non saranno più una preoccupazione seguendo alcuni semplici consigli.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "non saranno più una preoccupazione seguendo alcuni semplici consigli."

Transcript

1 7. Truffe on-line Acquistare prodotti su Internet o consultare il proprio conto corrente online non saranno più una preoccupazione seguendo alcuni semplici consigli. Su Internet proliferano sempre di più negozi on-line che permettono di acquistare i prodotti più svariati e di riceverli a casa in pochi giorni pagando con carta di credito. Quasi tutte le banche, inoltre, permettono al giorno d oggi di consultare il proprio conto corrente on-line e di fare transizioni di denaro con pochi clic. Contemporaneamente si è moltiplicato a dismisura il numero dei truffatori on-line, che cercano di entrare nei siti Internet delle banche per rubare i nostri dati e i nostri soldi o di creare negozi fantasma. Una semplice e innocua Per rubare i nostri soldi, i truffatori devono prima sottrarci la coppia username e password che usiamo per identificarci nel sito Internet della nostra banca. Dopo averli ottenuti, entrano nel sito Internet della banca con i nostri dati e trasferiscono i nostri soldi su altri conti correnti, per lo più esteri. 215

2 Per sottrarci i nostri dati, i truffatori ci inviano delle truffaldine, dette di phishing, spacciandosi per la nostra banca. In queste cercano di convincerci a cliccare sul link del sito indicato nell . Per farlo, possono dirci che esistono dei problemi sul nostro conto e che sarà cancellato se non clicchiamo sul link indicato. Altre truffaldine sono più subdole, in quanto affermano di voler premiare la nostra fedeltà, regalandoci dei soldi. Per riceverli sul nostro conto, al solito, bisogna fare clic sul sito indicato (Figura 7.1). Figura Una di phishing che si spaccia per Poste Italiane. Per convincerci che il messaggio è autentico, le di phishing hanno la stessa impostazione grafica di quelle originali della nostra banca e falsificano il mittente dell inserendo il nome della banca. 216

3 In Mozilla Thunderbird segnalate le di phishing come pubblicità indesiderata (spam), in modo che siano bloccate in futuro. Un gemello cattivo Se clicchiamo sul link indicato nell , si apre un sito Web che assomiglia graficamente a quello reale della nostra banca. L unica differenza è che se inseriamo i dati per accedere al nostro conto corrente per risolvere ipotetici problemi di sicurezza o intascare il presunto premio di fedeltà, la password arriverà al truffatore (Figura 7.2). Figura Una sito truffaldino che si spaccia per Poste Italiane. 217

4 Dietro c è il trucco Le di phishing sono facilmente riconoscibili in quanto vengono inviate, come accade per lo spam, a migliaia di indirizzi raccolti per la Rete. Per questo motivo, non è raro ricevere di banche di cui non si è nemmeno clienti. Le di phishing sono impersonali e prive di riferimenti individuali: sono assenti il nostro nome o cognome, a differenza delle maggior parte delle ufficiali (Figura 7.3). Figura L utente viene salutato solo come Gentile cliente. La maggior parte di esse, ma non tutte, sono inoltre scritte in un italiano maccheronico e con frequenti errori di grammatica. Per truffare il malcapitato, le dei truffatori citano un sito Internet simile o apparentemente uguale a quello originale. In questo senso, per confondere e ingannare l utente, possono fare ricorso alle falle dei browser e dei programmi di posta elettronica. Nella barra di stato viene così mostrato l indirizzo del sito Web della nostra banca, ma cliccando su di esso viene aperto il sito del truffatore (Figura 7.4). 218

5 Figura Sfruttando una semplice falla i truffatori possono far mostrare nella barra di stato l indirizzo di Poste Italiane. Dato che le falle scoperte nei browser e nei programmi di posta elettronica vengono corrette molto rapidamente, un altra tecnica usata dai truffatori è quella di registrare un sito Internet simile a quello originale. Questo è ciò che è successo a UniCredit Banca, quando dei truffatori hanno registrato il sito Internet La differenza, non evidente a tutti a prima vista, è una s di più fra i termini unicredit e banca. Il sito vero è, infatti, I truffatori hanno inviato truffaldine a migliaia di persone motivando problemi di sicurezza e invitando ad aprire il sito Internet truffaldino. Il problema delle truffe on-line, o phishing, è strettamente legato alla diffusione dei worm: per evitare di farsi rintracciare, i truffatori incaricano dell invio delle truffaldine i computer infettati dai loro virus. È stato un piacere conoscerti Per evitare di cascare nelle truffe on-line dovete seguire alcuni semplici consigli. Innanzitutto, diffidate dalle richieste via . Se siete clienti di un conto corrente on-line, nessuna banca vi chiederà indietro la password, né di collaborare via per risolvere inesistenti problemi di sicurezza. Per verificare che l ricevuta sia stata inviata realmente dalla vostra banca, alzate la cornetta del telefono e chiamate il servizio clienti per assicurarvi che non sia un falso. Per accedere al sito Internet della vostra banca, digitate a mano il suo indirizzo nel browser: non cliccate mai sugli indirizzi di siti Internet che trovate nelle . Nel caso in cui incappaste in un sito sospetto, provate a inserire username e password a caso. Se vi viene detto che i valori sono corretti oppure che il sito momentaneamente non funziona, chiudete il sito senza indugio. 219

