PICCOLO CORSO PER CONOSCERE I MALWARE COME CONOSCERE IL NEMICO
|
|
- Roberta Marra
- 6 anni fa
- Visualizzazioni
Transcript
1 PICCOLO CORO PER CONOCERE I MALWARE COME CONOCERE IL NEMICO
2 MALWARE Un Malware è un programma in grado di provocare danni al computer indirettamente (surriscaldamento CPU) e alle informazioni in esso contenute, rallentare internet e sfruttare il sistema per diffondersi (contatti e Web). i dividono in : VIRU, WORM, TROJAN O DIALER.
3 VIRU Codice scritto con l esplicita intenzione di replicarsi. Un virus cerca di diffondersi associandosi a un programma ospite (eseguibili, macro office), copia se stesso su un altro file. Il virus non può diffondersi senza l aiuto dell uomo, poiché è necessario che sia condiviso almeno un file o un messaggio di posta elettronica NON E UN PROGRAMMA EEGUIBILE
4 WORM E progettato per riprodursi da un computer ad un altro in MODO AUTOMATICO, assumendo il controllo delle funzionalità di trasporto (invio copie di se stesso attraverso i contatti della rubrica) o di gestione delle informazioni (chiavi di registro file di boot). i modifica Può consumare memoria e larghezza di banda della rete, impedendo al computer di continuare a rispondere alle richieste. MyDoom, progettato per aprire una porta di servizio sui sistemi infetti e
5 TROJAN Programma apparentemente utile, ma che provoca danni. i diffondono quando gli utenti vengono indotti ad aprire un programma pensando provenga da un origine attendibile. Possono essere inclusi anche nel software scaricabile gratuitamente.
6 DIALER E un programma che crea una connessione ad Internet, a un'altra rete di calcolatori o semplicemente a un altro computer, tramite la comune linea telefonica o un collegamento IDN. i connettono a numeri telefonici a tariffazione speciale, ad insaputa dell'utente. Gli utenti con una connessione ADL o su linea dedicata (per esempio una connessione a Internet attraverso la rete locale) non sono soggetti alla minaccia dei dialer
7 PYWARE Uno spyware è un tipo di software che raccoglie informazioni riguardanti l'attività online di un utente (siti visitati, acquisti eseguiti in rete etc) senza il suo consenso, trasmettendole tramite Internet ad un'organizzazione che le utilizzerà per trarne profitto, solitamente attraverso l'invio di pubblicità mirata. Gli spyware non hanno la capacità di diffondersi autonomamente, quindi richiedono l'intervento dell'utente per essere installati. Possono essere inclusi anche nel software scaricabile gratuitamente sfruttando le consuete tecniche di ingegneria sociale.
8 COME I DIFFONDONO I MALWARE
9 COME I DIFFONDONO I MALWARE 1/2 I virus e buona parte dei worm non possono diffondersi senza che sia APERTO O EEGUITO UN PROGRAMMA infetto. Molti virus si sono diffusi TRAMITE ALLEGATI DI POTA ELETTRONICA (spam, segnalazioni errate di presenza virus o aggiornamenti Mycrosoft).i attivano quando si aprono gli allegati.
10 COME I DIFFONDONO I MALWARE 2/2 Diffondersi tramite PROGRAMMI CARICATI da internet, da DICHI INFETTATI presi in prestito o anche acquistati. Attraverso la NAVIGAZIONE NEL WEB, attraverso pop-up o scaricando programmi da ambienti non protetti. egnalazione presenza virus o spyware da parte di un antivirus non presente nella macchina
11 COME CAPIRE E HO UN VIRU I sintomi
12 COME CAPIRE E HO UN VIRU 1/3 RALLENTAMENTO DELLE PRETAZIONI: apertura applicazioni molto lenta e le operazioni anche molto semplici richiedono molto tempo, crasha (blocco del pc che richiede il task manager o il riavvio). IMPOIBILITA DI : EEGUIRE DETERMINATI PROGRAMMI APRIRE ALCUNI FILE O CARTELLE. CANCELLAZIONE DI FILE O CARTELLE, solitamente quelle relative al sistema.
13 COME CAPIRE E HO UN VIRU 2/3 PROBLEMI DI AVVIO DEL COMPUTER: il computer si avvia molto lentamente o si riavvia continuamente o non si avvia. APERTURA/CHIUURA CD/DVD. ANTIVIRU DIATTIVATO O NON AGGIORNATO. LENTEZZA CONNEIONE INTERNET, IE si blocca o funziona male.
14 COME CAPIRE E HO UN VIRU 3/3 I sintomi appena descritti sono quelli più comuni e facili da individuare. NOTA BENE: potrebbero essere riconducibili a cause diverse da una virus, in caso si verifichino più sintomi è comunque consigliato fare una scansione con l antivirus.
15 ALCUNI CONIGLI PREVENIRE È MEGLIO CHE CURARE
16 ALCUNI CONIGLI 1/3 NON aprire mai un allegato di posta elettronica proveniente da un mittente sconosciuto. NON aprire mai un allegato di posta elettronica di un mittente noto, a meno che non sapete esattamente cosa contenga
17 ALCUNI CONIGLI 2/3 FARE una scansione con l antivirus almeno una volta al mese. Quando utilizzate delle periferiche esterne (CHIAVETTE UB) eseguite EMPRE una scansione del supporto. NON installare MAI un software scaricato da un sito di cui non avete la certezza matematica che sia sicuro.
18 ALCUNI CONIGLI 3/3 e si apre un pop-up non autorizzato, CLICCATE per chiuderlo OLO sulla X che compare in alto a destra sulla finestra, MAI all interno. e vi compare un messaggio in basso a destra di possibile virus, chiamate subito l amministratore di sistema e non cliccate per nessun motivo. Tenere aggiornato il sistema operativo.
19 LE FALE VERITÀ NON PRENDERÒ MAI UN VIRU
20 LE FALE VERITA 1/4 1. Ho un buon Antivirus e lo aggiorno continuamente. Il mio computer è sicuro. Falso: un Antivirus, come anche un Antispyware, protegge il sistema dalle minacce che conosce. (identificazione ci vogliono ore o giorni in questo lasso temporale il sistema è esposto al rischio) 2. Non apro mai le provenienti dagli sconosciuti. Non posso essere infettato via . Falso: ci sono dei virus in cui basta semplicemente evidenziare l e visualizzarne l anteprima per rimanere colpiti dall attacco (OE)
21 LE FALE VERITA 2/4 3. Non posso prendere alcun Virus se non navigo in alcun sito web. Falso: ebbene la maggior parte del Malware si diffonda attraverso Internet e siti web vi sono altre possibilità di contagio, c è, comunque, la possibilità di infezione attraverso supporti rimovibili (periferiche UB, CD/DVD ed altro).
22 LE FALE VERITA 3/4 4. Ho effettuato la scansione con tutti i software di sicurezza e molti servizi online e non è stato rilevato nulla. Il mio sistema è pulito. Falso: come su detto riscontra solo quelli già conosciuti, oggi ci sono dei sistemi detti Euristici che tentano di comprendere in che modo e a che livello alcune applicazioni sconosciute si comportano. In tal modo è possibile intercettare una potenziale azione dannosa, ma si và altresì incontro a potenziali falsi positivi
23 LE FALE VERITA 4/4 5. Alcuni istemi Operativi sono più sicuri di altri Parziamente vero: ebbene la maggior parte del Malware che circola in rete sia destinato a sistemi operativi Microsoft questo non significa che altri sistemi non siano esposti a rischi.il Malware è composto non solo da file che si installano sul sistema, ma anche da spam e network di varia natura che possono carpire informazioni (e diffonderle o utilizzarle a scopo di lucro) indipendentemente dal sistema. E sul comportamento dell utente che si basa la sicurezza, non sul sistema in uso. Iscriversi ad una comunità online che non attua una politica di trattamento dei dati in maniera onesta, ad esempio, può portare alle stesse conseguenze che l avere un Trojan installato sul sistema.
24 LE ALTRE MINACCE DA COA ALTRO BIOGNA DIFENDERI
25 PAM 1/5 Lo spamming è l'invio di grandi quantità di messaggi. Il mezzo più usato è INTERNET, attraverso l . Il principale scopo dello spamming è la PUBBLICITA, il cui oggetto può andare dalle più comuni offerte commerciali a proposte di vendita di materiale PORNOGRAFICO o ILLEGALE da discutibili progetti finanziari a veri e propri tentativi di TRUFFA. In alcuni casi contengono degli allegati con spyware o virus (catene di sant Antonio). Uno spammer, cioè l'individuo autore dei messaggi spam, invia messaggi identici (o con qualche personalizzazione) a migliaia di indirizzi .
26 PAM 2/5 COME FA LO PAMMER A CONOCERE LA MIA MAIL? 1. Esplora automaticamente le pagine Web, i forum e i newsgroup con programmi automatici. 2. Compra gli indirizzi da altri spammer. 3. Crea siti Web che "catturano" il vostro indirizzo di quando li visitate (l indirizzo di posta elettronica è memorizzato all interno del browser). 4. Crea siti Web il cui contenuto (solitamente pornografico) invita a lasciare il proprio indirizzo di per ricevere fantomatiche password di accesso. 5. Usa generatori random.
27 PAM 3/5 COA POO FARE ALLORA? PREVENIRE 1. Non mettete il vostro indirizzo nel vostro sito. 2. e partecipate ai forum o ai newsgroup o newsletter, non indicate il vostro indirizzo di posta nei messaggi. 3. Non rispondete MAI allo spam, né per protestare, né per "disiscrivervi. 4. e proprio dovete mettere il vostro indirizzo in una pagina Web, mettetelo sotto forma di immagine grafica.
28 PAM 4/5 5. Date il vostro indirizzo soltanto alle persone strettamente indispensabili, avvisandoli di non darlo a nessuno senza il vostro consenso. 6. Non immettete il vostro indirizzo nel browser. 7. Non date il vostro indirizzo ai siti che ve lo chiedono, a meno che abbiano una reputazione cristallina. 8. cegliete un nome utente lungo almeno dieci caratteri.
29 PAM 5/5 9. Usate e fate usare EMPRE la "copia carbone nascosta 10. Usate programmi di posta che non visualizzano automaticamente la grafica o che almeno permettono di disattivare questa visualizzazione
30 OCIAL ENGINEERING Nel campo della sicurezza delle informazioni per ingegneria sociale (dall'inglese social engineering) si intende lo studio del comportamento individuale di una persona al fine di carpirne la fiducia e quindi le informazioni. Un social engineer è molto bravo a nascondere la propria identità, fingendosi un'altra persona: in tal modo egli riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale (Hacker).
31 PHIHING Molto spesso il social engineering viene utilizzato per ricavare informazioni su privati, ossia il PHIHING. Un esempio di azione di questo genere può essere una falsa , mandata da un aspirante ingegnere sociale fingendosi magari un amministratore di sistema, o un membro di qualche grosso ente. Vengono richiesti al malcapitato di turno nome utente e password di un suo account, ad esempio quello di posta elettronica, con la scusa di fare dei controlli sul database dell'azienda. e la vittima cade nel tranello, il social engineer avrà ottenuto il suo obiettivo, ossia una breccia nel sistema della vittima, da cui potrà iniziare una fase di sperimentazione allo scopo di violare il sistema stesso.
INTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliMALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22
Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa
DettagliDati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati
Dati in locale e dati in cloud Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati 1 Cloud: Vantaggi Maggiore protezione da virus Maggiore accessibilità Backup remoto
DettagliI pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali
I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli
DettagliCOME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)
IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliWindows XP e violazione norma sulla privacy
Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo
DettagliIT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
DettagliSi parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.
Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente
DettagliEUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware
Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva
DettagliNAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM
DettagliLe sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
DettagliUtilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
DettagliSicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliSeqrite Antivirus per Server
Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento
DettagliAntivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2
Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - www.piazzatech.it
DettagliDefinizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse
Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
DettagliRISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
DettagliSicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza
Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013
DettagliGestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00
Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo
DettagliLa sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
DettagliModulo 2 - Uso del computer e gestione dei file 3
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliVIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE. come i codici malevoli entrano nelle nostre reti
VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE VIRUS E I METODI DI ATTACCO ALLA SICUREZZA AZIENDALE come i codici malevoli entrano nelle nostre reti Internet è diventata parte integrante delle nostre
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi
DettagliComune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica
Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo
DettagliBitDefender Business Security
BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,
DettagliA CURA DI : ANNA CARDONI VANESSA DI FILIPPO
A CURA DI : ANNA CARDONI AMIR AMOR VANESSA DI FILIPPO CONSIGLI PER I GENITORI : imparate a conoscere in prima persona gli strumenti offerti dal web in modo da poterguidare i vostri figli nellascelta dei
DettagliSafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking di BancaStato... 3 1. Prerequisiti per l'installazione di SafePlace... 3 2. Installazione di SafePlace... 3
DettagliNavigare in piattaforma
Primo accesso Dimenticato la password? Navigare in piattaforma Come accedere a un corso Teachmood : istruzioni per l accesso Per accedere a Teachmood bastano pochi e semplici passaggi: a) Andare su www.teachmood.it
Dettagli...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una
Internet: 1 ...si collega ad internet con un computer...si collega ad internet con un dispositivo mobile...usa Internet per giocare...usa Internet per fare una ricerca...usa Internet per chattare...usa
DettagliMinistero dell Istruzione
Ministero dell Istruzione Manuale di utilizzo del servizio di posta elettronica personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 MINISTERO DELL ISTRUZIONE...
DettagliCorso di Informatica. Internet. Servizi. Connessione 11/10/2007
Corso di Informatica Ing. Dario Sguassero Internet Internet Internetè la rete delle reti ossia l'unione di migliaia di reti per la distribuzione di servizi in formati comuni Creata negli anni 60 dagli
DettagliRete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliGB informazioni e freeware
GB informazioni e freeware Informazioni per PC, internet, software, freeware e tutorial Home Programmi Informazioni Passatempo Siti utili Aggiornamenti sito News Posizione nel sito : Home >> Informazioni
DettagliProblemi di attivazione dell opzione Fiery
Problemi di attivazione dell opzione Fiery Questo documento contiene importanti informazioni su questo release. Distribuire una copia di questo documento a tutti gli utenti prima di procedere con l installazione.
DettagliSicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam
Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che
DettagliSommario Prefazione xiii Modulo 1 Concetti di basedell ICT
Sommario Prefazione xiii Modulo 1 Concetti di basedell ICT 1 1.1 Fondamenti 3 Algoritmi... 3 Diagramma di flusso... 4 Progettare algoritmi non numerici... 5 Progettare algoritmi numerici... 6 Rappresentazione
DettagliDipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE. Manuale del software Utente Lettore Vers. 5.
Dipartimento Politiche Sociali e della Salute OSSERVATORIO SOCIALE SULLA CONCERTAZIONE TERRITORIALE Manuale del software Utente Lettore Vers. 5.0 Novembre 2016 Indice Tre passaggi per entrare nel programma...
DettagliG Data Antivirus 2015
G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo
DettagliStailfab 2013 Viale di Trastevere Roma
WebHat Newsletter:! il software ideale per le tue campagne di email marketing. WebHat newsletter è il software pensato per le aziende che hanno la necessità di inviare e gestire newletter personalizzate.
DettagliLa sicurezza del tuo Home Banking
La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La
DettagliModulo Sicurezza
Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:
DettagliACCEDERE ALLA PROPRIA
ACCEDERE ALLA PROPRIA EMAIL http://posta.dpconsulenze.com (sostituire dpconsulenze con il proprio dominio di posta) Quindi inserire nome utente (il sistema riconosce l indirizzo solo se scritto per intero,
DettagliSicurezza. Autenticazione
Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile
DettagliDOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer
DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra
DettagliManuale di installazione
Manuale di installazione Manuale di installazione Riello Power Tools v. 2.2 Versione aggiornata Luglio, 2014 Pagina 1 Sommario 1-BENVENUTO!... 3 2-REQUISITI MINIMI COMPUTER... 3 3-NOTE PRELIMINARI... 3
DettagliInformatici Senza Frontiere
Informatici Senza Frontiere Ri Mettiamoci la faccia Uso consapevole della tecnologia Andrea Vianello andrea.vianello@informaticisenzafrontiere.org Bullismo + Tecnologia ( ICT ) Cyber bullismo Recentemente
DettagliINTERNET Ing. Giovanni Pozzi
U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Posta elettronica (e-mail) La posta elettronica o e-mail (dalla inglese «electronic mail»,
DettagliProteggere le informazioni The New Literacy Set Project
Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese
DettagliECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.
ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliDURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno
DURATA DEL CORSO: 15 LEZIONI (2ore) Tutti i martedì e venerdì dal 14 aprile al 12 giugno Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/corso-informatica-di-base/ PASSWORD:
DettagliCOOPERAZIONE TERRITORIALE INTERNAZIONALE GUIDA UTENTE
COOPERAZIONE TERRITORIALE INTERNAZIONALE GUIDA UTENTE ver. 1.1 dell' 11/11/2009 1 Indice generale Introduzione...3 Il Sistema...3 Requisiti per l'accesso...3 Accesso al sistema...4 Login...5 Moduli...8
DettagliManutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin
Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità
Dettagli3. Configurazione dati dello sportello: attenzione è un'operazione obbligatoria! ;
Drcnetwork srl - Coordinamento Regionale CAF Via Imperia, 43 20142 Milano Telefono 02/84892710 Fax 02/335173151 e-mail info@drcnetwork.it sito: www.drcnetwork.com CIRCOLARE 730/2012 N. 1 DEL 18 APRILE
DettagliIstruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013
Istruzioni per accedere al Corso sulla Legge 81, edizione 2013 - Versione 1-04/01/2013 Vai sul sito del FORMAS: www.formas.toscana.it 1. Home page del sito del FORMAS clic su AREA E-LEARNING nell elenco
DettagliCome installare un nuovo account di posta elettronica in Outlook 2010
Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile
DettagliSommario. Introduzione 1. 1 Introduzione a Internet e al Web 3. 2 Conoscere Internet Explorer 19. iii. Convenzioni adottate 2
Sommario Introduzione 1 Convenzioni adottate 2 1 Introduzione a Internet e al Web 3 Cos è Internet 4 Che cos è il World Wide Web 6 Come funziona WWW 8 Uniform Resource Locator (URL) 10 Servizi Internet
DettagliVirIT - PRO L AntiVirus con assistenza telefonica
VirIT - PRO L AntiVirus con assistenza telefonica TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma.
DettagliUTEAP Università della Terza Età e del tempo libero di Ascoli Piceno
Disciplina: INFORMATICA E MULTIMEDIALITA Giorno di lezione: LUNEDI 1 Livello dalle ore 15,30 alle ore 17,00 Docente: Sandro CITERONI 2 Livello dalle ore 17,15 alle ore 18,45 DATA CALENDARIO DELLE LEZIONI
DettagliSoftware Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx
Software Rowan Key Manager C400RKM rel.4.xx / C350RKM rel.2.xx -Istruzioni per l installazione. Requisiti del sistema: -Per i sistemi operativi Microsoft Windows Vista, Microsoft Windows 7, Microsoft Windows
DettagliPREMESSA. Procedure di protezione che, ovviamente, dovranno essere riabilitate al termine dell'installazione.
PREMESSA E' buona e comune regola che, accingendosi a installare programmi che abbiano origine certa, si proceda preliminarmente alla disattivazione di Firewall e Antivirus. Procedure di protezione che,
DettagliProcedura di installazione rrunnweb
Procedura di installazione rrunnweb Preparazione dell ambiente RRUNNWEB può girare su qualsiasi piattaforma che fornisca i seguenti servizi: - un server web locale (ad esempio: Apache ver.2.2 o successive,
DettagliGuida alla Configurazione del Client di posta Microsoft XP Outlook 2006
Guida alla Configurazione del Client di posta Microsoft XP Outlook 2006 Client Posta - Microsoft Outlook Express 2006 Pag. 1 di 20 Indice 1 Introduzione a Microsoft Outlook Express 2006...3 2 Scheda account
DettagliPOSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA POSTA ELETTRONICA
La posta elettronica (e-mail o email, dall'inglese «electronic mail») è un servizio Internet grazie al quale ogni utente abilitato può inviare e ricevere dei messaggi utilizzando un computer o altro dispositivo
DettagliQuesto materiale è reperibile a questo indirizzo: PAS
Questo materiale è reperibile a questo indirizzo: http://diego72.altervista.org/ PAS Comunicazione elettronica - Libero Posta elettronica Libero Mail Accedere a Libero Mail Accedi da qui Link pagina Pagina
DettagliNOTE INSTALLAZIONE AGGIORNAMENTO Versione
NOTE INSTALLAZIONE AGGIORNAMENTO Versione 9.7.180 CONTROLLI DA ESEGUIRE PRIMA DELL'AGGIORNAMENTO La presente versione non è più compatibile con Windows 98, pertanto in presenza di questo sistema operativo
DettagliLa sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
DettagliLo schermo di XTOTEM FREESTYLE
Pagina 1 Lo schermo di XTOTEM FREESTYLE Sommario Lo schermo di XTOTEM FREESTYLE...1 Lo schermo...3 Dimensione Barra di sinistra...4 Menu...5 Menu Lite...5 PULSANTI E PAGINE...5 CONTRIBUTI TECNICI...5 FOTO
DettagliICSA Labs testa le Tecnologie TruPrevent TM
ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione
DettagliSafePlace Manuale utente
SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di SafePlace... 3 3. Installazione di SafePlace... 3 4. Lancio di
Dettagli2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7
Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4
DettagliSafe Access. Versione 1.2. Manuale utente. Manuale utente
Safe Access 1 Safe Access Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di Safe Access... 3 3. Installazione di Safe Access... 4 4. Lancio
DettagliUso di Lava Connect per il trasferimento dati ULDC
Informazioni d uso 1/6 Uso di Lava Connect per il trasferimento dati ULDC Questo documento descrive le modalità d invio di dati ULDC a un centro di fresatura Lava con Lava Connect. Introduzione 3M ESPE
DettagliServizio di posta Exchange di Office 365: visualizzazione e gestione delle caselle di struttura/servizio (caselle di posta condivisa)
Servizio di posta Exchange di Office 365: visualizzazione e gestione delle caselle di struttura/servizio (caselle di posta condivisa) Sommario Caratteristiche della casella condivisa in Exchange di Office
DettagliDATEV KOINOS Azienda Cloud. Guida introduttiva
DATEV KOINOS Azienda Cloud Guida introduttiva INDICE 1. Accesso al servizio pag. 3 2. Profilo utente pag. 4 3. Prima attivazione pag. 5 4. Accesso alle applicazioni pag. 5 5. Upload dei file da disco locale
DettagliI.T.C.G. DE SIMONI PROGETTO ECDL. MODULO 7 - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini
I.T.C.G. DE SIMONI PROGETTO ECDL - RETI INFORMATICHE Referente Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 7.4.1 Concetti e termini 7.4.1.1 Capire come è strutturato un indirizzo di
DettagliF-SECURE BUSINESS SUITE PREMIUM
F-SECURE BUSINESS SUITE PREMIUM BUSINESS SUITE STANDARD WORKSTATION Client Security SICUREZZA VIRTUALE Scanning and Reputation Server TRAFFICO WEB Internet Gatekeeper PACCHETTO BASE SERVER WINDOWS Server
DettagliInternet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani.
Internet ha riaperto i giochi ma li ha anche confusi: lo struscio elettronico consente i bluff dei vigliacchi e le bugie dei mitomani. MASSIMO GRAMELLINI FILM DISCONNECT Titolo originale: Disconnect Genere:
DettagliPER macos. Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento
PER macos Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro codici dannosi.
DettagliSicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ
Sicurezza Documentale a.a. 2017/2018 DOCENTI: DOTT.SSA VALERIA FIONDA DOTT. GIUSEPPE PIRRÒ Minacce Software Malware abbreviazione per malicious software - software malintenzionato - di solito tradotto
DettagliSubito dopo viene lanciato il download del launcher di Avira. Avvia l'installazione e clicca su "Accetta e installa".
