Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2"

Transcript

1 Antivirus, firewall e un po' di intelligenza: la ricetta per la sicurezza - 2 Introduzione alla Sicurezza Informatica... in pratica Biblioteca Comunale di Torrebelvicino Piazza Telematica -Schio - Federico Cumerlato 07 Marzo 2007

2 Nel precedente incontro.....era stato introdotto il concetto di Sicureza Informatica. Avevamo detto che tutti ne siamo piu' o meno interessati quando usiamo un PC. E' stato presentato il Dodecalogo della Sicurezza tratto dal libro L'acchiappavirus di Paolo Attivissimo. Abbiamo spiegato cos'è un virus, un worm, un attacco informatico, cos'è lo spam e il phishing.

3 Premessa Questa presentazione ha come unico scopo quello di introdurre alla Sicurezza Informatica, al suo significato e alla sua importanza. Vuole inoltre presentare alcuni metodi per applicarla. Non vuole dare scredito o promuovere alcun programma e/o Sistema Operativo a discapito di altri. Il fine unico è quello di far conoscere i rischi dovuti agli attacchi informatici, e i possibili ed elementari accorgimenti per difendersi.

4 Virus, worm, spam, phishing...? Virus: programmi veri e propri che si propagano attaccandosi ai programmi e si riproducono quando i programmi infetti vengono eseguiti. Worm: programmi che si propagano da soli in una rete di computer. Nel parlare comune i worm vengono comunque chiamati virus. Attacchi informatici: tentativi di penetrazione. Spam: messaggi pubblicitari-spazzatura non richiesti. Phishing: truffe elettroniche.

5 Dodecalogo della Sicurezza 1/2

6 Dodecalogo della Sicurezza 2/2

7 Che fare per difendersi? Applicare accorgimenti tecnici, magari dopo aver definito un proprio Piano per la Sicurezza del PC e della privacy. Adottare comportamenti prudenti ed ispirati al buon senso. Fare delle copie di sicurezza dei dati o a cui maggiormente si da' importanza (o tutti).

8 Pianificare la propria Sicurezza Informatica 1. Definizione dello scenario: consiste nell'individuare le entità da proteggere (ad es. dati personali, documenti ed informazioni riservate, messaggi di posta elettronica, sistema operativo, ecc.) nonché la natura e le fonti dei possibili eventi dannosi. 2. Valutazione dei rischi: qual'è la probabilità di subire contagi da virus o intrusioni. 3. Adozione di possibili azioni correttive: individuare una serie di azioni correttive da adottare che siano in grado di ridurre al minimo i rischi del verificarsi degli eventi dannosi.

9 Procurarsi il software necessario Di base bisognerebbe avere installato sul proprio PC: un solo firewall un solo antivirus uno o più antispyware

10 Procurarsi il software necessario Questi software devono essere acquistati. Alcuni di questi possono anche essere scaricati gratuitamente da Internet se sono liberi (Free Software) oppure le aziende che normalmente li vende rilasciano questi software come freeware o shareware e ne permettono l'uso gratuito ma con alcune restrizioni, ad esempio solo per un uso privato (e non a ditte, organizzazioni, ecc..).

11 Acquistare o scaricare il software? Il software commerciale: è completo di tutte le funzionalità ed è possibile usarlo in qualsiasi contesto (privato, ditte, ecc...); deve essere acquistato; Il software freeware: solitamente è rilasciato solo per un uso privato; spesso è in inglese; manca di alcune funzionalità avanzate (come aggiornam. veloci, firewall e/o antispyware,..); è gratuito;

12 Gli Antivirus Esistono ottimi prodotti commerciali. Altri, validi, gratuiti e solo per uso personale: AOL Active Virus Shield Avast Antivirus: è in italiano AVG Free Antivirus: protez. residente, solo in inglese, controlla e tutti file che letti e scritti. Avira Antivir Personal Edition: protez. residente, controlla tutti i file letti e scritti, ma NON le .

13 Installare ed usare l'antivirus In un PC ne deve essere installato solo UNO. Una presentazione in italiano su come installare e configurare AVG Free si trova sul sito Deve essere aggiornato tramite internet subito dopo l'installazione e poi quotidianamente (...spesso) (aggiornamento della Lista di definizione dei virus). Deve essere sempre in funzione, dall'avvio del PC. Meglio se verifica anche le inviate e ricevute..

14 Personal firewall Programma che controlla le comunicazioni in entrata e in uscita dal PC su cui viene installato, permettendo o vietando alcuni tipi di comunicazione in base a regole di sicurezza impostate dall'utente Può essere usato abinato ad un firewall hardware. Può anche interagire con l'utente del PC chiedendo conferma di alcune azioni potenzialmente pericolose, come ad esempio permettere o impedire a un particolare programma di connettersi a Internet.

15 Personal firewall - 2 Può individuare eventuali tentativi di intrusione da Internet verso il proprio PC, e al limite bloccare la connettività se il tentativo è in corso.

16 Esempi di Firewall INTERNET

17 Esempi di Personal firewall Windows Xp ha un Personal firewall integrato: però non segnala i tentativi di connessione che il PC tenta di effettuare verso Internet. Alcuni gratuiti per uso personale sono: Agnitum Outpost Comodo Personal Firewall Jetico Sunbelt Kerio Personal Firewall Zone Alarm

18 Installare ed usare un Personal firewall In un PC ne deve essere installato solo UNO. Una presentazione in italiano su come installare e configurare Zone Alarm si trova sul sito Deve essere sempre in funzione, dall'avvio del PC. Si può configurarlo per fare in modo che alcune applicazioni possano accedere ad Internet liberamente, altre solo dopo aver ricevuto consenso da parte dell'utente, altre mai.

19 Antispyware E' un programma che cercare ed elimina dal sistema, tramite un'apposita scansione, Spyware, adware, keylogger, trojan e altri malware. Le funzioni di questi programmi sono simili a quelle degli antivirus, ma non si devce confonderli. Come gli antivirus, anche gli antispyware necessitano di costante aggiornamento del database delle definizioni per trovare anche gli ultimi spyware. Se ne possono installare piu' di uno su un PC (consigliato).

20 Esempi di Antispyware Esistono ottimi prodotti commerciali. Altri, validi, gratuiti e solo per uso personale: Ad-aware Spybot Search and Destroy Windows Defender Spywareblaster AVG Antispyware

21 Installare ed usare gli antispyware Gli antispyware subito dopo l'installazione e poi prima di fare una scansione devono essere aggiornati tramite Internet Usare un browser (programma per la navigazione in Internet) sicuro. ty/mvp/editoriali/spyquick.mspx

22 Difendersi dai dialer Usare browser sicuri (es. Mozilla Firefox). Non scaricare ed eseguire intenzionalmente programmi di cui non si è assolutamente sicuri del sito di provenienza. Antivirus, antispyware e antidialer ( Stop Dialers ). Passare alla banda larga (ADSL). In ogni caso è consigliabile bloccare i prefissi usati dai dialer (chiamando il 187). Controllare il numero che viene composto dal modem e indicato al momento della connessione.

23 Altri strumenti di rimozione Esistono degli antivirus, antispyware on-line: com/activescan_principal.htm Esistono anche singoli programmi scaricabili che ricercano ed eliminano un singolo, specifico, virus. Esistono anche dei siti che fanno un test sul livello di protezione dell'antivirus e del firewall presenti sul nostro PC.

24 Bibliografia: Paolo Attivissimo: "L'acchiappavirus" Pocket, Ed. Apogeo ( 7,20) Paolo Attivissimo: sicurezza.html.it it.wikipedia.org/wiki/elenco_di_programmi_per computer it.wikipedia.org/wiki/firewall it.wikipedia.org/wiki/antivirus it.wikipedia.org/wiki/antispyware

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware

EUROPEAN COMPUTER DRIVING LICENCE: IT SECURITY SPECIALISED LEVEL. Malware Malware 76 1 Malware Il termine malware indica un software creato con lo scopo di causare danni più o meno gravi a un sistema informatico su cui viene eseguito e ai dati degli utenti. Il termine deriva

Dettagli

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22

MALWARE. 3/04/2010 Giuseppe Tamanini 1 di 22 Si definisce malware un qualsiasi software creato con il solo scopo di causare danni più o meno gravi al computer su cui viene eseguito. Il termine deriva dalle parole inglesi malicious e software e significa

Dettagli

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone.

Sicurezza e Privacy nella rete internet. Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. Sicurezza e Privacy nella rete internet Consigli tecnici per tutelare i nostri figli nella navigazione in internet con PC e smartphone. SICUREZZA PERSONALE (1/2) OBIETTIVO: prevenire accessi non autorizzati

Dettagli

La sicurezza Malware Seconda parte. Giselda De Vita

La sicurezza Malware Seconda parte. Giselda De Vita La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.

Dettagli

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s.

ECDL CORE 5.0. Modulo 1 Concetti di base dell ICT 1.6 Aspetti giuridici. Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. ECDL CORE 5.0 Modulo 1 Concetti di base dell ICT Docente: Stefania De Martino Liceo G. Leopardi Recanati a.s. 2012/2013 Scopi del Modulo 1 Concetti di base dell ICT, richiede che il candidato comprenda

Dettagli

IT SECURITY. Malware

IT SECURITY. Malware IT SECURITY Malware Definizione e funzione Il termine malware identifica tutta la famiglia di programmi e di sottoprogrammi capaci di recare danno al contenuto di un computer o all attività del suo utilizzatore.

Dettagli

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica

Comune di Alessandria Unità di Progetto Innovazione. PILLOLE DIGITALI [1] La sicurezza informatica Comune di Alessandria Unità di Progetto Innovazione PILLOLE DIGITALI [1] La sicurezza informatica Alessandria, ottobre 2016 La sicurezza informatica non è un prodotto specifico ma un processo lungo e ripetitivo

Dettagli

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET

NAVIGARE SICURI: LE TRAPPOLE DI INTERNET NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO VINCENZO.MERLUZZO@GMAIL.COM

Dettagli

G Data Antivirus 2015

G Data Antivirus 2015 G Data Antivirus 2015 PROTEZIONE DI BASE DA VIRUS E ALTRI MALWARE DIGITALI Da oltre 25 anni G DATA si impegna nella ricerca per la tua sicurezza. Il risultato: protezione immediata e completa per il tuo

Dettagli

INTERNET Ing. Giovanni Pozzi

INTERNET Ing. Giovanni Pozzi U.T.E. Università della Terza Età Bollate, Garbagnate Milanese e Novate Milanese INTERNET Ing. Giovanni Pozzi Sicurezza Malware Nella sicurezza informatica il termine malware indica genericamente un qualsiasi

Dettagli

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali

I pericoli della rete. Corso di formazione per incaricati del trattamento dei dati personali I pericoli della rete Corso di formazione per incaricati del trattamento dei dati personali Parte III Analisi dei criteri logici, fisici e organizzativi per la protezione dei sistemi informativi I pericoli

Dettagli

Guida alla pulizia del Computer Windows XP

Guida alla pulizia del Computer Windows XP Guida alla pulizia del Computer Windows XP Per eseguire correttamente la seguente guida si prega di installare due programmi: Antivir Personal Edition Classic Spybot search and destroy Appena scaricati

Dettagli

La sicurezza delle informazioni

La sicurezza delle informazioni IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura

Dettagli

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre 2013 - Elena Camerin Come utilizzare risorse disponibili in rete per abbassare la vulnerabilità

Dettagli

Le sue caratteristiche:

Le sue caratteristiche: I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

conimatica.eu InternetAmico Il Programma

conimatica.eu InternetAmico Il Programma Basi della Rete Cosa è una rete Perché si chiama rete? Tipi di reti, e la rete che usiamo noi Reti Locali Reti Globali Rete Mobile I percorsi di rete, come leggerli e capirli Dispositivi di Rete Su cosa

Dettagli

Rete Sicura Plus. Guida d installazione ed attivazione del servizio

Rete Sicura Plus. Guida d installazione ed attivazione del servizio Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida

Dettagli

Sicurezza. Autenticazione

Sicurezza. Autenticazione Sicurezza Autenticazione Problemi di sicurezza in rete Antivirus, firewall Crittografia FdI 2013/2014 GMDN 2014 1 Autenticazione Autenticazione di utenti e PC Nessun computer dovrebbe essere accessibile

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati

Dati in locale e dati in cloud. Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati Dati in locale e dati in cloud Dati in cloud : Pro e Contro Principali Virus e Malware Piattaforme per condividere Dati 1 Cloud: Vantaggi Maggiore protezione da virus Maggiore accessibilità Backup remoto

Dettagli

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Virty Il nostro servizio di Home Banking Virty è sicuro anche grazie ai seguenti strumenti Protezione della trasmissione dei dati La

Dettagli

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse

Definizione di sicurezza. Sicurezza in Informatica. Sicurezza per il singolo utente. Panoramica. Per sicurezza si intende la protezione delle risorse Definizione di sicurezza Sicurezza in Informatica Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

IT Security / 2 - Malware

IT Security / 2 - Malware IT Security / 2 - Malware prof. Salvatore Dimartino IT Security - 2.1 Tipi e metodi prof. Salvatore Dimartino 2.1.1 Comprendere il termine malware malware. Riconoscere diversi modi con cui il malware si

Dettagli

Sicurezza in Informatica

Sicurezza in Informatica Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.