6 I siti delle banche utilizzano tecniche di crittografia, per evitare che qualche malintenzionato intercetti i dati sensibili che inserite. Prima di inserire username e password, verificate, quindi, che l indirizzo del sito della vostra banca inizi per https:// (notate la s finale) e che sia presente un lucchetto chiuso nella barra di stato del browser o accanto all indirizzo del sito (Figura 7.5). Figura Il sito Banco di Sicilia utilizza una connessione crittografata, come evidenzia la presenza del lucchetto chiuso. Per assicurarvi che il lucchetto non sia stato falsificato, fate doppio clic su di esso e spostatevi, in Mozilla Firefox, nella scheda Sicurezza. In questa fate clic sul pulsante Visualizza e assicuratevi che il sito Web indicato nella voce Nome Comune corrisponda all indirizzo del sito della vostra banca (Figura 7.6). 220

7 Figura Verifichiamo l autenticità del certificato del sito Internet. Per verificare l autenticità del lucchetto in Internet Explorer, fate clic su di esso, accanto alla barra degli indirizzi, e assicuratevi che alla voce ha identificato il sito come sia presente l indirizzo del sito della vostra banca. Infine, controllate spesso gli estratti conto e, se qualcosa non quadra, chiamate subito la vostra banca. Nel caso vi siano stati rubati dei soldi, andate a fare una denuncia alla Polizia Postale. Installiamo Netcraft Anti-Phishing Mozilla Firefox, che abbiamo installato nel precedente capitolo, è dotato di un filtro anti-phishing in grado di bloccare i siti truffaldini (Figura 7.7). 221

8 Figura Mozilla Firefox ha rilevato un sito truffaldino. In questo modo, se dovessimo cliccare su di un sito Internet truffaldino segnalato via , Firefox non ci permetterebbe di accedervi. I filtri anti-phishing si basano su delle liste nere, nelle quali sono indicati i siti Web truffaldini. Facendo un confronto fra il sito Internet aperto e la lista nera, viene stabilito se il sito che si sta visitando è truffaldino o meno. Una tra le liste nere più complete e aggiornate è quella di Netcraft. Per proteggerci dai siti truffaldini, dobbiamo disattivare il filtro anti-phishing di Mozilla Firefox e sostituirgli quello di Netcraft. Dalla finestra principale di Firefox, fate clic sul menu Strumenti e spostatevi in Opzioni. Nella finestra che si apre, fate clic sulla scheda Sicurezza (Figura 7.8). Figura La scheda Sicurezza di Mozilla Firefox. 222

9 In questa finestra, togliete il segno di spunta alla voce Avvisa se il sito che si sta visitando è sospettato di contraffazione e fate clic sul pulsante OK. A questo punto, aprite la pagina e fate clic sul pulsante Firefox 1.1 or later. La barra anti-phishing di Netcraft è disponibile anche per Internet Explorer. Nella nuova barra che appare sopra il sito, fate clic su Modifica opzioni, poi sui pulsanti Permetti e Chiudi (Figura 7.9). Figura Aggiungiamo il sito di Netcraft tra quelli sicuri da cui scaricare le estensioni. Dopo che il sito è stato aggiunto, dovete fare nuovamente clic sul pulsante Firefox 1.1 or later e infine sul pulsante Installa adesso nella finestra che si apre. Dopo aver scaricato l estensione, fate clic sul pulsante Riavvia Firefox nella stessa finestra per renderla attiva e funzionante. Al riavvio di Firefox troverete una nuova barra. Nel caso in cui questa non sia presente, fate clic sul menu Visualizza, spostatevi in Barre degli strumenti e assicuratevi che vi sia un segno di spunta accanto alla voce Netcraft Toolbar (Figura 7.10). 223

