Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino"

Transcript

1 Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino

2 LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio (19 Comp. 77 Sez.) (Servizio Polizia delle Comunicazioni)

3 OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE Acquisisce ed analizza i dati e le informazioni relative alle attività, svolte da tutte le pubbliche amministrazioni, per la prevenzione e la repressione della pedofilia. Centro Nazionale Contrasto Pedofilia On-line BLACK LIST SITI PEDOFILI - Attività di monitoraggio - Raccoglie ed analizza le segnalazioni provenienti da associazioni, da altre forze di polizia, dai cittadini (Video CNCPO)

4

5 Attività del COMPARTIMENTO 1/2 Contrasto alla clonazione e utilizzo indebito delle Carte di Credito Contrasto ai reati perpetrati attraverso i sistemi di comunicazione (diffamazione, molestie, minacce, ecc.) Tutela del diritto d autore e controllo delle frequenze Contrasto al fenomeno delle truffe on line e nei sistemi di e- commerce e aste on line

6 Attività del COMPARTIMENTO 2/2 Contrasto Pedopornografia Contrasto Reati Informatici Monitoraggio rete Internet Analisi, sviluppo e ricerca Computer Forensic Formazione del personale supporto tecnico Pubbliche relazioni (seminari convegni workshop interventi formativi per le scuole P.A. - realtà industriali genitori Membro del Comitato Scientifico c/o Università Piemonte Orientale Alessandria

7 INTERNET... UN MONDO DI OPPORTUNITÀ...tutto a portata di un click Per comunicare con amici e conoscerne di nuovi Accesso facile e veloce alle informazioni Indispensabile per molte attività lavorative

8 Qualche consiglio non fornire dati personali ; Controllate quello che fanno i vostri figli quando sono collegati e quali sono i loro interessi Collocate il computer in una stanza di accesso Controllate periodicamente il contenuto dell'hard disk Affiancali quando creano profili legati ad un nickname Leggete le con i vostri figli, controllando ogni allegato al messaggio

9 ALCUNE MINACCE CHE GIUNGONO DALLA RETE ( ,siti,ecc) Spam con contenuti indesiderati Truffe spedite da criminali che tentano in vari modi di sottrarre denaro (eredità, lotterie, trasferimento di denaro) Furto di identità le identità carpite con l inganno vengono utilizzate per commettere vari illeciti Ad esempio nell e-commerce Phishing attività che sottrae con l inganno account e password per accedere ai conti correnti on-line

10 PHISHING CREAZIONE DI UNA PAGINA WEB MIRROR (SPAM) CON LINK AL SITO ILLEGALE DIGITAZIONE DI USER-ID E PASSWORD DI ACCESSO BONIFICO SU C/C ITALIANO (l intestatario è la vera vittima perde il denaro e viene denunciato per ricettazione) TRASFERIMENTO TRAMITE WESTERN-UNION (non tracciabile) Polizia di Stato

11 Collegamento REALE Pseudo collegamento della banca

12

13

14

15 SEGNALI PER RICONOSCERE LE MAIL SOSPETTE: Messaggi allarmisti e minacce di chiusura di conti correnti Promesse di grandi guadagni con piccoli sforzi Occasioni che sembrano troppo belle per essere vere Grossolani errori grammaticali

16 a proposito di messaggi allarmistici Identificazione PC Violazione Finta sanzione

17 Cosa fare in caso di sospette Non aprire e allegati provenienti da mittenti sconosciuti Non fornire mai dati personali Nel caso di di spam non rispondere mai ed utilizzare la tecnologia per identificarle (filtri o provider) Cancellare direttamente le sospette In caso di PC infettato da virus, contattare un esperto per la rimozione

18 ASTE ON LINE =/= C0MMERCIO ELETTRONICO 1^ REGOLA: NESSUNO REGALA NULLA!!! CONTRATTO TRA DUE PRIVATI REGOLATO DAL CODICE CIVILE NESSUN DIRITTO DI RECESSO (10 GIORNI) CONOSCERE LE REGOLE SU ACQUISTI TRANSFRONTALIERI ACCERTARE IL LUOGO OVE AVVIENE LA VENDITA (competenza territoriale) CONOSCERE I PROPRI DIRITTI ED I DOVERI DEL VENDITORE) UTILIZZARE CARTE PREPAGATE INFORMARSI CON INTERNET SULLA SERIETA' DEL VENDITORE =/= Polizia di Stato

19 EMULE, CHE BELLO!!! Su internet è possibile trovare tante cose Video, libri, ricerche, musica, film Non tutto ciò che è in internet corrisponde a materiale sicuro e veritiero!!! Nota Bene: E ILLECITO SCARICARE MUSICA E FILM NON GRATUITI DA INTERNET

20

21

22

23 Comportamenti che sfociano in reati quali: (Adulti e ragazzi - autore/vittima) 615 ter C.P. Accesso abusivo a sistema informatico 616 C.P. Violazione della corrispondenza 494 C.P. Sostituzione di persona 595 C.P. Diffamazione Violazione della Legge sulla Privacy (Cyber bullismo, minaccia, stalking, violenza,ecc..)

