non saranno più una preoccupazione seguendo alcuni semplici consigli.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "non saranno più una preoccupazione seguendo alcuni semplici consigli."

Transcript

1 7. Truffe on-line Acquistare prodotti su Internet o consultare il proprio conto corrente online non saranno più una preoccupazione seguendo alcuni semplici consigli. Su Internet proliferano sempre di più negozi on-line che permettono di acquistare i prodotti più svariati e di riceverli a casa in pochi giorni pagando con carta di credito. Quasi tutte le banche, inoltre, permettono al giorno d oggi di consultare il proprio conto corrente on-line e di fare transizioni di denaro con pochi clic. Contemporaneamente si è moltiplicato a dismisura il numero dei truffatori on-line, che cercano di entrare nei siti Internet delle banche per rubare i nostri dati e i nostri soldi o di creare negozi fantasma. Una semplice e innocua Per rubare i nostri soldi, i truffatori devono prima sottrarci la coppia username e password che usiamo per identificarci nel sito Internet della nostra banca. Dopo averli ottenuti, entrano nel sito Internet della banca con i nostri dati e trasferiscono i nostri soldi su altri conti correnti, per lo più esteri. 215

2 Per sottrarci i nostri dati, i truffatori ci inviano delle truffaldine, dette di phishing, spacciandosi per la nostra banca. In queste cercano di convincerci a cliccare sul link del sito indicato nell . Per farlo, possono dirci che esistono dei problemi sul nostro conto e che sarà cancellato se non clicchiamo sul link indicato. Altre truffaldine sono più subdole, in quanto affermano di voler premiare la nostra fedeltà, regalandoci dei soldi. Per riceverli sul nostro conto, al solito, bisogna fare clic sul sito indicato (Figura 7.1). Figura Una di phishing che si spaccia per Poste Italiane. Per convincerci che il messaggio è autentico, le di phishing hanno la stessa impostazione grafica di quelle originali della nostra banca e falsificano il mittente dell inserendo il nome della banca. 216

3 In Mozilla Thunderbird segnalate le di phishing come pubblicità indesiderata (spam), in modo che siano bloccate in futuro. Un gemello cattivo Se clicchiamo sul link indicato nell , si apre un sito Web che assomiglia graficamente a quello reale della nostra banca. L unica differenza è che se inseriamo i dati per accedere al nostro conto corrente per risolvere ipotetici problemi di sicurezza o intascare il presunto premio di fedeltà, la password arriverà al truffatore (Figura 7.2). Figura Una sito truffaldino che si spaccia per Poste Italiane. 217

4 Dietro c è il trucco Le di phishing sono facilmente riconoscibili in quanto vengono inviate, come accade per lo spam, a migliaia di indirizzi raccolti per la Rete. Per questo motivo, non è raro ricevere di banche di cui non si è nemmeno clienti. Le di phishing sono impersonali e prive di riferimenti individuali: sono assenti il nostro nome o cognome, a differenza delle maggior parte delle ufficiali (Figura 7.3). Figura L utente viene salutato solo come Gentile cliente. La maggior parte di esse, ma non tutte, sono inoltre scritte in un italiano maccheronico e con frequenti errori di grammatica. Per truffare il malcapitato, le dei truffatori citano un sito Internet simile o apparentemente uguale a quello originale. In questo senso, per confondere e ingannare l utente, possono fare ricorso alle falle dei browser e dei programmi di posta elettronica. Nella barra di stato viene così mostrato l indirizzo del sito Web della nostra banca, ma cliccando su di esso viene aperto il sito del truffatore (Figura 7.4). 218

5 Figura Sfruttando una semplice falla i truffatori possono far mostrare nella barra di stato l indirizzo di Poste Italiane. Dato che le falle scoperte nei browser e nei programmi di posta elettronica vengono corrette molto rapidamente, un altra tecnica usata dai truffatori è quella di registrare un sito Internet simile a quello originale. Questo è ciò che è successo a UniCredit Banca, quando dei truffatori hanno registrato il sito Internet La differenza, non evidente a tutti a prima vista, è una s di più fra i termini unicredit e banca. Il sito vero è, infatti, I truffatori hanno inviato truffaldine a migliaia di persone motivando problemi di sicurezza e invitando ad aprire il sito Internet truffaldino. Il problema delle truffe on-line, o phishing, è strettamente legato alla diffusione dei worm: per evitare di farsi rintracciare, i truffatori incaricano dell invio delle truffaldine i computer infettati dai loro virus. È stato un piacere conoscerti Per evitare di cascare nelle truffe on-line dovete seguire alcuni semplici consigli. Innanzitutto, diffidate dalle richieste via . Se siete clienti di un conto corrente on-line, nessuna banca vi chiederà indietro la password, né di collaborare via per risolvere inesistenti problemi di sicurezza. Per verificare che l ricevuta sia stata inviata realmente dalla vostra banca, alzate la cornetta del telefono e chiamate il servizio clienti per assicurarvi che non sia un falso. Per accedere al sito Internet della vostra banca, digitate a mano il suo indirizzo nel browser: non cliccate mai sugli indirizzi di siti Internet che trovate nelle . Nel caso in cui incappaste in un sito sospetto, provate a inserire username e password a caso. Se vi viene detto che i valori sono corretti oppure che il sito momentaneamente non funziona, chiudete il sito senza indugio. 219

6 I siti delle banche utilizzano tecniche di crittografia, per evitare che qualche malintenzionato intercetti i dati sensibili che inserite. Prima di inserire username e password, verificate, quindi, che l indirizzo del sito della vostra banca inizi per https:// (notate la s finale) e che sia presente un lucchetto chiuso nella barra di stato del browser o accanto all indirizzo del sito (Figura 7.5). Figura Il sito Banco di Sicilia utilizza una connessione crittografata, come evidenzia la presenza del lucchetto chiuso. Per assicurarvi che il lucchetto non sia stato falsificato, fate doppio clic su di esso e spostatevi, in Mozilla Firefox, nella scheda Sicurezza. In questa fate clic sul pulsante Visualizza e assicuratevi che il sito Web indicato nella voce Nome Comune corrisponda all indirizzo del sito della vostra banca (Figura 7.6). 220

