n. 18 Creazione e configurazione di una connessione remota in Windows 9x Gruppo: Alunni assenti

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

Express Import system

Express Import system Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione

Dettagli

Guida all Utilizzo dell Applicazione Centralino

Guida all Utilizzo dell Applicazione Centralino Guida all Utilizzo dell Applicazione Centralino 1 Introduzione Indice Accesso all applicazione 3 Installazione di Vodafone Applicazione Centralino 3 Utilizzo dell Applicazione Centralino con accessi ad

Dettagli

Procedure di ripristino del sistema.

Procedure di ripristino del sistema. Procedure di ripristino del sistema. Procedure adatte a sistemi con sistema operativo Microsoft Windows 7 In questo manuale verranno illustrate tutte le procedure che potrete utilizzare per creare dei

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2013-2014 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

A destra è delimitata dalla barra di scorrimento verticale, mentre in basso troviamo una riga complessa.

A destra è delimitata dalla barra di scorrimento verticale, mentre in basso troviamo una riga complessa. La finestra di Excel è molto complessa e al primo posto avvio potrebbe disorientare l utente. Analizziamone i componenti dall alto verso il basso. La prima barra è la barra del titolo, dove troviamo indicato

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

MANUALE EDICOLA 04.05

MANUALE EDICOLA 04.05 MANUALE EDICOLA 04.05 Questo è il video che si presenta avviando il programma di Gestione Edicola. Questo primo video è relativo alle operazioni di carico. CARICO Nello schermo di carico, in alto a sinistra

Dettagli

ROBERTOBIAGIOTTI.COM - COOKIE POLICY

ROBERTOBIAGIOTTI.COM - COOKIE POLICY ROBERTOBIAGIOTTI.COM - COOKIE POLICY Cookie I cookie sono piccole porzioni di dati che vengono memorizzate e utilizzate per migliorare l'esperienza di utilizzo di un sito. Ad esempio possono ricordare

Dettagli

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL

Alfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite

Dettagli

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo

Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Direzione Centrale per le Politiche dell Immigrazione e dell Asilo Sistema inoltro telematico domande di nulla osta, ricongiungimento e conversioni Manuale utente Versione 2 Data creazione 02/11/2007 12.14.00

Dettagli

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore.

CTVClient. Dopo aver inserito correttamente i dati, verrà visualizzata la schermata del tabellone con i giorni e le ore. CTVClient Il CTVClient è un programma per sistemi operativi Windows che permette la consultazione e la prenotazione delle ore dal tabellone elettronico del Circolo Tennis Valbisenzio. Per utilizzarlo è

Dettagli

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014)

Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Istruzioni per l installazione del software per gli esami ICoNExam (Aggiornate al 15/01/2014) Il software per gli esami ICON può essere eseguito su qualunque computer dotato di Java Virtual Machine aggiornata.

Dettagli

Guida alla Prima Configurazione dei Servizi

Guida alla Prima Configurazione dei Servizi Guida alla Prima Configurazione dei Servizi Indice Indice Guida all attivazione del servizio centralino 3 A. Applicazione Centralino su PC 5 B. Gruppo Operatori 9 Gestione all attivazione dei servizi internet

Dettagli

Corso basi di dati Installazione e gestione di PWS

Corso basi di dati Installazione e gestione di PWS Corso basi di dati Installazione e gestione di PWS Gianluca Di Tomassi Email: ditomass@dia.uniroma3.it Università di Roma Tre Cosa è PWS? Il Personal Web Server altro non è che una versione ridotta del

Dettagli

POLICY COOKIE Gentile visitatore,

POLICY COOKIE Gentile visitatore, POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

INFORMATIVA ESTESA SULL USO DEI COOKIE

INFORMATIVA ESTESA SULL USO DEI COOKIE INFORMATIVA ESTESA SULL USO DEI COOKIE Uso dei cookie cantiwinestyle.com o il Sito utilizza i Cookie per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di cantiwinestyle.com

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini Guida rapida Vodafone Internet Key Box Mini Ideato per Vodafone QSG_VMCLite_v31_10-2007_e172_IT.1 1 10/10/07 14:39:10 QSG_VMCLite_v31_10-2007_e172_IT.2 2 10/10/07 14:39:11 Benvenuti nel mondo della connessione

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Manuale operatore per l utilizzo dell utente di dominio

Manuale operatore per l utilizzo dell utente di dominio Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.

Dettagli

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate MODULO BASE Quanto segue deve essere rispettato se si vuole che le immagini presentate nei vari moduli corrispondano, con buona probabilità, a quanto apparirà nello schermo del proprio computer nel momento

Dettagli

Leggere un messaggio. Copyright 2009 Apogeo

Leggere un messaggio. Copyright 2009 Apogeo 463 Leggere un messaggio SyllabuS 7.6.3.3 Per contrassegnare un messaggio selezionato puoi fare clic anche sulla voce di menu Messaggio > Contrassegna messaggio. Marcare, smarcare un messaggio I messaggi

Dettagli