Corso di Informatica 2009 - 2010 1 Informatica prof.Giovanni Raho maggio 2010.

Slides:



Advertisements
Presentazioni simili
GLI ASPETTI SOCIALI E GIURIDICI
Advertisements

Schema per il cambio delle password
Cos’è la posta elettronica
È possibile connettere due o più computer tra loro formando delle strutture reticolari Reti informatiche che permettono di scambiarsi dati e informazioni.
Modulo 5 - posta elettronica
Virus Informatici.
INTERNET: RISCHI E PERICOLI
Comunicare con la posta elettronica (7.4)
OVVERO… Il galateo di posta elettronica
LA SICUREZZA INFORMATICA
Posta elettronica Concetti e termini (7.4.1) Lindirizzo di posta elettronica si divide in tre parti che andremo ad analizzare.
Seminario Sicurezza 2003/04 Pozzo Matteo
LE RETI INFORMATICHE. LE RETI LOCALI La lan (Local Area Network) è costituita da un insieme di nodi, solitamente usata in un edificio solo o in edifici.
Sicurezza dei dati e privacy. Nel computer sono conservati dati molto importanti e per questo motivo si deve impararli a proteggerli.
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Posta elettronica ( ) chiocciola" comunemente letta at Identificativo dellutente Identificativo del computer centrale sul quale risiede.
Aggiornamento 10 dicembre 2004 Laboratorio Informatico 2004 prof. Giovanni Raho 1 Informatica applicata I VIRUS.
I.F.S. Laboratorio di Informatica I prof. Giovanni Raho 1 INFORMATICA I sistemi operativi.
Aggiornamanto 11/12/2006Labortaorio informatica 2006 Prof. Giovanni Raho 1 INFORMATICA La sicurezza dei dati e della comunicazione.
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Aggiornamento 10 dicembre 2006 Informatica 2004 prof. Giovanni Raho1 Informatica applicata Le intrusioni dalla rete Virus – file temporanei - cookie.
IL FORMATO DEI FILE CORREZIONE E PROTEZIONE Formato dei file 1 Informatica prof. Giovanni Raho anno 2010.
Posta elettronica : per iniziare : per iniziare Primi passi con la posta elettronica Primi passi con la posta elettronica
ECDL Mod. 1 1 I virus sono particolari programmi che hanno effetti negativi sul sistema informatico. Il loro scopo è: Infettare il programma senza alterarne.
FACOLTA DI ECONOMIA Corso di laurea in Operatore giuridico di impresa Corso di abilità informatiche Docente: dott. Nicola Lettieri Parte 7 - Sicurezza.
Il nostro computer navigando su Internet è molto esposto a rischio di virus, spyware o hacker che minacciano lintegrità dei nostri dati. Proteggere il.
Corso Informatica di Base
Una nota per voi Abbiamo creato questa presentazione appositamente per voi che siete dipendenti sempre attenti al tema della sicurezza informatica. Vogliamo.
Modulo 7 – reti informatiche u.d. 2 (syllabus – )
Avvisi ai naviganti: promesse e pericoli della Rete.
Usare la posta elettronica con il browser web
SICUREZZA DEI DATI Panaro Emilia IV A SIA.
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
66. Rubrica La Rubrica vi consente di raccogliere gli indirizzi di posta elettronica. Potete accedere dalla rubrica dallinterno del programma di posta.
IL FORMATO DEI FILE E IL FILETYPE (ESTENSIONE) STRUMENTI DI COLLABORAZIONE TRA UTENTI INVIO E CONDIVISIONE Formato dei file. Invio e protezione dei file.
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
Corso Rapido Sicurezza Web
Aggiornamento 6 dicembre 2007 Informatica 2007 prof. Giovanni Raho1 Informatica applicata I VIRUS.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
COMPRESSIONE DEI FILE C OMPRESSIONE DEI FILE Comprimere un file significa ridurne le dimensioni allo scopo di occupare meno spazio sul disco.
I VIRUS Buttà Cristina 2^ beat ISIS G. Meroni anno scolastico 2007/2008.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione.
Seconda parte … Winzip Terminale Opac/DUO Newsgroup Virus e protezione dei dati … Power Point.
ECDL Patente europea del computer MODULO 1 Concetti di base della tecnologia dellinformazione 1.5 Sicurezza.
MODULO 01 Unità didattica 05
Informatica Parte applicativa
POSTA ELETTRONICA La posta elettronica è un’innovazione utilissima offerta da Internet. E’ possibile infatti al costo di una telefonata urbana (cioè del.
SICUREZZA del PC Ricordiamoci che : La memoria centrale (RAM) è temporanea e perde tutte le informazioni se viene a mancare la corrente: per evitare di.
MODULO 7 OUTLOOK EXPRESS. La posta elettronica ( ovvero electronic-mail) è uno dei più importanti servizi offerti in Internet ed è il servizio che,
UTILIZZO DELLA POSTA ELETTRONICA ► ATTRAVERSO UN PORTALE ► ATTRAVERSO UN PROGRAMMA (tipo OUTLOOK EXPRESS)
1 Il Servizio di Posta Elettronica Relatori Gianpiero Guerrieri Francesco Baldini S.C. Information and Communication Technology.
(POSTA ELETTRONICA) Corsi serali ITIS Righi cell
I mezzi di comunicazione La posta elettronica Margherita Gasbarro.
Lezione Riccardo Sama' Copyright  Riccardo Sama' Outlook e la posta.
UNITA’ 02 Malware.
CORSO INTERNET la Posta elettronica
Comunicazioni. 5.1 POSTA ELETTRONICA 5.1 POSTA ELETTRONICA.
Tutor Domenico Cocciaglia PARTE INTRODUTTIVA LEZIONE 1 CORSO BASE INFORMATICA /07/20151.
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
IT SECURITY Malware.
IT SECURITY Comunicazioni. Posta elettronica I messaggi ( ) commerciali viaggiano in rete “criptati”, cioè scritti con una “chiave pubblica” nota.
Strumenti di collaborazione e protezione dei file. Revisioni e commenti LA COLLABORAZIONE.
SICUREZZA E PROTEZIONE DATI Sicurezza nei sistemi informatici significa non permettere la violazione o la lettura dei dati memorizzati in un computer.
La posta elettronica. Posta elettronica Il servizio più usato nella comunicazione in Internet è quello della posta elettronica (o ) che consente.
Lezione Virus Informatici
CACCIA AL VIRUS! SAPER RICONOSCERE ED ELIMINARE VIRUS
{ Magic Desktop Senza Segreti Dario Zucchini Associazione Dschola Scuola Digitale Piemonte.
I sistemi operativi Funzioni principali e caratteristiche.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Virus informatici Samuele Mazzoli 1B 2014/2015. indice I virus informatici Come fare per proteggersi Come si classificano Componenti dei virus Chi crea.
Transcript della presentazione:

Corso di Informatica Informatica prof.Giovanni Raho maggio 2010

. Un virus è un programma che può essere nascosto all'interno di un altro file, in grado di replicarsi e di propagarsi in altri file e computer. Esistono virus diversi che possono causare tipi di danni differenti, ad o virus in grado di distruggere effettivamente tutte le informazioni presenti nel disco rigido.. Definizione virus: 2 Informatica prof.Giovanni Raho maggio 2010

Il computer è sempre a rischio di un attacco virus I file condivisi, la rete - WEB i flash disk gli allegati di posta elettronica, la posta basata su Web, i download e i siti Web contraffatti. 3 Informatica prof.Giovanni Raho maggio 2010

Alcuni virus eseguono una scansione della Rubrica di Microsoft Outlook® per inviare posta indesiderata a tutti gli indirizzi trovati. Talora la posta contiene il virus come allegato. 4 Informatica prof.Giovanni Raho maggio 2010

 Presenza di un allegato. Potrebbe contenere un virus !! 5 Informatica prof.Giovanni Raho maggio 2010

Il messaggio indicato non contiene l’oggetto. ATTENZIONE! Oppure l’oggetto è inconsueto talora contiene caratteri non latini ДЖЙЫ H2INser 6 Informatica prof.Giovanni Raho maggio 2010

documenti o allegati apparentemente innocui possono contenere virus devastanti. La graffetta indica che un messaggio di posta elettronica di Outlook include un allegato 7 Informatica prof.Giovanni Raho maggio 2010

PROB: probabilità di spam 8 Informatica prof.Giovanni Raho maggio 2010

Tutti i virus sono programmati per tentare di replicarsi e di infettare altri file o computer. 9 Informatica prof.Giovanni Raho maggio 2010

Non aprire il file I programmi di posta permettono di conoscere Mittente – oggetto del messaggio – data di invio Senza aprire il file! ATTENZIONE: se si cancella un messaggio … Viene talora chiesta la conferma di ricezione o lettura o cancellazione NON RISPONDERE: è il segnale che lo spione attende per individuarvi. 10 Informatica prof.Giovanni Raho maggio 2010

Usare la massima cautela se il messaggio proviene da uno sconosciuto (o da qualcuno che solitamente non invia messaggi) oppure se l'oggetto del messaggio è strano. 11 Informatica prof.Giovanni Raho maggio 2010

Installare un programma antivirus e mantenerlo aggiornato Scaricare regolarmente gli ultimi aggiornamenti del programma antivirus. Scaricare regolarmente le correzioni più aggiornate per la protezione dai siti Microsoft® Windows Update e Microsoft Office Update 12 Informatica prof.Giovanni Raho maggio 2010

Le password complesse hanno le caratteristiche seguenti: Includono minimo 7 caratteri. Includono lettere maiuscole e minuscole, numeri e simboli. Non utilizzano numeri o simboli in sostituzione di lettere simili. Ad esempio, $ per S o 1 per l. Includono un simbolo tra le seconda e la sesta posizione. Non includono caratteri ripetuti. Non includono caratteri consecutivi, ad esempio 1234, abcd o qwerty. Hanno l'aspetto di sequenze casuali di caratteri. Non contengono schemi, temi o parole complete (in nessuna lingua). Non includono nessuna parte del nome utente utilizzato per l'accesso 13 Informatica prof.Giovanni Raho maggio 2010

14 Informatica prof.Giovanni Raho maggio 2010