10 Figura La barra di Netcraft in Mozilla Firefox. Non andare oltre! A partire da questo momento, se aprite un sito truffaldino, questo verrà rilevato da Netcraft e apparirà una finestra per invitarvi a chiuderlo (Figura 7.11). Figura La barra di Netcraft ha rilevato un sito truffaldino. Nella finestra che si apre fate semplicemente clic sul pulsante No per non aprire il sito truffaldino. La barra di Netcraft si basa sul contributo degli utenti. Se pensiamo di trovarci su di un sito Internet truffaldino non rilevato, possiamo segnalarlo allo staff di Netcraft. In questo modo verrà aggiunto, dopo un controllo, alla lista nera. 224

11 Per segnalare un sito truffaldino a Netcraft, fate clic sul pulsante-menu Netcraft nella barra, spostatevi in Report e selezionate Report a Phishing Site. Nella pagina che si apre, inserite il vostro nome in Your name, il vostro indirizzo in address e fate clic sul pulsante Report URL (Figura 7.12). Figura Segnaliamo a Netcraft un sito truffaldino. Negozi fantasma Basta semplicemente creare un sito Web con dati falsi, mettervi un negozio on-line che venda prodotti a prezzi stracciati e aspettare che qualcuno abbocchi all esca. Questi negozi vengono chiamati fantasma, in quanto, dopo aver acquistato i prodotti e pagato con carta di credito, nonostante l addebito i prodotti ordinati non arrivano e il negozio sparisce (Figura 7.13). Per evitare di cascare in uno di questi negozi fantasma e perdere i nostri soldi, dobbiamo verificare che il negozio in cui ci accingiamo a fare acquisti sia affidabile. 225

12 Figura Un tipico negozio fantasma. La prima cosa da verificare è vedere se sono mostrati nel sito del negozio la partita IVA e riferimenti quali il numero di telefono fisso e l indirizzo fisico, per contattare l azienda: questi elementi sono indice di affidabilità (Figura 7.14). Figura Stranamente è possibile contattare questo negozio solo via o chat. 226

13 In secondo luogo, verificate che il negozio on-line permetta altre forme di pagamento oltre alla carta di credito. I negozi truffaldini consentono solo pagamenti con carta di credito. Altri sono molto subdoli in quanto sponsorizzano, oltre alla carta di credito, altre forme di pagamento. Tuttavia, al momento di scegliere la forma preferita, viene proposta solo quella via carta di credito. I negozi truffaldini richiedono generalmente una soglia minima di acquisti prima di inviare i prodotti e presentano prezzi troppo bassi. Oltre a tenere presenti questi elementi, prima di acquistare su un sito Web, cerchiamo le opinioni di chi lo ha già fatto prima di noi per evitare cattive sorprese. Aprite il sito inserite il nome del negozio nella voce Ricerca Prodotti e fate clic su Trova (Figura 7.15). Figura Cerchiamo le opinioni di chi ha acquistato su un certo negozio on-line. Se viene trovato qualche risultato, fatevi clic sopra e, nella pagina che si apre, leggete i pareri di chi ha avuto a che fare con il negozio considerato. Allo stesso modo, cercate altre opinioni collegandovi al motore di ricerca Google (http://www.google.it) e digitando il nome del negozio. 227

14 La barra di Netcraft vi indica, tra l altro, la data di creazione del sito nella voce Since (Figura 7.16). Figura Il sito è stato creato nel novembre Se questa è troppo recente e non avete trovato nessuna opinione, non acquistate: rischiate di perdere i soldi. Fate ovviamente lo stesso se trovate delle opinioni negative sul sito in questione. Quando effettuate dei pagamenti con carta di credito, assicuratevi che nella pagina in cui inserite il numero di carta di credito la connessione sia criptata (lucchetto chiuso). Sono Salvatore Oltre a rubare i soldi alle loro vittime, i truffatori hanno recentemente iniziato a rubarne anche l identità. In altre parole, cercano di impossessarsi dei nostri dati personali per spacciarsi per noi nei loro loschi traffici. Un truffatore che ha una copia del nostro documento di identità può aprire, per esempio, un conto corrente on-line per ricevere i soldi dei truffatori con i nostri dati. Nei negozi fantasma, dopo aver acquistato un prodotto e pagato rigorosamente con carta di credito, i prodotti acquistati non arrivano e, dopo qualche giorno, il servizio clienti ci informa che il pacco è stato disperso. Poiché è stato assicurato, il negozio fantasma provvederà al rimborso purché sia inviata loro una con copia del documento di identità in allegato. Non rispondete a questa inviando il vostro documento di identità, in quanto peggiorereste soltanto la vostra situazione. Mi piace viaggiare È chiaro che i truffatori non ricevono i soldi delle persone truffate sul loro conto corrente, dato che sarebbero rintracciati e arrestati subito. 228

