La sicurezza dei Personal Computer nell ambiente Ms-Windows

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "La sicurezza dei Personal Computer nell ambiente Ms-Windows"

Transcript

1 G.E.I. PC - PRODOTTI INFORMATICI La sicurezza dei Personal Computer nell ambiente Ms-Windows Associazione Informatici Professionisti Italian Computer Society Roberto Flora socio #2898 di Roby Flora ver. 1.2g dello Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende -1-

2 La sicurezza dei Personal Computer nell ambiente Ms-Windows di Roby Flora ver. 1.2f dello La sicurezza totale in ambiente informatico non esiste: applicando tuttavia alcune basilari regole operative e di comportamento si potranno ridurre in modo sensibile i possibili danni causati da minacce esterne ed eventuali intrusione ai nostri PC. L ambiente Ms-Windows è sicuramente il più vulnerabile ad eventuali attacchi esterni; in ogni caso, mettendo in pratica i seguenti semplici suggerimenti, gli eventuali possibili danni verranno sicuramente ridotti: 1. Installare sul PC, dove possibile, un firewall 1 hardware o software, con livelli di sensibilità e protezione impostabili dall utente. L uso ed il setup di un firewall comporta la conoscenza di cognizioni tecniche avanzate, chiedere quindi supporto al proprio tecnico di fiducia; 2. Installare sul PC un programma antivirus 2 aggiornabile via web. Aggiornare immediatamente il software ed il file di definizione virus 3 ; 3. Installare sul PC un programma contro lo spyware 4 (adware, hijacker, trojans, malware, keylogger 5 e dialer) aggiornabile via web. Aggiornare immediatamente il file di definizione moduli; 4. Installare sul PC un programma per la pulizia, il salvataggio ed il ripristino del registro di Ms-Windows. Effettuare immediatamente una copia di backup 6 datata in modo inequivocabile del registro (ad esempio 15_04_2015); 5. Installare possibilmente e compatibilmente con l hardware, le versioni più recenti del sistema operativo e dei programmi maggiormente utilizzati, con particolare riferimento agli applicativi che consentono l accesso ad internet. Un servizio gratuito di Microsoft permette l aggiornamento gratuito on-line dei prodotti regolarmente acquistati e registrati (contattare Nel caso di dubbi chiedere consiglio al proprio tecnico riparatore/installatore di fiducia; 6. Considerare il PC (Personal Computer = Elaboratore Personale) come un oggetto proprio e personale, sia in azienda che in casa, alla stregua della propria carta di credito, carta d'identità, passaporto, ecc. Non consentire mai l'utilizzo del computer a persone non di fiducia. Nel caso di problemi hardware o software, che comportino la necessità di interventi tecnici, preferite sempre un assistenza qualificata e di fiducia, che sia in grado di risolvere i problemi nel più breve tempo possibile; 1 Firewall (muro di fuoco) - E un sistema progettato per arginare l'accesso ai dati del proprio PC, impedendo, agli utenti provenienti da internet, l'accesso non autorizzato ad una Intranet (rete privata). Può essere realizzato sia via software che via hardware. 2 Antivirus (contro i virus) - E un programma atto all intercettazione e rimozione di virus. Deve essere costantemente aggiornato via web. Solitamente la licenza d uso e di aggiornamento è annuale. 3 Virus (infezione virale) - E Un programma o codice che si replica, vale a dire, infetta un altro programma, il settore di avvio, il settore di partizione o un documento che supporta le macro inserendosi oppure allegandosi a questo mezzo. 4 Spyware (programma spia) - E un programma/controllo nocivo e non voluto dall utente che rallenta o crea malfunzionamenti al PC. Può carpire informazioni dal PC dell utente. 5 Keylogger (traccia tasti) - E un programma o controllo in grado di memorizzare i codici della tastiera digitati dall utente e di inviare via un rapporto sui medesimi all intruso. 6 Backup - E la copia di sicurezza dei dati digitali