Dettagli

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione

STRUMENTI DIGITALI PER LA A.A.2014/15 INTRODUZIONE AL CORSO COMUNICAZIONE. Corso di Laurea in Scienze della Comunicazione STRUMENTI DIGITALI PER LA COMUNICAZIONE A.A.2014/15 INTRODUZIONE AL CORSO Corso di Laurea in Scienze della Comunicazione DOCENTE Paola Vocca Orario di ricevimento: ( studio ) Mercoledì alle 11 alle 12

Dettagli

BitDefender Business Security

BitDefender Business Security BitDefender Business Security BitDefender Business Security è una soluzione di gestione potente e facile da usare per la sicurezza delle aziende, che offre una protezione proattiva contro virus, spyware,

Dettagli

Guida al programma Anvcrypt protezione dati

Guida al programma Anvcrypt protezione dati Guida al programma Anvcrypt protezione dati Anvcrypt funziona solo su sistemi operativi Windows ed è stato testato in specifico sui seguenti: Windows XP Home,Professional 32bitWindows 7 Home premium,professional,ultimate,enterprise,

Dettagli

Competenze digitali Scheda per l'autovalutazione

Competenze digitali Scheda per l'autovalutazione Competenze digitali Scheda per l'autovalutazione Elaborazione delle informazioni 1. Posso cercare informazioni online utilizzando un motore di ricerca. 2. So che non tutte lei informazioni on-line sono

Dettagli

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer

DOMUS MEA SYSTEMS. Corso di Informatica Base. Corso completo per l'utilizzo del computer DOMUS MEA SYSTEMS Corso di Informatica Base Corso completo per l'utilizzo del computer 16 lezioni della durata di 2 h. Il corso completo impegnerà per un totale di 32 h. Il corso si svolge presso la nostra

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Installazione semplice, scansione antivirus ottimizzata, utilizzo minimo di risorse. Garantisce tempi di trasferimento

Dettagli

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:

IT Security 2. I principali tipi di malware possono essere classificati in tre categorie: 1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non

Dettagli

Alfabetizzazione Informatica

Alfabetizzazione Informatica Alfabetizzazione Informatica IT Security Proteggere il computer dalle minacce di Internet Introduzione I virus, cavalli di Troia, worm e spyware sono tutte le minacce che possono danneggiare i nostri sistemi

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Premesse importanti: LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE Alcuni software sono freeware per uso privato, ma devono essere acquistati per uso aziendale (D.Lgsl. 29/12/92, n. 518 e succ. modif.)

Dettagli

ICSA Labs testa le Tecnologie TruPrevent TM

ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs testa le Tecnologie TruPrevent TM ICSA Labs ha determinato che le Tecnologie TruPrevent TM sviluppate da Panda Software e presenti nei suoi prodotti antivirus forniscono un livello di protezione

Dettagli

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento.

Si parla di sicurezza e protezione in vari ambiti perché soventemente ricorrono gli estremi per il loro intervento. Sicurezza e protezione I termini sicurezza e protezione appaiono spesso insieme, ma il significato dell uno è diverso da quello dell altro! Si parla di sicurezza e protezione in vari ambiti perché soventemente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa

Mobile (in)security. Giuseppe Augiero. 27 ottobre Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa Mobile (in)security Giuseppe Augiero 27 ottobre 2018 - Linux Day Pisa - Facoltà di Ingegneria - Università di Pisa E interessante parlare di sicurezza degli smartphone? Utilizzo Sensori Gps. Microfono.

Dettagli

Corso di Informatica di Base. Laboratorio 3

Corso di Informatica di Base. Laboratorio 3 Corso di Informatica di Base Laboratorio 3 Posta elettronica Antivirus, Antispyware, Firewall Francesca Mazzoni Comunicazioni Asincrone: invio e ricezione del messaggio avvengono in tempi non necessariamente

Dettagli

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del

TS-CNS. Tessera Sanitaria Carta Nazionale dei Servizi. Manuale di installazione e configurazione. Versione del TS-CNS Tessera Sanitaria Carta Nazionale dei Servizi Versione 01.00 del 16.07.2013 - Sistema Operativo Microsoft Windows 32/64 bit - Carte Athena Per conoscere tutti i servizi della TS CNS visita il sito:

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana Grotte Bari Corso di formazione per patente europea

Dettagli

CONFIGURAZIONE E GESTIONE DEL DATABASE. rev giugno 2018

CONFIGURAZIONE E GESTIONE DEL DATABASE. rev giugno 2018 CONFIGURAZIONE E GESTIONE DEL DATABASE rev. 1.5 29 giugno 2018 Indice Introduzione Configurazione iniziale del database Condivisione del database su rete locale (LAN) Cambio e gestione di database multipli

Dettagli

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica.

Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Procedura di autodiagnosi per problemi di invio o ricezione della posta elettronica. Valida solo per la casella di posta fornita da STUDIO INFORMATICO TOSCANO Ver. 0.40.417 Si ricorda che STUDIO INFORMATICO

Dettagli

VirIT - PRO L AntiVirus con assistenza telefonica

VirIT - PRO L AntiVirus con assistenza telefonica VirIT - PRO L AntiVirus con assistenza telefonica TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma.

Dettagli

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40

Scritto da Administrator Venerdì 12 Giugno :57 - Ultimo aggiornamento Sabato 13 Giugno :40 Cookies e policy La presente Cookie Policy è relativa al sito www.labodontotecnico.it gestito dalla ditta Cedicon di Azzaretti Alessandro, V.G.Spano 4/a Torino I cookies sono piccoli file di testo inviati

Dettagli

Proteggere le informazioni The New Literacy Set Project

Proteggere le informazioni The New Literacy Set Project Proteggere le informazioni The New Literacy Set Project 2015-2017 Nel Regno Unito nel 2015 ci sono stati: 2,46 milioni di incidenti informatici 2,11 milioni di vittime della criminalità informatica imprese

Dettagli

Installazione e interfaccia

Installazione e interfaccia La società tedesca Avira non è tra le più famose nel mondo degli antivirus, ma Avira Free Antivirus 2014 merita senz'altro un po' di attenzione. Questo software è praticamente perfetto nell'individuazione

Dettagli

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI)

REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) REGOLAMENTO DI CONNESSIONE PUBBLICA ALLA RETE INTERNET CON TECNOLOGIA WIRELESS FIDELITY (WI FI) Approvato con deliberazione consiliare n.20/2012 Modificato con deliberazione consiliare n. 64/2012 I N D

Dettagli

Windows XP e violazione norma sulla privacy

Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy Windows XP e violazione norma sulla privacy A partire dall 8 aprile 2014, Microsoft ha terminato di fornire aggiornamenti di sicurezza sul sistema operativo

Dettagli

PCKeeper. Spiegazione degli stati di PCKeeper

PCKeeper. Spiegazione degli stati di PCKeeper Spiegazione degli stati di SOMMARIO 1 Introduzione 2 Spiegazione degli stati 3 Live 4 Antivirus 5 Ulteriori informazioni 1. INTRODUZIONE Lo scopo di questo manuale è illustrare gli indicatori di stato

Dettagli

COME SI CREA? Creare "Virus" in BATCH (Virus vecchio stampo)

COME SI CREA? Creare Virus in BATCH (Virus vecchio stampo) IL VIRUS CHE COS'È? Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente

Dettagli

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del

23/02/2011. I/le corsisti/e dovranno dimostrare di conoscere le varie parti di un computer, saper utilizzare le normali funzioni del Programma (Abstract) Il corso di Informatica tratta dei concetti fondamentali delle Tecnologie dell Informazione e della Comunicazione (ICT), delle funzionalità di base degli elaboratori elettronici,nonché

Dettagli

INFORMATIVA COOKIE E UTILIZZO SITO WEB

INFORMATIVA COOKIE E UTILIZZO SITO WEB INFORMATIVA COOKIE E UTILIZZO SITO WEB Informativa sul trattamento dei dati personali In ottemperanza degli obblighi derivanti dalla normativa nazionale (D. Lgs 30 giugno 2003 n. 196, Codice in materia

Dettagli

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA

Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo

Dettagli

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete Ministero dell Istruzione, dell università e della ricerca ISTITUTO D ISTRUZIONE SUPERIORE GRAZIO COSSALI IT Security Strumenti avanzati per la produttività, collaborazione on-line e sicurezza in rete

Dettagli

MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE

MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO DIGITALE Pag. 1 di 7 MANUALE DI SCARICO ED INSTALLAZIONE DEL CERTIFICATO Pag. 2 di 7 SOMMARIO 1 INTRODUZIONE... 3 2 SCARICO DEL CERTIFICATO... 4 3 INTERNET EXPLORER... 5 3.1... 5 3.2 RIMOZIONE DEL CERTIFICATO...

Dettagli

ai sensi dell'articolo 13 del Regolamento (UE) 2016/679 PERCHÉ QUESTE INFORMAZIONI

ai sensi dell'articolo 13 del Regolamento (UE) 2016/679 PERCHÉ QUESTE INFORMAZIONI INFORMAZIONI SUL TRATTAMENTO DEI DATI PERSONALI DEGLI UTENTI CHE CONSULTANO I SITI WEB DELL AGENZIA PER LA RAPPRESENTANZA NEGOZIALE DELLE PUBBLICHE AMMINISTRAZIONI - ARAN ai sensi dell'articolo 13 del

Dettagli

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari

MODULO 1. Punti 1.5 e 1.6 del Syllabus 5.0. Prof.ssa Francesca Lascialfari MODULO 1 Punti 1.5 e 1.6 del Syllabus 5.0 Prof.ssa Francesca Lascialfari MODULO 1 punto 1.5 del Syllabus 5.0 SICUREZZA 1.5.1 Identità e autenticazione Avviene tramite identificazione dell'utente con un

Dettagli

Come si scarica un programma?

Come si scarica un programma? Ok, ci siamo. Ormai stai diventando bravo con il PC. È il momento di fare il grande passo: oggi impariamo (rullo di tamburi) a scaricare e ad installare i programmi! Quando avrai finito di leggere questa

Dettagli

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Internet Security è un software di

Dettagli

Mon Ami 3000 Guida rapida di installazione

Mon Ami 3000 Guida rapida di installazione Mon Ami 3000 Guida rapida di installazione Prerequisiti Caratteristiche hardware/software Il software è compatibile con tutti i sistemi Microsoft Windows, sia 3bit sia 64bit, dalla versione XP SP3 in poi,

Dettagli

SafePlace Manuale utente

SafePlace Manuale utente SafePlace 1 SafePlace Indice dei contenuti 1. Una nuova forma di accesso ai servizi e-banking... 3 2. Prerequisiti per l'installazione di SafePlace... 3 3. Installazione di SafePlace... 3 4. Lancio di

Dettagli

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI

REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve

Dettagli

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni.

6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Cyber Security 6 mosse per proteggere la propria Rete Informatica Aziendale Come mettere in sicurezza la rete aziendale: suggerimenti ed azioni. Che cosa si intende per Cyber Security La rapida evoluzione

Dettagli

GUIDA DI AVVIO RAPIDO

GUIDA DI AVVIO RAPIDO GUIDA DI AVVIO RAPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Fare clic qui per scaricare la versione più recente di questo documento ESET Internet Security è un software di protezione

Dettagli

G Data Antivirus business

G Data Antivirus business G Data Antivirus business G DATA AntiVirus protegge la tua rete aziendale contro i malware di ogni tipo grazie a una protezione antivirus pluripremiata. Include gestione centralizzata e protezione automatica

Dettagli

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac.

Quick Heal Total Security per Mac. Protezione facile, veloce e continuativa per Mac. Protezione facile, veloce e continuativa per Mac. Caratteristiche Principali Protezione dai virus veloce e molto reattiva. Protezione della Navigazione e Protezione Anti Phishing per tenere a bada siti

Dettagli

GUIDA DI AVVIO RAPIDO

GUIDA DI AVVIO RAPIDO GUIDA DI AVVIO RAPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Fare clic qui per scaricare la versione più recente di questo documento ESET INTERNET SECURITY È UN SOFTWARE DI PROTEZIONE

Dettagli

INFORMATICA DI BASE E NAVIGAZIONE INTERNET

INFORMATICA DI BASE E NAVIGAZIONE INTERNET 1 Livello dalle ore 15,30 alle ore 17,00 INFORMATICA DI BASE E NAVIGAZIONE INTERNET Sabato 9 novembre CALENDARIO DELLE LEZIONI PROLUSIONE UFFICIALE (Palazzo dei Capitani - Piazza del Popolo) 11 novembre-ore

Dettagli

Il Software con tutte le soluzioni

Il Software con tutte le soluzioni La TG Soft nasce nel 1992 come consulente di ISTINFORM S.p.A., società di organizzazione ed informatica per le banche italiane, con sedi a Milano e Roma. La sua occupazione primaria è la sicurezza informatica,

Dettagli

Sicurezza dei dati e privacy

Sicurezza dei dati e privacy Sicurezza dei dati e privacy Impariamo a proteggere i nostri dati Slide prodotte per uso didattico a cura della prof. Ditaranto Quando si parla di sicurezza dei dati si intende quell insieme di procedure

Dettagli

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii

Sommario. 1. Internet subito Le FAQ di Internet 13. Sommario vii Sommario 1. Internet subito 1 Internet e il web 2 Alla scoperta della finestra di Internet Explorer 3 Ricercare sul Web 4 Usare schede e finestre 6 Scaricare Windows Live 7 Conoscere la posta elettronica

Dettagli

M 86 PUBBLICITA CORSI DUL/GARANZIA GIOVANI REV. 01 DEL 31/05/2017. CORSO DI INFORMATICA BASE: 79 Ore

M 86 PUBBLICITA CORSI DUL/GARANZIA GIOVANI REV. 01 DEL 31/05/2017. CORSO DI INFORMATICA BASE: 79 Ore M 86 PUBBLICITA CORSI DUL/GARANZIA GIOVANI REV. 01 DEL 31/05/2017 CORSO DI INFORMATICA BASE: 79 Ore OBIETTIVO: Il corso è rivolto a un target di utenza non in possesso di background informatico e vuole

Dettagli

Modulo Sicurezza

Modulo Sicurezza Con l Europa, investiamo nel vostro futuro Ufficio XVI Ambito Territoriale per la provincia di Ragusa Istituto Tecnico Industriale Statale «Ettore Majorana» Via Pietro Nenni s.n. 97100 R A G U S A C.F.:

Dettagli

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati

Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati INFORMATIVA SULLA SICUREZZA HOME e MOBILE BANKING Credenziali di Sicurezza Personalizzate previste per Home e Mobile Banking destinati ai clienti Privati Per accedere ed utilizzare l Home e Mobile Banking

Dettagli

IT SECURITY. Comunicazioni

IT SECURITY. Comunicazioni IT SECURITY Comunicazioni Posta elettronica I messaggi (email) commerciali viaggiano in rete criptati, cioè scritti con una chiave pubblica nota a tutti e quindi rileggibili solo attraverso la corrispondente

Dettagli

Consigli da adottare per vedere correttamente la diretta di Betania Live La diretta da Betania Live avviene in modalità internet STREAMING. Per ottenere una corretta diretta video occorre che lo STREAMING

Dettagli

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00

Gestione dei File e delle cartelle Lunedì 28 Gennaio 2013 dalle ore 14,30 alle 16,00 Creare cartella sul desktop Cliccare con il tasto destra del mouse su qualsiasi punto del desktop Apparirà il menù a tendina Porta il mouse sul file nuovo Creare un nuovo documento sul desktop scegliendo

Dettagli

Rimuovere PUP FNK virus [Guida]

Rimuovere PUP FNK virus [Guida] Rimuovere PUP FNK virus [Guida] è identificato come malware testardo infezione sviluppata da cyber criminali. Lo scopo principale di questa infezione è per hackerare il sistema informatico ed estrarre

Dettagli

VANTAGE PARTNERS SA. GDPR One. Manuale d uso

VANTAGE PARTNERS SA. GDPR One. Manuale d uso VANTAGE PARTNERS SA GDPR One Manuale d uso Indice 1.0 Introduzione... 2 1.1 Download... 3 1.2 Attivazione... 3 1.3 Stato di sistema... 4 1.4 Aggiornamenti software... 8 1.5 Aggiornamenti di Windows...

Dettagli

COOKIE POLICY Cosa sono i cookie?

COOKIE POLICY Cosa sono i cookie? COOKIE POLICY Gli applicativi software utilizzati possono contenere la tecnologia cookie. I cookie hanno principalmente la funzione di agevolare la navigazione da parte dell utente. I cookie potranno fornire

Dettagli

La sicurezza del tuo Home Banking

La sicurezza del tuo Home Banking La sicurezza del tuo Home Banking Banca Lecchese ti garantisce un servizio di Home Banking sicuro, anche grazie ai seguenti strumenti: La protezione della trasmissione dei dati La trasmissione dei dati

Dettagli

INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5

INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE. rev. 1.5 INFORMAZIONI GENERALI SULL'INSTALLAZIONE E LA CONFIGURAZIONE rev. 1.5 I N D I C E > INSTALLAZIONE < > INIZIALIZZAZIONE DEL DATABASE < > SCHERMATA DI LOGIN, ATTIVAZIONE E ACQUISTO < In questo manuale verranno