15 Per far perdere le tracce dei soldi rubati, li fanno rimbalzare su più conti correnti in modo da ripulirli. In primo luogo, aprono dei conti correnti con i dati delle vittime raccolti durante le truffe. A questo punto, prima di arrivare su questi conti, i soldi passano sui conti correnti di diverse persone. Se consideriamo che questi rimbalzano su conti correnti sia italiani sia esteri, risulta difficilissimo rintracciare il truffatore. Per adescare le persone che dovranno ricevere i soldi e girarli su un altro conto corrente, i truffatori usano le . Le , inviate con lo stesso meccanismo dello spam e delle di phishing, sono firmate da inesistenti aziende finanziarie. Il lavoro che queste aziende propongono è quello di ricevere sul proprio conto corrente dei soldi e di trasferirli su altri conti, trattenendone una percentuale come compenso (Figura 7.17). Figura Una delle tante inviate dai truffatori per adescare persone da coinvolgere nel riciclaggio di denaro truffato. In alcuni casi occorre anche acquistare e spedire ad altre persone prodotti e biglietti aerei. Evitate sempre le proposte di lavoro via , in quanto potete anche essere incriminati e condannati, data l impossibilità di dimostrare che non siete voi i truffatori. 229

16 Carte di credito prepagate La maggior parte degli acquisti on-line viene effettuata pagando con carta di credito. Una soluzione a tutti i problemi è data dalle carte di credito prepagate, che si distinguono fra ricaricabili e usa e getta. Le prime sono carte di credito non associate a un conto corrente ed il loro funzionamento è simile alle SIM degli operatori mobili italiani. Quando vogliamo fare degli acquisti, ricarichiamo la carta di credito della somma che ci serve per acquistare il prodotto o il servizio. La ricarica può essere fatta sia on-line sia in banca. Se qualcuno dovesse rubarci il numero di carta di credito, non potrebbe fare molto dato che la carta non è associata al nostro conto corrente. Le seconde sono, invece, utilizzabili fino all esaurimento del taglio acquistato. Il funzionamento di queste carte di credito è simile a quello delle schede telefoniche: dopo aver fatto gli acquisti ed esaurito il credito, possiamo buttarle. Per avere maggiori chiarimenti sulle carte di credito prepagate offerte dalle banche italiane, collegatevi al sito che propone una tabella comparativa, nonché informazioni molto dettagliate (Figura 7.18). Figura Il sito Carte di Credito.net. 230

17 Ottimi affari su Internet Acquistare prodotti a prezzi molto convenienti è possibile innanzitutto utilizzando i motori di comparazione prezzi. Questi cercano il prodotto che vogliamo acquistare su più negozi on-line, indicandoci quello con il prezzo più basso. Per cercare un prodotto al prezzo minore, collegatevi al sito Internet Nella home page del sito, nel campo di testo Trova prezzi scrivete il nome del prodotto che avete intenzione di acquistare e fate clic sul pulsante Trova (Figura 7.19). Figura L home page del sito Trova Prezzi. A questo punto, scegliete la tipologia del prodotto fra le categorie proposte per meglio raffinare la ricerca. Nella pagina che si apre, verranno mostrati i negozi che vendono il prodotto che stiamo cercando, ordinati per prezzo. Se cliccate sul nome del prodotto si apre il negozio che lo vende. Una volta giunti in questo, verificate che sia affidabile. I motori di comparazione solitamente fanno una selezione dei negozi, escludendo quelli truffaldini, anche se fidarsi è bene ma non fidarsi è ancora meglio. 231

18 Oltre che su Trova Prezzi, potete fare una ricerca anche sui motori di comparazione prezzi di Kelkoo (http://it.kelkoo.com/) e COSTAMENO (http://costameno.it/). Non farsi truffare su ebay Un altro metodo per risparmiare su Internet è quello di fare acquisti su ebay (http://www.ebay.it), il più noto sito di aste on-line. In questo caso i prodotti vengono venduti per lo più fra privati, anche se non mancano veri e propri negozi, ed è facile incappare in truffe. La prima cosa da fare quando ci si trova davanti un inserzione, è quella di leggerla attentamente e, nel caso di dubbi, contattare il venditore. Nel trambusto dell uscita della Playstation 3, un furbetto ha inserito su ebay l inserzione 3 Sony Playstation a un prezzo molto vantaggioso. Chi ha vinto l asta si è visto arrivare a casa tre vecchie Playstation e non la nuova. Per fare una domanda al venditore, fate clic sulla voce Fai una domanda al venditore nella sezione laterale Informazioni sul venditore (Figura 7.20). Figura Informiamoci sul prodotto messo all asta. 232