3 7. Se il PC staziona in ambiente dove transitano parecchie persone (ad esempio un ufficio), approntare una valida protezione hardware di base: per i descktop ponendo una o più etichette adesive siglate sulle viti posteriori del cabinet (questa tecnica viene attuata da molte case produttrici e da parecchi assemblatori per controllare l'invalidazione delle garanzie), per i notebook usando apposite catenelle vincolanti la macchina alla propria scrivania; 8. Attivare sempre le password di bios 7, di screen saver 8 e utente 9 (dove possibile) del PC, al fine di evitare che altre persone possano accedere al computer durante la nostra assenza; 9. Non comunicare mai a persone poco fidate le proprie password. Non tenere traccia fisica (note, quaderni, biglietti, ecc.) delle proprie password. Se queste dovessero essere trascritte su file criptare il medesimo, in modo che non sia consultabile agli altri utenti; 10. Modificare periodicamente le password ed evitare di affidare a Ms-Windows la gestione e memorizzazione automatica delle stesse (posta elettronica, accesso remoto, siti ad accesso certificato, ecc.). Tutte le password gestite direttamente dai sistemi operativi Ms-Windows sono insicure. E' consigliabile digitare le password ogni volta che questi servizi lo richiedano; 11. Eseguire la criptazione di tutti i files riservati o particolarmente delicati presenti sul PC, utilizzando chiavi non banali di lunghezza minima pari a 8 caratteri alfanumerici. Usare normalmente caratteri non presenti nei vocabolari propri delle varie lingue (ad esempio "j254_h32b"). Evitare assolutamente chiavi "brevi" e/o riferite a parole presenti nei vocabolari nazionali (ad esempio "sole", "desk", ecc.), nomi propri, date di nascita, ecc. Eventualmente è bene dotarsi di un programma di crittografia (ad esempio PGP ). Molti di questi software sono freeware (gratis e di libera distribuzione); essi sono generalmente scaricabili da internet e, molto sovente, si trovano anche nei cd delle riviste specializzate del settore informatico (ad esempio PC Professionale ). La maggior parte di questi programmi permette anche funzioni di cifratura della posta elettronica e di firma digitale; 12. Evitare di usare la connessione internet con un PC contenente dati riservati e/o personali. Se la connessione è inevitabile, attivare durante la navigazione locale o di rete un firewall, mantenete attivo in background un programma antivirus costantemente aggiornato e un programma aggiornato per la scansione e distruzione dello spayware (adware, hijacker 10, trojans, malware 11, keylogger e dialer). Impostate i livelli di sensibilità e di protezione del firewall in modo consono alla sicurezza della navigazione web; 13. Attivare sempre l'opzione del browser 12 richiedi conferma per l'installazione e il download 13 di oggetti sulla vostra macchina. Disattivate sul browser l'esecuzione automatica degli script Java e ActiveX ; 7 Bios (basic input output systam) - E un insieme di istruzioni con cui il computer ha la possibilità di riconoscere l'hardware installato nella macchina ed eseguire l avvio del sistema operativo. Esso è fisicamente residente all'interno di un chip della scheda madre (flash rom) solitamente aggiornabile dall utente. 8 Screen saver (salva schermo) - E un applicativo di background che spegne temporaneamente il monitor del PC o visualizza forme ed oggetti in lento e continuo movimento. 9 Utente - E l utente del sistema operativo (con diversi livelli di privilegio) che è connesso nel momento attuale. 10 Hijacker (dirottatore) - E un piccolo programma o impostazione di registro responsabile di modifiche alla pagina iniziale del beowsere del suo motore di ricerca predefinito. 11 Malware (malicious software) - Si intende software malintenzionato, nocivo. 12 Browser - E genericamente un programma di navigazione multimediale web (ad esempio Ms-Internet Explorer)

4 14. Evitare assolutamente comportamenti a rischio durante la navigazione web; internet è probabilmente la più potente risorsa globale a disposizione dell'umanità, ma l'approccio ad esso deve essere governato da conoscenza, moderazione e prudenza di fondo. Più performante è la velocità di connessione (ad esempio il collegamento adsl 14 ), più aumentano esponenzialmente i problemi relativi alla sicurezza informatica; 15. Evitare la navigazione su siti di hacking 15 e cracking, senza essere in possesso di una approfondita conoscenza dei medesimi. Se la navigazione è inevitabile premunirsi di apposite e confacenti protezioni (chiedere supporto al proprio tecnico di fiducia); 16. Evitare l uso di programmi del tipo files sharing (a condivisione di files), atti al download di risorse di rete (mp3, divx, ecc.). Questi programmi infatti condividono alcune risorse del nostro PC con tutti gli utenti della rete globale internet; 17. Evitare di scaricare ed installare sul proprio PC software da siti poco attendibili, non ufficiali o dubbi; 18. Evitare di dar credito a messaggi pubblicitari dalle caratteristiche sospette (spesso di natura erotica o con promesse di facili guadagni) che reindirizzano il navigatore web ad un altro sito internet; 19. Durante la navigazione sul web, prima di selezionare un link dubbio, provare a posizionare sopra al medesimo il cursore del mouse e osservare il percorso sulla apposita barra di stato del browser (quella che si trova nella parte più bassa del navigatore): se è un file eseguibile probabilmente è un artificio per far scaricare all ignaro utente un dialer 16 (adware, hijacker, trojans, malware, keylogger e spyware); 20. Evitare di aprire messaggi di posta elettronica ed eseguire files allegati ai messaggi senza preventiva scansione ai virus (prima si dovrebbe effettuare l aggiornamento del file di definizione virus dell antivirus e poi si dovrebbe aprire il mailer 17 ). E auspicabile l uso di un mailer che sia in grado di non aprire automaticamente i messaggi di posta elettronica ricevuti (ad esempio Eudora, WindowsLiv o Thunderbird ); 21. Evitare di inviare posta elettronica in formato html 18 che, pur consentendo una forma più elegante e simpatica di presentazione, rappresenta uno dei metodi più subdoli per veicolare contenuti dannosi quali virus, worm 19, trojan 20 joke 21, frodi, ecc., senza la necessità di inserire allegati; 13 Download (tirare giù) - E l operazione tramite la quale si scaricano i file da internet. 14 Adsl (asymmetric digital subscriber line) - E un servizio di connessione internet ad alta velocità attivato sul semplice doppino della linea telefonica tradizionale. Permette in simultanea una connessione dati ed una in voce. 15 Hacking e Cracking (siti web) - Sono siti gestiti da hacker o da persone che familiarizzano con le filosofie di violazione e sprotezione del software. Sono usati per reperire password di sprotezione ed informazioni varie. 16 Dialer - E un programma/modulo di connessione ad internet. Si sostituisce alla propria connessione predefinita. 17 Mailer - E un programma generico di posta elettronica (ad esempio Ms-Outlook ). 18 Html (hypertext markup language) - E il linguaggio di programmazione base delle pagine web (ipertesto). 19 Worm - E un programma che crea copie di se stesso, ad esempio da un'unità disco a un'altra, oppure inviandosi via e- mail o altri meccanismi di trasporto. Può danneggiare e compromettere la sicurezza del computer. Potrebbe giungere sotto forma di joke o di un qualche tipo di software. 20 Trojan - E il cavallo di Troia: non replica né copia se stesso, ma danneggia o compromette la sicurezza del computer. In genere, deve essere inviato tramite posta elettronica da un altro utente. Non è in grado di inviarsi, e potrebbe giungere sotto forma di joke o di un qualche tipo di software