24 CHAT EROTICHE MINACCE ED ESTORSIONI

25 STALKING Cosa fare

26 PEDOPORNOGRAFIA IN RETE In rete è possibile creare qualsiasi tipo di identità virtuale : possiamo fingerci bambini, ragazzi, adolescenti. Attraverso la chat è possibile instaurare dei rapporti di fiducia e confidenza reciproca senza mai guardarsi negli occhi. Il trovarsi a casa mentre utilizziamo il computer ci da sicurezza: si riescono a raccontare cose personali a perfetti sconosciuti!! storia di Chiara.

27 il 97% dei falsi profili vengono creati utilizzando nomi femminili, mentre tra i profili reali solo il 40% sono di donne i profili falsi utilizzano molti più tag per le foto, circa 100 in più rispetto ai profili reali. Il 58% di questi falsi profili di donne indicano che che sono interessati a uomini e donne. I profili falsi hanno una media di 726 amici, mentre i profili reali una media di 130 amici. il 43% dei profili falsi di Facebook non ha aggiornamenti di stato, mentre tra i profili reali solo il 15% non ne ha per niente Fonte: BarracudaLabs.com

28 CELLULARI E GEOLOCALIZZAZIONE I moderni sistemi di comunicazione ( telefoni, palmari, tablet,ecc ) offrono molti nuovi servizi di cui spesso ignoriamo l esistenza o il funzionamento. Nella maggior parte dei moderni cellulari è possibile attivare la geolocalizzazione. I programmi utilizzati per scattare le foto inseriscono i riferimenti del gps in maniera trasparente nelle foto. Quando si pubblica in rete le foto queste si portano dietro le informazioni di geolocalizzazione. Malintenzionati sono così in grado di scoprire dove la foto è stata scattata.

29 CHAT-LINE =/= SOCIAL NETWORK =/= MSN ESSERE COSCIENTI DELL'ASSENZA DI IDENTITA' CERTA NON ESAGERARE CON L'ISTINTIVA FIDUCIA NON RIVELARE ASPETTI INTIMI / DATI PERSONALI NOMI DEGLI ACCOUNT APPROPRIATI (ad es. o profili facebook) EVITARE INCONTRI AL BUIO RICORDARE LA BUONA EDUCAZIONE CARICARE UN FILE SU INTERNET E UN AZIONE IRREVERSIBILE (Posta con la testa) Polizia di Stato

30 BROWSER CONTENUTI INAPPROPRIATI - VIRUS SFRUTTARE LE POTENZIALITA' DEI SOFTWARE (FILTRO DEI CONTENUTI) RAGIONARE PRIMA DI CLICCARE SOFTWARE PER IL CONTROLLO PARENTALE (in rete o dal sistema operativo) Polizia di Stato

31

32 PASSWORD UTILIZZARE PW DI FANTASIA NON ASSOCIATE A DIZIONARI CARATTERI ALFANUMERICI (!876&%AS>@=)65) RICORDA CON PASSFRASE (quel ramo del lago di como che volge a... = QRDLDCCVA) MEMORIZZARE LA PW IN LUOGHI SICURI LONTANO DA SGUARDI INDISCRETI CAMBIARLA DI FREQUENTE E NON RIVELARLA A NESSUNO Polizia di Stato

33 IL COMPUTER USARE UN BUON ANTIVIRUS (AGGIORNATO) USARE UN FIREWALL AGGIORNARE IL SISTEMA OPERATIVO ATTENZIONE A FUNZIONAMENTI ANOMALI DEL SO CREARE PARTIZIONE DA DEDICARE ALLO STORAGE FARE REGOLARI BACKUP PROTEGGERE DATI SENSIBILI ISTRUIRSI TRAMITE RIVISTE DEL SETTORE O SITI WEB DEDICATI Polizia di Stato

34 QUALCHE CONSIGLIO Chiudi le finestre Pop-up usando la X rossa Per chiudere l'installazione di programmi pericolosi usare sempre la X nell angolo in alto a destra della finestra Non cliccare mai si, accetto o annulla Leggi l'informativa Cerca di capire cosa stai firmando in forma digitale prima di fornire le tue informazioni personali ed acconsentirne l utilizzo Pensa prima di cliccare Non aprire gli allegati delle se non sai cosa contengono e non conosci chi li manda Scarica software solo da siti di cui ti fidi (ItaliaProgrammi.net)