19 Nella pagina che si apre, scegliete la tipologia di domanda che volete rivolgere al venditore sul prodotto in Oggetto e scrivete il testo. A questo punto, fate clic sul pulsante Invia. Prima di acquistare da un venditore, verificatene sempre l affidabilità. Nella pagina dell inserzione, sempre nella sezione Informazioni sul venditore, fate clic sul numero fra parentesi accanto al nome del venditore. Si apre una pagina nella quale sono riportate le esperienze degli altri utenti che hanno avuto a che fare con il venditore in questione (Figura 7.21). Figura Il profilo di un venditore di ebay. La pagina riporta sia le esperienze delle persone che hanno acquistato dall utente sia quelle dei venditori presso i quali ha fatto acquisti. Per limitare le esperienze mostrate a quelle delle persone che hanno acquistato dal venditore, fate clic sulla scheda Dagli acquirenti. Nella stessa pagina, è riportata la data di iscrizione a ebay nella voce Utente da, mentre la città in cui il venditore risiede è indicata in Luogo. Non acquistate prodotti da persone iscritte recentemente a ebay o che hanno pochi feedback, ovvero poche esperienze. 233

20 Lasciate che qualcun altro si affidi a questi venditori prima di farlo voi e di rischiare. Prima di procedere ad azzardare un offerta, controllate le forme di pagamento accettate dal venditore nella sezione Metodi di pagamento accettati. Bisogna sempre effettuare dei pagamenti che lascino prova della transazione di denaro, in modo da poter denunciare il venditore in caso di truffa. Sono da evitare come la peste le forme di pagamento non consentite da ebay, quali ricarica di carte prepagate, invio di denaro per posta o servizi di trasferimento fondi, come Western Union o Moneygram. Per i pagamenti bisognare usare PayPal o, in assenza di questo, bonifico bancario o postale, vaglia postale, assegno bancario o contrassegno. Nel caso di truffa, gli acquirenti possono essere meglio tutelati con queste forme di pagamento. Solo su ebay Per quanto ebay lo vieti, sono diversi gli acquirenti che concludono l acquisto di prodotti venduti su ebay al di fuori del sito e rimangono truffati. Il funzionamento di questo tipo di truffa è abbastanza semplice: il venditore di un asta a cui siamo interessati, ci contatta in privato proponendoci il prodotto venduto su ebay a un prezzo molto più basso. Il venditore ci propone l acquisto in forma privata. Per riceverlo, dobbiamo fare una ricarica alla sua carta di credito prepagata o usare servizi di trasferimento fondi, come Western Union o Moneygram. Dopo aver effettuato il pagamento, il venditore sparisce con i nostri soldi e non riceveremo i prodotti acquistati. ebay predispone un programma di protezione per chi è vittima di truffe tramite il sito di ebay: in questo caso non possiamo nemmeno avvalerci di questo programma in quanto l acquisto è stato fatto fuori da ebay, tramite private e, quindi, non è coperto. 234

21 Facciamo a metà Se abbiamo qualcosa in cantina di cui sbarazzarci possiamo metterla in vendita su qualche sito di annunci on-line. In questo caso è facile incontrare, specialmente se si trattano cifre elevate, dei truffatori dalla parte degli acquirenti. Abbiamo messo in vendita, su un sito Internet di annunci on-line specializzato, la nostra macchina a euro. Dopo un paio di giorni veniamo contattati da un inesistente azienda straniera che la vuole acquistare. La stessa ci invita a ritirare l annuncio e ci propone di mandarci un assegno, per esempio, di euro, dei quali per la macchina e 5000 per pagare un azienda di spedizioni straniera che passerà a ritirare la nostra macchina. Se ci facciamo truffare, riceveremo a casa effettivamente un assegno di euro, che sarà accreditato sul nostro conto corrente salvo buon fine. Per rispettare i patti, dopo che i euro sono stati accreditati, andiamo a versare 5000 euro all azienda di spedizioni straniera tramite Western Union. Nonostante sia quasi passato un mese, non è passata alcuna azienda di spedizioni, mentre i soldi versati nel nostro conto corrente saranno sottratti poiché l assegno era contraffatto. Le truffe che è facile trovare nei siti di annunci on-line riguardano anche gli acquirenti. Alcuni venditori, per lo più stranieri, vendono prodotti a prezzi bassissimi, ma prima di inviarli vogliono ricevere anticipatamente metà del prezzo dell oggetto. In una sola parola: non fidatevi! Maggiori informazioni su Internet Per avere maggiori informazioni ed essere sempre aggiornati sulle ultime truffe che circolano in Rete, potete visitare il mio blog, all indirizzo e il sito Internet Anti-Phishing Italia, all indirizzo (Figura 7.22). 235