5 Tel Non rispondere mai a messaggi di posta non sollecitati, chiedendo di essere cancellati da quella lista di invio: in tal modo si rischia di fare il gioco di chi li ha spediti, facendogli capire che la vostra casella di posta è attiva e regolarmente usata; 23. Non comunicare mai la propria a siti web ai quali non siete veramente interessati e/o sui quali avete anche il minimo dubbio; 24. Evitare di dar credito a falsi allarmismi: alle catene di S. Antonio (hoax 22 ) informatiche, ai messaggi che indicano la presenza di virus inesistenti, ecc., controllare preventivamente la bontà e veridicità delle informazioni prima di ridirigerle a parenti, amici e conoscenti; 25. Testare, se possibile, periodicamente il proprio PC per verificarne il livello di sicurezza, mediante siti internet altamente specializzati per questa funzione (ad esempio il sito web di Symantec ); 26. Aggiornare sempre l antivirus tramite i files di definizione scaricabili tramite web. Almeno una volta al mese scandire rispetto alla presenza di virus tutti i files presenti sul PC (questa operazione risulta più affidabile e veloce se la macchina viene riavviata in modalità provvisoria); 27. Aggiornare sempre il programmi di protezione spyware (adware, hijacker, trojans, malware keylogger e dialer) tramite web. Almeno una volta al mese scandire rispetto alla presenza di spyware tutti i files presenti sul PC (questa operazione risulta più affidabile e veloce se la macchina viene riavviata in modalità provvisoria); 28. Eseguire periodicamente la pulizia del disco da cookies 23, files temporanei (*.tmp), files di backup (*.bak), files di vecchie versioni (*.old), files provvisori (~*.*), ecc., e, successivamente, cancellare gli stessi definitivamente, manualmente o con programmi specifici. Eseguire spesso la pulitura della memoria cache del proprio browser, ogni volta dopo la navigazione Internet. Eventualmente utilizzare un programma in grado di eseguire l operazione citata e altre ancora (pulizia cookie, files temporanei, cronologia, password salvate e informazioni dei moduli web) come ad esempio CCleaner, scaricabile gratuitamente alla URL 29. Eseguire almeno una volta al mese la scansione 24 e la deframmentazione 25 di tutti i files presenti sul PC (queste operazioni risultano più affidabili e veloci se la macchina viene riavviata in modalità provvisoria); 21 Joke - È un programma innocuo che visualizza sul computer diverse attività non nocive, ad esempio uno screen saver inaspettato. Può ospitare al suo interno un worm. 22 Hoax - E un messaggio di posta che viene distribuito per "catena di sant'antonio" e che descrive un improbabile tipo di virus dagli effetti devastanti. E riconoscibile dall'assenza di allegati , dalla mancanza di riferimenti ad una terza parte in grado di convalidare la tesi sostenuta e dal tono generale del messaggio. 23 Cookies (biscottini) - E un piccolo file ascii o binario che esegue controlli di vario genere, in genere non voluti, sul nostro PC. 24 Scansione - E l operazione in grado di rilevare e riparare eventuali errori presenti su di un supporto fisico (ad esempio hard disk). 25 Deframmentazione - E l operazione in grado di ordinare in modo contiguo i cluster di un supporto fisico (ad esempio hard disk)

6 30. Eseguire il controllo e la pulizia del registro del sistema almeno una volta al mese. Effettuare una copia di backup, datata in modo univoco (ad esempio 15_04_2015), del registro di sistema; 31. Aggiornare alla sicurezza il sistema operativo del PC almeno una volta al mese. Contattare via web il sito Microsoft (www.microsoft.it - sezione aggiornamento prodotti); 32. Eseguire, con congrua cadenza, un backup dei dati personali (almeno quelli più importanti). Oltre alla sicurezza informatica esiste sempre la possibilità di un guasto hardware al PC! Per dati utente importanti eseguire 2 (due) copie di backup. Se possibile verificate alla lettura le due copie testandole su di un unità diversa da quella utilizzata per la scrittura. Per dati utente molto importanti attenersi alla seguente procedura: Eseguire 3 (tre) copie di backup dei propri dati su supporto fisico (CD-R o DVD-R). Impostare sul proprio sistema la più bassa velocità di scrittura possibile ed abilitare la verifica finale dei dati masterizzati; Verificare fisicamente le tre copie testandole a lettura su di un unità diversa da quella utilizzata per la scrittura; Utilizzare la prima copia, etichettata 1 e siglata con codice unico personale, come copia di archivio. Riporla nella propria custodia in un luogo sicuro e riservato (buio e temperato costantemente) nei pressi del PC. Questa copia può essere usata per il restore (ripristino) eventuale dei dati; Utilizzare la seconda copia, etichettata 2 e siglata con codice unico personale, come prima copia di sicurezza. Riporla nella propria custodia in un luogo sicuro e riservato (buio e temperato costantemente) lontano dal PC; Utilizzare la terza copia, etichettata 3 e siglata con codice unico personale, come seconda copia di sicurezza. Riporla nella propria custodia e trasportarla in un luogo sicuro e riservato (buio e temperato costantemente), preferibilmente ad un centinaio di chilometri dalla propria residenza; Poiché anche i supporti magneto-ottici sono soggetti a degradazione fisica (stimata tra i 50 e gli 80 anni), per sicurezza eseguire nuovamente la masterizzazione dei medesimi ogni 5 anni; 33. Per salvaguardare una navigazione web sufficientemente sicura è fortemente consigliato attivare sul DNS (Domain Name System - Sistema dei Nomi a Dominio) del Personal Computer un servizio anti-profilazione (a.e. OpenDNS o FoolDNS ). Questi servizi online permettono, a secondo del tipo e del livello di prodotto, di eseguire sul flusso dati dal server web al PC, un filtraggio sugli agenti malevoli presenti e, in alcuni casi, anche sulla pubblicità presente sul sito di navigazione. Questo sistema di protezione rappresenta oggi la miglior barriera contro agenti malevoli e pubblicità selvaggia. Nell esempio riportato di seguito, la risoluzione dei nomi a dominio non avviene tramite server del proprio ISP, ma bensì attraverso DNS proprietari di una parte terza, che permettono di filtrare le richieste inviate dall utente

7 (Esempio di DNS del Servizio gratuito FoolDNS fornito da The Fool srl, Corso Magenta Milano ) Gli indirizzi IP relativi ai DNS di FoolDNS possono essere modificati. Controllare sul sito della Società le eventuali modifiche. 34. Come già evidenziato al punto 17., il software (anche quello gratuito o in prova limitata nel tempo) DEVE essere sempre scaricato tramite il sito UFFICIALE della società che lo distribuisce. Controllare bene il nome della URL presente sul link di collegamento al sito proprietario. Purtroppo esistono siti contenitore che distribuiscono, insieme al software richiesto, altri programmi non desiderati, nella migliore delle ipotesi divulgati a scopi commerciali. In ogni caso, dopo aver effettuato il download da siti sicuri, controllare durante l installazione di non autorizzare il software ad altre installazioni non volute dall utente (di solito sono presenti checkbox già selezionati e quindi da deselezionare). Non abbiate troppo fretta nell installazione e fate in modo di controllare passo passo quello che state facendo. 35. Il trentacinquesimo ed ultimo suggerimento atto a pianificare un buon livello di sicurezza informatica ci ricorda che, anche attenendosi rigorosamente alle trentadue semplici regole di comportamento precedentemente esposte, i nostri PC possono essere ugualmente violati. I sistemi operativi Ms-Windows sono stati progettati ovviamente da uomini, così come i virus ed i malware/spyware presenti oggi sul web. Come è noto la natura umana è ben lungi dalla perfezione: gli sviluppatori software cercano quindi di chiudere le falle dei loro sistemi operativi, mentre hacker e cracker si impegnano alacremente a trovarne delle nuove..work in progress..nemmeno per sogno..war in progress

8 Note Legali: (1) E vietata la riproduzione non autorizzata dall autore per scopi commerciali; (2) Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende; (3) Il logo FRWEB è Marchio d'impresa Depositato (Dep. 535/2011); (4) Distribuito gratuitamente ai Clienti via , web, file PDF o stampa fisica da: FRWEB di FLORA Roberto C.F. FLR RRT 55A31 H037W P.I. IT R.E.A. BG PEC: Punto Vendita: Via Papa Giovanni XXIII, 43/b Verdello (Bg) Tel Fax I-Fax Cel WebSite: Sede Legale: Via Falcone e Borsellino, Pedrengo (Bg) WebSite: AIP ITCS #2898 FaceBook: FRWEB Tutti i marchi riportati o eventualmente citati sono di proprietà delle rispettive Società ed Aziende - 8 -

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli

Difenditi dai Malware

Difenditi dai Malware con la collaborazione di Difenditi dai Malware Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Difenditi dai Malware

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio

Modulo 1. Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio Modulo 1 Concetti di base della Tecnologia dell Informazione ( Parte 1.7) Rielaborazione dal WEB: prof. Claudio Pellegrini - Sondrio La sicurezza dei sistemi informatici Tutti i dispositivi di un p.c.

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione

51) Linux è: A) un sistema operativo B) una periferica C) un applicazione Conoscenze Informatiche 51) Linux è: A) un sistema operativo B) una periferica C) un applicazione 52) Un provider è: A) un ente che fornisce a terzi l accesso a Internet B) un protocollo di connessione

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking.

Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Manuale sulle Azioni di contrasto e prevenzione delle frodi nei confronti della Clientela Corporate che utilizza i servizi di Internet Banking. Il presente manuale è stato redatto per fornire alle Aziende

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare

Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Dieci regole per la sicurezza 1. Tenere separati il sistema operativo ed i programmi rispetto ai dati (documenti, foto, filmati, musica ): installare Windows 7 e i software applicativi sul disco fisso

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

La sicurezza: le minacce ai dati

La sicurezza: le minacce ai dati I.S.I.S.S. Sartor CASTELFRANCO V.TO Tecnologie dell'informazione e della Comunicazione La sicurezza: le minacce ai dati Prof. Mattia Amadori Anno Scolastico 2015/2016 Le minacce ai dati (1) Una minaccia

Dettagli

Piccolo vocabolario del Modulo 7

Piccolo vocabolario del Modulo 7 Piccolo vocabolario del Modulo 7 Cosa è Internet? Internet è una grossa rete di calcolatori, ossia un insieme di cavi e altri dispositivi che collegano tra loro un numero enorme di elaboratori di vario

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8. La sicurezza Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8 La sicurezza Prof. Valle D.ssa Folgieri Lez 10 del 23 11.07 Informatica e sicurezza 1 La sicurezza Connessione ad Internet diventata essenziale

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS. R.Remoli - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE R.Remoli Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo

Dettagli

Colloquio di informatica (5 crediti)

Colloquio di informatica (5 crediti) Università degli studi della Tuscia Dipartimento di Scienze Ecologiche e Biologiche Corso di laurea in Scienze Ambientali A.A. 2013-2014 - II semestre Colloquio di informatica (5 crediti) Prof. Pier Giorgio

Dettagli

Delta-Homes direttamente è collegato con altri browser hijacker

Delta-Homes direttamente è collegato con altri browser hijacker Delta-Homes è classificato come un browser hijacker. Questo significa che cambia la home page e il motore di ricerca di delta-homes.com. Il sito stesso può non nuocere, ma se si utilizza il motore di ricerca

Dettagli

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi

Mantenere in efficienza il computer. Sommario. Guida for Dummies di Marco Parodi Mantenere in efficienza il computer Guida for Dummies di Marco Parodi Sommario Mantenere in efficienza il computer... 1 CCleaner... 2 Dove scaricare i programmi?... 4 Quale Antivirus?... 4 Windows Update...

Dettagli

Navigazione Consapevole. Conoscere il lato oscuro di Internet

Navigazione Consapevole. Conoscere il lato oscuro di Internet Navigazione Consapevole Conoscere il lato oscuro di Internet Intro Browsing e ricerche Privacy e sicurezza (password sicure / chiavi elettroniche) Usare la posta elettronica Difendersi dalle minacce online

Dettagli

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE

CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE - CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS CARATTERISTICHE - TIPI PROTEZIONE Di cosa parleremo Definizioni di virus e malware. Danni che i virus possono provocare. Rimedi che possiamo applicare.

Dettagli

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7

2 Dipendenza da Internet 6 2.1 Tipi di dipendenza... 6 2.2 Fasi di approccio al Web... 6 2.3 Fine del corso... 7 Sommario Indice 1 Sicurezza informatica 1 1.1 Cause di perdite di dati....................... 1 1.2 Protezione dei dati.......................... 2 1.3 Tipi di sicurezza........................... 3 1.4

Dettagli

Lezione 2: Introduzione

Lezione 2: Introduzione UNIVERSITÀ - OSPEDALE di PADOVA MEDICINA NUCLEARE 1 Lezione 2: Introduzione I RISCHI DELLA CONNESSIONE INTERNET / INTRANET D. Cecchin, P. Mosca, F. Bui Sed quis custodiet ipsos custodes? Giovenale (circa

Dettagli

GUIDA BASE ALLA NAVIGAZIONE SICURA

GUIDA BASE ALLA NAVIGAZIONE SICURA PRECAUZIONI INTERNET GUIDA BASE ALLA NAVIGAZIONE SICURA INTRODUZIONE Prevenire è meglio che curare Spesso si parla di programmi che facciano da protezione antivirus, o che eseguano scansioni antimalware

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall

Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Internet: conoscerlo al meglio per usarlo meglio Primi passi con internet Browser Transazioni sicure Antivirus Firewall Cosa serve per collegarsi? Un PC Un modem (router) Cosa serve per navigare? Un abbonamento

Dettagli

Introduzione BENVENUTO!

Introduzione BENVENUTO! 1 Introduzione Grazie per aver scelto Atlantis Antivirus. Atlantis Antivirus ti offre una protezione eccellente contro virus, Trojan, worms, dialers, codici maligni e molti altri pericoli informatici.

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito.

Questa scelta è stata suggerita dal fatto che la stragrande maggioranza dei navigatori usa effettivamente IE come browser predefinito. Pagina 1 di 17 Installazione e configurazione di applicazioni Installare e configurare un browser Come già spiegato nelle precedenti parti introduttive di questo modulo un browser è una applicazione (lato

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Capitolo 1 Connessione del router a Internet

Capitolo 1 Connessione del router a Internet Capitolo 1 Connessione del router a Internet Questo capitolo descrive come collegare il router e accedere a Internet. Contenuto della confezione La confezione del prodotto deve contenere i seguenti elementi:

Dettagli

Elementi di sicurezza 1.5

Elementi di sicurezza 1.5 Elementi di sicurezza 1.5 UserID e password Nei computer possono essere raccolti molti dati che possono avere un valore economico o personale notevolissimo Si pone allora il problema di impedire l accesso

Dettagli

BOLLETTINO DI SICUREZZA INFORMATICA

BOLLETTINO DI SICUREZZA INFORMATICA STATO MAGGIORE DELLA DIFESA II Reparto Informazioni e Sicurezza Ufficio Sicurezza Difesa Sezione Gestione del Rischio CERT Difesa CC BOLLETTINO DI SICUREZZA INFORMATICA N. 1/2009 Il bollettino può essere

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin

La rete Internet. Percorso di Preparazione agli Studi di Ingegneria. Università degli Studi di Brescia. Docente: Massimiliano Giacomin La rete Internet Percorso di Preparazione agli Studi di Ingegneria Università degli Studi di Brescia Docente: Massimiliano Giacomin Elementi di Informatica e Programmazione Università di Brescia 1 Che

Dettagli

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica malware Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre Sicurezza informatica - Il malware Il malware è il maggior responsabile dei problemi di sicurezza

Dettagli

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI-

Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è un AntiVirus gratuito per Windows che include protezione AntiSpyware, AntiMalware e AntiRootkit in un unico prodotto. È

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale

COMUNE DI PAGLIETA. Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale COMUNE DI PAGLIETA Regolamento per la sicurezza e l'utilizzo delle postazioni di informatica individuale Approvato con deliberazione di Giunta Comunale n. 19 del 01/02/2013 Regolamento per la sicurezza

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante

1) Una periferica di input è: A) il mouse B) il monitor C) la stampante CONOSCENZE DI INFORMATICA 1) Una periferica di input è: A) il mouse B) il monitor C) la stampante 2) Una memoria in sola lettura con la particolarità di essere cancellata in particolari condizioni è detta:

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Guida alle operazioni di base per la manutenzione del PC

Guida alle operazioni di base per la manutenzione del PC Guida alle operazioni di base per la manutenzione del PC Alla prima accensione il sistema richiede una serie di informazioni relative a chi utilizzerà l apparecchio, alla configurazione dello stesso e

Dettagli

Aggiornamento da Windows XP a Windows 7

Aggiornamento da Windows XP a Windows 7 Aggiornamento da Windows XP a Windows 7 Se si aggiorna il PC da Windows XP a Windows 7 è necessario eseguire un'installazione personalizzata che non conserva programmi, file o impostazioni. Per questo

Dettagli

-L antivirus ITALIANO Free per TUTTI-

-L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite -L antivirus ITALIANO Free per TUTTI- Vir.IT explorer Lite è la versione gratuita (Free Edition sia in ambito privato sia in ambito azindale) della suite Vir.IT explorer PRO. Vir.IT

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n.

Perché abbiamo problemi di sicurezza? Sicurezza. Reti di calcolatori. 2001-2007 Pier Luca Montessoro (si veda la nota di copyright alla slide n. RETI DI CALCOLATORI Prof. PIER LUCA MONTESSORO Facoltà di Ingegneria Università degli Studi di Udine 2001-2007 Pier Luca Montessoro (si veda la nota a pagina 2) 1 Nota di Copyright Questo insieme di trasparenze

Dettagli

Uso di Avast Free 7.01

Uso di Avast Free 7.01 Uso di Avast Free 7.01 Abbastanza simile alla precedente versione e ovviamente sempre in lingua italiana, Avast Free 7.01 creato da Avast Software, ha un ottima fama fra le soluzioni anti-malware gratuite:

Dettagli

Corso di Informatica

Corso di Informatica Corso di Informatica CL3 - Biotecnologie Orientarsi nel Web Prof. Mauro Giacomini Dott. Josiane Tcheuko Informatica - 2006-2007 1 Obiettivi Internet e WWW Usare ed impostare il browser Navigare in internet

Dettagli

Implicazioni sociali dell informatica

Implicazioni sociali dell informatica Fluency Implicazioni sociali dell informatica Capitolo 10 Privacy I nostri corpi I nostri luoghi Le informazioni Le comunicazioni personali La privacy Con i moderni dispositivi è possibile violare la privacy

Dettagli

Sicurezza Informatica

Sicurezza Informatica Sicurezza Informatica 10 MARZO 2006 A cura della Commissione Informatica ANTIVIRUS E FIREWALL Relatore: Daniele Venuto 2 La Sicurezza Informatica Per sicurezza passiva si intendono le tecniche e gli strumenti

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Elementi di Informatica 17 Luglio 2008

Elementi di Informatica 17 Luglio 2008 Elementi di Informatica 7 Luglio 008 Corsi di Laurea in Ingegneria Ambientale e Ingegneria Civile Anno A.A. 007/008 Si verifica un black-out di corrente mentre sto editando un documento con Word ed il

Dettagli

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice.

Per aprire Calcolatrice, fare clic sul pulsante Start, scegliere Tutti i programmi, Accessori e quindi Calcolatrice. LA CALCOLATRICE La Calcolatrice consente di eseguire addizioni, sottrazioni, moltiplicazioni e divisioni. Dispone inoltre delle funzionalità avanzate delle calcolatrici scientifiche e statistiche. È possibile

Dettagli

Sistemi Di Elaborazione Dell informazione

Sistemi Di Elaborazione Dell informazione Sistemi Di Elaborazione Dell informazione Dott. Antonio Calanducci Lezione IV: Internet e la posta elettronica Corso di Laurea in Scienze della Comunicazione Anno accademico 2009/2010 Outline - Internet

Dettagli

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it

Le Best Practices per proteggere Informazioni, Sistemi e Reti. www.vincenzocalabro.it Le Best Practices per proteggere Informazioni, Sistemi e Reti www.vincenzocalabro.it Goal E difficile implementare un perfetto programma di organizzazione e gestione della sicurezza informatica, ma è importante

Dettagli

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300

AZIENDA PER L ASSISTENZA SANITARIA N. 4 FRIULI CENTRALE Via Pozzuolo, 330 33100 UDINE Partita IVA e Codice Fiscale 02801610300 ISTRUZIONI SUL CORRETTO TRATTAMENTO DEI DATI A. TRATTAMENTI CARTACEI E COMUNICAZIONI 1. Non comunicare a nessun soggetto terzo i dati personali comuni, sensibili, giudiziari, sanitari e/o altri dati, elementi,

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

I.T.C.G. DE SIMONI PROGETTO ECDL

I.T.C.G. DE SIMONI PROGETTO ECDL I.T.C.G. DE SIMONI PROGETTO ECDL USO DEL COMPUTER E GESTIONE FILES Referente e tutor Prof.ssa Annalisa Pozzi Tutor lezioni Prof. Claudio Pellegrini 2.3 Utilità 2.3.1 Compressione dei files 2.3.1.1 Comprendere

Dettagli

Avv. Giorgio Battaglini Camera Civile Veneziana - Circolo dei Giuristi Telematici

Avv. Giorgio Battaglini Camera Civile Veneziana - Circolo dei Giuristi Telematici Camera Civile Veneziana - Circolo dei Giuristi Telematici SICUREZZA DEI DATI DELLO STUDIO Circolo dei Giuristi Telematici Camera Civile Veneziana SICUREZZA Al di là delle definizioni normative, la sicurezza

Dettagli

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC

PROGRAMMA COMPLETO DI INFORMATIZZAZIONE. Partire da Zero. Usare il PC PROGRAMMA COMPLETO DI INFORMATIZZAZIONE Hardware e Software Partire da Zero Conoscere l'hardware (i componenti interni, le porte,[ ]) Tipi di computer e dispositivi digitali in commercio (PC Desktop e

Dettagli

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI

REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI 84 REGOLAMENTO SULL ORDINAMENTO GENERALE DEGLI UFFICI E DEI SERVIZI AMMINISTRAZIONE E SICUREZZA DEI SISTEMI INFORMATIVI ADOTTATO DALLA GIUNTA COMUNALE CON DELIBERAZIONE N. 310/215 PROP.DEL. NELLA SEDUTA

Dettagli

Corso di Informatica di Base. Laboratorio 2

Corso di Informatica di Base. Laboratorio 2 Corso di Informatica di Base Laboratorio 2 Browser web Sara Casolari Il browser web E' un programma che consente di visualizzare informazioni testuali e multimediali presenti in rete Interpreta pagine

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Guida all uso dei mezzi informatici

Guida all uso dei mezzi informatici Guida all uso dei mezzi informatici Virus, spyware e tutti i tipi di malware mutano continuamente, per cui a volte sfuggono anche al controllo del miglior antivirus. Nessun pc può essere ritenuto invulnerabile,

Dettagli

Capitolo 1 Connessione del Router a Internet

Capitolo 1 Connessione del Router a Internet Capitolo 1 Connessione del Router a Internet Questo capitolo descrive come installare il router nella rete LAN (Local Area Network) e connettersi a Internet. Inoltre illustra la procedura di allestimento

Dettagli

Virus e minacce informatiche

Virus e minacce informatiche Virus e minacce informatiche Introduzione L utilizzo quotidiano della rete Internet è ormai molto intenso e spesso irrinunciabile e riguarda milioni di utenti. La sempre maggiore diffusione della posta

Dettagli

CORSO WEB SERVER, DBMS E SERVER FTP

CORSO WEB SERVER, DBMS E SERVER FTP CORSO WEB SERVER, DBMS E SERVER FTP DISPENSA LEZIONE 1 Autore D. Mondello Transazione di dati in una richiesta di sito web Quando viene effettuata la richiesta di un sito Internet su un browser, tramite

Dettagli

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB

AMD Athlon64, Opteron o Intel EM64T Pentium 4 / Pentium 4 processore Xeon Spazio libero su hard disk: 50MB 50MB 1 AVAST! 4 HOME EDITION 1.1 SPECIFICHE DEL PRODOTTO Avast! è un AntiVirus, un programma creato con lo scopo di rilevare ed eliminare virus informatici. I virus sono programmi che appartengono alla categoria

Dettagli

Elementi di Informatica e Programmazione

Elementi di Informatica e Programmazione Elementi di Informatica e Programmazione La Rete Internet Corsi di Laurea in: Ingegneria Civile Ingegneria per l Ambiente e il Territorio Università degli Studi di Brescia Che cos è Internet? Il punto

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Registrano dati personali/battiture di tasti

Registrano dati personali/battiture di tasti Di seguito sono elencate e descritte le caratteristiche e i sintomi più comuni degli spyware. Gli spyware possono svolgere funzioni diverse da quelle elencate e molti di essi ne eseguono anche più di una.

Dettagli

Recente aumento della diffusione di virus Malware

Recente aumento della diffusione di virus Malware Recente aumento della diffusione di virus Malware Recentemente è stato registrato un aumento della diffusione di particolari tipi di virus chiamati generalmente Malware che hanno come scopo principale

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

Uso sicuro del web Navigare in siti sicuri

Uso sicuro del web Navigare in siti sicuri Uso sicuro del web Navigare in siti sicuri La rete internet, inizialmente, era concepita come strumento di ricerca di informazioni. L utente esercitava un ruolo passivo. Non interagiva con le pagine web

Dettagli

Capitolo 1 Connessione del router a Internet

Capitolo 1 Connessione del router a Internet Capitolo 1 Connessione del router a Internet Questo capitolo descrive come collegare il router e accedere a Internet. Contenuto della confezione La confezione del prodotto deve contenere i seguenti elementi:

Dettagli

TEST DI INGRESSO Corso Saper Utilizzare il PC

TEST DI INGRESSO Corso Saper Utilizzare il PC TEST DI INGRESSO Corso Saper Utilizzare il PC Pagina 1 1. Che cos'è il Case? A Unità di Peso dei Computer. B Microprocessore. C Scatola metallica che racchiude tutte le componenti fisiche di un computer

Dettagli

CORSO 01: INFORMATICA DI BASE

CORSO 01: INFORMATICA DI BASE CORSO 01: INFORMATICA DI BASE PARTIRE DA ZERO 1.01 Hardware e Software 1.02 Conoscere l'hardware USARE IL PC con WINDOWS VISTA e 7(Seven) 1.03 Usare il sistema operativo Windows 7 e Vista 1.04 Controllare

Dettagli

Modulo 1 Concetti di base del computer

Modulo 1 Concetti di base del computer Modulo 1 Concetti di base del computer Il presente modulo definisce i concetti e le competenze fondamentali per l uso dei dispositivi elettronici, la creazione e la gestione dei file, le reti e la sicurezza

Dettagli

Guida utente Lantailor HOME

Guida utente Lantailor HOME Guida utente Lantailor HOME Introduzione Requisiti di sistema e installazione Versione demo e attivazione del programma Impostazione iniziale della password Selezione delle limitazioni Segnalazione della

Dettagli

Le reti di calcolatori

Le reti di calcolatori Le reti di calcolatori 106 Le reti di calcolatori 1 Una rete è un complesso insieme di sistemi di elaborazione connessi tra loro tramite collegamenti fisici (linee telefoniche, cavi dedicati, etc.) o con

Dettagli

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010

1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 1 CIRCOLO SPINEA (VE) CORSO CONOSCENZA E MANUTENZIONE DEL COMPUTER APRILE 2010 PREVENIRE: Cenni preliminari su Ripristino configurazione di sistema Ripristino configurazione di sistema è un componente

Dettagli

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK

- SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK - SICUREZZA - COME UTILIZZARE AL MEGLIO IL TUO INBANK La sicurezza del servizio InBank è garantita dall'utilizzo di tecniche certificate da enti internazionali per una comunicazione in Internet protetta.

Dettagli

AFFRONTIAMO VIRUS E SPYWARE

AFFRONTIAMO VIRUS E SPYWARE AFFRONTIAMO VIRUS E SPYWARE Questa breve guida si prefigge l obiettivo di aiutare i meno esperti nella rimozione delle minacce presenti sul proprio pc, attraverso l esecuzione di operazioni standard che

Dettagli

Informatica Corso Avanzato

Informatica Corso Avanzato Informatica Corso Avanzato Sistemi Operativi 2 Parte Dott. Paolo PAVAN Gestione del Sistema Stato Esplora risorse. Vediamo le nostra risorse Locali Di rete Identificazione: Pannello di controllo/sistema

Dettagli

Il tuo manuale d'uso. SONY VAIO VGN-BZ11XN http://it.yourpdfguides.com/dref/696081

Il tuo manuale d'uso. SONY VAIO VGN-BZ11XN http://it.yourpdfguides.com/dref/696081 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY VAIO VGN-BZ11XN. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Regolamento informatico

Regolamento informatico Regolamento informatico Premessa La progressiva diffusione delle nuove tecnologie informatiche ed, in particolare, il libero accesso alla rete Internet dai Personal Computer, espone Ismea ai rischi di

Dettagli

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica

LA SICUREZZA INFORMATICA: LE DIFESE. Dott. Paolo Righetto Privacy e Sicurezza Informatica LA SICUREZZA INFORMATICA: LE DIFESE 1 LA SICUREZZA INFORMATICA: LE DIFESE Premesse importanti: Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92,

Dettagli

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING

CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Consigli alla clientela per difendersi dal phishing 241 CAPITOLO VI CONSIGLI ALLA CLIENTELA PER DIFENDERSI DAL PHISHING Sommario: 1. Premessa. 2. Consigli utili. 3. Ulteriori semplici consigli tecnici

Dettagli

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com

COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com COMUNE DI GUSSAGO Via Peracchia, 3 25064 Gussago BS Tel 0302522919 Fax 0302520911 Email uffurp@gussago.com Gussago, Disciplinare tecnico ad uso interno per l utilizzo degli strumenti informatici e in materia

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli