Collaborazione tra BlueDigit Srl e CDSW SAS di CELOTTI Daniele Siamo entusiasti di annunciare la nostra collaborazione con BlueDigit Srl di Udine, un’azienda leader nel…
Truffe Telefoniche e AI Leggi l’articolo integrale qui La pagina descrive come le truffe telefoniche stanno evolvendo grazie all’uso dell’intelligenza artificiale (AI). I call center…
Nuova truffa sullo SPID Leggi l’articolo integrale qui La pagina descrive una nuova truffa digitale chiamata “truffa del doppio SPID”, che mette a rischio molti…
Cosa fare in caso di truffa con carte di pagamento Come proteggere le tue carte di pagamento dalle frodi
Crea una cartella sul Desktop e rinominala con il tuo Cognome e Nome (P.es. ROSSI_Mario). La cartella conterrà i tuoi file di lavoro che dovrai…
Gent. Sig. Marco ROSSIVia dei Fori Imperiali 32210100 ROMACome ottenere la Patente EuropeaPer sostenere gli esami ECDL è necessaria la Skills Card, una tessera individuale…
La “truffa del panino” è una recente frode online che sta preoccupando gli esperti di cybersicurezza. Questa truffa inizia con un SMS che sembra provenire…
99 – Conclusione Rigraziamenti SalutiDownload
92 – ZenMapDownload
91 – AnalisiTrafficoReteDownload
90 – Tools per l’HackingDownload
50 – Organizzazione della sicurezzaDownload
44 – PoliticheDiSicurezzaDownload
43 – Gestione Del RischioDownload
42 – Il RischioFasiContromisureDownload
41 – La NormativaDownload
40 – Il Framework NazionaleDownload
31 – Difesa – AssicurazioniDownload
30 – Difesa – VirtualizzazioneDownload
29 – Difesa – Il monitoraggioDownload
28 – Difesa – Il FirewallDownload
27 – Difesa – La CrittografiaDownload
26 – Difesa – Le VPN e i ProxyDownload
25 – Difesa – Dark Web – TORDownload
24 – Difesa – PrivacyDownload
23b – BrowserSearchEnginesDownload
23 – Difesa – Uso del WebDownload
22 – Difesa – Comunicazioni e MessaggisticaDownload
21 – Difesa – Autenticazione controllo degli accessiDownload
20 – La DifesaDownload
11 – I Sintomi di un attaccoDownload
10 – PhishingDownload
09 – Le TruffeDownload
08 – MalwareDownload
07 – LAttaccoDownload
06 – IntelligenceDownload
05 – Fasi di un AttaccoDownload
04 – MinacceDownload
03 – Software Originale e CopyrightDownload
02 – Hw e Sw InteressatiDownload
01 – I problemi di baseDownload
00 – IntroduzioneDownload
FILESYSTEM: Esercizi di creazione Cartelle Esercizio 1: Struttura di Cartelle per un Progetto Scolastico Progetto_Scolastico Documenti Relazioni Relazione_Iniziale.docx Relazione_Finale.docx Bibliografie Bibliografia_Principale.docx Bibliografia_Supplementare.docx Presentazioni Diapositive Presentazione_Iniziale.pptx…
6.1 Protezione dei dati su computer e dispositivi elettronici 6.1.1 Politiche corrette per le password Domanda: Quali sono le caratteristiche di una password sicura? Risposta:…
Desktop e icone Illustra lo scopo del desktop e della barra delle applicazioni. Risposta: Il desktop è l’area principale dello schermo dove si trovano le…
Livello BASE Concetti di reti Cos’è una rete? Come si fa: Una rete è un insieme di computer collegati tra loro per condividere risorse. Strumento:…
File e cartelle Crea una nuova cartella in Esplora file. Come si fa: Apri Esplora file, vai alla posizione desiderata, fai clic con il tasto…
Utilizzo di testi Impostazione di stampe
Desktop e icone Crea un collegamento sul desktop per un’applicazione. Come si fa: Trova l’applicazione nel menu Start, fai clic con il tasto destro e…
Tecnologie delle informazioni Definisci i termini “Tecnologia dell’Informazione (IT)” e “Tecnologia dell’Informazione e della Comunicazione (ICT)” e fornisci esempi di utilizzo nella vita quotidiana. Come…