22 Figura L home page del sito Anti-Phishing Italia. 236

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

FRODI ONLINE COME DIFENDERSI

FRODI ONLINE COME DIFENDERSI FRODI ONLINE COME DIFENDERSI Cause Smarrimento di documenti, estratti conto, ecc. Invio dati, dovuto al phishing, di accesso al conto corrente o della carta di credito Adesione a contratti online senza

Dettagli

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue.

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue. 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a e-mail apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE

INTRODUZIONE CHE COSA È E COME FUNZIONA IL PHISHING ESEMPI DI PHISHING LE CONTROMISURE INDICE - SPECIIALE PHISHING - INTRODUZIONE 1 CHE COSA È E COME FUNZIONA IL PHISHING 1 ESEMPI DI PHISHING 3 LE CONTROMISURE 9 INTRODUZIONE Il fenomeno del Phishing sta vedendo una grandissima diffusione,

Dettagli

Indice Introduzione...ix Capitolo 1 Acquistare su ebay...1

Indice Introduzione...ix Capitolo 1 Acquistare su ebay...1 Indice Introduzione... ix A chi si rivolge questo libro...x Prerequisiti...x Che cosa è un asta online...x Cosa è ebay e come funziona... xii Il sistema ebay... xiii Cosa significa diventare utente di

Dettagli

Si può risparmiare comprando online?

Si può risparmiare comprando online? Si può risparmiare comprando online? di Michela Cherici INTERNET HA CAMBIATO RADICALMENTE IL CONCETTO DI COMMERCIO e di conseguenza: le abitudini d'acquisto degli utenti le abitudini di vendita dei commerciant

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo E-COMMERCE: ACQUISTARE ON-LINE La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo del commercio elettronico (in inglese e-commerce ), che consiste nella compravendita di beni

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

Istruzioni per le ASD e le società sportive

Istruzioni per le ASD e le società sportive Tesseramento Online Istruzioni per le ASD e le società sportive versione 0.2 del 24/5/13 Strada di Montevalle. 397 29010 Alseno (PC) T +39.0523.1880991 F +39 05231880304 W www-sdms.it E info@sdms.it Indice

Dettagli

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Ciao, ti sei aggiudicato una guida per effettuare ricariche sul tuo cellulare gratis, Il metodo è molto semplice ed e tutto fattibile

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

GUIDA ALL USO. COme pagare OnLIne e vivere tranquilli.

GUIDA ALL USO. COme pagare OnLIne e vivere tranquilli. GUIDA ALL USO. Come pagare online e vivere tranquilli. Indice PayPal, il tuo conto online...pag.3 Ti sei appena registrato? Completa l attivazione del conto in 3 passi...pag.4 1. Conferma il tuo indirizzo

Dettagli

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE Indice 1. Come utilizzare questo manuale... 3 2. Presentazione del modulo Web Genitori... 4 3. Autenticazione al sistema tramite CRS card... 8 Configurazione del sistema per l utilizzo del lettore CRS...

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2016 PREMESSA ISCRIZIONE: ricordiamo agli utenti che la USERNAME e la PASSWORD di accesso hanno durata annuale. Per fruire del servizio di

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

Accesso al materiale dell Area Riservata Diversey

Accesso al materiale dell Area Riservata Diversey Accesso al materiale dell Area Riservata Diversey I. Percorso Come arrivare alla homepage dell Area Riservata 1. Aprire il sito aziendale internazionale http://www.diversey.com 2. Selezionare Italy nell

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

GUIDA ALL USO DI. - Cos'è Investitempo.it? - Come Registrarsi ad InvestiTempo

GUIDA ALL USO DI. - Cos'è Investitempo.it? - Come Registrarsi ad InvestiTempo GUIDA ALL USO DI Questa guida è stata creata con il solo scopo di informare l utente sull uso corretto del sito affinchè lo stesso possa trarre il maggior guadagno possibile utilizzando correttamente gli