Questo documento mostra l'attivazione della licenza, il processo di installazione di Avira Antivirus Pro e l'attivazione della piattaforma di gestione Avira Online Essentials basata su web. 1. Richiama
DettagliQuick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac.
Protezione facile, veloce e continuativa per Mac. Caratteristiche Principali Protezione dai virus veloce e molto reattiva. Protezione della Navigazione e Protezione Anti Phishing per tenere a bada siti
DettagliMANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI
MANUALE SID GESTIONE ESITI DI MIGRAZIONE PER MIT ANTI 1 Premesse I file Esito di Migrazione che molti operatori hanno già ricevuto, si sono rivelati errati e non attendibili in quanto sono stati generati
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliInformarsi per
Informarsi per Inform@re Verso un uso consapevole dei media digitali Udine, 20 aprile 2016 Compartimento Polizia Postale e delle Comunicazioni Friuli Venezia Giulia La nostra Organizzazione MINISTERO DELL
DettagliAWN. Manuale utente Web Mail. Rev AWN ArchiWorld Network. Pag. 1 / 49. v Manuale utente della Web Mail
Pag. 1 / 49 AWN Manuale utente Web Mail Pag. 2 / 49 Sommario ACCESSO ALLA WEB MAIL... 3 MENU PRINCIPALE... 4 MENU NUOVO... 5 NUOVO MESSAGGIO... 6 NUOVO CONTATTO... 7 LISTA DISTRIBUZIONE... 8 NUOVO APPUNTAMENTO...
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliAlfabetizzazione Informatica
Alfabetizzazione Informatica IT Security Proteggere il computer dalle minacce di Internet Introduzione I virus, cavalli di Troia, worm e spyware sono tutte le minacce che possono danneggiare i nostri sistemi
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.
DettagliIT Security / 2 - Malware
IT Security / 2 - Malware prof. Salvatore Dimartino IT Security - 2.1 Tipi e metodi prof. Salvatore Dimartino 2.1.1 Comprendere il termine malware malware. Riconoscere diversi modi con cui il malware si
DettagliElaborazione dati contabili Office Automation Consulenza aziendale
Il software Start Up Multi PEC permette di selezionare con un semplice click uno o più destinatari per l invio di PEC, email o sms. La lista degli indirizzi è gestita utilizzando un semplice foglio di
DettagliCORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali
CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano
DettagliGuida all installazione di rete
Guida all installazione di rete Contatti Auxilia Tel.: 059 216311 E-mail: assistenza@auxilia.it Come installare le applicazioni Widgit Questa guida spiega come installare in rete le applicazioni Widgit.
DettagliGuida Così si aggiornano i programmi Microsoft
Guida Così si aggiornano i programmi Microsoft Informazione Navigare in Internet in siti di social network oppure in siti web che consentono la condivisione di video è una delle forme più accattivanti
DettagliBusiness Communications Manager e CallPilot 100/150
Aggiornamenti per la Guida dell'utente di Desktop Messaging Business Communications Manager e CallPilot 100/150 Questa guida è un aggiunta alla Guida dell utente di CallPilot 5.0 Desktop Messaging e contiene
DettagliGuida alla pulizia del Computer Windows XP
Guida alla pulizia del Computer Windows XP Per eseguire correttamente la seguente guida si prega di installare due programmi: Antivir Personal Edition Classic Spybot search and destroy Appena scaricati
DettagliCACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli
- CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo
DettagliInformativa sulla privacy di Norton Community Watch
Informativa sulla privacy di Norton Community Watch In vigore dal: 5 agosto 1999 Ultimo aggiornamento: 16 aprile 2010 Che cos'è Norton Community Watch? Norton Community Watch consente agli utenti di prodotti
DettagliNuovo Sistema Informativo Sanitario Regionale Edotto. Manuale Utente Edotto Richiesta di Intervento di Procedure di Conduzione Operativa Software
Nuovo Sistema Informativo Sanitario Regionale Edotto Manuale Utente Edotto Richiesta di Intervento di Procedure di Conduzione Operativa Software Versione 1.0 18 giugno 2012 DIRITTI DI AUTORE E CLAUSOLE
Dettagli