Polizia di Stato. Dove ci sono loro.. ci siamo anche noi. Compartimento Polizia delle Comunicazioni - Torino
|
|
- Adelaide Oliva
- 8 anni fa
- Visualizzazioni
Transcript
1 Polizia di Stato Dove ci sono loro.. ci siamo anche noi Compartimento Polizia delle Comunicazioni - Torino
2 LA POLIZIA POSTALE E DELLE COMUNICAZIONI Nascita Attività e competenze Diffusione sul territorio (19 Comp. 77 Sez.) (Servizio Polizia delle Comunicazioni)
3 OSSERVATORIO PER IL CONTRASTO DELLA PEDOFILIA E DELLA PORNOGRAFIA MINORILE Acquisisce ed analizza i dati e le informazioni relative alle attività, svolte da tutte le pubbliche amministrazioni, per la prevenzione e la repressione della pedofilia. Centro Nazionale Contrasto Pedofilia On-line BLACK LIST SITI PEDOFILI - Attività di monitoraggio - Raccoglie ed analizza le segnalazioni provenienti da associazioni, da altre forze di polizia, dai cittadini (Video CNCPO)
4
5 Attività del COMPARTIMENTO 1/2 Contrasto alla clonazione e utilizzo indebito delle Carte di Credito Contrasto ai reati perpetrati attraverso i sistemi di comunicazione (diffamazione, molestie, minacce, ecc.) Tutela del diritto d autore e controllo delle frequenze Contrasto al fenomeno delle truffe on line e nei sistemi di e- commerce e aste on line
6 Attività del COMPARTIMENTO 2/2 Contrasto Pedopornografia Contrasto Reati Informatici Monitoraggio rete Internet Analisi, sviluppo e ricerca Computer Forensic Formazione del personale supporto tecnico Pubbliche relazioni (seminari convegni workshop interventi formativi per le scuole P.A. - realtà industriali genitori Membro del Comitato Scientifico c/o Università Piemonte Orientale Alessandria
7 INTERNET... UN MONDO DI OPPORTUNITÀ...tutto a portata di un click Per comunicare con amici e conoscerne di nuovi Accesso facile e veloce alle informazioni Indispensabile per molte attività lavorative
8 Qualche consiglio non fornire dati personali ; Controllate quello che fanno i vostri figli quando sono collegati e quali sono i loro interessi Collocate il computer in una stanza di accesso Controllate periodicamente il contenuto dell'hard disk Affiancali quando creano profili legati ad un nickname Leggete le con i vostri figli, controllando ogni allegato al messaggio
9 ALCUNE MINACCE CHE GIUNGONO DALLA RETE ( ,siti,ecc) Spam con contenuti indesiderati Truffe spedite da criminali che tentano in vari modi di sottrarre denaro (eredità, lotterie, trasferimento di denaro) Furto di identità le identità carpite con l inganno vengono utilizzate per commettere vari illeciti Ad esempio nell e-commerce Phishing attività che sottrae con l inganno account e password per accedere ai conti correnti on-line
10 PHISHING CREAZIONE DI UNA PAGINA WEB MIRROR (SPAM) CON LINK AL SITO ILLEGALE DIGITAZIONE DI USER-ID E PASSWORD DI ACCESSO BONIFICO SU C/C ITALIANO (l intestatario è la vera vittima perde il denaro e viene denunciato per ricettazione) TRASFERIMENTO TRAMITE WESTERN-UNION (non tracciabile) Polizia di Stato
11 Collegamento REALE Pseudo collegamento della banca
12
13
14