Dettagli

ISTITUTO CERTIFICATO EN UNI ISO

ISTITUTO CERTIFICATO EN UNI ISO ISTITUTO CERTIFICATO EN UNI ISO 9001:2008 n IQ-1208-14 Ente Ospedaliero Specializzato in Gastroenterologia Ente di diritto pubblico D.M. del 31-3-1982 C.F. P.IVA: 00565330727 via Turi, 27-70013 Castellana

Dettagli

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS

TIM id. Guida all installazione del plugin per. l utilizzo della carta CNS Codice Documento: SPIDPRIN.TT.DUMU16000.00 Stato: Rlasciato Emesso: 30/05/2016 TIM id Guida all installazione del plugin per l utilizzo della carta CNS GUIDA RAPIDA Telecom Italia Trust Technologies S.r.l.

Dettagli

GUIDA DI AVVIO RAPIDO

GUIDA DI AVVIO RAPIDO GUIDA DI AVVIO RAPIDO Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Fare clic qui per scaricare la versione più recente di questo documento ESET Internet Security è un software di protezione

Dettagli

Cosa sono i cookie? Tipologia dei cookie

Cosa sono i cookie? Tipologia dei cookie Utilizziamo i cookie per rendere il nostro sito più facile ed intuitivo. I dati raccolti grazie ai cookie servono per rendere l'esperienza di navigazione più piacevole e più efficiente in futuro. Cosa

Dettagli

24/10/2010 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Sicurezza ICT. Basi di sicurezza ICT A.A

24/10/2010 CORSO DI ABILITA INFORMATICHE. Introduzione alla sicurezza ICT. Sicurezza ICT. Basi di sicurezza ICT A.A CORSO DI ABILITA INFORMATICHE Basi di sicurezza ICT A.A. 2010-11 1 Introduzione alla sicurezza ICT La sicurezza è una tematica complessa e articolata per introdurre la quale definiremo la metodologia di

Dettagli

INTRODUZIONE. Pagina 1 di 6

INTRODUZIONE. Pagina 1 di 6 INTRODUZIONE La presente procedura è stata realizzata in Web per consentire alle ditte di Trasporti Eccezionali, provviste di un personal computer collegato ad Internet, un semplice, rapido e comodo strumento

Dettagli

Semplicemente più protetti. Consigli per gli utenti.

Semplicemente più protetti. Consigli per gli utenti. Semplicemente più protetti Consigli per gli utenti www.avira.it Massima protezione contro le aggressioni: Avira ti protegge dai pericoli in rete La vita online diventa sempre più parte integrante della

Dettagli

Concetti fondamentali della Tecnologia Dell informazione Parte seconda

Concetti fondamentali della Tecnologia Dell informazione Parte seconda Concetti fondamentali della Tecnologia Dell informazione Parte seconda 1 SOFTWARE SOFTWARE DI SISTEMA SOFTWARE APPLICATIVO 2 SOFTWARE DI SISTEMA Il Software di sistema o di base o sistema operativo Controlla

Dettagli

INVIO FATTURE ATTIVE IN CONSERVAZIONE. Istruzioni

INVIO FATTURE ATTIVE IN CONSERVAZIONE. Istruzioni INVIO FATTURE ATTIVE IN CONSERVAZIONE Istruzioni Per l'invio delle Fatture attive è possibile utilizzare un prodotto di trasferimento file ( client ftp ) quali FileZilla oppure WinSCP. I due prodotti,

Dettagli

Connessione alla rete WiFi della Casa di Cura S. Giorgio

Connessione alla rete WiFi della Casa di Cura S. Giorgio Pagina 1 di 7 Questo documento spiega come attivare la connessione WiFi messa a disposizione dalla Casa di Cura S. Giorgio per gli Ospiti ed i Degenti. La procedura, anche se descritta solo per il cellulare,

Dettagli

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protezione completa dalle minacce per ogni livello della rete, con antispyware per i client, in un unica suite di prodotti Panoramica Symantec AntiVirus Enterprise

Dettagli

Controlli del browser per bloccare ed eliminare i cookie;

Controlli del browser per bloccare ed eliminare i cookie; Mantova, 16 aprile 2015 Informativa in merito al trattamento dei dati sensibili per gli utilizzatori dei servizi, ai sensi del DL 30 Giugno 2003 n. 196 I servizi di Studiotecnico96 offrono l autenticazione

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Kaspersky Small Office Security

Kaspersky Small Office Security Kaspersky Small Office Security Informazioni generali Kaspersky Small Office Security offre la protezione completa da vari tipi di minacce per la sicurezza delle informazioni, da attacchi di rete e di

Dettagli