35 IN CASO DI PROBLEMI O DUBBI Denuncialo alla Polizia delle Comunicazioni Avvisa i gestori dei siti che utilizzavi Cambia tutte le passwords e le domande segrete Cambia i nickname Avverti i tuoi contatti Cerca di capire quale è stata la causa del problema

36 COME FAVORIRE LE INDAGINI Pagine web: indicazione esatta e completa dell'indirizzo del sito illecito testo, eventuale allegato e header del messaggio di posta elettronica (da inviare come allegato alla Polizia Postale) Chat: testo della conversazione, indicazioni precise di data e ora, del nickname, nome stanza e canale. Segnalazione:NON scaricare materiale pedopornografico

37 GRAZIE PER L ATTENZIONE!!! Polizia di Stato

38 RECAPITI POLIZIA POSTALE E DELLE COMUNICAZIONI Compartimento Piemonte e Valle d Aosta Torino Squadra Crimini Informatici Torino C.so Tazzoli nr. 235 Tel fax compartimento.polposta.to@pecps.poliziadistato.it

INTERNET conoscerne i pericoli

INTERNET conoscerne i pericoli INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.

in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password

Dettagli

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA

POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

Internet un nuovo MONDO. COSTRUIAMOLO

Internet un nuovo MONDO. COSTRUIAMOLO Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano

IdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Internet = opportunità

Internet = opportunità Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,

Dettagli

EVOLUZIONE DELLE COMUNICAZIONI

EVOLUZIONE DELLE COMUNICAZIONI : EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio

Dettagli

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1 Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione

Dettagli

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza

Sicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it

Daniela Mercuri Associazione Informatici Professionisti www.aipnet.it Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti

Dettagli

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA

GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

La posta elettronica (mail)

La posta elettronica (mail) Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste

Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri

Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE

MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE 1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma

Dettagli

REATI IN RETE si possono commettere senza saperlo?

REATI IN RETE si possono commettere senza saperlo? si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).

Dettagli

come fare nas Configurare un NAS per accedere ai propri file ovunque

come fare nas Configurare un NAS per accedere ai propri file ovunque come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE

Dettagli

I rischi della navigazione dei minori sulla rete Internet

I rischi della navigazione dei minori sulla rete Internet I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura

Dettagli

Modulo 7 Reti informatiche

Modulo 7 Reti informatiche Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?

Dettagli

www.avg.it Come navigare senza rischi

www.avg.it Come navigare senza rischi Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di

Dettagli

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it

NOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi

Dettagli

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net

Posta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza

Dettagli

21/04/2015. Sede polizia postale a Rovigo

21/04/2015. Sede polizia postale a Rovigo Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

Politica d Uso Accettabile della scuola

Politica d Uso Accettabile della scuola ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it

Dettagli

anthericamail E-mail marketing professionale per la tua Azienda

anthericamail E-mail marketing professionale per la tua Azienda anthericamail E-mail marketing professionale per la tua Azienda INDICE I vantaggi dell e-mail marketing... 1 I vantaggi di anthericamail... 2 La piattaforma di e-mail marketing... 3 La gestione contatti...

Dettagli

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013

INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013 Responding to Life INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici Roma 22 maggio 2013 Il Furto d identità e gli italiani: tra

Dettagli

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet

Dettagli

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3

VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 TM GUIDA RAPIDA DI GROUPWISE 5.2 GroupWise WebAccess consente di accedere alla posta e al calendario con qualsiasi browser Web compatibile HTML 3. Invio

Dettagli

Scuole Sicure. venerdì 26 aprile 13

Scuole Sicure. venerdì 26 aprile 13 Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione

Dettagli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli

IDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli - IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è

Dettagli

EUROCONSULTANCY-RE. Privacy Policy

EUROCONSULTANCY-RE. Privacy Policy Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale

Dettagli

Posta Elettronica & P.E.C.

Posta Elettronica & P.E.C. 1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net

Dettagli

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE

STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi

Dettagli

FRODI ONLINE COME DIFENDERSI

FRODI ONLINE COME DIFENDERSI FRODI ONLINE COME DIFENDERSI Cause Smarrimento di documenti, estratti conto, ecc. Invio dati, dovuto al phishing, di accesso al conto corrente o della carta di credito Adesione a contratti online senza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per

Dettagli

test di tipo teorico e pratico relativo a questo modulo.

test di tipo teorico e pratico relativo a questo modulo. 0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR

Dettagli

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI

10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o

Dettagli

Pochi e semplici consigli per essere e sentirsi più sicuri

Pochi e semplici consigli per essere e sentirsi più sicuri Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere

Dettagli

Web. Meglio chiedere

Web. Meglio chiedere Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti

Dettagli

Comune di Monticello Brianza

Comune di Monticello Brianza REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo

Dettagli

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013

MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra

Dettagli

Informativa sulla privacy

Informativa sulla privacy Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.

Dettagli

Le false Poste. Figura 1: Il testo della lettera.

Le false Poste. Figura 1: Il testo della lettera. Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta

Dettagli

IL SISTEMA APPLICATIVO WORD

IL SISTEMA APPLICATIVO WORD Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di

Dettagli

Cos è Beerbeez. Come funziona

Cos è Beerbeez. Come funziona i come funziona Cos è Beerbeez Attraverso l uso di tutte le tecnologie moderne (ed un interfaccia completa e user friendly) siamo in grado di dare una visibilità globale ad ogni singola birra (e naturalmente

Dettagli

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete

SEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,

Dettagli

Descrizione e Utilizzo Facebook

Descrizione e Utilizzo Facebook Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi

Dettagli

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713

Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario

Dettagli

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015

Navigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015 Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L

Dettagli

CONOSCI MEGLIO IL WEB.

CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA

Dettagli

File, Modifica, Visualizza, Strumenti, Messaggio

File, Modifica, Visualizza, Strumenti, Messaggio Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere

Dettagli

La piattaforma e-learning ------------------------- Informazioni e strumenti principali

La piattaforma e-learning ------------------------- Informazioni e strumenti principali La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,

Dettagli

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori

RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Il valore della privacy nell epoca della personalizzazione dei media

Il valore della privacy nell epoca della personalizzazione dei media Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I

Dettagli

Comunicazione e Pubblico

Comunicazione e Pubblico Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.

Dettagli

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire

ilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia

Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia Murolo 1 Stato dell Arte del Web 2.0 Il Consiglio Regionale

Dettagli

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?

HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica

Dettagli

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI

POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Gestione della posta elettronica e della rubrica.

Gestione della posta elettronica e della rubrica. Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367

Dettagli

Manuale di Benvenuto Nel programma di affiliazione di Energy Sprint

Manuale di Benvenuto Nel programma di affiliazione di Energy Sprint Manuale di Benvenuto Nel programma di affiliazione di Energy Sprint Manuale di Benvenuto Nel programma di affiliazione di Energy Sprint Titolo Manuale di Benvenuto Nel programma di affiliazione di Energy

Dettagli

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE

Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi

Dettagli

Sicurezza in Internet

Sicurezza in Internet Sicurezza in Internet.. Le vie di Internet sono infinite... AUTORI Chiara Toffoletto Simone Longobardi Matilde Pavan Ashley Mararac Alessia Sgotto Giulia Manfra Raccomandazioni (Parte 1) Non entrare mai

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Risparmio Postale Online

Risparmio Postale Online Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi

Dettagli

5. Fondamenti di navigazione e ricerca di informazioni sul Web

5. Fondamenti di navigazione e ricerca di informazioni sul Web 5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare

Dettagli

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse

Dettagli

Riepilogo Vedi le risposte complete

Riepilogo Vedi le risposte complete risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse

Dettagli

Gestione Automatizzata delle RDL

Gestione Automatizzata delle RDL Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)

Dettagli

WEB. Piccolo dizionarietto tecnologico

WEB. Piccolo dizionarietto tecnologico WEB Piccolo dizionarietto tecnologico NATIVI DIGITALI - IMMIGRATI DIGITALI- TARDIVI L a distinzione fra nativi e migranti digitali fu introdotto nel 2001dallo studioso americano Marc Prensky: NATIVI DIGITALI

Dettagli

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net I servizi in rete Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net Accesso ai servizi on line Oggi tutte le istituzioni della Pubblica Amministrazione

Dettagli

ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche)

ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche) ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.

Dettagli

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

FUNZIONE PASSWORD FIPmail. Ad ogni Centro Minibasket è stata assegnata una casella di posta elettronica.

FUNZIONE PASSWORD FIPmail. Ad ogni Centro Minibasket è stata assegnata una casella di posta elettronica. 1 FUNZIONE PASSWORD FIPmail Ad ogni Centro Minibasket è stata assegnata una casella di posta elettronica. L utente cliccando sul link può conoscere l indirizzo e nome utente della propria casella di posta

Dettagli