15 SEGNALI PER RICONOSCERE LE MAIL SOSPETTE: Messaggi allarmisti e minacce di chiusura di conti correnti Promesse di grandi guadagni con piccoli sforzi Occasioni che sembrano troppo belle per essere vere Grossolani errori grammaticali
16 a proposito di messaggi allarmistici Identificazione PC Violazione Finta sanzione
17 Cosa fare in caso di sospette Non aprire e allegati provenienti da mittenti sconosciuti Non fornire mai dati personali Nel caso di di spam non rispondere mai ed utilizzare la tecnologia per identificarle (filtri o provider) Cancellare direttamente le sospette In caso di PC infettato da virus, contattare un esperto per la rimozione
18 ASTE ON LINE =/= C0MMERCIO ELETTRONICO 1^ REGOLA: NESSUNO REGALA NULLA!!! CONTRATTO TRA DUE PRIVATI REGOLATO DAL CODICE CIVILE NESSUN DIRITTO DI RECESSO (10 GIORNI) CONOSCERE LE REGOLE SU ACQUISTI TRANSFRONTALIERI ACCERTARE IL LUOGO OVE AVVIENE LA VENDITA (competenza territoriale) CONOSCERE I PROPRI DIRITTI ED I DOVERI DEL VENDITORE) UTILIZZARE CARTE PREPAGATE INFORMARSI CON INTERNET SULLA SERIETA' DEL VENDITORE =/= Polizia di Stato
19 EMULE, CHE BELLO!!! Su internet è possibile trovare tante cose Video, libri, ricerche, musica, film Non tutto ciò che è in internet corrisponde a materiale sicuro e veritiero!!! Nota Bene: E ILLECITO SCARICARE MUSICA E FILM NON GRATUITI DA INTERNET
20
21
22
23 Comportamenti che sfociano in reati quali: (Adulti e ragazzi - autore/vittima) 615 ter C.P. Accesso abusivo a sistema informatico 616 C.P. Violazione della corrispondenza 494 C.P. Sostituzione di persona 595 C.P. Diffamazione Violazione della Legge sulla Privacy (Cyber bullismo, minaccia, stalking, violenza,ecc..)
24 CHAT EROTICHE MINACCE ED ESTORSIONI
25 STALKING Cosa fare
26 PEDOPORNOGRAFIA IN RETE In rete è possibile creare qualsiasi tipo di identità virtuale : possiamo fingerci bambini, ragazzi, adolescenti. Attraverso la chat è possibile instaurare dei rapporti di fiducia e confidenza reciproca senza mai guardarsi negli occhi. Il trovarsi a casa mentre utilizziamo il computer ci da sicurezza: si riescono a raccontare cose personali a perfetti sconosciuti!! storia di Chiara.
27 il 97% dei falsi profili vengono creati utilizzando nomi femminili, mentre tra i profili reali solo il 40% sono di donne i profili falsi utilizzano molti più tag per le foto, circa 100 in più rispetto ai profili reali. Il 58% di questi falsi profili di donne indicano che che sono interessati a uomini e donne. I profili falsi hanno una media di 726 amici, mentre i profili reali una media di 130 amici. il 43% dei profili falsi di Facebook non ha aggiornamenti di stato, mentre tra i profili reali solo il 15% non ne ha per niente Fonte: BarracudaLabs.com
28 CELLULARI E GEOLOCALIZZAZIONE I moderni sistemi di comunicazione ( telefoni, palmari, tablet,ecc ) offrono molti nuovi servizi di cui spesso ignoriamo l esistenza o il funzionamento. Nella maggior parte dei moderni cellulari è possibile attivare la geolocalizzazione. I programmi utilizzati per scattare le foto inseriscono i riferimenti del gps in maniera trasparente nelle foto. Quando si pubblica in rete le foto queste si portano dietro le informazioni di geolocalizzazione. Malintenzionati sono così in grado di scoprire dove la foto è stata scattata.
29 CHAT-LINE =/= SOCIAL NETWORK =/= MSN ESSERE COSCIENTI DELL'ASSENZA DI IDENTITA' CERTA NON ESAGERARE CON L'ISTINTIVA FIDUCIA NON RIVELARE ASPETTI INTIMI / DATI PERSONALI NOMI DEGLI ACCOUNT APPROPRIATI (ad es. o profili facebook) EVITARE INCONTRI AL BUIO RICORDARE LA BUONA EDUCAZIONE CARICARE UN FILE SU INTERNET E UN AZIONE IRREVERSIBILE (Posta con la testa) Polizia di Stato
30 BROWSER CONTENUTI INAPPROPRIATI - VIRUS SFRUTTARE LE POTENZIALITA' DEI SOFTWARE (FILTRO DEI CONTENUTI) RAGIONARE PRIMA DI CLICCARE SOFTWARE PER IL CONTROLLO PARENTALE (in rete o dal sistema operativo) Polizia di Stato
31
32 PASSWORD UTILIZZARE PW DI FANTASIA NON ASSOCIATE A DIZIONARI CARATTERI ALFANUMERICI (!876&%AS>@=)65) RICORDA CON PASSFRASE (quel ramo del lago di como che volge a... = QRDLDCCVA) MEMORIZZARE LA PW IN LUOGHI SICURI LONTANO DA SGUARDI INDISCRETI CAMBIARLA DI FREQUENTE E NON RIVELARLA A NESSUNO Polizia di Stato
33 IL COMPUTER USARE UN BUON ANTIVIRUS (AGGIORNATO) USARE UN FIREWALL AGGIORNARE IL SISTEMA OPERATIVO ATTENZIONE A FUNZIONAMENTI ANOMALI DEL SO CREARE PARTIZIONE DA DEDICARE ALLO STORAGE FARE REGOLARI BACKUP PROTEGGERE DATI SENSIBILI ISTRUIRSI TRAMITE RIVISTE DEL SETTORE O SITI WEB DEDICATI Polizia di Stato
34 QUALCHE CONSIGLIO Chiudi le finestre Pop-up usando la X rossa Per chiudere l'installazione di programmi pericolosi usare sempre la X nell angolo in alto a destra della finestra Non cliccare mai si, accetto o annulla Leggi l'informativa Cerca di capire cosa stai firmando in forma digitale prima di fornire le tue informazioni personali ed acconsentirne l utilizzo Pensa prima di cliccare Non aprire gli allegati delle se non sai cosa contengono e non conosci chi li manda Scarica software solo da siti di cui ti fidi (ItaliaProgrammi.net)
35 IN CASO DI PROBLEMI O DUBBI Denuncialo alla Polizia delle Comunicazioni Avvisa i gestori dei siti che utilizzavi Cambia tutte le passwords e le domande segrete Cambia i nickname Avverti i tuoi contatti Cerca di capire quale è stata la causa del problema
36 COME FAVORIRE LE INDAGINI Pagine web: indicazione esatta e completa dell'indirizzo del sito illecito testo, eventuale allegato e header del messaggio di posta elettronica (da inviare come allegato alla Polizia Postale) Chat: testo della conversazione, indicazioni precise di data e ora, del nickname, nome stanza e canale. Segnalazione:NON scaricare materiale pedopornografico
37 GRAZIE PER L ATTENZIONE!!! Polizia di Stato
38 RECAPITI POLIZIA POSTALE E DELLE COMUNICAZIONI Compartimento Piemonte e Valle d Aosta Torino Squadra Crimini Informatici Torino C.so Tazzoli nr. 235 Tel fax compartimento.polposta.to@pecps.poliziadistato.it
INTERNET conoscerne i pericoli
INTERNET conoscerne i pericoli ARGOMENTI o la Polizia Postale e delle Comunicazioni o Cyber-stalker o Cyber child predators o Phishing e truffe o Pericoli attuali o le indagini della polizia giudiziaria
DettagliSICUREZZA INFORMATICA MINACCE
SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?
Dettagliin rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie.
cchi in rete Un progetto di educazione digitale per l utilizzo responsabile e consapevole della rete e delle nuove tecnologie. COME SI ARTICOLA IL PROGETTO Internet è diventato uno straordinario strumento
DettagliProteggi gli account personali
con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli
DettagliPoche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete
Poche semplici regole seguire per navigare in sicurezza e sfruttare al meglio le opportunità offerte lla Rete 1 2 1. Proteggi il dispositivo che utilizzi per accedere ad Internet 2. Proteggi la tua password
DettagliPOLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA
POLIZIA DI STATO COMPARTIMENTO POLIZIA POSTALE E DELLE COMUNICAZIONI BOLOGNA POLIZIA DI STATO La rete siamo noi Seminario organizzato dal CORECOM e Difensore Civico 19 maggio 2011 Ispettore Capo Luca Villani
Dettaglie quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero
Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi
DettagliInternet un nuovo MONDO. COSTRUIAMOLO
Internet un nuovo MONDO. COSTRUIAMOLO Conoscere E importante conoscere internet tanto quanto l evoluzione avvenuta nel mondo della comunicazione lungo la storia dell essere umano. Con la nascita della
DettagliIdentità e autenticazione
Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,
DettagliIdentitàDigitali. Bologna 28 maggio 2015. Brand e Personal Branding nell era digitale. Roberto Marsicano
IdentitàDigitali Brand e Personal Branding nell era digitale Bologna 28 maggio 2015 Roberto Marsicano AGENDA Architetture digitali Social Network Ascolto Strategie, Policy & Codici di Comportamento Networking
DettagliSicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam
Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni
DettagliInternet = opportunità
Utili suggerimenti a genitori ed insegnanti per minimizzare i rischi Chemello Dott. Ing. Nicola Internet = opportunità Navigazione senza limiti per i ragazzi: pro e contro possibili contatti con adulti
DettagliCOME PROTEGGO LE INFORMAZIONI PERSONALI?
COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure
DettagliIl seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo
Modulo 7 Reti informatiche Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo Scopi del modulo Modulo 7 Reti informatiche,
DettagliEVOLUZIONE DELLE COMUNICAZIONI
: EVOLUZIONE DELLE COMUNICAZIONI Messaggero Telegrafo Telefono Televisione Internet Comunicazioni satellitari 1 VANTAGGI DELL'EVOLUZIONE Velocità delle comunicazioni Accesso a varie informazioni Scambio
DettagliSommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo 1... 1 Codici nocivi... 1
Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii A chi è rivolto questo libro... xiii Una verità scomoda... xiv Il punto della situazione... xv Gli hacker e l hacking... xvii Distinzione
DettagliSicur@mente in Rete. Cittadinanza, Costituzione e Sicurezza
Sicur@mente in Rete Cittadinanza, Costituzione e Sicurezza INDICE CYBERBULLISMO PEDOFILIA ON LINE STALKING ON LINE CYBERBULLISMO Il cyberbullismo o ciberbullismo (ossia "bullismo" online) è il termine
DettagliBNL People. Netiquette
BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook
DettagliDaniela Mercuri Associazione Informatici Professionisti www.aipnet.it
Associazione Informatici Professionisti www.aipnet.it 9 Maggio 2013 Social Network Innovazione Rischi Sicurezza Social Network, Immigrazione e Diritti Umani Che ruolo hanno i social network nei contesti
DettagliGLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA
GLI ILLECITI COMMESSI ATTRAVERSO IL WEB FINALIZZATI AL FURTO D IDENTITA Torino, 10 dicembre 2013 LA POLIZIA POSTALE E DELLE COMUNICAZIONI 20 COMPARTIMENTI 80 SEZIONI 2000 OPERATORI Contrasto Reati Informatici
DettagliUSO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO
USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il
DettagliYOUTUBE. www.youtube.com
COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti
DettagliLa posta elettronica (mail)
Sindacato Pensionati Corsi di Informatica per Anziane e Anziani La posta elettronica (mail) V1.0, 09/11/2012 Bruno Boni Castagnetti, Nicoletta Giorda, Franco Marra Obiettivi della lezione Spiegare i concetti
DettagliInternet e posta elettronica. A cura di Massimiliano Buschi
Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp
DettagliBanca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste
Banca dati Professioniste in rete per le P.A. Guida all uso per le Professioniste versione 2.1 24/09/2015 aggiornamenti: 23-set-2015; 24-set-2015 Autore: Francesco Brunetta (http://www.francescobrunetta.it/)
DettagliLe 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni
Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire
DettagliRischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri
Incontro 3: Corso di aggiornamento sull uso di internet Rischi e pericoli del mondo virtuale: accorgimenti per navigare sicuri Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it
DettagliANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48
ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,
DettagliMANUALE D'USO DEL PROGRAMMA IMMOBIPHONE
1/6 MANUALE D'USO DEL PROGRAMMA IMMOBIPHONE Per prima cosa si ringrazia per aver scelto ImmobiPhone e per aver dato fiducia al suo autore. Il presente documento istruisce l'utilizzatore sull'uso del programma
DettagliREATI IN RETE si possono commettere senza saperlo?
si possono commettere senza saperlo? 1 1. Diffamazione tramite Tripadvisor si può essere chiamati a rispondere se si postano commenti o giudizi particolarmente «pesanti» su una struttura? (v. caso milanese).
Dettaglicome fare nas Configurare un NAS per accedere ai propri file ovunque
come fare nas Configurare un NAS per accedere ai propri file ovunque O8 Configurare un NAS per accedere ai propri file ovunque È COMODO POTER ACCEDERE A DISTANZA, VIA INTERNET, AI PROPRI FILE, IN PARTICOLARE
DettagliI rischi della navigazione dei minori sulla rete Internet
I rischi della navigazione dei minori sulla rete Internet Dott. Marco Valerio Cervellini Sost. Commissario della Polizia di Stato Responsabile dei progetti di educazione alla legalità e navigazione sicura
DettagliModulo 7 Reti informatiche
Modulo 7 Reti informatiche 1 Quale dei seguenti termini rappresenta lo strumento con il quale il Web server memorizza le informazioni sul computer dell utente durante una visita ad un sito Web con il browser?
Dettagliwww.avg.it Come navigare senza rischi
Come navigare senza rischi 01 02 03 04 05 06.Introduzione 01.Naviga in Sicurezza 02.Social Network 08.Cosa fare in caso di...? 22.Supporto AVG 25.Link e riferimenti 26 [02] 1.introduzione l obiettivo di
DettagliNOME 0 NICKNAME @ PROVIDER DOMINIO giovanni.bilotti @ istruzione.it
COSA E' LA POSTA ELETTRONICA la posta elettronica è un servizio che permette di inviare ovunque e istantaneamente testi, dati, documenti, immagini, suoni al costo di una telefonata urbana di ricevere messaggi
DettagliPosta elettronica. Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net
Posta elettronica Per esercitarti su questa parte puoi consultare l Esercitazione 3 su www.self-pa.net Che cos è e a cosa serve È uno dei principali servizi di Internet e consente di scambiare corrispondenza
Dettagli21/04/2015. Sede polizia postale a Rovigo
Sede polizia postale a Rovigo Quando si è su Internet non dare mai a nessuno l'indirizzo di casa, il numero di telefono o il nome della scuola Non prendere appuntamenti con persone conosciute sul Web,
DettagliGUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI
GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire
DettagliPolitica d Uso Accettabile della scuola
ISTITUTO COMPRENSIVO STATALE DON MILANI Viale delle Regioni, 62 70132 - Bari Telefono 080-5371951 Fax 080-5375520 e_mail: baic812002@istruzione.it - c.f. 93403070720 PEC baic812002@pec.istruzione.it www.donmilanibari.it
Dettaglianthericamail E-mail marketing professionale per la tua Azienda
anthericamail E-mail marketing professionale per la tua Azienda INDICE I vantaggi dell e-mail marketing... 1 I vantaggi di anthericamail... 2 La piattaforma di e-mail marketing... 3 La gestione contatti...
DettagliINCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici. Roma 22 maggio 2013
Responding to Life INCONTRO DI STUDIO Sistemi di pagamento: la difesa dal furto di identità, profili normativi e i nuovi scenari tecnologici Roma 22 maggio 2013 Il Furto d identità e gli italiani: tra
DettagliCORSO RETI I FORMATICHE E POSTA ELETTRO ICA
CORSO RETI I FORMATICHE E POSTA ELETTRO ICA Programma basato su quello necessario per superare il corrispondente esame per la patente europea (modulo 7) Internet Concetti e termini Capire cosa è Internet
DettagliVERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3
VERSIONE 5.1/5.2 GUIDA RAPIDA PER WEBACCESS HTML 3 TM GUIDA RAPIDA DI GROUPWISE 5.2 GroupWise WebAccess consente di accedere alla posta e al calendario con qualsiasi browser Web compatibile HTML 3. Invio
DettagliScuole Sicure. venerdì 26 aprile 13
Scuole Sicure Scuole Sicure Consigli per i bambini e per i ragazzi Assicurarsi di utilizzare password sicure e difficili da scoprire e di non condividerle con nessuno (eccetto genitori). Stessa precauzione
DettagliIDENTITÀ E FRODI IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI. R.Remoli
- IDENTITÀ E FRODI I RISCHI CONNESSI AL FURTO DI IDENTITÀ IN INTERNET PHISHING, PHARMING E I MODI PER DIFENDERSI R.Remoli Di cosa parleremo Il furto d identità: caratteristiche e rischi concreti. Cos è
DettagliEUROCONSULTANCY-RE. Privacy Policy
Privacy Policy EUROCONSULTANCY-RE di Concept Design 95 Ltd Registered in England - Co. Reg. no. 3148248 - VAT no.690052547 (GB) No. Iscrizione Camera di Commercio di Milano (REA) 1954902 Codici Fiscale
DettagliPosta Elettronica & P.E.C.
1 Posta Elettronica & P.E.C. Sommaruga Andrea Guido Collegio dei Geometri e Geometri Laureati della Provincia di Monza e Brianza 3 Nov 2009 http://sommaruga.stnet.net 2 2 Nov 2009 http://sommaruga.stnet.net
DettagliSTRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE
WEB 2.0 STRUMENTI E TECNICHE LEZIONE 4: FACEBOOK PROFILI VS PAGINE Tina Fasulo FACEBOOK Facebook è un social network, prende il nome da un elenco con nome e fotografia degli studenti universitari statunitensi
DettagliFRODI ONLINE COME DIFENDERSI
FRODI ONLINE COME DIFENDERSI Cause Smarrimento di documenti, estratti conto, ecc. Invio dati, dovuto al phishing, di accesso al conto corrente o della carta di credito Adesione a contratti online senza
DettagliEUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0
Pagina I EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0 Modulo 7 Navigazione web e comunicazione Il seguente Syllabus è relativo 7, Navigazione web e comunicazione, e fornisce i fondamenti per
Dettaglitest di tipo teorico e pratico relativo a questo modulo.
0RGXOR±1DYLJD]LRQHZHEHFRPXQLFD]LRQH Il seguente Syllabus è relativo al Modulo 7, 1DYLJD]LRQHZHEHFRPXQLFD]LRQH, e fornisce i fondamenti per il test di tipo teorico e pratico relativo a questo modulo. 6FRSLGHOPRGXOR
Dettagli10 CONSIGLI PER NON RIMANERE INTRAPPOLATI
10 CONSIGLI PER NON RIMANERE INTRAPPOLATI 1 PENSARCI BENE, PENSARCI PRIMA Pensa bene prima di pubblicare i tuoi dati personali (soprattutto nome, indirizzo, numero di telefono) in un profiloutente, o
DettagliPochi e semplici consigli per essere e sentirsi più sicuri
Pochi e semplici consigli per essere e sentirsi più sicuri In caso di rapina in un pubblico esercizio Mantieni la massima calma ed esegui prontamente ciò che viene chiesto dai rapinatori. Non prendere
DettagliWeb. Meglio chiedere
Di cosa si tratta Sono molti coloro che si divertono a creare software particolari al solo scopo di causare danni più o meno gravi ai computer. Li spediscono per posta elettronica con messaggi allettanti
DettagliComune di Monticello Brianza
REGOLAMENTO PER DISCIPLINARE L UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WIRELESS FIDELITY (WI-FI) Art. 1. Finalità del servizio Il servizio di connessione alla rete Internet mediante l utilizzo
DettagliMINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013
MINI GUIDA PER NAVIGARE SICURI NEL WEB CLASSI 5 A 5 B SCUOLA PRIMARIA DI LIBANO ANNO SCOLASTICO 2012-2013 1 CHE COS È INTERNET? INTERNET (connessione di rete) E' la "rete delle reti" perché collega fra
DettagliInformativa sulla privacy
Informativa sulla privacy Data di inizio validità: 1 Maggio 2013 La presente informativa sulla privacy descrive il trattamento dei dati personali immessi o raccolti sui siti nei quali la stessa è pubblicata.
DettagliLe false Poste. Figura 1: Il testo della lettera.
Le false Poste La lettera Può capitare di ricevere, in posta elettronica, lettere false come quella riportata in figura 1. Analizziamola insieme. Leggiamo la prima riga che indica l'indirizzo di posta
DettagliIL SISTEMA APPLICATIVO WORD
Programma di Alfabetizzazione informatica Corso di II^ livello a.s. 2014/2015 IL SISTEMA APPLICATIVO WORD Approfondimenti del Menu pricipale di Word : inserisci, formato, strumenti Personalizzazione di
DettagliCos è Beerbeez. Come funziona
i come funziona Cos è Beerbeez Attraverso l uso di tutte le tecnologie moderne (ed un interfaccia completa e user friendly) siamo in grado di dare una visibilità globale ad ogni singola birra (e naturalmente
DettagliSEZIONE TEMA RIF. Argomento 1 Concetti di navigazione in rete
Modulo 2 Concetti fondamentali della rete Il presente modulo definisce i concetti e le competenze fondamentali necessari alla navigazione sulla rete, ad un efficace metodologia di ricerca delle informazioni,
DettagliDescrizione e Utilizzo Facebook
Descrizione e Utilizzo Facebook Assistenza Business > Servizi Web > Social Network > Descrizione e Utilizzo Face... Descrizione "Facebook Titolo" Con Facebook ritrovare vecchi amici di scuola, colleghi
DettagliVia Mazzini,13 10010 Candia Canavese (TO) 011 9834713
Via Mazzini,13 10010 Candia Canavese (TO) 011 9834713 1 - IL SITO WEB Il programma DPS ONLINE è disponibile all url: http://dpsonline.scinformatica.org/ Per poter usufruire di questo servizio è necessario
DettagliNavigare sicuri. conoscere la rete per un uso consapevole. 7 febbraio 2015
Navigare sicuri conoscere la rete per un uso consapevole 7 febbraio 2015 Qualche numero da un indagine del C.N.R. effettuata su un campione di 1.560 tra bambini e ragazzi 9 su 10 utilizzano internet L
DettagliCONOSCI MEGLIO IL WEB.
CONOSCI MEGLIO IL WEB. CONOSCI MEGLIO IL WEB. di Stefania Pompigna Il mondo virtuale offre infinite opportunità ed infinite insidie. E meglio scoprirle, capirle ed impararle. GUIDA SULLA TORTUOSA STRADA
DettagliFile, Modifica, Visualizza, Strumenti, Messaggio
Guida installare account in Outlook Express Introduzione Questa guida riguarda di sicuro uno dei programmi maggiormente usati oggi: il client di posta elettronica. Tutti, ormai, siamo abituati a ricevere
DettagliLa piattaforma e-learning ------------------------- Informazioni e strumenti principali
La piattaforma e-learning ------------------------- Informazioni e strumenti principali Tipologia di corsi attivabili Pubblico Protetto Privato Disponibile per tutti gli utenti: non è richiesta la registrazione,
DettagliRACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori
RACCOMANDAZIONI PER LA SICUREZZA DEI MINORI IN RETE ad uso dei genitori Le presenti Raccomandazioni sono destinate ai genitori, allo scopo di informarli sugli eventuali rischi nei quali i figli in età
DettagliCos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:
Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliIl valore della privacy nell epoca della personalizzazione dei media
Il valore della privacy nell epoca della personalizzazione dei media Giuseppe Roma Direttore Generale del Censis Garante per la protezione dei dati personali Sala delle conferenze Roma 7 ottobre 2013 I
DettagliComunicazione e Pubblico
Welcome to Il nome "Twitter" deriva dal verbo inglese to tweet che significa "cinguettare". Tweet è anche il termine tecnico degli aggiornamenti del servizio. I tweet che contengono esattamente 140 caratteri.
Dettagliilweb deiragazzi Instagram Cosa devi sapere Conoscere e capire
Instagram Instagram è una applicazione mobile che consente agli utenti di scattare foto, registrare brevi video e condividerli con i propri followers. Tramite la app gli utenti possono condividere le proprie
DettagliMail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.
Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio
DettagliI SÌ e i NO della sicurezza informatica
I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite
DettagliStrategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia
Strategie e possibili applicazioni del web 2.0 nei Consigli L esperienza del Consiglio Regionale della Puglia Bologna 10-11 11 Novembre 2011 Giulia Murolo 1 Stato dell Arte del Web 2.0 Il Consiglio Regionale
DettagliHO UN ACCOUNT CON GOOGLE. COSA POSSO FARE?
HO UN ACCOUNT CON GOOGLE. COSA POSSO FARE? (account=area privata di un sito web in cui sono a disposizione un insieme di funzionalità e di personalizzazioni) Google ti regala una casella di posta elettronica
DettagliPOLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI
POLITICA SULLA PRIVACY RACCOLTA E UTILIZZO DEI DATI PERSONALI I Dati Personali sono informazioni che ti identificano, come per esempio il tuo nome, l'indirizzo di mail o di posta. Il sito non raccoglie
DettagliVirus informatici Approfondimenti tecnici per giuristi
Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza
DettagliGestione della posta elettronica e della rubrica.
Incontro 2: Corso di aggiornamento sull uso di internet Gestione della posta elettronica e della rubrica. Istituto Alberghiero De Filippi Via Brambilla 15, 21100 Varese www.istitutodefilippi.it Tel: 0332-286367
DettagliManuale di Benvenuto Nel programma di affiliazione di Energy Sprint
Manuale di Benvenuto Nel programma di affiliazione di Energy Sprint Manuale di Benvenuto Nel programma di affiliazione di Energy Sprint Titolo Manuale di Benvenuto Nel programma di affiliazione di Energy
DettagliGuida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE
Guida alla compilazione on-line delle domande di Dote Scuola A.S. 2014-2015 - per le Famiglie INDICE Introduzione... 2 Riconoscimento del soggetto richiedente da parte del sistema... 2 Elenco dei servizi
DettagliSicurezza in Internet
Sicurezza in Internet.. Le vie di Internet sono infinite... AUTORI Chiara Toffoletto Simone Longobardi Matilde Pavan Ashley Mararac Alessia Sgotto Giulia Manfra Raccomandazioni (Parte 1) Non entrare mai
DettagliWIFI negli ospedali dei Bressanone e Vipiteno
WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno
DettagliCAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express
CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer
DettagliRisparmio Postale Online
Istruzioni Operative RPOL Ed. Gennaio 2013 Risparmio Postale Online Istruzioni operative Poste Italiane S.p.A. - Società con socio unico Patrimonio BancoPosta 1 di 8 Caratteristiche del servizio... 3 Chiavi
Dettagli5. Fondamenti di navigazione e ricerca di informazioni sul Web
5. Fondamenti di navigazione e ricerca di informazioni sul Web EIPASS Junior SCUOLA PRIMARIA Pagina 43 di 47 In questo modulo sono trattati gli argomenti principali dell universo di Internet, con particolare
DettagliWWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl
WWW.MISONOPERSA.IT 18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl Sotto attacco!! Malware - Trojan Horse Spyware - Adware Phishing - Defacement Furto di identità Perdita di dati Danni di immagine
DettagliRiepilogo Vedi le risposte complete
risposte Riepilogo Vedi le risposte complete Scuola Primaria 0 0% Secondaria 281 100% Classe IV Primaria 0 0% V Primaria 1 0% I Secondaria 101 36% II Secondaria 84 30% III Secondaria 95 34% Comune di Cafasse
DettagliRiepilogo Vedi le risposte complete
risposte Riepilogo Vedi le risposte complete Scuola Primaria 155 100% Secondaria 0 0% Classe IV Primaria 68 44% V Primaria 87 56% I Secondaria 0 0% II Secondaria 0 0% III Secondaria 0 0% Comune di Cafasse
DettagliGestione Automatizzata delle RDL
Gestione Automatizzata delle RDL Tabella Revisioni [Version] STEFANO SPADARO [Manuale per il Tecnico] Manuale per il Tecnico per l apprendimento e l utilizzo del sito web per effettuare la compilazione
DettagliClient - Server. Client Web: il BROWSER
Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare
DettagliINFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it
INFORMATION TECNOLOGY 3 a cura di Alessandro Padovani padoale@libero.it 1 SICUREZZA DELLE INFORMAZIONI Le politiche di sicurezza dei dati informatici (che sono spesso il maggior patrimonio di un azienda)
DettagliWEB. Piccolo dizionarietto tecnologico
WEB Piccolo dizionarietto tecnologico NATIVI DIGITALI - IMMIGRATI DIGITALI- TARDIVI L a distinzione fra nativi e migranti digitali fu introdotto nel 2001dallo studioso americano Marc Prensky: NATIVI DIGITALI
DettagliI servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net
I servizi in rete Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net Accesso ai servizi on line Oggi tutte le istituzioni della Pubblica Amministrazione
DettagliISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche)
ISTRUZIONI PER LA DICHIARAZIONE PREZZI ONLINE (Guide naturalistiche) Come raggiungere il servizio Il servizio di dichiarazione on line è accessibile direttamente dal sito dell assessorato al turismo www.turismo.provincia.venezia.it.
DettagliModalità e luogo del trattamento dei Dati raccolti Modalità di trattamento
Titolare del Trattamento dei Dati ZETAVEL S.r.l., Via Verdi 2, 26021 ANNICCO (CR), Italia tel/fax 0374-79480, info@nvaccari.com Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione,
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliDiventa Personal Fundraiser di UNA Onlus con
Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco
DettagliFUNZIONE PASSWORD FIPmail. Ad ogni Centro Minibasket è stata assegnata una casella di posta elettronica.
1 FUNZIONE PASSWORD FIPmail Ad ogni Centro Minibasket è stata assegnata una casella di posta elettronica. L utente cliccando sul link può conoscere l indirizzo e nome utente della propria casella di posta
Dettagli