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

L'INNOVAZIONE NELLE TUE MANI

L'INNOVAZIONE NELLE TUE MANI TP6758 CARTA DI CREDITO PayPal L'INNOVAZIONE NELLE TUE MANI sito web www.paypal.it/cartadicredito telefono 055/3069181 indirizzo Findomestic Banca Spa, Casella Postale 6279 CS/Novoli 50127 Firenze La tua

Dettagli

GUIDA DEL VENDITORE :

GUIDA DEL VENDITORE : GUIDA DEL VENDITORE : Nuovo venditore su Delcampe? Ecco come cominciare con delle buone basi : 1 a tappa : Iscrivervi a) L iscrizione è gratuita b) La procedura di iscrizione c) Aprire una sessione sul

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Sistema Gestionale Biophotonics Guida al sistema

Sistema Gestionale Biophotonics Guida al sistema Sistema Gestionale Biophotonics Guida al sistema Servizi Informatici 5 marzo 2013 Sommario della presentazione Il sistema informatico per la gestione delle domande Gli utenti: definizione dei ruoli Gli

Dettagli

Comprare Online conviene?

Comprare Online conviene? Comprare Online conviene? Non è facile rispondere a questa domanda perché dipende da tanti fattori: Trovabilità; Tipologia di prodotto; Costo; Peso e/o volume; Assistenza. Trovabilita` Se il prodotto che

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7 Guida all acquisto su Taobao Io taobao, tu taobai?... 1 Cos è Taobao?... 1 L iscrizione passo passo... 1 Fare acquisti... 6 Come pagare?... 7 Pagamento con carta di credito estera, si noti bene che le

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli

I link o collegamenti ipertestuali

I link o collegamenti ipertestuali I link o collegamenti ipertestuali Lo sviluppo mondiale di Internet è cominciato all inizio degli anni 90 quando un ricercatore del CERN ha inventato un sistema di mostrare le pagine basato su due semplici

Dettagli

GUIDA 2007 AL COMMERCIO ELETTRONICO SICURO

GUIDA 2007 AL COMMERCIO ELETTRONICO SICURO GUIDA 2007 AL COMMERCIO ELETTRONICO SICURO NOTA BIOGRAFICA SULL AUTORE Robert Chesnut è una delle massime autorità mondiali in materia di frodi su Internet e crimini ad alta tecnologia. In qualità di vicepresidente

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD)

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD) Manuale dell utente ecmfad.com L essenziale per la Formazione a Distanza (FAD) 1 Primo ingresso Questa è la 2 edizione del Manuale dell utente relativo alla nuova piattaforma di formazione a distanza.

Dettagli

introduzione a SUITEMAIL

introduzione a SUITEMAIL formazione SUITEMAIL introduzione a SUITEMAIL Raggiungi tutti i tuoi clienti in un solo click: Network Service ti aiuta a massimizzare i tuoi profitti delle tue campagne di mail marketing! Anche le e-mail,

Dettagli

Pagamenti elettronici

Pagamenti elettronici Pagamenti elettronici Guida alla sicurezza Obiettivo di questa guida è informarti sugli strumenti che la Cassa Rurale BCC di Treviglio ti mette a disposizione per gestire con ancor più sicurezza le operazioni

Dettagli

PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER

PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER - MOTORE DI RICERCA CHROME 1. Fare clic sul menù Chrome nella barra degli strumenti del browser 2. Selezionare Impostazioni 3. Scorrere

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

"LIBRI SCOLASTICI - COME ORDINARE E RISPARMIARE ATTRAVERSO INTERNET"

LIBRI SCOLASTICI - COME ORDINARE E RISPARMIARE ATTRAVERSO INTERNET "LIBRI SCOLASTICI - COME ORDINARE E RISPARMIARE ATTRAVERSO INTERNET" Pensare già nel mese di Agosto ai libri di scuola può sembrare esagerato, ma se vogliamo evitare l'affanno di settembre fatto di code

Dettagli

Sistema Gestionale StartUp House TC

Sistema Gestionale StartUp House TC Sistema Gestionale StartUp House TC Guida al sistema Servizi Informatici Versione 23 Sommario della presentazione Il sistema informatico per la gestione delle domande Gli utenti: definizione dei ruoli

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Stampa unione in Word 2010 Stampe multiple personalizzate

Stampa unione in Word 2010 Stampe multiple personalizzate Stampa unione in Word 2010 Stampe multiple personalizzate Autore: Alessandra Salvaggio Tratto dal libro: Lavorare con Word 2010 Quando bisogna inviare documenti personalizzato a molte persone una funzione

Dettagli

Windows Internet Explorer. Installazione del certificato su Windows Internet Explorer

Windows Internet Explorer. Installazione del certificato su Windows Internet Explorer Windows Internet Explorer Gentile Esercente, in questo documento sono contenute le istruzioni per installare il certificato di sicurezza.p12 necessario per accedere a e POSitivity Virtual Terminal, il

Dettagli

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014

U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014 U N I O N C A F GUIDA ALLA COMPILAZIONE ONLINE DEL MODELLO 730/2014 REGISTRATI AL SERVIZIO ED UTILIZZA INTERNET EXPLORER USERNAME E PASSWORD DI ACCESSO HANNO DURATA ANNUALE. PER FRUIRE DEL SERVIZIO DI

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/.

In alternativa potete anche accedere direttamente al servizio di posta elettronica digitando l indirizzo web https://www.outlook.com/. Entrate nel portale web mail d Ateneo (indirizzo web: http://mail.studenti.unimc.it). Accedete al servizio di Posta Elettronica. In alternativa potete anche accedere direttamente al servizio di posta elettronica

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica 81 Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è a cosa serve? È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

SMS MANUALE D USO DELLA PIATTAFORMA WEB

SMS MANUALE D USO DELLA PIATTAFORMA WEB SMS MANUALE D USO DELLA PIATTAFORMA WEB INDICE 1. Accesso al sistema 1.1 Barra di controllo 1.2 Configurazione Account 1.3 Prezzi & Copertura 2. Utility & Strumenti 3. Messaggistica 3.1 Quick SMS 3.2 Professional

Dettagli

Internet in due parole

Internet in due parole Internet in due parole Versione 1.1 18-9-2002 INTERNET IN DUE PAROLE...1 VERSIONE 1.1 18-9-2002...1 COSA È INTERNET?... 2 TIPI DI CONNESSIONE.... 2 Cosa è un modem...2 ADSL...2 Linee dedicate...2 CONNESSIONE

Dettagli

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono:

POSTA ELETTRONICA Per ricevere ed inviare posta occorrono: Outlook parte 1 POSTA ELETTRONICA La posta elettronica è un innovazione utilissima offerta da Internet. E possibile infatti al costo di una telefonata urbana (cioè del collegamento telefonico al nostro

Dettagli

Planet School Guida per l utente GENERIC (GENITORE) - GUIDA PER L UTENTE GENITORE

Planet School Guida per l utente GENERIC (GENITORE) - GUIDA PER L UTENTE GENITORE Planet School Guida per l utente GENERIC (GENITORE) 2 - GUIDA PER L UTENTE GENITORE 1. LA TESSERA DEI SERVIZI La tessera dei servizi è un badge (tessera di dimensioni simili ad un bancomat con banda magnetica

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico.

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Affinché si possa utilizzare al meglio il sistema di protocollazione

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale

La posta elettronica. ICT per la terza età Le video lezioni della Fondazione Mondo Digitale La posta elettronica ICT per la terza età Le video lezioni della Fondazione Mondo Digitale Diapositiva Introduzione Posta elettronica E mail Elettronica Posta In questo argomento del nostro corso impareremo

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Settare la connessione in modo da ottenere dinamicamente la configurazione, selezionando Enable roaming mode ) e confermare cliccando su OK :

Settare la connessione in modo da ottenere dinamicamente la configurazione, selezionando Enable roaming mode ) e confermare cliccando su OK : Istruzioni per l accesso alla rete di Ateneo tramite il servizio AZULUU Di seguito si descrivono i passi da seguire per configurare un PC dotato di sistema operativo Linux per accedere in maniera autenticata

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

Uso del browser, posta elettronica e motori di ricerca Gmail e Google

Uso del browser, posta elettronica e motori di ricerca Gmail e Google Facoltà di Lettere e Filosofia Cdl in Scienze dell Educazione A.A. 2010/2011 Informatica (Laboratorio) Uso del browser, posta elettronica e motori di ricerca Gmail e Google Author Kristian Reale Rev. 2011

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Guida a Gmail UNITO v 02 2

Guida a Gmail UNITO v 02 2 MANUALE D USO GOOGLE APPS EDU versione 1.0 10/12/2014 Guida a Gmail UNITO v 02 2 1. COME ACCEDERE AL SERVIZIO DI POSTA SU GOOGLE APPS EDU... 3 1.1. 1.2. 1.3. Operazioni preliminari all utilizzo della casella

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli