PERCHÉ? Siamo genitori e vorremmo: Destinatari:
|
|
- Nicolo Messina
- 8 anni fa
- Visualizzazioni
Transcript
1
2 PERCHÉ? Siamo genitori e vorremmo: Creare un fronte comune, regole condivise nel gruppo di amici per un sano uso di Internet Riflettere sulle conseguenze di click facili Prevenire i reati informatici Avere consigli pratici su come fare Destinatari: Genitori, zii, o chi accompagna in Internet i minori!
3 INTERNET PER I GENITORI ARGOMENTI Riflessioni iniziali: cos è Internet per noi genitori e per i nostri ragazzi... Uno sguardo ai contenuti presentati ai ragazzi delle medie cenni sulla storia e su cos è internet contenuti e riservatezza i principali rischi I contenuti di internet I social networks I pericoli: come tenerli sotto controllo Il Cyberbullismo
4 UNO SGUARDO ALLA PRESENTAZIONE PER I RAGAZZI DELLE MEDIE
5 I CONTENUTI
6 RIFLESSIONI SUI CONTENUTI Chiunque può creare un sito web: anche inventandosi i contenuti Il creatore del sito può scegliere i criteri con i quali sarà cercato dai motori di ricerca (chiave di ricerca) I contenuti dei siti spesso NON sono certificati: anche Wikipedia l enciclopedia scritta e aggiornata grazie al contributo volontario di persone che decidono di condividere ciò che sanno ( o credono di sapere!) I contenuti dei siti sono tutelati dalle leggi internazionali di Copyright: è furto scaricare software non Free o violare le leggi sui diritti d autore Navigando su siti famosi quali insieme ai propri figli ricordarsi della dimensione mondiale di Internet: le differenze culturali comportano un diverso livello di sensibilità verso contenuti che possono impressionare o urtare la sensibilità di chi li guarda OCCHIO ALLE BUFALE ( )
7 I MOTORI DI RICERCA Un motore di ricerca è un sistema automatico che analizza un insieme di dati (spesso da esso stesso raccolti) e restituisce un indice dei contenuti disponibili classificandoli in base a formule statistico-matematiche che ne indichino il grado di rilevanza data una determinata chiave di ricerca. La maggior parte dei motori di ricerca che opera sul web è gestito da compagnie private che utilizzano algoritmi proprietari e database tenuti segreti. Spesso i primi risultati mostrati dal motore di ricerca si riferiscono ai siti che pagano questo servizio al motore di ricerca stesso I più recenti algoritmi e i nuovi sistemi di Information Retrieval permettono di affinare la ricerca grazie alla contestualizzazione dei risultati (reti semantiche). La nuova frontiera dei motori di ricerca è il web 2.0 -> si basa sul TAG (partecipazione utente!!!). Esempio
8 I MOTORI DI RICERCA WEB DIRECTORY (organizzazione siti web per aree tematiche) archivio di siti selezionato e mantenuto da migliaia di editori volontari. I siti sono organizzati per aree tematiche anche con possibilità di ricerca. web directory italiana MOTORI RICERCA PER BAMBINI / RAGAZZI MOTORI RICERCA ALTERNATIVI a Google meta motore (ricerca su più motori) e non mantiene traccia delle ricerche fatte garantendo privacy
9 PROGRAMMI DI CONTENT FILTERING & PARENTAL CONTROL Esistono dei programmi che permettono di filtrare a piacimento i contenuti presenti in rete e sono fondamentali al fine di permettere una navigazione protetta. Questi programmi dovrebbero essere sempre installati su: Computer, Tablet, Smartphone, Ipod touch, ecc Le principali funzionalità di questi programmi sono: Filtro dei contenuti pre impostata su diversi livelli di sicurezza Ricerca sicura mediante i principali motori di ricerca Blocco della navigazione nel caso di reiterati tentativi di accesso a siti proibiti Tabella orari in cui permettere la navigazione Tracciamento di tutte attività svolte su internet classifica dei migliori programmi di controllo della navigazione Internet:
10 ALCUNI ESEMPI A pure titolo di esempio il programma K9 di Blue Coat è gratuito per l uso personale e può essere un buon punto di partenza: Per i Computer Windows e MAC Per iphone, ipad, ipodtouch cerca l APP K9 sull Apple Store Per Tablet e SmartPhone Android cerca l APP K9 su Google Play Istruzioni: Anche Microsoft ha creato strumenti per filtrare il traffico Internet generato da bambini e adolescenti e fornire ai genitori il controllo per limitare l accesso alle risorse presenti in Internet.
11 I SOCIAL NETWORK
12 LE CASE DI VETRO [1] I social network sono applicazioni di Internet: permettono di interagire con altre persone è necessario registrarsi creando un Account ( o profilo) che ci identifica in modo univoco è indispensabile avere una Regole per la registrazione Leggere l Informativa sulla Privacy e le Regole di Utilizzo (perché creare un Account è come firmare un contratto!) Avere più di 13 anni Pensare a cosa si vuole che si sappia di noi nel mondo Minimizzare i dati personali inseriti (no data di nascita completa, indirizzi di casa e lavoro, NO INDIRIZZO SCUOLA SE MINORI) [] Bibliografia per la slide: attivissimo.blogspot.it di Paolo Attivissimo1
13 LE CASE DI VETRO [1] Regole per la condivisione sicura: Accettare l amicizia solo da chi si conosce realmente Le foto pubblicate possono essere diffuse dagli amici Diventare amici dei propri figli Vedere come gli altri ci vedono Impostare approvazione dei tag Chiedere di togliere commenti spiacevoli su di noi Attenzione agli inviti a scaricare programmi, ai falsi messaggi degli amministratori, agli script che promettono di permettere di controllare ciò che fanno gli altri [1] Bibliografia per la slide: attivissimo.blogspot.it di Paolo Attivissimo
14 ALCUNI LINK PER LA PRIVACY SU FACEBOOK
15 LA NUOVA MODA DELLO SPOTTED Le pagine Spotted (letteralmente pagine di avvistamento ) stanno proliferando su Facebook da circa due anni. Sono pagine in cui gli studenti di una stessa scuola lasciano messaggi anonimi. L origine delle pagine spotted risale al 2010, anno della nascita di FitFinder, sito creato da uno studente di informatica di Londra dedicato ai commenti tra amici sulle compagne di corso, e diffusosi poi fino a coinvolgere decine di atenei e migliaia di utenti, ma ben presto chiuso per violazione della privacy. Come fare a sapere se la nostra scuola ha già una pagina spotted? Basta digitare nella stringa di ricerca di Facebook la parola spotted seguita dal nome della scuola.
16 I PERICOLI IN INTERNET
17 Cosa è un cyber attack? CYBER ATTACKS E una violazione della sicurezza di uno o più computer connessi ad internet ad opera di uno o più cyber hakers, con lo scopo di causare interruzioni di servizi informatici o rubare identità e dati individuali immagazzinati nei computer. Le persone che sferrano gli attacchi possono essere molto lontano geograficamente. Il simbolo di Anonymous responsabile di numerosi attacchi dal 2008 ad oggi. I più importanti avvenuti in Italia hanno coinvolto il sito del Vaticano, Facebook, Trenitalia, Enel, Ministero della Difesa e Carabinieri...
18 Cosa è un cyber attack? CYBER ATTACKS LOIC (Low Orbit Ion Cannon) è il nome di un'arma inventata nella serie di videogiochi Command & Conquer. E poi diventato il nome un software generatore di richieste in grandi volumi, per fare i test sulla resistenza dei sistemi informatici. Ora aviene utilizzato per saturare i siti da attaccare e renderli inaccessibili.
19 CYBER ATTACKS Ci sono molti tipi differenti di cyber attack Virus un programma in grado di replicare se stesso e passare da un computer ad un altro. Può causare danni di vario genere sui computer Trojan horse è un programma che non replica se stesso come i virus e normalmente viene utilizzato per rubare delle informazioni Malware è un sofware disegnato per collezionare informazioni, oppure ottenere accessi non autorizzati ad un sistema Spyware una volta installato su un computer, colleziona informazioni senza che l utente se ne possa accorgere Worm questo è un maleware, che invia copie di se stesso ad altri computer. Spesso danneggia la rete, confrontato ai virus che danneggiano di più i computer Phishing una finta , che prova a ricevere informazioni sensibili dal lettore, come password e dettagli della carta di credito Hacking illegally accessing someone s computer or network
20 PHISHING: FURTO D IDENTITÀ Il furto d identità avviene fondamentalmente attraverso strumenti informatici e sottraggono agli utenti informazioni personali, quali ad esempio: identificativo di un account password numeri di carta di credito Come avviene. un utente malintenzionato che invia false che sembrano provenire da siti Web noti o fidati, come il sito della propria banca le false e i siti Web in cui l'utente viene indirizzato sembrano sufficientemente ufficiali da trarre in inganno sulla loro autenticità; ritenendo queste attendibili, gli utenti spesso rispondono ingenuamente a richieste di verifica o messa in sicurezza dell accesso alla propria banca on line, o alla richiesta di singoli dati per completare un account (data di nascita, Comune di nascita, tessera sanitaria ).
21 PHISHING: FURTO D IDENTITÀ
22 VIRUS, MALWARE (CONTROMISURE) Installare sul computer i programmi che possono proteggerlo (antivirus, web filtering, firewall). Mantenere sempre aggiornati il sistema operativo ed i programmi (i virus approfittano dei bachi nei programmi per installarsi) Supportare i propri figli durante la navigazione che deve avvenire sotto il vostro controllo (possibilmente il computer non deve essere messo nella stanza dei ragazzi, ma in uno spazio comune). In particolare: prima di cliccare su un link, bisogna controllare bene, se non si è sicuri va chiesto supporto ai genitori Non aprire allegati in cui il mittente è sconosciuto o in cui non compare l'oggetto Evitare di aprire allegati con una estensione.exe, se non sai esattamente di cosa si tratta Non installare mai niente sul tuo computer senza prima aver chiesto consiglio a mamma e papà
23 ANTIVIRUS Sul mercato esistono moltissimi antivirus, gratuiti ed a pagamento. A solo titolo indicativo vi indichiamo due antivirus gratuiti: Una volta registrati ed installati entrambe si scaricano automaticamente gli aggiornamenti del data base dei virus da internet. Istruzioni: Merita una menzione a parte il tool Spybot - Search & Destroy, da usare in sinergia con un antivirus, in quanto riconosce e rimuove lo spyware, un tipo di minaccia che le comuni applicazioni anti-virus non gestiscono sempre correttamente.
24 PASSWORD (SICURE ) Ecco alcune semplici regole per aumentare la sicurezza: 1. Stabilire password sicure e non condividerle con nessuno. 2. Evitare di usare parole comuni, frasi o informazioni personali 3. Fare in modo che la password sia lunga almeno 6 caratteri 4. Aggiornare la password regolarmente. Una buon metodo per generare una password sicura può essere di pensare ad una frase e prendere solo le lettere iniziali, per esempio: Quel ramo del lago di Como, che volge a mezzogiorno La pwd diventa: qrdldccvam Oppure inserire maiuscole/minuscole/numeri/caratteri speciali, per esempio: Kirby*23
25 WI FI (SICURO ) Nella realtà non esiste un impostazione sicura in senso assoluto. Ma quello che si può fare è di adottare una serie di accorgimenti che sommati diano una ragionevole sicurezza alla vostra rete WiFi. 1. Impostare la password per l accesso alla rete (meglio usare il metodo WPA2 e una parola difficile da indovinare) 2. Ridurre se possibile al minimo la potenza del segnale, per evitare che il segnale esca dalla propria abitazione. 3. Disabilitare l SSID (il nome della vostra rete) ed inserirlo a mano nei vostro PC. 4. Mac Address Filtering. Il Mac Address è un numero che identifica univocamente ogni oggetto in rete e spesso è possibile impostare l accesso alla rete tramite WiFi filtrando i Mac Address
26 IL CYBERBULLISMO
27 CYBERBULLISMO Bullismo è quando un ragazzo subisce prepotenze da parte di uno o più compagni che gli dicono cose cattive o gli fanno cose spiacevoli quando un bambino o un gruppo di bambini si divertono a prendere di mira sempre lo stesso compagno Come avviene? Attraverso i comportamenti, come picchiare, prendere a calci e pugni, spingere, dare pizzicotti, graffiare, mordere, tirare i capelli, prendere gli oggetti degli altri senza permesso o rovinarglieli, pretendere da un bambino la sua merenda, i suoi soldi o altri oggetti preziosi Attraverso le parole, come insultare, minacciare, offendere, prendere in giro, dire cose razziste Attraverso la rete: Inviando messaggi (sms, mms, ) con testi o immagini volgari, offensivi o minacciosi Diffondendo informazioni private su un altra persona, calunniare, ecc Escludendo intenzionalmente una persona dai luoghi di interazione virtuale
28 CYBERBULLISMO Messaggi di testo (sms, mms) - invio di messaggi con contenuti offensivi, minacciosi o imbarazzanti attraverso il cellulare Foto e video - utilizzo del cellulare e di Internet per scambiare foto o video imbarazzanti e umilianti su una persona o per mettere online videoriprese di scene di bullismo (happy slapping) Telefonate - continue telefonate dirette alla vittima, con l intento di infastidirla, a volte silenziose, altre volte con contenuti offensivi e minacciosi - invio ripetuto di minacciose e offensive, magari utilizzando uno pseudonimo o invio di virus informatici Chat rooms e Instant messaging - esclusione on line; diffusione di informazioni personali su un altra persona; invio sotto falso nome di contenuti inadeguati o imbarazzanti Website - creazione di un sito con l obiettivo di infastidire, prendere in giro o umiliare un altro coetaneo
29 TANTE STORIE Flaming: invio di messaggi elettronici violenti, mirati a far nascere battaglie verbali online Denigration: sparlare di qualcuno online. Inviare e pubblicare informazioni personali, pettegolezzi, dicerie di qualcuno per metterlo in cattiva luce Harassement (molestie): invio ripetuto di messaggi offensivi, scortesi e insultanti Impersonation (sostituzione di persona): violare l account di qualcuno e inviare messaggi che lo mettano in cattiva luce, rovinando la sua immagine, le sue amicizie. Outing & Trickery (rivelazioni e inganno): condividere online informazioni e segreti imbarazzanti su un altra persona; spingere qualcuno con l inganno a rivelare segreti e poi condivderli online Exclusion: escludere qualcuno da un gruppo di amici Happy Slapping: qualcuno picchia un coetaneo mentre altri riprendono l aggressione con un videotelefonino La storia di Amanda Todd:
30 QUANDO TI CONNETTI, CONNETTI ANCHE LA TESTA!
e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliTELEFONO AZZURRO. dedicato ai bambini COS E IL BULLISMO? IL BULLISMO?
COS E IL BULLISMO? IL BULLISMO? 1 Ehi, ti e mai capitato di assistere o essere coinvolto in situazioni di prepotenza?... lo sai cos e il bullismo? Prova a leggere queste pagine. Ti potranno essere utili.
DettagliScuole Sicure. venerdì 26 aprile 13
Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliSicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza
Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine
DettagliCorso di formazione edizione 2012-13
CYBERBULLYING, CYBERSTALKING L USO INCORRETTO DELLA RETE FRA RAGAZZI E RAGAZZE Corso di formazione edizione 2012-13 CYBERBULLYING Cyberbullying cyberbullismo è l uso delle tecnologie informatiche per commettere
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliDropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).
Dropbox di classe Lo scopo del servizio Dropbox di classe è quello di far conoscere ai docenti del nostro istituto il funzionamento di un sistema di Cloud Storage, pronto e facile da usare, per esplorare
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliQUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI
QUESTIONARIO CONCORSO CORTOMETRAGGI - ZONA 4 SCUOLE SUPERIORI E CENTRI GIOVANI Definizione e Forme Di Cyber-Violenza Definizione di violenza (OMS 2002) L uso intenzionale della forza fisica o del potere,
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliPochi e semplici consigli per essere e sentirsi più sicuri
Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
Dettagliilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire
Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliCookie del browser: Cookie Flash:
Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliGuida Installazione del programma antispyware SpyBot
Guida Installazione del programma antispyware SpyBot Scopo della guida Questa guida mostra come poter installare sul PC il programma gratuito SpyBot. Spybot - Search & Destroy è un programma gratuito che
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliIl campione regionale
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati regionali Il campione
DettagliIDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli
- IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliScuola in rete. Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano
Scuola in rete Esperienza di educazione all utilizzo coretto di un social network A. Mazzocco - SS1 Arcadia Pertini Milano 1 Social Network a scuola Dal 2005 utilizziamo ThinkQuest, una piattaforma elettronica
DettagliPOLICY COOKIE Gentile visitatore,
POLICY COOKIE Gentile visitatore, GGS S.r.l. quale titolare del trattamento dei dati, desidera fornirle alcune informazioni sui cookies gestiti accedendo all indirizzo www.noly.it nel rispetto della Direttiva
DettagliCONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).
CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così
DettagliImpariamo dai Grandi!
Impariamo dai Grandi! Le domande più comuni di oggi sono: Che lavoro posso fare? Come devo fare con la mia azienda? La nostra risposta è: semplice, Impariamo dai Grandi! Chi sono e cosa fanno i grandi?
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliLa Rete siamo noi. Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori. Dati raccolti in provincia di Bologna
Difensore Civico Regione Emilia-Romagna CORECOM Regione Emilia-Romagna La Rete siamo noi Iniziative per un uso sicuro della rete Internet e del cellulare da parte dei minori Dati raccolti in provincia
DettagliRischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri
Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it
DettagliE-Post Office Manuale utente
E-Post Office Manuale utente Versione V01.07 Edizione luglio 2014 1 Indice 1 Descrizione del servizio 3 2 Il portale di E-Post Office 4 2.1 Menu di navigazione 4 2.2 Swiss Post Box 4 2.3 Archiviazione
DettagliIl glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.
Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia
DettagliSEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete
Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,
DettagliImpostare il browser per navigare in sicurezza Opzioni di protezione
Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,
DettagliNAVIGARE IN SICUREZZA. Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione
NAVIGARE IN SICUREZZA Come guidare i bambini e i ragazzi ad un uso sicuro e consapevole dei nuovi mezzi di comunicazione Una grande rete di reti chiamata Internet Non esitono limiti anagrafici:bambini,
DettagliProteggiamo il PC con il Firewall di Windows Vista
Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare
DettagliACQUISTI MASSIVI SU SCUOLABOOK
ACQUISTI MASSIVI SU SCUOLABOOK Manuale d uso v1.4 Sommario Manuale d uso v1.4... 1 Storico revisioni... Errore. Il segnalibro non è definito. 1. Area Scuole... 2 1.1 Richiedi il tuo account... 2 1.2. Accedi
DettagliA T I C _W E B G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O. Rev. 2.1
G U I D A AL L A N A V I G A Z I O N E S U L S I T O D E L G R U P P O A T I C _W E B Rev. 2.1 1 1. ISCRIZIONE Le modalità di iscrizione sono due: Iscrizione volontaria Iscrizione su invito del Moderatore
DettagliIl Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a
Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliI M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D
I M P O S T A R E U N A C C O U N T D I P O S T A C O N M O Z I L L A T H U N D E R B I R D C O N F I G U R A R E L A M A I L 1) Aperto il programma, cliccare su strumenti > impostazioni account. 2) Si
DettagliLe 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni
Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire
DettagliLa piattaforma social dell Azienda Usl di Imola
«I social media per la comunicazione in sanità» La piattaforma social dell Azienda Usl di Imola 01 Bologna, 19 novembre 2014 1. Il progetto: istituzionale ed interno 2. Le fasi di sviluppo 3. La piattaforma
DettagliMarketing di Successo per Operatori Olistici
Marketing di Successo per Operatori Olistici Impostazione della Pagina Business Facebook Guida Passo a Passo 1. Vai su Facebook.com/pages CLicca il pulsante verde in alto a destra + Crea una Pagina Nota:
DettagliUniversità Politecnica delle Marche. Progetto Didattico
Università Politecnica delle Marche Facoltà di Ingegneria Corso di Laurea in Ingegneria Informatica e dell Automazione Sede di Ancona Anno Accademico 2011-2012 Corso di Tecnologie WEB Docente prof. Alessandro
DettagliDal sito del Polo Qualità di Napoli http://www.qualitascuola.com. si può accedere a due piattaforme:
Dal sito del Polo Qualità di Napoli http://www.qualitascuola.com si può accedere a due piattaforme: T4T Ambiente di lavoro del docente, personale e sociale, da un lato scrivania multimediale e dall altro
DettagliREGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE
Commento [POLI PR1]: COMUNE DI TREMEZZINA REGOLAMENTO PER IL SERVIZIO DI INTERNET NELLE BIBLIOTECHE Approvato con deliberazione N. 23 del 02.04.2014 SOMMARIO 1. Obiettivi del servizio 2. Qualità dell informazione
DettagliSERVIZIO DI MESSAGGISTICA ALL UTENTE. Manuale per l operatore
SERVIZIO DI MESSAGGISTICA ALL UTENTE Manuale per l operatore rev. 02 giugno 2010 SOMMARIO COME USARE IL PROGRAMMA PER LA MESSAGGISTICA...3 COSA BISOGNA FARE PRIMA DI INIZIARE A UTILIZZARE IL PROGRAMMA...3
DettagliCOOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?
COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliHO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?
HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica
DettagliUso dei social media
Uso dei social media Uso dei social media Guida per i collaboratori Le reti sociali, i blog e i forum hanno cambiato il nostro modo di comunicare. Anche l Amministrazione federale ricorre sempre più spesso
DettagliCome creare una pagina Facebook e collegarla al sito mosajco
Come creare una pagina Facebook e collegarla al sito mosajco Cos è una pagina Facebook? E la pagina gratuita dedicata alle attività che Facebook mette a disposizione di chi vuole far conoscere il proprio
DettagliDIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO
DIRECT MARKETING: COME- QUANDO-PERCHE UTILIZZARLO Definire il Direct Marketing, riportando la definizione tratta da Wikipedia, l enciclopedia libera nata grazie ai contributi degli utenti della rete internet:
DettagliCOSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione
COSA FARE SE SI È VITTIMA DI STALKING? Strategie d azione Non esiste un'unica soluzione che vada bene per ogni situazione di molestie assillanti. Le strategie d azione rivelatesi efficaci nel contrastare
DettagliMOFING KIDs. 19.1- Come Avviare MoFing KIDS. Connesione WiFi: scegliere Controllo Genitori
MOFING KIDs 19.1- Come Avviare MoFing KIDS Connesione WiFi: scegliere Controllo Genitori ->cliccare su impostazioni ->cliccare Wifi e cliccare, a fianco di OFF, nella parte scura per accendere il Wifi
DettagliLEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Cosa fa un bullo? Sai cos è il BULLISMO?
LEGGI QUESTE PAGINE, POTRANNO ESSERTI UTILI A CAPIRE E RICONOSCERE IL BULLISMO... Ehi, ti è mai capitato di assistere o essere coinvolto in situazioni di prepotenza? Cosa fa un bullo? Prende a calci e
DettagliSi verifica quando qualcuno compie atti di
CYBER BULLISMO E IL TERMINE USATO PER INDICARE IL BULLISMO ONLINE Si verifica quando qualcuno compie atti di vessazione, umiliazione, molestia, diffamazione, o azioni aggressive nei confronti di un altro,
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliCrea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!
Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliTrasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.
Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Cos è WinkMe? WinkMe è un App che ha lo scopo di integrare la tua attività commerciale con i
DettagliSICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI
SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy
DettagliComunicazione Istituzionale e Social Media. Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media.
Comunicazione Istituzionale e Social Media Fare rete, ottenere visibilità e conoscere nuovi interlocutori grazie ai Social Media. Fare Rete I Social Media sono uno strumento di comunicazione interessante
DettagliPHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING
PHISHING 1.0 COSE' E PERCHE' 1.1 Definizione e scopo 1.2 Da non confondere 2.0 TIPI DI PHISHING 2.1 Spear Phishing 2.2 Clone Phishing 2.3 Phone Phishing 3.0 SITI WEB FAKE 3.1 Come vengono creati 3.2 Come
DettagliGIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012
GIOCHI MATEMATICI PER LA SCUOLA SECONDARIA DI I GRADO ANNO SCOLASTICO 2011-2012 L unità di Milano Città Studi del Centro matematita propone anche per l a.s. 2011-2012 una serie di problemi pensati per
DettagliUSO CONSAPEVOLE DEL WEB. Tutela dei minori e della famiglia PARENTAL CONTROL
USO CONSAPEVOLE DEL WEB Tutela dei minori e della famiglia PARENTAL CONTROL Fabio Corvini - formatore scolastico sulla sicurezza del web sullo sviluppo di internet e della rete informatica Argomenti trattati
DettagliYOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA
YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA YOU ARE WHAT YOU CURATE INTRODUZIONE DEFINIZIONE: COS E LA CONTENT CURATION? PERCHE FARNE USO IL CONTENT CURATOR COME NON FARE CONTENT
DettagliSTAMPA DI UNA PAGINA SEMPLICE
Pagina 11 copiati nel proprio sistema (disco fisso o floppy). Questa operazione è detta download o scaricamento. Il modo più semplice per effettuare un download di un file (a meno che non sia specificato
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliSommario. Che cos'è Data Space Easy? 1. Vai ovunque 2. Facile condivisione 3. Sempre al sicuro 4. Solo 4 passi per configurare 5
Sommario Che cos'è Data Space Easy? 1 Vai ovunque 2 Facile condivisione 3 Sempre al sicuro 4 Solo 4 passi per configurare 5 Solo 4 passi per iniziare 6 Il tour di Data Space Easy Che cos è Data Space Easy?
DettagliComune di Limido Comasco
Comune di Limido Comasco Provincia di Como REGOLAMENTO DEL SERVIZIO INTERNET DELLA BIBLIOTECA approvato con deliberazione di Consiglio Comunale nr. 039 del 30/09/2009 1. Obiettivi del servizio 1.1 Il Comune
Dettagliwww.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
Dettagliammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali
CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliREGOLAMENTO SERVIZIO PC E INTERNET
COMUNE DI SAN DAMIANO D ASTI PROVINCIA DI ASTI REGOLAMENTO SERVIZIO PC E INTERNET BIBLIOTECA COMUNALE DI SAN DAMIANO D ASTI APPROVATO CON DELIBERA C.C. N. 9 DEL 28/01/2013 Alfieri Comune di San Damiano
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Avvertenza: Dall'8 aprile 2014 il supporto e gli aggiornamenti di sicurezza per Windows XP non sono più disponibili. Si potrà continuare ad usare
DettagliGRUPPO CAMBIELLI. Posta elettronica (Webmail) Consigli di utilizzo
GRUPPO CAMBIELLI Posta elettronica (Webmail) Consigli di utilizzo Questo sintetico manuale ha lo scopo di chiarire alcuni aspetti basilari per l uso della posta elettronica del gruppo Cambielli. Introduzione
DettagliSessione informativa uso consapevole e legale della rete
Scuola Media Alighieri Sanremo Sessione informativa uso consapevole e legale della rete Mauro Ozenda Consulente IT (www.tecnoager.eu) 1 SCENARIO ATTUALE MINORI E NUOVE TECNOLOGIE Per la prima volta nella
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliCookie Policy per www.lalocandadisettala.com
Policy per www.lalocandadisettala.com Uso dei cookie Il "Sito" (www.lalocandadisettala.com) utilizza i per rendere i propri servizi semplici e efficienti per l utenza che visiona le pagine di www.lalocandadisettala.com.
DettagliINTERNET E MINORI, ISTRUZIONI PER L'USO
INTERNET E MINORI, ISTRUZIONI PER L'USO Suggerimenti e spunti per genitori diversamente tecnologici Presentazione Internet Day venerdì 29 aprile 2016 Ricreatorio Nordio Via Pendice Scoglietto relatore:
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliCos è Beerbeez. Come funziona
i come funziona Cos è Beerbeez Attraverso l uso di tutte le tecnologie moderne (ed un interfaccia completa e user friendly) siamo in grado di dare una visibilità globale ad ogni singola birra (e naturalmente
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliManuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com
2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia
DettagliPolitica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it
Dettagli