7 Figura Verifichiamo l autenticità del certificato del sito Internet. Per verificare l autenticità del lucchetto in Internet Explorer, fate clic su di esso, accanto alla barra degli indirizzi, e assicuratevi che alla voce ha identificato il sito come sia presente l indirizzo del sito della vostra banca. Infine, controllate spesso gli estratti conto e, se qualcosa non quadra, chiamate subito la vostra banca. Nel caso vi siano stati rubati dei soldi, andate a fare una denuncia alla Polizia Postale. Installiamo Netcraft Anti-Phishing Mozilla Firefox, che abbiamo installato nel precedente capitolo, è dotato di un filtro anti-phishing in grado di bloccare i siti truffaldini (Figura 7.7). 221

8 Figura Mozilla Firefox ha rilevato un sito truffaldino. In questo modo, se dovessimo cliccare su di un sito Internet truffaldino segnalato via , Firefox non ci permetterebbe di accedervi. I filtri anti-phishing si basano su delle liste nere, nelle quali sono indicati i siti Web truffaldini. Facendo un confronto fra il sito Internet aperto e la lista nera, viene stabilito se il sito che si sta visitando è truffaldino o meno. Una tra le liste nere più complete e aggiornate è quella di Netcraft. Per proteggerci dai siti truffaldini, dobbiamo disattivare il filtro anti-phishing di Mozilla Firefox e sostituirgli quello di Netcraft. Dalla finestra principale di Firefox, fate clic sul menu Strumenti e spostatevi in Opzioni. Nella finestra che si apre, fate clic sulla scheda Sicurezza (Figura 7.8). Figura La scheda Sicurezza di Mozilla Firefox. 222

9 In questa finestra, togliete il segno di spunta alla voce Avvisa se il sito che si sta visitando è sospettato di contraffazione e fate clic sul pulsante OK. A questo punto, aprite la pagina e fate clic sul pulsante Firefox 1.1 or later. La barra anti-phishing di Netcraft è disponibile anche per Internet Explorer. Nella nuova barra che appare sopra il sito, fate clic su Modifica opzioni, poi sui pulsanti Permetti e Chiudi (Figura 7.9). Figura Aggiungiamo il sito di Netcraft tra quelli sicuri da cui scaricare le estensioni. Dopo che il sito è stato aggiunto, dovete fare nuovamente clic sul pulsante Firefox 1.1 or later e infine sul pulsante Installa adesso nella finestra che si apre. Dopo aver scaricato l estensione, fate clic sul pulsante Riavvia Firefox nella stessa finestra per renderla attiva e funzionante. Al riavvio di Firefox troverete una nuova barra. Nel caso in cui questa non sia presente, fate clic sul menu Visualizza, spostatevi in Barre degli strumenti e assicuratevi che vi sia un segno di spunta accanto alla voce Netcraft Toolbar (Figura 7.10). 223

10 Figura La barra di Netcraft in Mozilla Firefox. Non andare oltre! A partire da questo momento, se aprite un sito truffaldino, questo verrà rilevato da Netcraft e apparirà una finestra per invitarvi a chiuderlo (Figura 7.11). Figura La barra di Netcraft ha rilevato un sito truffaldino. Nella finestra che si apre fate semplicemente clic sul pulsante No per non aprire il sito truffaldino. La barra di Netcraft si basa sul contributo degli utenti. Se pensiamo di trovarci su di un sito Internet truffaldino non rilevato, possiamo segnalarlo allo staff di Netcraft. In questo modo verrà aggiunto, dopo un controllo, alla lista nera. 224

11 Per segnalare un sito truffaldino a Netcraft, fate clic sul pulsante-menu Netcraft nella barra, spostatevi in Report e selezionate Report a Phishing Site. Nella pagina che si apre, inserite il vostro nome in Your name, il vostro indirizzo in address e fate clic sul pulsante Report URL (Figura 7.12). Figura Segnaliamo a Netcraft un sito truffaldino. Negozi fantasma Basta semplicemente creare un sito Web con dati falsi, mettervi un negozio on-line che venda prodotti a prezzi stracciati e aspettare che qualcuno abbocchi all esca. Questi negozi vengono chiamati fantasma, in quanto, dopo aver acquistato i prodotti e pagato con carta di credito, nonostante l addebito i prodotti ordinati non arrivano e il negozio sparisce (Figura 7.13). Per evitare di cascare in uno di questi negozi fantasma e perdere i nostri soldi, dobbiamo verificare che il negozio in cui ci accingiamo a fare acquisti sia affidabile. 225

12 Figura Un tipico negozio fantasma. La prima cosa da verificare è vedere se sono mostrati nel sito del negozio la partita IVA e riferimenti quali il numero di telefono fisso e l indirizzo fisico, per contattare l azienda: questi elementi sono indice di affidabilità (Figura 7.14). Figura Stranamente è possibile contattare questo negozio solo via o chat. 226

13 In secondo luogo, verificate che il negozio on-line permetta altre forme di pagamento oltre alla carta di credito. I negozi truffaldini consentono solo pagamenti con carta di credito. Altri sono molto subdoli in quanto sponsorizzano, oltre alla carta di credito, altre forme di pagamento. Tuttavia, al momento di scegliere la forma preferita, viene proposta solo quella via carta di credito. I negozi truffaldini richiedono generalmente una soglia minima di acquisti prima di inviare i prodotti e presentano prezzi troppo bassi. Oltre a tenere presenti questi elementi, prima di acquistare su un sito Web, cerchiamo le opinioni di chi lo ha già fatto prima di noi per evitare cattive sorprese. Aprite il sito inserite il nome del negozio nella voce Ricerca Prodotti e fate clic su Trova (Figura 7.15). Figura Cerchiamo le opinioni di chi ha acquistato su un certo negozio on-line. Se viene trovato qualche risultato, fatevi clic sopra e, nella pagina che si apre, leggete i pareri di chi ha avuto a che fare con il negozio considerato. Allo stesso modo, cercate altre opinioni collegandovi al motore di ricerca Google (http://www.google.it) e digitando il nome del negozio. 227

