Cyberbulli, vittime, spettatori
|
|
- Antonio Benedetti
- 8 anni fa
- Visualizzazioni
Transcript
1 INTERNET : UN MONDO DI OPPORTUNITA E DI RISCHI LA Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto di rete di scuole della Provincia di Novara: Cyberbulli, vittime, spettatori rielaborazione a cura della classe 2 ^ E Scuola Secondaria di Primo Grado IC Giovanni XXIII Arona a.s
2 Geolocalizzazione foto Geolocalizzazione collegamenti Mail pericolose Furto password Gratuità ingannevoli Giochi pericolosi Identità fasulle
3 GEOLOCALIZZAZIONE DELLE FOTO Quando postiamo una foto su internet, questa foto non è più totalmente nostra. o Le foto postate sui siti internet o sui social network possono essere copiate e inviate o utilizzate da altri utenti. o Una volta che una foto è in rete, questa non si potrà più togliere o Le foto postate sono facilmente GEOLOCALIZZABILI anche se non contengono il nostro volto o altri riconoscimenti personali, la geolocalizzazione di una foto si può eseguire molto facilmente anche usando apposite applicazioni che sono gratuite, per esempio photo wiev o gramfeed o Photowiev : questo programma consente di ricavare tutti i dati, anche privati, da una qualunque foto postata, in questo modo: Si inserisce una foto qualunque Dopo aver inserito la foto compariranno tutte le notizie riguardanti il medesimo scatto : luogo dello scatto, telefono da cui è stata scattata la foto, ecc. o Gramfeed : serve a trovare tutte le foto che sono state postate su instagram; in questo programma, inoltre, si possono cercare dei luoghi : vengono fuori tutte le foto, postate su instagram,che sono state scattate in quel determinato luogo. Questi problemi di geolocalizzazione si possono prevenire con queste semplici precauzioni: o Togliere la geolocalizzazione dalle impostazioni dei propri dispositivi o Non mettere mai informazioni private (indirizzo, città,numero telefonico )sui social network o su siti che non si conoscono. o Dare l amicizia sui social network solo a persone conosciute realmente o Non associare mai alle foto dati personali. GEOLOCALIZZAZIONE NEI COLLEGAMENTI Valentina Molte persone scaricano applicazioni come Whatsapp o WeChat per parlare con gli altri. Ma sono sicure queste applicazioni? WeChat per esempio non è proprio sicura, infatti al suo interno c è un programma potente in grado di geolocalizzare. Se si apre l applicazione si aprono delle tendine che dicono chi ha WeChat vicino a noi ed è in grado di dire il nome e la lontananza da noi. Spettacolare, ma non c è più privacy per noi. Ed è possibile togliere la geolocalizzazione da WeChat? Sì, ma è molto complicato toglierlo dalle impostazioni perché l impostazione è posizionata in una zona nascosta dell applicazione, dopo 15 passaggi si riesce a togliere. Anche Google geolocalizza. Per esempio se si tiene uno smartphone attivo per una giornata, Google registra gli spostamenti del telefono ed è poi possibile visualizzarlo. Federico e Sofia
4 LA PERICOLOSITÀ NASCOSTA NELLE Le mail possono sembrare innocui messaggi inviati da utenti privati come amici, parenti, clienti se si ha una attività lavorativa o anche solo dei conoscenti, ma possono in realtà essere dei veri e propri pericoli per la persona o per l attività lavorativa del soggetto stesso. Infatti questi mezzi di comunicazione possono essere facilmente manipolati da criminali informatici ma anche da persone comuni con cattive intenzioni. Questi messaggi possono venire modificati in tutti i campi; per esempio si può modificare tramite appositi programmi il mittente della mail, si possono inserire link che fasulli che appaiono come quelli dei siti ufficiali. Una truffa molto frequente si verifica quando il criminale prende come punto di partenza una mail copiata da quelle ufficiali di un programma (che richiede l indirizzo mail per l accesso oppure un sito internet o una casa editrice ecc ). Poi il criminale modifica il nome utente del mittente (il suo) sostituendolo con quello del sito ufficiale, facendo credere a chi legge che la mail ricevuta sia reale, infine inserire dei link che si possono mostrare fasulli oppure che possono essere mascherati e nascondono un rimando per catturare informazioni. Per ovviare a questi problemi bisogna sempre stare attenti ai minimi particolari: si deve controllare che l indirizzo sia reale se appare identico a quello reale si devono controllare i link se appaiono immediatamente fasulli bisogna lasciare stare la mail (è meglio eliminarla definitivamente) se invece il link sembra rimandare al sito ufficiale si deve rimanere sopra ad esso con il puntatore del mouse per alcuni secondi, in modo che venga mostrato il link a cui ci si deve collegare se questo non corrisponde al link desiderato, non si deve assolutamente accedere a quel sito perché è molto probabile che in questo modo altri utenti possano rubare l account dell utente o altri dati. Andrea
5 FURTO DELLE PASSWORD: ATTENZIONE A SITI FASULLI Alcuni siti fasulli, creati appositamente da criminali informatici, sono molto simili a quelli reali (es. Facebook, Twitter, ) in cui viene chiesto il nome utente e la password ma, queste informazioni, una volta inserite, vengono rubate e vendute. Per evitare queste trappole ci sono da fare delle piccole e semplici osservazioni: 1. Controllare che dopo l http che precede il link ci sia la s 2. Controllare che in alto prima del link ci sia un lucchetto verde Questi piccoli particolari indicano che il sito è stato controllato e confermato. Se non sono presenti non bisogna fornire ne dati personali ne password. Uno di questi siti fasulli è stato individuato e bloccato pochi anni fa ed era un imitazione di facebook. Era praticamente identico ed una delle poche differenze, oltre all https e al lucchetto verde, era il link che al posto di facebook.com era faebook.com. Luca Z.
6 IDENTITÀ FASULLE Sul web è facilissimo mascherare la propria identità, per farlo si possono utilizzare diversi mezzi tra cui: profili fasulli, che fingono di conoscere o di ammirare una persona per farsi dare l amicizia per poi cadere nelle loro trappole. nastri registrati, per quanto riguarda le videochiamate: questo serve per farsi scattare foto imbarazzanti o private per poi chiedere soldi o favori, sotto la minaccia di pubblicare il materiale compromettente, rovinando così la persona caduta nella trappola. Importante è anche: conoscere chi si trova dall altra parte per non cadere nelle trappole progettate dalle identità fasulle evitare, per es. su facebook, di pubblicare eventi o annotazioni (andare in vacanza, in gita ) che ladri o criminali possano leggere ed utilizzare per fare rapine o appropriarsi di altri beni. E possibile che ci siano collegamenti a siti web o ad apparecchi, come alcuni televisori, che sono facili da espugnare per poi attivare microfoni e/o webcam da dove si possono estrapolare immagini, video e registrazioni. Anche in questo caso le immagini o le registrazioni imbarazzanti vengono utilizzate come ricatto. Le webcam in genere quando sono attive hanno la spia segnaletica accesa, ma i criminali sono in grado di consentire l attivazione senza la spia. Il modo più efficace per proteggersi è quello di oscurare la webcam con dello scotch. Luca B.
7 GRATUITÀ INGANNEVOLI: Ci sono dei servizi apparentemente gratuiti, come ad esempio (Whatsapp, Wechat, Facebook, Instagram ), che vendono ad altri utenti, a scopo pubblicitario, informazioni e dati personali di ogni membro appartenente a un determinato social-network. Inoltre anche alcuni siti di giochi chiedono l iscrizione al servizio, ma è meglio non farlo, proprio perché i nostri dati, come sui social, possono essere venduti. Di ogni informazione postata su internet, come ad esempio foto e dati personali, rimane traccia. Le informazioni, anche se apparentemente cancellate e tolte completamente dalla rete, possono in ogni modo essere recuperate da tanti. Viola GIOCHI ONLINE Non bisogna mai fare i giochini a lato delle pagine web perché mentre si gioca, con i clic del mouse, si possono dei virus. Ci sono delle app che sembrano effettivamente gratis, infatti quando le si scarica non si paga nulla, però a un certo punto del gioco bisogna pagare per continuare a giocare; altre volte, invece, bisogna pagare per aggiungere nel gioco soldi o oggetti che si possono conquistare solo giocando molto e con difficoltà; un esempio è clash of clans, dove si possono comprare delle gemme senza le quali è difficile giocare. Alla fine la maggior parte dei giocatori spende soldi veri per avere cose virtuali. C è il pericolo di prestare oggetti virtuali ad amici; è un caso un po estremo ma è successo che un ragazzo avesse prestato una spada, molto difficile da conquistare, ad un suo amico che poi gliel ha venduta a 400 su internet. Quello che ha prestato la spada ha ucciso il ragazzo che l aveva venduta. Bisogna stare attenti a ciò che si scarica da internet perché alcuni giochi che prima erano a pagamento ora sono gratuiti, ma contengono dei virus. Ci sono giochi su facebook che, una volta aperti, riescono a leggere tutto quello pubblicato sulla nostra pagina. Tommaso e Virginia
8 Cyberbullismo: atti di bullismo e di molestia effettuati tramite mezzi elettronici la consapevolezza ti aiuta ad evitarlo
Cyberbulli, vittime, spettatori
Incontro con il giornalista Paolo Attivissimo Borgomanero 28 gennaio 2014 nell ambito del progetto antibullismo per il disagio socio-ambientale e relazionale rete di scuole della Provincia di Novara Cyberbulli,
DettagliCOMUNIC@CTION INVIO SMS
S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliÈ una pagina web a cui chiunque può iscriversi e condividere informazioni con altre persone, di solito amici e familiari.
di Pier Francesco Piccolomini Facebook l hai sentito nominare di sicuro. Quasi non si parla d altro. C è chi lo odia, chi lo ama, chi lo usa per svago, chi per lavoro. Ma esattamente, questo Facebook,
DettagliGUIDA ALL ACQUISTO DELLE FOTO
1 GUIDA ALL ACQUISTO DELLE FOTO Gentile Utente questa guida vuole offrirle un aiuto nella selezione e nell acquisto delle foto dal nostro carrello elettronico. La invitiamo a Stampare questo breve manuale
DettagliInnanzitutto andiamo sul sito http://www.dropbox.com/ ed eseguiamo il download del programma cliccando su Download Dropbox.
Oggi parlerò di qualcosa che ha a che fare relativamente con la tecnica fotografica, ma che ci può dare una mano nella gestione dei nostri archivi digitali, soprattutto nel rapporto professionale con altre
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
DettagliManuale NetSupport v.10.70.6 Liceo G. Cotta Marco Bolzon
NOTE PRELIMINARI: 1. La versione analizzata è quella del laboratorio beta della sede S. Davide di Porto, ma il programma è presente anche nel laboratorio alfa (Porto) e nel laboratorio di informatica della
DettagliGUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL.
GUIDA DETTAGLIATA ALL ACQUISIZIONE DELL ACCOUNT GMAIL. La pagina di accesso alla Gmail è presente all indirizzo http://www.gmail.com. Qui possiamo accedere al servizio inserendo il nostro nome utente e
Dettagli1.0 GUIDA PER L UTENTE
1.0 GUIDA PER L UTENTE COMINCIA FACILE Una volta effettuato il login vi troverete nella pagina Amministrazione in cui potrete creare e modificare le vostre liste. Una lista è semplicemnte un contenitore
DettagliSocial Network. Marco Battini
Social Network Marco Battini Luoghi immateriali che grazie all elettricità si sono trasformati in realtà oggettiva frequentata da milioni di persone nel mondo. Luoghi che ti permettono di essere sempre
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliMini Guida sul funzionamento del nuovo portale Noi Pa
Mini Guida sul funzionamento del nuovo portale Noi Pa Portale Noipa: Informazioni utili e problemi d uso più frequenti Noipa è il portale della pubblica amministrazione che, in sostituzione di Stipendi
DettagliNote Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011
Note Operative per Accedere alla Posta Elettronica Certificata (PEC) Obbligo Iscrizioni 2011 Indirizzo web = https://webmail.pec.leonet.it/ E possibile accedere anche dal nostro sito www.agriro.net (alias
Dettagliilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire
Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie
DettagliREALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK
REALIZZATO DA MATTEO & CHRISTIAN 3 A - INTERNET E LA SICUREZZA - GLI HACKER E I CRACKER - I SOCIAL NETWORK Internet non è sicuro nemmeno se lo si sa usare, ovvero le vostre informazioni non sono mai al
DettagliSITO DI PUBBLICAZIONE ANNUNCI
IL DOCUMENTO 1. Sito di pubblicazione annunci... 3 1.1 Home page... 3 1.2 Consultazione annuncio... 4 1.3 Inserisci annuncio... 6 1.4 Avvisami... 7 1.5 Ricarica... 8 1.6 Edicola... 8 1.7 Help... 9 1.8
DettagliLa schermata è divisa in due parti: a sinistra per registrarsi come nuovo utente ed a destra per fare il login se ci si è già registrati.
INTRODUZIONE Il nostro sito www.vstrade.it è stato realizzato come strumento ad uso dei rivenditori. I prezzi esposti sono orientativi per la vendita al pubblico e servono solo come riferimento ai piccoli
DettagliExpress Import system
Express Import system Manuale del destinatario Sistema Express Import di TNT Il sistema Express Import di TNT Le consente di predisporre il ritiro di documenti, pacchi o pallet in 168 paesi con opzione
DettagliMOCA. Modulo Candidatura. http://www.federscacchi.it/moca. moca@federscacchi.it. [Manuale versione 1.0 marzo 2013]
MOCA Modulo Candidatura http://www.federscacchi.it/moca moca@federscacchi.it [Manuale versione 1.0 marzo 2013] 1/12 MOCA in breve MOCA è una funzionalità del sito web della FSI che permette di inserire
DettagliVademecum. Indice. 1. Notizie generali. Cosa c è sulla cartina?
Vademecum Indice 1. Notizie generali. Cosa c è sulla cartina? 2. Registrazione e login 3. Sottoscrizione abbonamento 4. Come si inserisce un happing 5. Come si promuove un happing 1. Notizie generali.
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliAmbulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette
Ambulatorio Virtuale Medinformatica Sistema On Line per richiedere Appuntamenti e Ricette Egregio Dottore, Gentile Dottoressa, abbiamo il piacere di presentarle il nuovo sistema informatico per la gestione
DettagliManuale operatore per l utilizzo dell utente di dominio
Manuale operatore per l utilizzo dell utente di dominio Sommario Manuale operatore per l utilizzo dell utente di dominio... 1 1. Account personale di dominio... 2 2. Account generico di dominio... 2 3.
DettagliIl Digital Signage. Utilizzi. Il Digital Signage
Il Digital Signage Il Digital Signage Il digital signage è una forma di pubblicità, anche nota in Italia come avvisi pubblicitari digitali, dove i contenuti vengono mostrati ai destinatari attraverso schermi
DettagliCOME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA
COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).
DettagliHai domande sul nuovo concorso Lines Arcobaleno?
Hai domande sul nuovo concorso Lines Arcobaleno? Leggi le risposte sotto: ti aiuteranno a risolvere i tuoi dubbi! DOMANDA: Come si partecipa a Lines Arcobaleno? RISPOSTA: Innanzitutto devi essere iscritta
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
DettagliGuida informatica per l associazione #IDEA
Guida informatica per l associazione #IDEA Questa guida vi spiegherà come utilizzare al meglio gli strumenti informatici che utilizza l associazione #IDEA in modo da facilitare il coordinamento con tutti
DettagliImpariamo dai Grandi!
Impariamo dai Grandi! Le domande più comuni di oggi sono: Che lavoro posso fare? Come devo fare con la mia azienda? La nostra risposta è: semplice, Impariamo dai Grandi! Chi sono e cosa fanno i grandi?
DettagliCONSIGLI PER GIOVANI NAVIGANTI (anche già navigati).
CONSIGLI PER GIOVANI NAVIGANTI (anche già navigati). HEY! SONO QUI! (Ovvero come cerco l attenzione). Farsi notare su internet può essere il tuo modo di esprimerti. Essere apprezzati dagli altri è così
DettagliIl funzionamento di prezzipazzi, registrazione e meccanismi
Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente
DettagliUsare la webmail Microsoft Hotmail
Usare la webmail Microsoft Hotmail Iscriversi ad Hotmail ed ottenere una casella di posta Innanzitutto è necessario procurarsi una casella di posta elettronica (detta anche account di posta elettronica)
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliCerca Compra Vendi. Guida passo per passo all utilizzo del sito
Cerca Compra Vendi Guida passo per passo all utilizzo del sito La registrazione Prima di poter iniziare ad inserire annunci sul sito cerca compra vendi è necessario procedere alla registrazione di un account
DettagliWEB. Piccolo dizionarietto tecnologico
WEB Piccolo dizionarietto tecnologico NATIVI DIGITALI - IMMIGRATI DIGITALI- TARDIVI L a distinzione fra nativi e migranti digitali fu introdotto nel 2001dallo studioso americano Marc Prensky: NATIVI DIGITALI
DettagliVERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3
VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 TM GUIDA RAPIDA DI GROUPWISE 5.2 GroupWise WebAccess consente di accedere alla posta e al calendario con qualsiasi browser Web compatibile HTML 3. Invio
DettagliGuida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta
Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può
Dettaglilo 2 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000
Capittol lo 2 Visualizzazione 2-1 - PERSONALIZZARE LA FINESTRA DI WORD 2000 Nel primo capitolo sono state analizzate le diverse componenti della finestra di Word 2000: barra del titolo, barra dei menu,
DettagliVADEMECUM PER L INSEGNANTE
VADEMECUM PER L INSEGNANTE Apri il tuo browser internet Ti consigliamo di usare Google Crhome o Internet Explorer Scrivi questo nella barra degli indirizzi: 80.88.88.48 Clicca Invio Il portale sarà online
DettagliPER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE.
PER VISUALIZZARE I CONTENUTI DI ARGO SCUOLA NEXT E NECESSARIO UTILIZZARE MOZILLA FIREFOX COME BROWSER DI NAVIGAZIONE. CHI NON DISPONE DI QUESTO BROWSER O NON NE HA UNA VERSIONE AGGIORNATA (ATTUALMENTE
Dettagli1. Accedere al sito https://it.padlet.com/ e procedere con la registrazione
Istituto Comprensivo di Rubano Corso informativo sull utilizzo delle App in situazioni di didattica frontale e collaborativa e di alcuni servizi online innovativi per una didattica digitale http://padlet.com
DettagliUn saluto a tutti e benvenuti in PUBLICEL.
Un saluto a tutti e benvenuti in PUBLICEL. Mi chiamo Antonio Poppi e da alcuni anni lavoro online in diversi settori. Sono il partner N 104281 di PUBLICEL Appena ho conosciuto questa azienda ho subito
DettagliTrasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare.
Trasforma il tuo locale nell ambiente ideale per i tuoi clienti, in cui potranno incontrarsi e socializzare. Cos è WinkMe? WinkMe è un App che ha lo scopo di integrare la tua attività commerciale con i
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliTUTORIAL DI DOCMAN 1.3.0 RC2 PER UTILIZZATORI FINALI di www.joomla.it
TUTORIAL DI DOCMAN 1.3.0 RC2 PER UTILIZZATORI FINALI di www.joomla.it 1. Visualizzazione file nel proprio sito Docman è un componente di Joomla che permette di visualizzare e inserire documenti e file
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliAlfa Layer S.r.l. Via Caboto, 53 10129 Torino ALFA PORTAL
ALFA PORTAL La struttura e le potenzialità della piattaforma Alfa Portal permette di creare, gestire e personalizzare un Portale di informazione in modo completamente automatizzato e user friendly. Tramite
DettagliINDICE. IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO...
MANCA COPERTINA INDICE IL CENTRO ATTIVITÀ... 3 I MODULI... 6 IL MY CLOUD ANASTASIS... 8 Il menu IMPORTA... 8 I COMANDI DEL DOCUMENTO... 12 I marchi registrati sono proprietà dei rispettivi detentori. Bologna
DettagliNUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT.
NUOVA PROCEDURA COPIA ED INCOLLA PER L INSERIMENTO DELLE CLASSIFICHE NEL SISTEMA INFORMATICO KSPORT. Con l utilizzo delle procedure di iscrizione on line la società organizzatrice ha a disposizione tutti
DettagliFunziona o non funziona
Facebook commerce inserendo in Google la parola Facebook seguita dalla parola Commerce la maggior parte dei risultati riguarda il quesito: Funziona o non funziona Facebook Commerce Funziona? Partiamo da
DettagliBenvenuto in Dropbox!
Scopri come iniziare a utilizzare Dropbox: 1 2 3 4 Mantieni al sicuro i tuoi file Porta con te i tuoi file ovunque Invia file di grandi dimensioni Collabora sui file Benvenuto in Dropbox! 1 Mantieni al
DettagliUtilizzo della APP IrriframeVoice. Versione 1.0 maggio 2015
Utilizzo della APP IrriframeVoice Versione 1.0 maggio 2015 0.0 Installazione Sul telefono o sul tablet andare sullo store delle applicazioni per scaricare la APP A seconda del sistema operativo del telefono
DettagliGUIDA AL SOCIAL CARE
1 REGISTRAZIONE pag. 2 GESTIONE PROFILO pag. 3 GESTIONE APPUNTAMENTI pag. 4 GESTIONE PIANI DI CURA (RICHIESTA AUTORIZZAZIONE) pag. 5 INVIO DOCUMENTI A PRONTO CARE (es. FATTURE) pag. 6 LIQUIDAZIONI pag.
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
Dettagli1) GESTIONE DELLE POSTAZIONI REMOTE
IMPORTAZIONE ESPORTAZIONE DATI VIA FTP Per FTP ( FILE TRANSFER PROTOCOL) si intende il protocollo di internet che permette di trasferire documenti di qualsiasi tipo tra siti differenti. Per l utilizzo
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliGuida all uso. Esso sarà riportato nell intestazione. Vediamo:
faxm@il è un applicazione che permette agli utenti dei sistemi di telefonia IP di inviare, ricevere e gestire fax. Il tradizionale sistema di fax è ormai superato. Con faxm@il non riceviamo né spediamo
DettagliManuale d uso per la raccolta: Monitoraggio del servizio di Maggior Tutela
Manuale d uso per la raccolta: Monitoraggio del servizio di Maggior Tutela Pagina 1 di 9 Indice generale 1 Accesso alla raccolta... 3 2 Il pannello di controllo della raccolta e attivazione delle maschere...
DettagliMANUALE PER IL CARICAMENTO DEI DATI DELLE FATTURE SANITARIE redatto dall ORDINE DEI MEDICI DI FIRENZE aggiornamento al 16/12/2015
MANUALE PER IL CARICAMENTO DEI DATI DELLE FATTURE SANITARIE redatto dall ORDINE DEI MEDICI DI FIRENZE aggiornamento al 16/12/2015 Accedere al sito www.sistemats.it Nella home page del sito, cliccare sul
DettagliLa App. La app S.H.A.W è scaricabile gratuitamente dai principali market (App Store e Google Play Market.
E! L obiettivo La App S.H.A.W. è stata ideata per la sicurezza delle donne, ma anche pensata e realizzata per rispondere alla richiesta di informazioni e strumenti efficaci per la prevenzione della violenza
Dettagliwww.reputazioneonline.it
1 INDICE 1.INTRODUZIONE 3 1.1 Cosa è 3 1.2 Obiettivo 3 1.3 A cosa serve 3 1.4 A chi è rivolto 3 2.ACCESSO AL PORTALE 4 2.1 Registrazione 5 2.2 Login 7 3.STRUTTURA DEL PORTALE 8 3.1 Identità Digitale 8
DettagliSettaggio impostazioni tema. Cliccando nuovamente su aspetto e poi su personalizza si avrà modo di configurare la struttura dinamica della template.
I TEMI PREDEFINITI (TEMPLATE) Scelta del tema I temi predefiniti di wordpress sono la base di un sito che usa un utente che per ragioni pratiche o per incapacità non può creare un sito usando solo codice
DettagliA cosa serve GOOGLE MODULI? Con Moduli Google puoi pianificare eventi, fare sondaggi, sottoporre quiz agli studenti o raccogliere informazioni.
GOOGLE MODULI A cosa serve GOOGLE MODULI? Con Moduli Google puoi pianificare eventi, fare sondaggi, sottoporre quiz agli studenti o raccogliere informazioni. Come creare un sondaggio: 1 - collegati al
DettagliGUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI.
GUIDA ALL USO 4 STAR PRESENTA LA RUBRICA VOCALE UN SOLO NUMERO PER CHIAMARE CHI VUOI. INDICE TUTTO SULLA TUA RUBRICA 02 COS È IL SERVIZIO RUBRICA 02 PER UTILIZZARE IL SERVIZIO 03 ALCUNE INFORMAZIONI UTILI
DettagliSweet home 3D e un software gratuito per disegnare ed arredare la casa.
SWEET HOME 3D Sweet home 3D e un software gratuito per disegnare ed arredare la casa. 1-COME SCARICARE SWEET HOME: accedendo al sito sweethome3d.com/it, si ha la possibilità di lavorare offline od online.
Dettagliofferte, promozioni e novità dal mercato degli oggetti preziosi in Italia
offerte, promozioni e novità dal mercato degli oggetti preziosi in Italia & Happy e Asso Preziosi Italia ti invitano a partecipare gratuitamente al progetto Offerte Preziosi per far conoscere i tuoi prodotti
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliGUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO
GUIDA AL SITO DELLE RIPARAZIONI BARWARE SOMMARIO Introduzione...2 1. Registrazione al sito delle riparazioni...2 2. Login e Home page...6 3. Assistenza...8 3a. Nuova richiesta di riparazione...8 3b. Lista
DettagliMANUALE D USO DEL CONTATEMPO
MANUALE D USO DEL CONTATEMPO Accendere il dispositivo con l apposito interruttore, l alimentazione può essere data dalla rete a 220V o, in mancanza, da batterie tampone ricaricabili almeno 40 minuti 1
DettagliLA STRUTTURA DEL SITO
LA STRUTTURA DEL SITO è molto semplice: Nella parte superiore c è il logo di Radio Maria il tasto per ASCOLTARE la diretta online - il link a World Family dove troverete le Radio Maria sparse in tutto
DettagliCOME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO. Prendere l'elenco dei libri di testo adottati e che dovrete comprare
COME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO Qualche suggerimento Per scaricare i libri digitali bisogna seguire questi passi: Prendere l'elenco dei libri di testo adottati e che dovrete
DettagliAmministrazione gruppi (all interno della Scuola)
Amministrazione gruppi (all interno della Scuola) Guida breve per il docente che amministra il gruppo Premessa Il gruppo viene creato solo dall amministratore della Scuola. Il docente che è stato inserito
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
DettagliEIMA 2014 - Trovabiomassa.com, un sito per agevolare le imprese. Bologna, 16/11/2014
EIMA 2014 - Trovabiomassa.com, un sito per agevolare le imprese Bologna, 16/11/2014 CHE COSA E? E un portale on-line per la Geolocalizzazione in Italia dei Produttori e dei Rivenditori delle biomasse solide,
DettagliExpress Import system
Express Import system Manuale del mittente Sistema Express Import di TNT Un semplice strumento on-line che consente a mittente e destinatario di organizzare le spedizioni in importazione. Il sistema Express
DettagliTraduzione e adattamento a cura di Gylas per Giochi Rari
Traduzione e adattamento a cura di Gylas per Giochi Rari Versione 1.0 Luglio 2001 NOTA. La presente traduzione non sostituisce in alcun modo il regolamento originale del gioco; il presente documento è
DettagliGESTIONE LISTE R VIRTUALI
GESTIONE LISTE R VIRTUALI La gestione delle liste giocatori virtuali permette di impostare la lista giocatori in modo digitale sul sistema WCM in sostituzione ai supporti cartacei. La compilazione della
DettagliCome inserire un articolo nella Vetrina
nikelino.net Strumenti di web marketing Come inserire un articolo nella Vetrina Consiglio: stampa questo documento, leggilo e tienilo a portata di mano quando inserisci i tuoi articoli nella vetrina. www.nikelino.net
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliLA STRONG AUTHENTICATION per la sicurezza dei pagamenti
LA STRONG AUTHENTICATION per la sicurezza dei pagamenti 1 NOVITÀ PER PAGAMENTI PIU SICURI 2 SCEGLI LA MODALITA DI STRONG AUTHENTICATION - SMART APP - BASIC SMS 3 COME SI ATTIVA LA STRONG AUTHENTICATION
DettagliIIW DATABASE ISTRUZIONI
IIW DATABASE ISTRUZIONI CREAZIONE DELL'INDIRIZZO GMAIL Puoi creare un indirizzo gmail (account Google) facendo clic sul pulsante Crea il tuo account Google in qualsiasi pagina di accesso a Google. Ti si
DettagliInformatica per la comunicazione" - lezione 13 -
Informatica per la comunicazione" - lezione 13 - Funzionamento di una password" 1: l utente tramite il suo browser richiede l accesso a una pagina del server; 2: il server richiede il nome utente e la
DettagliInternet istruzioni per l uso. Marcallo, 29 Aprile 2015
Internet istruzioni per l uso Marcallo, 29 Aprile 2015 Conoscere per gestire il rischio La Rete, prima ancora di essere qualcosa da giudicare, è una realtà: un fatto con il quale bisogna confrontarsi Internet
DettagliMANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB
MANUALE PER CONSULTARE LA RASSEGNA STAMPA VIA WEB o RICERCA p3 Ricerca rapida Ricerca avanzata o ARTICOLI p5 Visualizza Modifica Elimina/Recupera Ordina o RUBRICHE p11 Visualizzazione Gestione rubriche
DettagliGUIDA UTENTE WEB PROFILES
GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliCondividere contenuti online
Condividere contenuti online L utilizzo di applicazioni web per depositare documenti multimediali di vario genere è ormai una necessità, sia per la quantità di spazio che molti di questi occupano sia per
DettagliGuida per la creazione e la gestione di un profilo Google Scholar Citations
Guida per la creazione e la gestione di un profilo Google Scholar Citations Questa guida ha lo scopo di spiegare brevemente quali sono le modalità per la creazione e la gestione di un profilo Google Scholar
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
DettagliFPf per Windows 3.1. Guida all uso
FPf per Windows 3.1 Guida all uso 3 Configurazione di una rete locale Versione 1.0 del 18/05/2004 Guida 03 ver 02.doc Pagina 1 Scenario di riferimento In figura è mostrata una possibile soluzione di rete
DettagliAmministrazione gruppi (Comunità)
Amministrazione gruppi (Comunità) Guida breve per il docente che amministra il gruppo Premessa Di regola i gruppi sono creati all interno della Scuola. Nel caso in cui vi fosse la necessità di aprire un
DettagliMail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.
Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio
DettagliMANUALE PER AZIENDE Versione del 06/10/2015
MANUALE PER AZIENDE Versione del 06/10/2015 Accesso tramite registrazione al servizio di incontro domanda offerta dei Centri per l'impiego Il tuo account è stato generato automaticamente in quanto hai
Dettagli