G Data Whitepaper 6/ pericolose. Go safe. Go safer. G Data. Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "G Data Whitepaper 6/2011. E-mail pericolose. Go safe. Go safer. G Data. Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs."

Transcript

1 G Data Whitepaper 6/2011 pericolose Sabrina Berkenkopf e Ralf Benzmüller G Data SecurityLabs Whitepaper_ Go safe. Go safer. G Data.

2 Sommario 1 Introduzione , breve introduzione Chi si nasconde dietro la spedizione di spam? Fondamenti psicologici dello spam I vari metodi Il metodo della nuova registrazione (furto di dati, malware) Il metodo delle anomalie (phishing) Il metodo delle cartoline di saluti (malware) Il metodo della spedizione di pacchetti (malware e phishing) Il metodo del "Guarda qui" (malware e phishing) Il metodo dello sconto (malware) Il metodo dei titoli accademici (phishing e guadagni illeciti) Il metodo del casinò online (phishing e guadagni illeciti) Il metodo 419 / spam dalla Nigeria (guadagni illeciti) Il metodo dell'offerta di impiego (malware e guadagni illeciti) Il metodo della sposa russa (guadagni illeciti) Il metodo della lotteria (guadagni illeciti) Suggerimenti Regole utili di comportamento Precauzioni tecniche Glossario Copyright 2011 G Data Software AG 1

3 1 Introduzione 1.1 , breve introduzione Ai nostri giorni non è pensabile comunicare senza usare le come strumento di comunicazione, sia in ambito lavorativo che in ambito privato. L'invio di è un metodo estremamente economico e rapido, con un raggio d'azione di portata mondiale. Per spedire/ricevere le gli utenti utilizzano i programmi installati sul proprio computer (client di posta) o accedono ai portali tramite il browser. Ovviamente una funzione tanto diffusa e popolare attira anche i truffatori, che sfruttano le lacune di natura tecnica. L'elaborazione dell'invio e della ricezione dei messaggi di posta avvengono in background e l'utente, nel migliore dei casi, non si accorge di nulla. Il protocollo usato per spedire le si chiama SMTP (Simple Mail Transfer Protocol). La ricezione delle avviene tramite il protocollo POP3 (Post Office Protocol, Version 3) o IMAP (Internet Message Access Protocol). La struttura di un messaggio di posta elettronica è organizzata in modo simile a una cartolina postale. Nella parte informativa (intestazione) sono riportati i dati del mittente, i dati del destinatario, la data, l'oggetto ecc. La seconda parte è costituita dal testo (corpo del messaggio) che trasporta il contenuto vero e proprio. Poiché durante l'invio di un' in SMTP non avviene alcuna autenticazione del testo, questa parte può essere falsificata: è possibile, ad esempio, modificare l'indirizzo del mittente nell'intestazione, ingannando il destinatario con una falsa identità. Anche i contenuti possono essere manipolati senza grandi sforzi. Quindi, accanto ai molteplici aspetti positivi delle , vi è anche il rovescio della medaglia: la casella di posta si sovraccarica, gran parte dei messaggi ricevuti sono indesiderate che contengono ambigue promesse pubblicitarie, offerte di lavoro da sogno, inviti per incontri romantici e altro ancora. Ciò che irrita tutti gli utenti del mondo è lo spam 1. Questi messaggi di posta non richiesti e in grandi quantità non sono soltanto fastidiosi a causa del numero elevato, ma possono perfino rivelarsi pericolosi. Le fraudolente e pericolose si presentano con numerose varianti. Come pubblicitarie indesiderate, di phishing, di malware con file allegato o con link a siti Web appositamente preparati. Prima di descrivere dettagliatamente nel capitolo successivo i singoli metodi e trucchi adottati dai truffatori nelle , vorremmo illustrare alcuni retroscena. 1 La spiegazione dei termini specifici contrassegnati da è contenuta nel glossario Copyright 2011 G Data Software AG 2

4 1.2 Chi si nasconde dietro la spedizione di spam? I criminali informatici utilizzano abbondantemente le per i propri intrighi illeciti. La spedizione in massa di messaggi indesiderati, detti spam, è uno dei settori più noti dell'economia sommersa dei cybercriminali. Nel quarto trimestre del 2010, l'83% dell'intero traffico di è stato catalogato come spam, che corrisponde a una media di 142 miliardi di di spam al giorno. 2 La popolarità di questo strumento è dovuta anche all'ottimo rapporto prezzo/prestazioni: presso numerosi provider il costo per la spedizione di di spam oscilla attualmente tra i 399 e gli 800 dollari USA. Anche le offerte sono vantaggiose: al prezzo di Schermata 1: Il listino prezzi di un servizio di spedizione di massa di in Internet. Questi prezzi si riferiscono a una spedizione di spam generica, senza specifici gruppi di destinazione Gli elenchi di indirizzi con le persone di destinazione vengono inoltre offerti clandestinamente o venduti direttamente dai provider dei servizi di spedizione di di massa e, se necessario, personalizzati secondo le esigenze del cliente. È possibile, quindi, acquistare gli indirizzi ordinati in base al gruppo di destinazione, ad esempio elenchi speciali di giocatori online o di persone di determinate aree geografiche, o in base a molte altre categorie. Schermata 2: Sovrapprezzi per la spedizione mirata di . In questo caso si tratta di gruppi locali Le di spam vengono spedite prevalentemente tramite le reti bot (botnet). Con una botnet relativamente piccola di circa computer zombie, il gestore di una rete bot necessita di circa 25 secondi per eseguire un ordine di spedizione di , inviando ad esempio 2 al secondo con rete bot attiva. In linea teorica, il gestore di una rete bot relativamente piccola può guadagnare per una spedizione fino a dollari USA all'ora. 2 Commtouch, Rapporto sulle tendenze delle minacce in Internet nel 4 trim Le cifre si basano sul flusso di dati senza filtro, senza includere il traffico aziendale interno Copyright 2011 G Data Software AG 3

5 1.3 Fondamenti psicologici dello spam I truffatori, indipendentemente dalla forma scelta per camuffare le , utilizzano spesso dei trucchi basati sul cosiddetto social engineering. Per attirare in trappola il destinatario del messaggio di posta, vengono usate in modo mirato emozioni, opinioni, mentalità e comportamenti. Questo tentativo di ottenere dati riservati usando la manipolazione sociale sfrutta la "falla di sicurezza umana". Per praticare efficacemente il social engineering, i truffatori si servono del (falso) mittente, della riga dell'oggetto e del contenuto dell' . Ma per camuffare questo tentativo di truffa, vengono usati anche il nome file dell'allegato, le doppie estensioni di file, le icone più popolari o il nome di dominio del link. In un'indagine condotta nel 2005, Jordan e Goudey 3 citano i seguenti 12 fattori psicologici su cui si basavano i worm di maggior successo tra il 2001 e il 2004: Inesperienza (inexperience) Curiosità (curiosity) Avidità (greed) Timidezza/mancanza di fiducia in se stessi (diffidence) Gentilezza (courtesy) Amor proprio (self-love) Credulità (credulity) Desiderio (desire) Lussuria (lust) Timore (dread) Reciprocità (reciprocity) Cordialità (friendliness) Un anno dopo M. Braverman 4 ha completato l'elenco: Conversazione generale (generic conversation): brevi affermazioni, come "forte!" ecc. Avvisi sui virus e patch per software Rilevamento di malware sul PC Rapporti di scansioni antivirus in fondo all' Informazioni o messaggi sulle fatture, come il cavallo di Troia Telekom che si spaccia per un'esorbitante bolletta telefonica Messaggio di errore del recapito Attrazione fisica (Physical attraction) Accusa (Accusatory), come ad es. il cavallo di Troia BKA che dichiara di avere trovato file illegali Eventi di attualità Materiali gratuiti: alcune persone abbandonano ogni ragionevole precauzione quando si tratta di materiali gratuiti. 3 cfr. Jordan, M., Goudey, H. (2005) "The Signs, Signifiers and Semiotics of the Successful Semantic Attack" (Segnali, indicazioni e sintomi di un attacco semantico di successo). In: Proceedings of the EICAR 2005 Conference, Conferenza del 2005 sui Procedimenti dell'eicar (European Institute of Computer Antivirus Research, Istituto Europeo per la ricerca di antivirus per computer), pagg cfr. Braverman (2006) "Behavioural Modelling of Social Engineering-based Malicious Software" (Creazione di modelli comportamentali del software dannoso basato su social engineering). In: Proceedings of Virus Bulletin Conference 2006 (Conferenza del 2006, Procedimenti, comunicati sui virus), pagg Copyright 2011 G Data Software AG 4

6 2 I vari metodi 2.1 Il metodo della nuova registrazione (furto di dati, malware) L' afferma che è stato aggiornato un sistema online o un programma e che ora è necessario aggiornare immediatamente (!) i dati del cliente per poter continuare a utilizzare le funzioni del servizio. Il link alla pagina Web di aggiornamento è indicato direttamente nell' e spesso solo dopo un'attenta osservazione dell'indirizzo del link si riesce a capire che non si tratta dell'indirizzo originale. Spesso il sito Web è una copia perfetta dell'originale ed è quasi impossibile scoprire a livello visivo che si tratta di un sito falsificato. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti di diversi istituti bancari e servizi di pagamento e utenti di popolari software, social network, giochi online, servizi di posta elettronica gratuiti e applicazioni Web gratuite. Elementi psicologici: inesperienza, credulità, consapevolezza. Pericolo: se un utente ingenuo inserisce i propri dati nel sito Web falsificato a cui approda dal link, i truffatori ottengono informazioni preziose sulla persona. In base al tipo e alla struttura del sito, tali dati possono comprendere nome, indirizzo e perfino i numeri della carta di credito e dei codici PIN. L'abuso di questi dati è già programmato! In questo metodo l'autorità svolge un ruolo fondamentale poiché gli utenti inesperti si lasciano facilmente convincere da un falso mittente e da una direttiva di un'istanza nota a fare clic e a compiere altre azioni. Esempi di oggetto: Facebook Password Reset Confirmation. Customer Message. Yahoo Warning!!! (Verify Your Account Now To Avoid Service Suspension..) Urgent Notice: Paypal Limited Your account has open issues!!! Facebook Update Tool World of Warcraft Account - Subscription Change Notice Schermata 3: con invito ad aggiornare tramite il link. Questo link non indirizza a Facebook.com, ma a un sito con un dominio di secondo livello.me.uk Copyright 2011 G Data Software AG 5

7 2.2 Il metodo delle anomalie (phishing) Con questo inganno si fa credere alla potenziale vittima che si è verificato un problema nel suo account e che perciò l'account dovrà essere immediatamente bloccato. Per evitare il blocco, l'utente deve subito (!) inserire i dati del suo account in una pagina Web collegata a un link. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti di diversi istituti bancari e servizi di pagamento, servizi di posta elettronica ecc. Gli utenti dei servizi in cui l'unico controllo di accesso consiste in un nome utente e una password sono obiettivi particolarmente remunerativi, soprattutto quando tramite questi servizi si può trasferire del denaro o quando tali dati possiedono un valore nell'economia sommersa (ai fini di riciclaggio, invio di spam, ricettazione ecc.). Elementi psicologici: inesperienza, timidezza, accusa. Pericolo: come per il metodo della nuova registrazione, anche in questo caso si va a caccia dei preziosi dati personali, con una particolare attenzione verso i dati bancari di qualsiasi tipo. Come per il metodo dell'aggiornamento, uno dei criteri di successo dell'attacco è l'accettazione delle sedicenti autorità. Esempi di oggetto: Attention! Your PayPal account has been violated! Your Pay PalAccount May Be Compromised Multiple Logon Errors on your Account. Notification of Limited Account Access RXI034 Santander Merger Important Urgent Message <<< IMPORTANT MESSAGE FROM SECURITY CENTER >>> Attn. All Webmail Users Schermata 4: Un' di phishing che imita la corrispondenza ufficiale di un istituto bancario Copyright 2011 G Data Software AG 6

8 2.3 Il metodo delle cartoline di saluti (malware) Le cartoline di saluti falsificate vengono diffuse nell'arco dell'intero anno. Tuttavia, in prossimità di festività e vacanze riscuotono una particolare attenzione da parte di truffatori e truffati. Grande è la tentazione di visualizzare un saluto spedito da un presunto amico, ma è proprio così che scatta la trappola. Esistono vari tipi di vi sono da un lato con allegati camuffati da ecard che sferrano i loro attacchi non appena vengono aperti. Poi vi sono che invitano l'utente a visitare un sito Web per installare un sedicente codec o player multimediale e visualizzare la presunta ecard. Infine vi sono che innescano un'infezione drive-by quando si visita il sito Web di presunte cartoline di saluto, senza che l'utente se ne accorga. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: curiosità, cordialità. Pericolo: esattamente come il metodo del cosiddetto "Guarda qui", l'utente è esposto al codice dannoso non appena visita un sito Web, apre l'allegato o installa il player contraffatto. A questo punto le possibilità per il programma dannoso sono innumerevoli, ad esempio può rubare i dati personali e/o causare ulteriori danni. Esempi di oggetto: Kiss You My Love! Happy Valentine's Day! You have received a Christmas Greeting Card! Despina sended you a giftcard! You Have a dgreetings card from a friend. You have received a greeting from somebody who cares you!!! Hey, you have a new Greeting!!! Schermata 5: L' legittima contiene un link pericoloso: esso indirizza a un file EXE eseguibile e non alla pagina Home del fornitore di cartoline Copyright 2011 G Data Software AG 7

9 2.4 Il metodo della spedizione di pacchetti (malware e phishing) Il destinatario riceve un' con un messaggio inerente una presunta procedura di spedizione che non è andata a buon fine. Per risolvere il problema, o per ricevere ulteriori informazioni in merito, l'utente deve aprire un file allegato oppure visitare un sito tramite il link indicato. In questo caso, i criminali hanno copiato i fornitori di servizi di spedizione presso i quali i clienti possono ritirare pacchi e pacchetti a qualsiasi orario utilizzando un PIN in un punto di raccolta. Per queste campagne di phishing vengono spesso utilizzati come strumenti alcuni rinomati fornitori di servizi di spedizione internazionali. Gruppo di destinazione: qualsiasi utente di Internet, in particolare i clienti dei servizi di spedizione. Elementi psicologici: curiosità, avidità, vigilanza. Pericolo: se l'utente avvia un file allegato nell' e camuffato da bolla di consegna, installa sul computer senza volerlo un codice dannoso, sotto forma di rilevatore di password, keylogger o altro, che può, ad esempio, carpire e inoltrare i dati personali. I clienti cadono nella trappola quando ad es. inseriscono i propri dati personali e i dettagli del service point dello spedizioniere in una pagina Web contraffatta ma molto simile alla pagina originale del fornitore del servizio. In questo modo i cybercriminali ottengono i dati di accesso, possono appropriarsi dei pacchetti in giacenza presso il service point e utilizzare inoltre questo luogo come luogo di consegna delle spedizioni per scopi fraudolenti. Gli account di questi service point vengono utilizzati clandestinamente per inviare merci pagate mediante dati bancari o carte di credito rubate. Servono inoltre per il riciclaggio di denaro sporco e perciò sono molto ambiti. Quindi, chi rivela i propri dati immettendoli nella pagina di accesso di un sito Web contraffatto dovrà fare i conti con danni di ampia portata. Esempi di oggetto: DHL Services. Please get your parcel NR.0841 DHL Office. Get your parcel NR.1572 DHL Express. Get your parcel NR.3029 UPS Delivery Problem NR Thank you for setting the order No Schermata 6: Un' con un allegato infetto mimetizzato da documento ufficiale Copyright 2011 G Data Software AG 8

10 2.5 Il metodo del "Guarda qui" (malware e phishing) Per questa variante i truffatori confidano soprattutto nell'arte del social engineering e cercano di incuriosire il destinatario del messaggio con gli ultimi eventi di attualità dalla rete, come foto e video imbarazzanti di determinate persone, o con altri argomenti interessanti. Il codice nocivo si trova direttamente nell'allegato del messaggio oppure sul sito Web a cui si viene indirizzati da un link incluso nell' . Nel link generalmente si nasconde l'invito ad installare un codec o un nuovo player, il quale eseguirà il codice dannoso infettando il computer. Gruppo di destinazione: qualsiasi utente di Internet, in particolare gli utenti dei social network. Elementi psicologici: curiosità, lussuria. Pericolo: in questa variante la vittima viene attaccata da codici dannosi, infettando il computer con vari programmi nocivi. Questi programmi sono in grado di leggere le password, rubare i dati delle carte di credito, collegare il PC a una rete bot e molto altro ancora. Esempi di oggetto: Iceland volcano disrupts flights accumulable 200,000 flood Shanghai Expo preview acetabular NEW SCANDAL VIDEO are you a teacherin the picture? Why You? Fwd: Photo Windows Live User has shared photos with you Schermata 7: Un' che tenta di attirare gli utenti curiosi su un sito Web infetto. Un esempio famoso di questo tipo di messaggio si è verificato nel 2001 con l'annuncio di immagini di Anna Kurnikova nuda. Copyright 2011 G Data Software AG 9

11 2.6 Il metodo dello sconto (malware) I filtri antispam sono costantemente impegnati a bloccare pubblicità indesiderate di pillole blu, software a prezzi impareggiabili, sconti su gioielli e diete con promesse miracolose. Pertanto, vale la regola: tenersi alla larga dalle offerte che sembrano troppo interessanti per essere vere. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità. Pericolo: con un clic sul link l'utente si ritrova in negozi online alquanto ambigui. Qui i criminali informatici aspettano che l'utente inserisca in un modulo i suoi preziosi dati personali, bancari o della carta di credito. Inoltre, quando l'utente visita il sito a cui accede tramite il link, è molto probabile che il PC venga infettato con il metodo drive-by-download. Come conseguenza, il computer della vittima viene infettato da virus in grado di provocare danni di qualsiasi tipo. Esempi di oggetto: Ordina e risparmia il 40%, solo a marzo Offerte di software eccezionali! Dear [ ], March % 0FF. Save thousands of dollars on original D&G accessories. Bvlgari jewelry would look great on your girlfriend. Sconti mai visti - Orologi di lusso Worlds only herball pill that corrects erectile dysfunction, strengthens erections and enhances libido Sconti You can be another on the long lish of Quick Slim Success stories. Madonna è dimagrita così Lo sport è una vera tortura Troppo grasso? Dimagrisci! Farmaci Diet Schermata 8: Questa attira l'utente con sconti interessanti Copyright 2011 G Data Software AG 10

12 2.7 Il metodo dei titoli accademici (phishing e guadagni illeciti) I testi pubblicitari attirano l'attenzione con la promessa di ottenere un titolo accademico senza studiare e spesso perfino senza preparare una tesi di laurea. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, credulità. Pericolo: chi contatta il numero di telefono o l'indirizzo indicati, dovrà fornire molti dati personali e quindi rivelare informazioni preziose. Chi richiede un titolo accademico a questo fornitore, perderà probabilmente i soldi versati. In Germania chi utilizza gli attestati comprati da queste ambigue università è perseguibile penalmente ai sensi della legge 132a del Codice penale. Esempi di oggetto: Doctorate degree can be yours. Online diplomas here. Re: MBA- qualification & award Get a diploma for a better job. Schermata 9: Questa vende titoli universitari per migliorare le chance di carriera professionale Copyright 2011 G Data Software AG 11

13 2.8 Il metodo del casinò online (phishing e guadagni illeciti) I giochi d'azzardo online riscuotono sempre più successo. In particolare, e già da tempo, il poker online. Le di spam suggeriscono che si possono ottenere grandi vincite in denaro con un piccolo investimento. Come aiuto iniziale vengono promessi dei bonus per il primo pagamento o viene presentato un credito già disponibile. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, avidità, curiosità, passione per il gioco. Pericolo: i casinò online, che non hanno sede in Germania per motivi legali, pretendono un primo pagamento dai potenziali giocatori. Spesso gli utenti forniscono ingenuamente i loro dati bancari o della carta di credito a siti di giochi online di dubbia natura. Un altro aspetto a rischio è rappresentato dai pagamenti in denaro in caso di vincita, poiché i pagamenti vengono spesso negati per svariati motivi e quindi non vengono più recuperati né i soldi pagati, né quelli vinti. Non è possibile intraprendere alcuna azione legale poiché dal 2009 in Germania l'offerta e la partecipazione a giochi d'azzardo online sono vietate dalla legge. Esempi di oggetto: Conservate le vincite dopo avere provato questa fantastica offerta Divertitevi con i nostri giochi usando il nostro straordinario bonus di partenza Generoso bonus di benvenuto Ultimo avviso Schermata 10: Un' con messaggi accattivanti per il casinò Copyright 2011 G Data Software AG 12

14 2.9 Il metodo 419 / spam dalla Nigeria (guadagni illeciti) Questa definizione si riferisce a una truffa che prevede pagamenti anticipati perpetrata via . Al destinatario del messaggio viene fatto credere di avere diritto a ricevere un'importante somma di denaro per i motivi più svariati, ad esempio per un'eredità, come ringraziamento per la gestione degli affari o anche come vincitore di un presunto gioco a premi. In altre situazioni si richiede all'utente di svolgere un'azione caritatevole, ad esempio aiutare una persona in cerca di un alloggio oppure occuparsi di un animale senza padrone, naturalmente anche dal punto di vista economico. L'unica azione necessaria per ricevere il denaro o l'aiuto consiste nel contattare la persona menzionata nell' . La definizione di "scam 419" per questo tipo di spam ha origine dal fatto che il Codice penale della Nigeria include pene e sanzioni in caso di truffe e raggiri nell'articolo 419 del Capitolo Nel 2009 le perdite in denaro provocate dallo spam 419 e dalle relative conseguenze sono stati in Germania pari a 522 milioni di dollari USA e negli Stati Uniti pari a milioni di dollari USA. 6 Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità, credulità. Pericolo: quando avviene il primo contatto, alla vittima si prospetta nuovamente un'interessante somma in denaro. Tuttavia, per disporre l'ordine di pagamento sul conto della vittima viene inizialmente richiesto il versamento di un importo X, da inviare a un conto Western Union all'estero. Quindi si aggiungono finti costi supplementari per gli avvocati, i funzionari, i certificati ecc. La somma spedita dalla vittima (in più fasi) è persa definitivamente e l'importo promesso non verrà mai liquidato. Esempi di oggetto: Reliable Partnership needed NEED COMFIRMATION OF ACCEPTANCE Your Notification Letter!!! Schermata 11: Promesse grandiose, prive di un riferimento verificabile a una persona specifica, linguaggio sciatto 5 6 Ultrascan Advanced Global Investigations (2010), "419 Advance Fee Fraud Statistics 2009" pag. 29 Copyright 2011 G Data Software AG 13

15 2.10 Il metodo dell'offerta di impiego (malware e guadagni illeciti) Le promesse enunciate nei messaggi delle offerte di impiego descrivono posizioni ben retribuite (in aziende famose) che richiedono poco lavoro. Gli stipendi sono elevati, l'orario di lavoro limitato e spesso il luogo di lavoro è a casa propria. Nel difficile periodo di crisi economica attuale, queste prospettive sono un efficace strumento di richiamo. Il trucco viene talvolta usato nell'ambito di un attacco di tipo "scam 419". Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: desiderio, amor proprio. Pericolo: a volte queste contengono allegati che appena aperti infettano il computer con dei worm e che quindi provvedono a diffondere le di spam con offerte di impiego. Tuttavia, oltre al pericolo di tipo tecnico, ne esiste un altro: le posizioni offerte spesso servono per il riciclaggio di denaro sporco o per la distribuzione di merci ottenute illegalmente. Di frequente l'utilizzo di un conto privato è uno dei requisiti principali menzionati nella descrizione dell'impiego e accade talvolta che una persona ingenua alla ricerca di un posto di lavoro si renda complice di riciclaggio o ricettazione tramite il proprio conto privato. Quando ai fini di ottenere un contratto di lavoro si forniscono i propri dati personali ai truffatori, non è esclusa neppure la possibilità di un furto di identità. Esempi di oggetto: Offerta di impiego. Contratto. Part-time/Full-time. 8 anni di esperienza Servizio consumatori/offerta di impiego/ups/mbe Secondo lavoro Lavora con noi Potrai essere assunto/a Organizzazione cerca colleghi/e Dirigenza cerca colleghi di lavoro Schermata 12: Un' che contiene una truffa con offerte di impiego per imbrogliare gli utenti inconsapevoli Copyright 2011 G Data Software AG 14

16 2.11 Il metodo della sposa russa (guadagni illeciti) Queste promettono il grande amore o anche una breve avventura amorosa con donne da cliché, giovani e bionde, provenienti dalla Russia. Le ragazze attendono già da tempo una risposta e desiderano finalmente incontrare e/o sposare la persona adorata. Il corteggiamento viene usato anche a scopi di riciclaggio. L'amato viene indotto a inoltrare delle merci e a trasferire del denaro tramite il suo conto all'amata per permetterle di venire a trovarlo. Talvolta questo trucco è usato dai truffatori che usano il metodo "scam 419". Gruppo di destinazione: qualsiasi utente di Internet, principalmente uomini single dell'europa Occidentale. Elementi psicologici: lussuria e amore, reciprocità. Pericolo: se l'utente risponde a questa e instaura un contatto con la presunta ragazza single, poco dopo verranno affrontati gli argomenti denaro, carta di credito e matrimonio. L'amata ha bisogno di denaro per uscire dal suo paese, ha bisogno di denaro per le piccole spese, per pagare qualche funzionario... ancora denaro, trasferito in contanti su un conto anonimo. Se l'ingenuo signore trasferisce del denaro, non lo rivedrà mai più e si presume che non riuscirà mai neppure ad incontrare la sua amata. Esempi di oggetto: You have new mail from Olga 26 y.o. Russia, dating Meet Russian women here. Still single?look at my profile, Olga from Russia Want to know what the real Russian girls love and warmth? Russian beauties are waiting. Schermata 13: Una delle tante -trappola con contenuti di corteggiamento Copyright 2011 G Data Software AG 15

17 2.12 Il metodo della lotteria (guadagni illeciti) Nella si dichiara che il destinatario ha vinto una somma elevata in euro, dollari o in un'altra valuta. La vittima deve soltanto contattare la persona XY fornendo i suoi dati personali. Le lotterie sono apparentemente organizzate da aziende rinomate e anche gli istituti bancari che vi partecipano sono enti conosciuti. Anche questo trucco può essere un attacco secondo il principio dello spam nigeriano. Gruppo di destinazione: qualsiasi utente di Internet. Elementi psicologici: avidità, desiderio. Pericolo: per poter ricevere questo importo, il presunto vincitore deve innanzitutto pagare una commissione al truffatore, di solito in un conto bancario anonimo all'estero. Dopo la commissione, viene richiesto un ulteriore pagamento. In pratica la vittima continua a pagare senza ricevere mai la vincita, né recuperare le commissioni versate. Esempi di oggetto: REF NR. GOOGLE Your Address Won NOTICE OF GRANT AWARD (Congratulations you are a winner) Schermata 14: La notifica di una presunta vincita Copyright 2011 G Data Software AG 16

18 3 Suggerimenti Per non cadere vittima dei trucchi descritti, occorre adottare le seguenti regole: 3.1 Regole utili di comportamento Si dovrebbe adottare particolare cautela con le provenienti da mittenti sconosciuti. Se un' sembra alquanto insolita: ignorarla, cancellarla e in nessun caso aprire gli allegati o fare clic sugli URL. Non rispondere mai alle di spam. Una risposta dimostra infatti al truffatore che l'indirizzo a cui ha scritto è un indirizzo valido. Non rivelare mai informazioni personali e/o bancarie, né per , né in siti Web di dubbia natura. In nessun caso trasferire importi di denaro a sconosciuti. Non pubblicare mai nei forum e nelle bacheche l'indirizzo principale poiché potrebbe essere acquisito dai truffatori. Per questi scopi è utile creare un indirizzo secondario. 3.2 Precauzioni tecniche Una soluzione di protezione per il computer con funzione antispam integrata protegge il PC tramite un filtro che interviene ancor prima di ricevere un' . È pericoloso aprire file allegati, soprattutto se provenienti da mittenti sconosciuti. È necessario eseguire una scansione degli allegati con un programma antivirus ed eventualmente cestinarli senza aprirli. Non cliccare mai inavvertitamente sui link presenti nelle . È opportuno verificare prima l'url. Molti programmi di posta elettronica consentono di visualizzare l'effettiva destinazione del link quando si posiziona il mouse sopra la parte visibile del link, senza naturalmente fare clic su di esso (la cosiddetta funzione "mouseover"). Copyright 2011 G Data Software AG 17