14 La barra di Netcraft vi indica, tra l altro, la data di creazione del sito nella voce Since (Figura 7.16). Figura Il sito è stato creato nel novembre Se questa è troppo recente e non avete trovato nessuna opinione, non acquistate: rischiate di perdere i soldi. Fate ovviamente lo stesso se trovate delle opinioni negative sul sito in questione. Quando effettuate dei pagamenti con carta di credito, assicuratevi che nella pagina in cui inserite il numero di carta di credito la connessione sia criptata (lucchetto chiuso). Sono Salvatore Oltre a rubare i soldi alle loro vittime, i truffatori hanno recentemente iniziato a rubarne anche l identità. In altre parole, cercano di impossessarsi dei nostri dati personali per spacciarsi per noi nei loro loschi traffici. Un truffatore che ha una copia del nostro documento di identità può aprire, per esempio, un conto corrente on-line per ricevere i soldi dei truffatori con i nostri dati. Nei negozi fantasma, dopo aver acquistato un prodotto e pagato rigorosamente con carta di credito, i prodotti acquistati non arrivano e, dopo qualche giorno, il servizio clienti ci informa che il pacco è stato disperso. Poiché è stato assicurato, il negozio fantasma provvederà al rimborso purché sia inviata loro una con copia del documento di identità in allegato. Non rispondete a questa inviando il vostro documento di identità, in quanto peggiorereste soltanto la vostra situazione. Mi piace viaggiare È chiaro che i truffatori non ricevono i soldi delle persone truffate sul loro conto corrente, dato che sarebbero rintracciati e arrestati subito. 228

15 Per far perdere le tracce dei soldi rubati, li fanno rimbalzare su più conti correnti in modo da ripulirli. In primo luogo, aprono dei conti correnti con i dati delle vittime raccolti durante le truffe. A questo punto, prima di arrivare su questi conti, i soldi passano sui conti correnti di diverse persone. Se consideriamo che questi rimbalzano su conti correnti sia italiani sia esteri, risulta difficilissimo rintracciare il truffatore. Per adescare le persone che dovranno ricevere i soldi e girarli su un altro conto corrente, i truffatori usano le . Le , inviate con lo stesso meccanismo dello spam e delle di phishing, sono firmate da inesistenti aziende finanziarie. Il lavoro che queste aziende propongono è quello di ricevere sul proprio conto corrente dei soldi e di trasferirli su altri conti, trattenendone una percentuale come compenso (Figura 7.17). Figura Una delle tante inviate dai truffatori per adescare persone da coinvolgere nel riciclaggio di denaro truffato. In alcuni casi occorre anche acquistare e spedire ad altre persone prodotti e biglietti aerei. Evitate sempre le proposte di lavoro via , in quanto potete anche essere incriminati e condannati, data l impossibilità di dimostrare che non siete voi i truffatori. 229

16 Carte di credito prepagate La maggior parte degli acquisti on-line viene effettuata pagando con carta di credito. Una soluzione a tutti i problemi è data dalle carte di credito prepagate, che si distinguono fra ricaricabili e usa e getta. Le prime sono carte di credito non associate a un conto corrente ed il loro funzionamento è simile alle SIM degli operatori mobili italiani. Quando vogliamo fare degli acquisti, ricarichiamo la carta di credito della somma che ci serve per acquistare il prodotto o il servizio. La ricarica può essere fatta sia on-line sia in banca. Se qualcuno dovesse rubarci il numero di carta di credito, non potrebbe fare molto dato che la carta non è associata al nostro conto corrente. Le seconde sono, invece, utilizzabili fino all esaurimento del taglio acquistato. Il funzionamento di queste carte di credito è simile a quello delle schede telefoniche: dopo aver fatto gli acquisti ed esaurito il credito, possiamo buttarle. Per avere maggiori chiarimenti sulle carte di credito prepagate offerte dalle banche italiane, collegatevi al sito che propone una tabella comparativa, nonché informazioni molto dettagliate (Figura 7.18). Figura Il sito Carte di Credito.net. 230

17 Ottimi affari su Internet Acquistare prodotti a prezzi molto convenienti è possibile innanzitutto utilizzando i motori di comparazione prezzi. Questi cercano il prodotto che vogliamo acquistare su più negozi on-line, indicandoci quello con il prezzo più basso. Per cercare un prodotto al prezzo minore, collegatevi al sito Internet Nella home page del sito, nel campo di testo Trova prezzi scrivete il nome del prodotto che avete intenzione di acquistare e fate clic sul pulsante Trova (Figura 7.19). Figura L home page del sito Trova Prezzi. A questo punto, scegliete la tipologia del prodotto fra le categorie proposte per meglio raffinare la ricerca. Nella pagina che si apre, verranno mostrati i negozi che vendono il prodotto che stiamo cercando, ordinati per prezzo. Se cliccate sul nome del prodotto si apre il negozio che lo vende. Una volta giunti in questo, verificate che sia affidabile. I motori di comparazione solitamente fanno una selezione dei negozi, escludendo quelli truffaldini, anche se fidarsi è bene ma non fidarsi è ancora meglio. 231

18 Oltre che su Trova Prezzi, potete fare una ricerca anche sui motori di comparazione prezzi di Kelkoo (http://it.kelkoo.com/) e COSTAMENO (http://costameno.it/). Non farsi truffare su ebay Un altro metodo per risparmiare su Internet è quello di fare acquisti su ebay (http://www.ebay.it), il più noto sito di aste on-line. In questo caso i prodotti vengono venduti per lo più fra privati, anche se non mancano veri e propri negozi, ed è facile incappare in truffe. La prima cosa da fare quando ci si trova davanti un inserzione, è quella di leggerla attentamente e, nel caso di dubbi, contattare il venditore. Nel trambusto dell uscita della Playstation 3, un furbetto ha inserito su ebay l inserzione 3 Sony Playstation a un prezzo molto vantaggioso. Chi ha vinto l asta si è visto arrivare a casa tre vecchie Playstation e non la nuova. Per fare una domanda al venditore, fate clic sulla voce Fai una domanda al venditore nella sezione laterale Informazioni sul venditore (Figura 7.20). Figura Informiamoci sul prodotto messo all asta. 232

19 Nella pagina che si apre, scegliete la tipologia di domanda che volete rivolgere al venditore sul prodotto in Oggetto e scrivete il testo. A questo punto, fate clic sul pulsante Invia. Prima di acquistare da un venditore, verificatene sempre l affidabilità. Nella pagina dell inserzione, sempre nella sezione Informazioni sul venditore, fate clic sul numero fra parentesi accanto al nome del venditore. Si apre una pagina nella quale sono riportate le esperienze degli altri utenti che hanno avuto a che fare con il venditore in questione (Figura 7.21). Figura Il profilo di un venditore di ebay. La pagina riporta sia le esperienze delle persone che hanno acquistato dall utente sia quelle dei venditori presso i quali ha fatto acquisti. Per limitare le esperienze mostrate a quelle delle persone che hanno acquistato dal venditore, fate clic sulla scheda Dagli acquirenti. Nella stessa pagina, è riportata la data di iscrizione a ebay nella voce Utente da, mentre la città in cui il venditore risiede è indicata in Luogo. Non acquistate prodotti da persone iscritte recentemente a ebay o che hanno pochi feedback, ovvero poche esperienze. 233

20 Lasciate che qualcun altro si affidi a questi venditori prima di farlo voi e di rischiare. Prima di procedere ad azzardare un offerta, controllate le forme di pagamento accettate dal venditore nella sezione Metodi di pagamento accettati. Bisogna sempre effettuare dei pagamenti che lascino prova della transazione di denaro, in modo da poter denunciare il venditore in caso di truffa. Sono da evitare come la peste le forme di pagamento non consentite da ebay, quali ricarica di carte prepagate, invio di denaro per posta o servizi di trasferimento fondi, come Western Union o Moneygram. Per i pagamenti bisognare usare PayPal o, in assenza di questo, bonifico bancario o postale, vaglia postale, assegno bancario o contrassegno. Nel caso di truffa, gli acquirenti possono essere meglio tutelati con queste forme di pagamento. Solo su ebay Per quanto ebay lo vieti, sono diversi gli acquirenti che concludono l acquisto di prodotti venduti su ebay al di fuori del sito e rimangono truffati. Il funzionamento di questo tipo di truffa è abbastanza semplice: il venditore di un asta a cui siamo interessati, ci contatta in privato proponendoci il prodotto venduto su ebay a un prezzo molto più basso. Il venditore ci propone l acquisto in forma privata. Per riceverlo, dobbiamo fare una ricarica alla sua carta di credito prepagata o usare servizi di trasferimento fondi, come Western Union o Moneygram. Dopo aver effettuato il pagamento, il venditore sparisce con i nostri soldi e non riceveremo i prodotti acquistati. ebay predispone un programma di protezione per chi è vittima di truffe tramite il sito di ebay: in questo caso non possiamo nemmeno avvalerci di questo programma in quanto l acquisto è stato fatto fuori da ebay, tramite private e, quindi, non è coperto. 234

21 Facciamo a metà Se abbiamo qualcosa in cantina di cui sbarazzarci possiamo metterla in vendita su qualche sito di annunci on-line. In questo caso è facile incontrare, specialmente se si trattano cifre elevate, dei truffatori dalla parte degli acquirenti. Abbiamo messo in vendita, su un sito Internet di annunci on-line specializzato, la nostra macchina a euro. Dopo un paio di giorni veniamo contattati da un inesistente azienda straniera che la vuole acquistare. La stessa ci invita a ritirare l annuncio e ci propone di mandarci un assegno, per esempio, di euro, dei quali per la macchina e 5000 per pagare un azienda di spedizioni straniera che passerà a ritirare la nostra macchina. Se ci facciamo truffare, riceveremo a casa effettivamente un assegno di euro, che sarà accreditato sul nostro conto corrente salvo buon fine. Per rispettare i patti, dopo che i euro sono stati accreditati, andiamo a versare 5000 euro all azienda di spedizioni straniera tramite Western Union. Nonostante sia quasi passato un mese, non è passata alcuna azienda di spedizioni, mentre i soldi versati nel nostro conto corrente saranno sottratti poiché l assegno era contraffatto. Le truffe che è facile trovare nei siti di annunci on-line riguardano anche gli acquirenti. Alcuni venditori, per lo più stranieri, vendono prodotti a prezzi bassissimi, ma prima di inviarli vogliono ricevere anticipatamente metà del prezzo dell oggetto. In una sola parola: non fidatevi! Maggiori informazioni su Internet Per avere maggiori informazioni ed essere sempre aggiornati sulle ultime truffe che circolano in Rete, potete visitare il mio blog, all indirizzo e il sito Internet Anti-Phishing Italia, all indirizzo (Figura 7.22). 235

22 Figura L home page del sito Anti-Phishing Italia. 236

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer.

5. Browser. Un browser non adeguatamente protetto. e configurato, può diventare l anello debole. del nostro computer. 5. Browser Un browser non adeguatamente protetto e configurato, può diventare l anello debole del nostro computer. Blindarlo non è poi così difficile! Il browser, ovvero il programma che usiamo per navigare

Dettagli

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di:

SHOPPING ONLINE: QUALI DIRITTI DIRITTI CONOSCI EBAY SHOPPING. Un iniziativa educativa di: SHOPPING ONLINE: QUALI DIRITTI DIRITTI SHOPPING CONOSCI EBAY Un iniziativa educativa di: SHOPPING 1 L UNIONE NAZIONALE CONSUMATORI SPIEGA LO SHOPPING ONLINE 2 COME ACQUISTARE IN MODO SICURO 3 LA SCELTA

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue.

6. Posta elettronica. La maggior parte dei virus e delle minacce. per il nostro computer si diffonde. grazie a e-mail apparentemente innocue. 6. Posta elettronica La maggior parte dei virus e delle minacce per il nostro computer si diffonde grazie a e-mail apparentemente innocue. Ecco come difendersi. La posta elettronica è il mezzo preferito

Dettagli

Si può risparmiare comprando online?

Si può risparmiare comprando online? Si può risparmiare comprando online? di Michela Cherici INTERNET HA CAMBIATO RADICALMENTE IL CONCETTO DI COMMERCIO e di conseguenza: le abitudini d'acquisto degli utenti le abitudini di vendita dei commerciant

Dettagli

Acquistare online con fiducia

Acquistare online con fiducia Acquistare online con fiducia Indice dei contenuti Introduzione 3 Pro e contro dello shopping online Vantaggi Svantaggi 5 6 Suggerimenti per acquistare online in maniera sicura Prima dell acquisto Durante

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire

2. Firewall. sonni tranquilli, Windows XP deve essere. alla larga dal nostro computer, che. Per navigare in Internet e dormire 2. Firewall Per navigare in Internet e dormire sonni tranquilli, Windows XP deve essere protetto da un firewall. Solo in questo modo worm e pirati informatici staranno alla larga dal nostro computer, che

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

Piattaforma d apprendimento di Rete postale e vendita

Piattaforma d apprendimento di Rete postale e vendita Piattaforma d apprendimento di rete postale e vendita Guida per gli utenti Benvenuti sulla piattaforma di Rete postale e vendita. L obiettivo della presente guida è innanzitutto di facilitarvi, attraverso

Dettagli

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti

GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL. Come proteggersi dal PHISHING - Decalogo ABI Lab per i clienti GUIDA ALLA SICUREZZA IL PHISHING - TENTATIVI DI FRODE VIA E-MAIL Il phishing consiste nella creazione e nell uso di e-mail e siti web ideati per apparire come e-mail e siti web istituzionali di organizzazioni

Dettagli

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive.

Lista di controllo «e-banking in piena sicurezza» I singoli punti sono spiegati passo per passo nelle pagine successive. e-banking in piena sicurezza (Liista dii controllllo e guiida) Documentto disponibi ile all indirri izzo:: www..mel lani..admi in..ch Versione 1.0 14.04.2005 Misure generali Lista di controllo «e-banking

Dettagli

Indice Introduzione...ix Capitolo 1 Acquistare su ebay...1

Indice Introduzione...ix Capitolo 1 Acquistare su ebay...1 Indice Introduzione... ix A chi si rivolge questo libro...x Prerequisiti...x Che cosa è un asta online...x Cosa è ebay e come funziona... xii Il sistema ebay... xiii Cosa significa diventare utente di

Dettagli

Navigare in sicurezza 2.0

Navigare in sicurezza 2.0 Navigare in sicurezza 2.0 PRIMO ACCESSO A BANCA SEMPLICE CORPORATE 3 ACCESSO A BANCA SEMPLICE CORPORATE (SUCCESSIVAMENTE AL PRIMO) 6 AUTORIZZAZIONE DISPOSIZIONI 6 IL PHISHING 7 ALCUNI CONSIGLI PER EVITARE

Dettagli

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo

La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo E-COMMERCE: ACQUISTARE ON-LINE La velocissima diffusione di Internet ha determinato la nascita e lo sviluppo del commercio elettronico (in inglese e-commerce ), che consiste nella compravendita di beni

Dettagli

Istruzioni per il cambio della password della casella di posta

Istruzioni per il cambio della password della casella di posta Istruzioni per il cambio della password della casella di posta La password generata e fornita al cliente in fase di creazione della casella di posta è una password temporanea, il cliente è tenuto a modificarla.

Dettagli

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE

WEB GENITORI PER SCHOOL-CARD MANUALE UTENTE Indice 1. Come utilizzare questo manuale... 3 2. Presentazione del modulo Web Genitori... 4 3. Autenticazione al sistema tramite CRS card... 8 Configurazione del sistema per l utilizzo del lettore CRS...

Dettagli

Istruzioni per le ASD e le società sportive

Istruzioni per le ASD e le società sportive Tesseramento Online Istruzioni per le ASD e le società sportive versione 0.2 del 24/5/13 Strada di Montevalle. 397 29010 Alseno (PC) T +39.0523.1880991 F +39 05231880304 W www-sdms.it E info@sdms.it Indice

Dettagli

I DO E DON T DI McAFEE per lo. shopping on-line

I DO E DON T DI McAFEE per lo. shopping on-line I DO E DON T DI McAFEE per lo shopping on-line Indice dei contenuti Introduzione di Parry Aftab, 3 Esperto di sicurezza on-line Shopping on-line: The Real Deal 4 I DO e DON T 5 Sommario 17 Risorse 18 Buono

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Come installare un nuovo account di posta elettronica in Outlook 2010

Come installare un nuovo account di posta elettronica in Outlook 2010 Come installare un nuovo account di posta elettronica in Outlook 2010 La nuova casella di posta elettronica per la parrocchia è fornita con una password di sistema attivata. Se lo si desidera è possibile

Dettagli

10 regole per difendersi dal furto di identità e dal phishing

10 regole per difendersi dal furto di identità e dal phishing 10 regole per difendersi dal furto di identità e dal phishing di Sebina Pulvirenti Uno su 4 italiani ne è vittima. Lo chiamano furto d identità e ti riguarda quando qualcuno riesce a rubarti informazioni

Dettagli

E-Commerce & Security

E-Commerce & Security E-Commerce & Security Angelico Massimo 823903 Corso di E-commerce anno accademico 2011 Professore : Marek Maurizio 1 Argomenti trattati Sistemi di pagamento Protocolli per la sicurezza transazioni Principali

Dettagli

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico

Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Guida per la registrazione alla piattaforma di Gestione dei Corsi per il Consulente Tecnico Telematico Maribel Maini Indi ndice ce: Procedura di registrazione alla piattaforma e di creazione del proprio

Dettagli

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis

Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Due Metodi per ricaricare il vostro cellulare Tim, Vodafone e Wind gratis Ciao, ti sei aggiudicato una guida per effettuare ricariche sul tuo cellulare gratis, Il metodo è molto semplice ed e tutto fattibile

Dettagli

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015)

CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) serie Tecnica n. Codice Attività: TS 3015 CENTRALE DI ALLARME PER ATTACCHI INFORMATICI (Pos. 2603/3015) Scheda di segnalazione sul Phishing Si fa riferimento alla lettera circolare ABI TS/004496 del 12/09/03

Dettagli

Navigare in sicurezza

Navigare in sicurezza Navigare in sicurezza Recentemente sono state inviate email apparentemente di BNL (negli esempi riportati compare come mittente "BNL Banca"), che invitano a fornire le credenziali di accesso all'area clienti

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi

Attività: Indovina come ti pago. Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi Attività: Indovina come ti pago Materiale: schede Strumenti di pagamento da stampare, fotocopiare e distribuire ai gruppi 1 La carta di debito - il bancomat Il bancomat è uno strumento di pagamento, collegato

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

Informativa sui cookie secondo la normativa europea

Informativa sui cookie secondo la normativa europea Informativa sui cookie secondo la normativa europea Il sito web che state navigando è conforme alla normativa europea sull'uso dei cookie. Per far funzionare bene questo sito, a volte installiamo sul tuo

Dettagli

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica

h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica h t t p : / / w w w. e p - s u i t e. i t C o r s o d i P o s ta Elettronica 1 S O M M A R I O CORSO DI POSTA ELETTRONICA...1 SOMMARIO...2 1 COS È L E-MAIL...3 2 I CLIENT DI POSTA...4 3 OUTLOOK EXPRESS...5

Dettagli

GUIDA 2007 AL COMMERCIO ELETTRONICO SICURO

GUIDA 2007 AL COMMERCIO ELETTRONICO SICURO GUIDA 2007 AL COMMERCIO ELETTRONICO SICURO NOTA BIOGRAFICA SULL AUTORE Robert Chesnut è una delle massime autorità mondiali in materia di frodi su Internet e crimini ad alta tecnologia. In qualità di vicepresidente

Dettagli

Funzioni di base. Manualino OE6. Outlook Express 6

Funzioni di base. Manualino OE6. Outlook Express 6 Manualino OE6 Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito,

Dettagli

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account :

Outlook Express. 1.a. Dal Menu di Outlook Express, selezionare Strumenti, poi Account : Outlook Express Attenzione! Negli esempi che seguono, sostituire sempre dompecgenerico.it e dominio gestore.it Con mail-certificata.org oppure, se avete richiesto un dominio certificato, con il nome del

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica 81 Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è a cosa serve? È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

introduzione a SUITEMAIL

introduzione a SUITEMAIL formazione SUITEMAIL introduzione a SUITEMAIL Raggiungi tutti i tuoi clienti in un solo click: Network Service ti aiuta a massimizzare i tuoi profitti delle tue campagne di mail marketing! Anche le e-mail,

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico.

Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Guida on-line per l installazione, l utilizzo e l ottimizzazione dei sistemi e delle applicazioni per l utilizzo del protocollo informatico. Affinché si possa utilizzare al meglio il sistema di protocollazione

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico

Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico 1 di 6 07/03/2010 11.37 Guida Microsoft Outlook Express, Creare e configurare l'account su dominio PEC generico (Potete scaricare questa guida in formato.pdf) Quando il vostro fornitore di posta elettronica

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Come acquistare sul negozio on line del Breviario Digitale

Come acquistare sul negozio on line del Breviario Digitale Come acquistare sul negozio on line del Breviario Digitale Dopo aver aggiunto i libri nel CARRELLO, si aprirà una piccola finestra con 2 bottoni: uno per proseguire con gli acquisti, uno per concludere

Dettagli

Anno 2011/2012 Syllabus 5.0

Anno 2011/2012 Syllabus 5.0 Patente Europea di Informatica ECDL Modulo 7 Lezione 1: Reti informatiche Navigazione in rete Sicurezza in rete Uso del browser Anno 2011/2012 Syllabus 5.0 Al giorno d oggi, la quasi totalità dei computer

Dettagli

PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER

PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER PROCEDURA GUIDATA PER LA DISABILITAZIONE DEI COOKIE SUL PROPRIO COMPUTER - MOTORE DI RICERCA CHROME 1. Fare clic sul menù Chrome nella barra degli strumenti del browser 2. Selezionare Impostazioni 3. Scorrere

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Configurazione account di posta elettronica certificata per Microsoft Outlook Express

Configurazione account di posta elettronica certificata per Microsoft Outlook Express Comprapec.it vi guida nella creazione e configurazione del Vostro account di tipo nome.cognome@pec.azienda.it Client di posta: Microsoft Outlook Express Quando il vostro fornitore avrà attivato la casella

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Uso di Avast Free 8.01

Uso di Avast Free 8.01 Uso di Avast Free 8.01 Rispetto alla precedente versione, Avast Free 8.01, creato da Avast Software, ha introdotto rilevanti modifiche nell interfaccia utente, mantenendo comunque inalterata la sua ottima

Dettagli

GUIDA ALL USO. COme pagare OnLIne e vivere tranquilli.

GUIDA ALL USO. COme pagare OnLIne e vivere tranquilli. GUIDA ALL USO. Come pagare online e vivere tranquilli. Indice PayPal, il tuo conto online...pag.3 Ti sei appena registrato? Completa l attivazione del conto in 3 passi...pag.4 1. Conferma il tuo indirizzo

Dettagli

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE

ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE ITALIANI E E-COMMERCE: SEMPRE PIÙ NUMEROSI, ANCHE IN PREVISIONE DEGLI ACQUISTI DI NATALE Luca Cassina Milano, 22 novembre 2011 Ricerca commissionata da PayPal Italia a GFK-Eurisko sugli atteggiamenti e

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC

Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Guida Microsoft Outlook Express, Creare e configurare l'account su proprio dominio PEC Quando il vostro fornitore di posta elettronica certificata avrà attivato la casella email, per poterla utilizzare

Dettagli

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host

chiocciola (si legge at ) riccardo@aicanet.it identificativo dell host Internet Posta Elettronica Situazione problematica: Scrivere gli auguri per le festività dell anno ovvero corrispondere con gli alunni di altre scuole italiane, oppure delle scuole partner Progetto Comenius.

Dettagli

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza

Sicurezza. informatica. Peschiera Digitale 2102-2013 Sicurezza Sicurezza informatica Peschiera Digitale 2102-2013 Sicurezza Overview 1. Nozioni generali 2. Virus e anti-virus 3. Spam e anti-spam 4. Phishing 5. Social engineering 6. Consigli Peschiera Digitale 2102-2013

Dettagli

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD)

Manuale dell utente. ecmfad.com. L essenziale per la Formazione a Distanza (FAD) Manuale dell utente ecmfad.com L essenziale per la Formazione a Distanza (FAD) 1 Primo ingresso Questa è la 2 edizione del Manuale dell utente relativo alla nuova piattaforma di formazione a distanza.

Dettagli

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO

Vendere online. Andrea Marin. Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO Andrea Marin Università Ca Foscari Venezia SVILUPPO INTERCULTURALE DEI SISTEMI TURISTICI SISTEMI INFORMATIVI PER IL TURISMO a.a. 2013/2014 Section 1 Introduzione Parliamo di acquisti online quando a seguito

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO

GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Istituzioni scolastiche Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 18 1COME ISCRIVERSI AL

Dettagli

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P.

La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo. Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Rho, Luglio 07, 2006 CORSI ON-LINE La nuova Posta Elettronica IMAP del C.S.B.N.O. di Restelli Paolo Appendice 2 : Protocolli sicuri, autenticazione sicura e certificati ( P. Restelli) Attualmente la maggior

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni

MOTORI DI RICERCA. Internet,Web, browser. Cercare informazioni MOTORI DI RICERCA Internet,Web, browser Una rete informatica è un collegamento fra più computer in grado di comunicare fra loro mediante: una linea di trasmissione attraverso la quale vengono trasferiti

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Sistema Gestionale Biophotonics Guida al sistema

Sistema Gestionale Biophotonics Guida al sistema Sistema Gestionale Biophotonics Guida al sistema Servizi Informatici 5 marzo 2013 Sommario della presentazione Il sistema informatico per la gestione delle domande Gli utenti: definizione dei ruoli Gli

Dettagli

UNIVERSITÀ DEGLI STUDI DI PADOVA

UNIVERSITÀ DEGLI STUDI DI PADOVA UNIVERSITÀ DEGLI STUDI DI PADOVA Configurazione di Thunderbird Febbraio 2011 di Alessandro Pescarolo SOMMARIO Sommario... 1 Introduzione... 2 Installazione su Windows... 2 Configurazione iniziale (per

Dettagli

GUIDA ALL USO DI. - Cos'è Investitempo.it? - Come Registrarsi ad InvestiTempo

GUIDA ALL USO DI. - Cos'è Investitempo.it? - Come Registrarsi ad InvestiTempo GUIDA ALL USO DI Questa guida è stata creata con il solo scopo di informare l utente sull uso corretto del sito affinchè lo stesso possa trarre il maggior guadagno possibile utilizzando correttamente gli

Dettagli

Windows Internet Explorer. Installazione del certificato su Windows Internet Explorer

Windows Internet Explorer. Installazione del certificato su Windows Internet Explorer Windows Internet Explorer Gentile Esercente, in questo documento sono contenute le istruzioni per installare il certificato di sicurezza.p12 necessario per accedere a e POSitivity Virtual Terminal, il

Dettagli

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo

Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo Manuale per l utilizzo della posta elettronica per gli utenti della rete informatica del Cottolengo di Luca Minetti [Ufficio informatico Piccola Casa della Divina Provvidenza Tel. 011/5225610 oppure 4610

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

GUIDA DELL ACQUIRENTE :

GUIDA DELL ACQUIRENTE : GUIDA DELL ACQUIRENTE : Nuovo acquirente su Delcampe? Ecco come cominciare con delle buone basi : 1 a tappa : Iscrivervi a) L iscrizione è gratuita b) La procedura di iscrizione c) Aprire una sessione

Dettagli

I link o collegamenti ipertestuali

I link o collegamenti ipertestuali I link o collegamenti ipertestuali Lo sviluppo mondiale di Internet è cominciato all inizio degli anni 90 quando un ricercatore del CERN ha inventato un sistema di mostrare le pagine basato su due semplici

Dettagli

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti

1.b. Nella finestra Account di posta elettronica selezionare l opzione Aggiungi un nuovo account di posta elettronica, poi cliccare su Avanti Microsoft Outlook Come creare l account di PEC, tipo nome.cognome@mail-certificata.org 1.a. Dal Menu di Outlook, selezionare Strumenti, poi Account di posta elettronica... : Attenzione! Negli esempi che

Dettagli

La Guida di. Le carte. di pagamento. In collaborazione con: ADICONSUM

La Guida di. Le carte. di pagamento. In collaborazione con: ADICONSUM La Guida di & Le carte di pagamento ADICONSUM In collaborazione con: Nord 56% Centro 24% Sud e Isole 20% Diffusione della moneta elettronica nel nostro Paese. Contanti un abitudine che ci costa cara Nel

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

1. ACCESSO AL PORTALE easytao

1. ACCESSO AL PORTALE easytao 1. ACCESSO AL PORTALE easytao Per accedere alla propria pagina personale e visualizzare la prescrizione terapeutica si deve possedere: - un collegamento ad internet - un browser (si consiglia l utilizzo

Dettagli

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Acquisti sicuri online: come acquistare nel modo giusto i regali di Natale sul Web. Sabrina Berkenkopf e Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_IT Go safe. Go

Dettagli

Accesso al materiale dell Area Riservata Diversey

Accesso al materiale dell Area Riservata Diversey Accesso al materiale dell Area Riservata Diversey I. Percorso Come arrivare alla homepage dell Area Riservata 1. Aprire il sito aziendale internazionale http://www.diversey.com 2. Selezionare Italy nell

Dettagli

Usare la webmail Microsoft Hotmail

Usare la webmail Microsoft Hotmail Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)

Dettagli

Mobile Security per apparecchi Android 2.2 3.2

Mobile Security per apparecchi Android 2.2 3.2 Mobile Security per apparecchi Android 2.2 3.2 1 Swisscom Mobile Security per apparecchi Android 2.2 3.2 Questo manuale vale per apparecchi mobili (smartphone, tablet) che hanno il sistema operativo Android

Dettagli

Sistema Gestionale StartUp House TC

Sistema Gestionale StartUp House TC Sistema Gestionale StartUp House TC Guida al sistema Servizi Informatici Versione 23 Sommario della presentazione Il sistema informatico per la gestione delle domande Gli utenti: definizione dei ruoli

Dettagli

Ministero della Pubblica Istruzione

Ministero della Pubblica Istruzione Ministero della Pubblica Istruzione Manuale di utilizzo del servizio di posta elettronica Personale amministrativo Manuale di utilizzo del servizio di posta elettronica Pag. 1 di 14 MINISTERO DELLA PUBBLICA

Dettagli

Configurazione client in ambiente Windows XP

Configurazione client in ambiente Windows XP Configurazione client in ambiente Windows XP Il sistema operativo deve essere aggiornato con il Service Pack 2, che contiene anche l aggiornamento del programma di gestione delle connessioni remote. Visualizzare

Dettagli

Consigli agli anziani e non solo.

Consigli agli anziani e non solo. Consigli agli anziani e non solo. 2 Pronti ad aiutarvi Consigli per la vostra sicurezza non aprite agli sconosciuti e non fateli entrare in casa. Diffidate degli estranei che vengono a trovarvi in orari

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

teamspace TM Sincronizzazione con Outlook

teamspace TM Sincronizzazione con Outlook teamspace TM Sincronizzazione con Outlook Manuale teamsync Versione 1.4 * teamspace è un marchio registrato di proprietà della 5 POINT AG ** Microsoft Outlook è un marchio registrato della Microsoft Corporation

Dettagli

HOME BANKING E ALTRO

HOME BANKING E ALTRO HOME BANKING E ALTRO Con l espressione inglese home banking (che in italiano si può tradurre col termine telebanca) si definiscono quei servizi bancari che consentono al cliente di effettuare operazioni

Dettagli

Manuale per l installazione Internet-Starter-Kit. Windows 95/98/ME Istruzioni per l'installazione Internet-Starter-Kit 3.2

Manuale per l installazione Internet-Starter-Kit. Windows 95/98/ME Istruzioni per l'installazione Internet-Starter-Kit 3.2 Manuale per l installazione Internet-Starter-Kit I Windows 95/98/ME Istruzioni per l'installazione Internet-Starter-Kit 3.2 Bluewin SA Telefono Customer Care Services: Hardturmstrasse 3 HighWay 0900 900

Dettagli

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7

Io taobao, tu taobai?... 1. Cos è Taobao?... 1. L iscrizione passo passo... 1. Fare acquisti... 6. Come pagare?... 7 Guida all acquisto su Taobao Io taobao, tu taobai?... 1 Cos è Taobao?... 1 L iscrizione passo passo... 1 Fare acquisti... 6 Come pagare?... 7 Pagamento con carta di credito estera, si noti bene che le

Dettagli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli

Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Guida pratica all uso di AVG Free 8.0 Adolfo Catelli Introduzione AVG Free è sicuramente uno degli antivirus gratuiti più conosciuti e diffusi: infatti, secondo i dati del produttore Grisoft, questo software

Dettagli

"LIBRI SCOLASTICI - COME ORDINARE E RISPARMIARE ATTRAVERSO INTERNET"

LIBRI SCOLASTICI - COME ORDINARE E RISPARMIARE ATTRAVERSO INTERNET "LIBRI SCOLASTICI - COME ORDINARE E RISPARMIARE ATTRAVERSO INTERNET" Pensare già nel mese di Agosto ai libri di scuola può sembrare esagerato, ma se vogliamo evitare l'affanno di settembre fatto di code

Dettagli

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta

Evolution email. I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Evolution email I. Configurazione. Percorso Menu Modifica-Preferenze. Scheda Account di Posta Durante l'installazione sicuramente avrete avuto modo di impostare l'account ma ripetiamo i passaggi e clicchiamo

Dettagli

M-Budget Mobile Internet. M-Budget Mobile Connection Manager per Mac OS

M-Budget Mobile Internet. M-Budget Mobile Connection Manager per Mac OS M-Budget Mobile Connection Manager per Mac OS 1.Avviare... 3 1.1.Area "Menu e Connessioni"... 4 1.2.Area "Statistiche"... 5 2. Connessione... 5 3. Impostazioni... 7 3.1. Profilo... 8 3.2. Rete... 10 3.2.1.

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail

Reti Informatiche: Internet e posta. elettronica. Tina Fasulo. Guida a Internet Explorer e alla posta elettronica Windows Live Mail Reti Informatiche: Internet e posta elettronica Tina Fasulo 2012 Guida a Internet Explorer e alla posta elettronica Windows Live Mail 1 Parte prima: navigazione del Web Il browser è un programma che consente

Dettagli

GUIDA ALL ACQUISTO DELLE FOTO

GUIDA ALL ACQUISTO DELLE FOTO 1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Manuale GUARD GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) MANUALE PER LA GESTIONE

Manuale GUARD GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) MANUALE PER LA GESTIONE GUARD (Gestione Utenze Applicativi e Restrizioni sui Dati) MANUALE PER LA GESTIONE 1 A - INTRODUZIONE... 3 B - RICHIESTA NUOVO ACCOUNT... 4 C - COMPLETA REGISTRAZIONE UTENTE... 7 D - PASSWORD DIMENTICATA...

Dettagli

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU

VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Via P. Giuria, 7 10125 Torino Italy VERIFICARE E MODIFICARE LA CONFIGURAZIONE DI RETE SU Nel potrebbe caso essere fosse impossibile l errata WINDOWS configurazione accedere ad della internet XP scheda

Dettagli

Introduzione all'uso di

Introduzione all'uso di Introduzione all'uso di Microsoft Outlook Express 6 Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica.

Dettagli