e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero



Documenti analoghi
Proteggi gli account personali

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Modulo 12 Sicurezza informatica

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

Comune di Monticello Brianza

2 Dipendenza da Internet Tipi di dipendenza Fasi di approccio al Web Fine del corso... 7

Sommario Prefazione... xiii Diventa esperto in sicurezza... xiii Capitolo Codici nocivi... 1

Domande e risposte su Avira ProActiv Community

SICUREZZA INFORMATICA MINACCE

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

Tipologie e metodi di attacco

Capitolo 1: Operazioni preliminari...3

MANUALE D USO PER L UTILIZZO DEL SERVIZIO INTERNET CONNESSIONE WIRELESS

EUROPEAN COMPUTER DRIVING LICENCE SYLLABUS VERSIONE 5.0

CARICARE / UPLODARE / UPLOADARE

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

CORSO RETI I FORMATICHE E POSTA ELETTRO ICA

IT Security 3 LA SICUREZZA IN RETE

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

Internet Banking per le imprese. Guida all utilizzo sicuro

Sicurezza. informatica. Peschiera Digitale Sicurezza

Comune di San Salvo Provincia di Chieti REGOLAMENTO PER L ACCESSO AL SERVIZIO HOTSPOT WI-FI PUBBLICO

Manuale LiveBox APPLICAZIONE ANDROID.

Come navigare senza rischi

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

APPROVATO con deliberazione n 11 adottata dal Consiglio comunale in seduta GrandateWiFi

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

ITALIA CONDIZIONI E MODALITA DI UTILIZZO DEL SITO 1) PREMESSE

test di tipo teorico e pratico relativo a questo modulo.

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

Dropbox di classe. É un servizio internet fornito gratuitamente (funzioni base).

Navigazione Consapevole. Conoscere il lato oscuro di Internet

F-Secure Anti-Virus for Mac 2015

Virus informatici Approfondimenti tecnici per giuristi

Comune di Viadana (Provincia di Mantova) DISCIPLINARE SULL UTILIZZO DEL SERVIZIO INTERNET E DEL SERVIZIO DI POSTA ELETTRONICA

Eliminare o disattivare il proprio account da Facebook

Manuale LiveBox APPLICAZIONE ANDROID.

Il seguente Syllabus è relativo al Modulo 7, Reti informatiche, e fornisce i fondamenti per il test di tipo pratico relativo a questo modulo

Allegato A: Regole tecniche per la gestione dell identità.

Servizio di Posta elettronica Certificata (PEC)

Manuale LiveBox APPLICAZIONE IOS.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Veneto Free WIFI IL VENETO UNA REGIONE DELL EUROPA

1.ECDL BASE. Computer Essentials

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Wi-Pie Social Network Punti di accesso alla Rete Internet Manuale d'uso

PROVINCIA DI LECCE SERVIZI INFORMATICI

Symantec AntiVirus : supplemento per Windows Vista

Navigare gratis a Veggiano con "Veneto Free Wi Fi"

Prima di iniziare l installazione, controlla che tutte le parti necessarie siano presenti. La scatola dovrebbe contenere:

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

Poche semplici regole da seguire. per navigare in sicurezza e. sfruttare al meglio le. opportunità offerte dalla Rete

MINIGUIDA AI SERVIZI DI HOME BANKING

Client - Server. Client Web: il BROWSER

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

Servizio di Posta elettronica Certificata (PEC)

YOUTUBE.

Servizio di Posta elettronica Certificata (PEC)

Identità e autenticazione

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva Sede: Via Cluentina 33/D Macerata

Odino Guida ufficiale 2014

Servizio di posta elettronica per gli studenti Lumsa

SICUREZZA INFORMATICA SICUREZZA DEI DISPOSITIVI MOBILI

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Rete di computer mondiale e ad accesso pubblico. Attualmente rappresenta il principale mezzo di comunicazione di massa

Servizio di Posta elettronica Certificata (PEC)

EUROCONSULTANCY-RE. Privacy Policy

Sicurezza dei Sistemi Informativi. Alice Pavarani

Sophos Computer Security Scan Guida di avvio

Informativa ex art. 13 D.lgs. 196/2003

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Come funziona il WWW. Architettura client-server. Web: client-server. Il protocollo

Modulo 7 Navigazione web e comunicazione

Internet e posta elettronica. A cura di Massimiliano Buschi

Modulo 7 - ECDL Reti informatiche

Sistema Gestionale FIPRO. Dott. Enea Belloni Ing. Andrea Montagnani

COMUNE DI GAMBATESA Provincia di Campobasso

PROF. Filippo CAPUANI. Accesso Remoto

Informativa Privacy Privacy Policy di

Attivare Latitude sul telefono cellulare del caregiver

Sicurezza informatica. malware. Facoltà di Lettere e Filosofia anno accademico 2008/2009 secondo semestre

Internet Explorer 7. Gestione cookie

MANUALE MOODLE STUDENTI. Accesso al Materiale Didattico

Corso di Alfabetizzazione Informatica

Impostare il browser per navigare in sicurezza Opzioni di protezione

18 marzo 2014 Cenni sulla sicurezza Daniela Barbera SAX srl

REGOLAMENTO COMUNALE PER L ACCESSO ALLA RETE WI-FI DEL COMUNE DI VERRES

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Manuale Utente Amministrazione Trasparente GA

ISTRUZIONI PER LA REGISTRAZIONE E PER L INVIO DELLE RICHIESTE

Operare efficacemente sul desktop di un computer usando icone e finestre;

Università Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless

SIEMENS GIGASET S450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

NOTE LEGALI E PRIVACY

NOME 0 PROVIDER DOMINIO istruzione.it

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Modulo 7 Reti informatiche

Proteggiamo il PC con il Firewall di Windows Vista

Transcript:

Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi spyware indesiderati e per rimuoverli dal computer. Antivirus software software che analizzano tutti i file e i programmi individuando i virus e rimuovendoli dal computer. Banda larga connessione che garantisce alta velocità di accesso e di download su Internet. Browser software che consente di visualizzare le pagine Internet e quindi di navigare in rete. Chat sistema di messaggistica testuale istantanea. Il dialogo on line può essere limitato a due persone o coinvolgere un ampio numero di utenti. Condizioni d uso(user agreement o terms of use) regole contrattuali che l utente deve accettare per accedere a un servizio. Dialer particolare tipo di virus che nei collegamenti non ADSL, disconnette la normale connessione modem per riconnettersi, a nostra insaputa, a un numero telefonico a pagamento. Email virus un virus che viaggia per email come allegato ai messaggi e che una volta aperto si replica da solo inviandosi auto- 37

maticamente a tutti i contatti della rubrica. Fake falsa identità assunta su Internet. Firewall come un muro di protezione, impedisce ai programmi malevoli di entrare nel computer mentre si è connessi a Internet. Loggarsi (autenticarsi) accedere a un sito o servizio on line inserendo le proprie credenziali (username e password). Malware termine generico per software malevolo, che comprende virus, worm, Trojan horse e spyware. Meccanismo di pagamento sicuro metodo di pagamento che assicura che i dati personali che intercorrono tra l acquirente e il commerciante on line siano protetti. Nickname pseudonimo. On line stato del computer connesso a Internet. Password sequenza di caratteri alfanumerici utilizzata per accedere in modo esclusivo a una risorsa infomatica. Pharming truffa che consiste nel far comparire sul browser di un utente una pagina web identica a quella richiesta ma non originale, allo scopo di rubare informazioni e dati personali dell utente (vedi phishing). Phishing attività illegale che si verifica quando i criminali on line (phisher) fingono di essere organizzazioni legittime per spingere gli utenti a rivelare i loro dati personali (tra cui numeri di carte 38

di credito, password di conti in banca, codice fiscale, ecc.) per usarli a scopo improprio. Postare pubblicare un messaggio (post) - non necessariamente di solo testo - all interno di un blog, forum, ecc. Privacy policy (tutela della privacy o informativa) pagina esplicativa predisposta dal gestore del servizio contenente informazioni su come saranno utilizzati i dati personali inseriti dall utente, su chi potrà usare tali dati e quali possibilità si hanno di opporsi al trattamento. Reti senza fili (Wi-Fi o Wireless LAN) reti che consentono ai computer di comunicare tra loro utilizzando un collegamento radio simili ai telefoni cordless. Router dispositivo che collega il computer alla connessione a Internet. Scaricare (fare il download) salvare sul proprio computer o su una memoria esterna documenti presenti su Internet. Server computer connesso alla rete utilizzato per offrire un servizio. Sono noti come client i computer che gli utenti utilizzano per collegarsi al server e ottenere il servizio. Sistema operativo base software del computer su cui tutti i programmi vengono eseguiti. Sito web sicuro sito web crittografato in modo tale da assicurare che i dati che intercorrono tra l utente e il sito web restino riservati. Sono siti sicuri, per esempio, quelli in modalità https. 39

Spamming invio indiscriminato di messaggi non richiesti, generalmente tramite posta elettronica. Spyware software che raccoglie segretamente dati, informazioni e dettagli personali sul tuo computer trasmettendoli, sempre a tua insaputa, attraverso la tua connessione Internet. Tag etichetta virtuale, parola chiave associata a un contenuto digitale. Taggare connotare un file, un contenuto ecc. con una etichetta virtuale (tag) a un file. Trojan Horse software che fingendo di essere un innocuo programma (per esempio un gioco), danneggia il computer e i dati nel momento in cui viene eseguito sul computer. Uploadare caricare un documento di qualunque tipo (audio, video, testo, immagine) on line. Virus piccole parti di software che attaccano i programmi sul computer, sono in grado di replicarsi per infettare altri computer danneggiando, copiando o rubando dati. Vishing combinazione di voce e phishing, in cui la vittima riceve un messaggio di testo per email o una telefonata in cui qualcuno, fingendo di essere la sua banca o la società di carte di credito, chiede di fornire informazioni personali. VoIP (Voice Over Internet Protocol) modo di comunicare usando Internet al posto della linea telefonica tradizionale. 40

WPA (Wi-Fi Protected Access) standard di protezione wireless che impedisce agli utenti non autorizzati di connettersi alla rete wireless. 41