19 4 Glossario Bot: i bot sono piccoli programmi che in genere vengono eseguiti in background sul computer della vittima senza essere notati e che qui svolgono varie funzioni in base alle loro caratteristiche: da attacchi DDoS a invio di di spam, fino alla registrazione dei tasti digitati sulla tastiera, e altro ancora. La funzionalità dipende principalmente da quanti soldi si è disposti ad investire per un bot. I bot dotati di molte funzionalità sono naturalmente più costosi dei bot più semplici, in grado di eseguire poche azioni. Vengono venduti anche nei forum underground. Rete bot (botnet): una rete bot è una comunità di cosiddetti PC zombie. Per gestire una rete bot vengono utilizzati i server di comando e controllo (server C&C). Le reti bot servono anche per lanciare attacchi di overload ai server Web (attacchi DoS e DDoS) e per inviare spam. Social engineering: il social engineering adotta tattiche di persuasione con cui un pirata informatico induce un utente a fornirgli informazioni che potranno essere usate per recare danno all'utente stesso o alla sua azienda. Spesso l'hacker finge di essere un ente autorevole per ottenere dati di accesso o password. Spam: a metà degli anni 90 la parola spam descriveva la diffusione esagerata di uno stesso messaggio nei forum Usenet. Il concetto risale ad uno sketch dei Monty Python. Attualmente, il termine ha assunto diversi significati. Come significato generale, si riferisce a tutte quelle inviate in massa ma non richieste. Più nel dettaglio, la parola spam si riferisce a tutte le pubblicitarie; pertanto worm, hoax, mail di phishing e di risposta automatica non sono compresi. PC zombie: viene detto zombie un PC che diventa controllabile a distanza da un estraneo tramite una backdoor. Riprendendo l'analogia cinematografica, il PC zombie ubbidisce soltanto a chi lo controlla segretamente ed esegue le attività spesso illecite che gli viene ordinato di compiere. Generalmente molti zombie vengono raggruppati nelle cosiddette reti bot. Copyright 2011 G Data Software AG 18

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Docente: Di Matteo Marcello

Docente: Di Matteo Marcello Docente: Di Matteo Marcello Cos è la posta elettronica La posta elettronica è nata nel 1971; Ray Tomlinson aveva scritto un programma che permetteva agli utenti di un computer di scambiarsi messaggi e

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.8 Manuale dell'utente SWDT653811-793266-0827030425-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Posta Elettronica con Microsoft Outlook Express II

Posta Elettronica con Microsoft Outlook Express II Posta Elettronica con Microsoft Outlook Express - II Posta Elettronica con Microsoft Outlook Express II 1. Avvio di MS Outlook Express 2. Ricezione di messaggi di posta 3. Invio di messaggi di posta 4.

Dettagli

Cyberbulli, vittime, spettatori

Cyberbulli, vittime, spettatori INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli,

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

Modulo 7 - ECDL Reti informatiche

Modulo 7 - ECDL Reti informatiche 1 Modulo 7 - ECDL Reti informatiche Elaborazione in Power Point del Prof. Fortino Luigi 2 Internet Un insieme di molteplici reti di elaboratori collegate tra loro che, con l ausilio di particolari protocolli

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sicurezza dei Sistemi Informativi. Alice Pavarani Sicurezza dei Sistemi Informativi Alice Pavarani Le informazioni: la risorsa più importante La gestione delle informazioni svolge un ruolo determinante per la sopravvivenza delle organizzazioni Le informazioni

Dettagli

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente

BlackBerry Internet Service Versione: 3.1. Manuale dell'utente BlackBerry Internet Service Versione: 3.1 Manuale dell'utente SWDT987396-1026956-0512110918-004 Indice Guida introduttiva... 2 Informazioni sui piani di servizi di messaggistica di BlackBerry Internet

Dettagli

E-Mail La Posta Elettronica

E-Mail La Posta Elettronica E-Mail La Posta Elettronica E-Mail (1) La E-Mail (abbreviazione di Electronic Mail, in italiano: posta elettronica) è un servizio internet grazie al quale ogni utente può inviare o ricevere dei messaggi.

Dettagli

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.

BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2. BlackBerry Internet Service Uso dell'applicazione di configurazione della posta elettronica dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT229221-613076-0127040357-004 Indice Guida introduttiva...

Dettagli

La posta elettronica. Informazioni di base sul funzionamento

La posta elettronica. Informazioni di base sul funzionamento La posta elettronica Informazioni di base sul funzionamento Il meccanismo della posta elettronica - 1 MARIO SMTP Internet SMTP/POP 1 2 3 LAURA Mario Rossi deve inviare un messaggio di posta elettronica

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente

BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6. Manuale dell'utente BlackBerry Internet Service Uso del browser dello smartphone BlackBerry Versione: 2.6 Manuale dell'utente SWDT228826-600991-0122103435-004 Indice Guida introduttiva... 2 Informazioni di base sul sito Web

Dettagli

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali:

Regole sulla Privacy. 3.2 La Società può raccogliere ed archiviare, tra gli altri, i seguenti i dati personali: Regole sulla Privacy Le presenti Regole sulla Privacy contengono le informazioni su come Golden Boy Technology & Innovation S.r.l. (di seguito, la Società) utilizza e protegge le informazioni personali

Dettagli

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI Consigli per la protezione dei dati personali Ver.1.0, 21 aprile 2015 2 Pagina lasciata intenzionalmente bianca I rischi per la sicurezza e la privacy

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli

Quali diritti per i bambini? RAGAZZI NELLA RETE. Navigazione sicura: strumenti e consigli Quali diritti per i bambini? RAGAZZI NELLA RETE Navigazione sicura: strumenti e consigli Gianluigi Trento 30/11/2010 Alcune considerazioni Terre des hommes, organizzazione tra le più attive nella protezione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Gestire le PEC MANUALE OPERATIVO. Versione 1

Gestire le PEC MANUALE OPERATIVO. Versione 1 Gestire le PEC MANUALE OPERATIVO Versione 1 Marzo 2014 1 INDICE GENERALE 1.0 Panoramica della sequenza dei lavori... 3 2.0 Spiegazione dei pulsanti operativi della pagina iniziale (cruscotto)... 8 3.0

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Classifica malware - gennaio 2011

Classifica malware - gennaio 2011 Classifica malware - gennaio 2011 Gennaio in cifre Nel corso del mese nei computer degli utenti dei prodotti «Kaspersky Lab»: sono stati respinti 213.915.256 attacchi della rete; sono stati bloccati 68.956.183

Dettagli

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP)

MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) 7.4 POSTA ELETTRONICA MODULO 7 SEZIONE 2 Utilizzo di Outlook Express 6.0 (Windows XP) prima parte 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di posta elettronica Tre parti

Dettagli

nome.cognome@asmepec.it

nome.cognome@asmepec.it C O M U N E D I O L I V A D I Provincia di Catanzaro C.F.850000330796 P.I. 00362830796 E-mail: comuneolivadi@comune.olivadi.cz.it E.mail: comune.olivadi@asmepec.it info@asmepec.it www.comune.olivadi.cz.it

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente

BlackBerry Internet Service. Versione: 4.5.1. Manuale utente BlackBerry Internet Service Versione: 4.5.1 Manuale utente Pubblicato: 08/01/2014 SWD-20140108162104132 Contenuti 1 Guida introduttiva... 7 Informazioni sui piani dei servizi di messaggistica di BlackBerry

Dettagli

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c.

COMPENDIO PEC INTRODUZIONE NORMATIVA NGS Service s.n.c. COMPENDIO PEC INTRODUZIONE La Posta Elettronica Certificata (denominata anche Posta Certificata o PEC) è il nuovo sistema di posta che fornisce al mittente garanzie sulla trasmissione,ricezione e sicurezza

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.)

LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) LA POSTA ELETTRONICA CERTIFICATA (P.E.C.) INDICE 1) cenni generali e riferimenti normativi 2) caratteristiche e vantaggi della P.E.C. a) la sicurezza b) il risparmio e la rapidità di trasmissione c) valore

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE

CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE CLAROLINE DIDATTICA ONLINE MANUALE DELLO STUDENTE Sommario 1. Introduzione... 3 2. Registrazione... 3 3. Accesso alla piattaforma (login)... 4 4. Uscita dalla piattaforma (logout)... 5 5. Iscriversi a

Dettagli

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL

ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL ALLEGATO AL CONTRATTO DI FORNITURA DEL SERVIZIO LEGALMAIL.1. Introduzione Legalmail è il servizio di posta elettronica con valore legale realizzato da InfoCamere. Esso consente al Cliente di disporre di

Dettagli

ISTRUZIONI PER MODIFICARE AUTONOMAMENTE LO SPAZIO ONLINE (AREA RISERVATA)

ISTRUZIONI PER MODIFICARE AUTONOMAMENTE LO SPAZIO ONLINE (AREA RISERVATA) ISTRUZIONI PER MODIFICARE AUTONOMAMENTE LO SPAZIO ONLINE (AREA RISERVATA) Per aggiornare o modificare lo spazio web accedere all Area riservata in www.shoppingdonna.it cliccando sulla voce LOGIN (in alto

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

SUPPORTO TECNICO AI PRODOTTI:

SUPPORTO TECNICO AI PRODOTTI: SUPPORTO TECNICO AI PRODOTTI: PIGC GESTIONE CONDOMINIO RENT MANAGER GESTIONE LOCAZIONI REMOTE BACKUP SALVATAGGIO REMOTO CONDOMINIO MOBI PUBBLICAZIONE DATI SU INTERNET SERVIZIO DI ASSISTENZA CLIENTI EMAIL

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC

Publicom Srl Direzione tecnico commerciale. Servizio PublicomPEC Publicom Srl Direzione tecnico commerciale Servizio PublicomPEC Servizio PublicomPEC Cosa è il PEC? La Posta Elettronica Certificata è il nuovo sistema attraverso il quale è possibile inviare email con

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA

Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA Cos è e come funziona la casella di Posta Elettronica Certificata attivata in convenzione con Aruba PEC SpA a cura della Segreteria Ordine Architetti PPC Treviso le informazioni e le tabelle sono tratte

Dettagli

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68

Clicca sul link Gmail in alto nella pagina. Arriverai ad una pagina simile alla seguente: G. Pettarin ECDL Modulo 7: Internet 68 G. Pettarin ECDL Modulo 7: Internet 68 Usiamo Gmail In questo capitolo vedremo come creare un proprio accesso alla posta elettronica (account) ad uno dei servizi di mail on line più diffusi: Gmail, la

Dettagli

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST.

SOMMARIO. 1 ISTRUZIONI DI BASE. 2 CONFIGURAZIONE. 7 STORICO. 9 EDITOR HTML. 10 GESTIONE ISCRIZIONI E CANCELLAZIONI. 11 GESTIONE MAILING LIST. INDICE 1) SOMMARIO... 1 2) ISTRUZIONI DI BASE... 2 3) CONFIGURAZIONE... 7 4) STORICO... 9 5) EDITOR HTML... 10 6) GESTIONE ISCRIZIONI E CANCELLAZIONI... 11 7) GESTIONE MAILING LIST... 12 8) E-MAIL MARKETING...

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Posta Elettronica & P.E.C.

Posta Elettronica & P.E.C. 1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche: 1 di 6 05/01/2011 10.51 Supporto Tecnico Quali sono le caratteristiche di una casella di posta certificata? Come ricevere e consultare messaggi indirizzati alle caselle di posta certificata? Come posso

Dettagli

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397

Il tuo manuale d'uso. BLACKBERRY INTERNET SERVICE http://it.yourpdfguides.com/dref/1117397 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso BLACKBERRY INTERNET SERVICE

Dettagli

Applicazioni delle reti. Dalla posta elettronica al telelavoro

Applicazioni delle reti. Dalla posta elettronica al telelavoro Applicazioni delle reti Dalla posta elettronica al telelavoro Servizi su Internet La presenza di una infrastruttura tecnologica che permette la comunicazione tra computer a distanze geografiche, ha fatto

Dettagli

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP

Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP CADMO Infor ultimo aggiornamento: marzo 2013 Gestione della posta elettronica con Round Cube webmail e Outlook Express utilizzando il protocollo IMAP Problema: come avere sempre sotto controllo la propria

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Combattere lo spam con MDaemon e SPF

Combattere lo spam con MDaemon e SPF MDaemon Combattere lo spam con MDaemon e SPF Abstract... 2 Cos è SPF... 2 Configurazione di SPF in MDaemon... 3 Attivare SPF in MDaemon 7... 3 Attivare SPF in MDaemon 8... 4 Attivare SPF in MDaemon 9...

Dettagli

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet:

Posta Elettronica. Comunicare con e-mail. Definizione di e-mail. metodo di trasmissione dei messaggi tramite Internet: Posta Elettronica Comunicare con e-mail Definizione di e-mail Def) La posta elettronica è un metodo di trasmissione dei messaggi tramite Internet: serve a comunicare per iscritto con gli altri utenti della

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Guida Google Cloud Print

Guida Google Cloud Print Guida Google Cloud Print Versione 0 ITA Definizioni delle note Nella presente Guida dell utente viene utilizzata la seguente icona: Le note forniscono istruzioni da seguire in determinate situazioni o

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Cosa è La posta elettronica certificata è il nuovo sistema attraverso il quale è possibile inviare email con valore legale equiparato ad una raccomandata con ricevuta di ritorno

Dettagli

Introduzione. Configurazione Applicazione. Logo Outlook Express

Introduzione. Configurazione Applicazione. Logo Outlook Express Tecnologie informatiche CONFIGURARE MICROSOFT OUTLOOK EXPRESS 6 Introduzione Logo Outlook Express Dopo aver installato il sistema operativo Microsoft Windows (Windows 98/Me/2000/Xp), all'avvio del sistema

Dettagli

Internet Terminologia essenziale

Internet Terminologia essenziale Internet Terminologia essenziale Che cos è Internet? Internet = grande insieme di reti di computer collegate tra loro. Rete di calcolatori = insieme di computer collegati tra loro, tramite cavo UTP cavo

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Lezione 7. Posta elettronica e Newsgroups

Lezione 7. Posta elettronica e Newsgroups Lezione 7 Posta elettronica e Newsgroups Posta elettronica La posta elettronica è un servizio fruibile attraverso rete internet che consente ad un utente della rete di inviare un messaggio riservato ad

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1

Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Fonte: http://news.drweb.com/?i=3432&c=5&lng=ru&p=1 Resoconto di marzo: trojan Hosts e ArchiveLock 2 aprile 2013 Analizzando la situazione a marzo, il team di Doctor Web rileva una chiara tendenza: la

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Guida alla Webmail. L'accesso

Guida alla Webmail. L'accesso Guida alla Webmail L'accesso Il servizio webmail consente a coloro ai quali è stata assegnata una casella postale dei domini ospedale.caserta.it ospedalecaserta.it di accedere ad essa da un qualsiasi computer

Dettagli

WebMail: Manuale per l'utente

WebMail: Manuale per l'utente WebMail: Manuale per l'utente Indice generale Introduzione...4 Login alla webmail...5 Leggere e gestire i messaggi di posta...6 Scrivere un messaggio di posta...16 Altre funzioni...22 Rubrica...22 Impostazioni...32

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Privacy policy. Obiettivo dell avviso

Privacy policy. Obiettivo dell avviso Privacy policy Obiettivo dell avviso La presente Privacy Policy ha lo scopo di descrivere le modalità di gestione del Sito web: http://www.reteivo.eu (di seguito anche il Sito ), in riferimento al trattamento

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario.

Il traffico dati utilizzato per Tua Mail contribuisce ad erodere le eventuali soglie dati previste dal piano tariffario. Manuale dell utente Da oggi con TuaMail puoi avere la tua casella mail sempre con te, sul tuo videofonino 3. Potrai leggere la tua posta, scrivere mail ai tuoi contatti della rubrica e visualizzare gli

Dettagli

Archiviare messaggi da Microsoft Office 365

Archiviare messaggi da Microsoft Office 365 Archiviare messaggi da Microsoft Office 365 Nota: Questo tutorial si riferisce specificamente all'archiviazione da Microsoft Office 365. Si dà come presupposto che il lettore abbia già installato MailStore

Dettagli

0 - Avvio del programma e registrazione licenza

0 - Avvio del programma e registrazione licenza Tricos Software di gestione Parrucchieri Manuale Utente Software professionali per il settore benessere Prodotto da : Progest di Bozza Giuseppe Via Della Vignaccia 16-21046 - Malnate VA -3356078124 Indice:

Dettagli