This action may take several minutes for large corpora, please wait.
doc#6002 | stato il pilota automobilistico campione del mondo Vittorio Ghirelli , che ha raccontato ai ragazzi la sua esperienza al volante . La guida per il nostro computer sicuro CONDIVIDI Un mito |
doc#6003 | mondo Vittorio Ghirelli , che ha raccontato ai ragazzi la sua esperienza al volante . La guida per il nostro computer sicuro CONDIVIDI Un mito da sfatare é quello che solo |
doc#6003 | guida per il nostro computer sicuro CONDIVIDI Un mito da sfatare é quello che solo le aziende di una certa importanza rischino di essere attaccate . Si tende infatti a pensare |
doc#6003 | importanza rischino di essere attaccate . Si tende infatti a pensare che tanto maggiore sarà la notorietà della nostra azienda all' esterno e tanto maggiori saranno le probabilità di essere attaccati |
doc#6003 | che tanto maggiore sarà la notorietà della nostra azienda all' esterno e tanto maggiori saranno le probabilità di essere attaccati . Questo perché susciterebbe maggiore curiosità e perché la violazione dei |
doc#6003 | maggiori saranno le probabilità di essere attaccati . Questo perché susciterebbe maggiore curiosità e perché la violazione dei suoi sistemi informatici rappresenterebbe un ghiotto trofeo . Ciò é vero solo in |
doc#6003 | " alla cieca " . Con il termine " alla cieca " si indica che la vittima non é conosciuta a priori dall' hacker . Tali attacchi vengono portati utilizzando specifici |
doc#6003 | potrà avere esito positivo nel caso in cui in tali programmi non siano state installate le relative " patch"(aggiornamenti ) . Poiché vengono scoperti(e pubblicizzati ) centinaia di bug al giorno |
doc#6003 | scoperti(e pubblicizzati ) centinaia di bug al giorno , nessun amministratore di sistema potrà ritenere la propria macchina al sicuro senza aggiornare i programmi installati sulla stessa frequentemente . L' unica |
doc#6003 | senza aggiornare i programmi installati sulla stessa frequentemente . L' unica cosa che potrà rendere le nostre macchine ragionevolmente sicure sarà quindi una corretta e continua applicazione di una " politica |
doc#6003 | della sicurezza informatica . Il virus informatico non é altro che un programma che ha la capacità di auto-replicarsi e , una volta scrittosi sui dischi , di effettuare una serie |
doc#6003 | maggiori rispetto al non averlo affatto poiché ci potrebbe far sentire sicuri fino a trascurare le più elementari norme di sicurezza informatica . NON APRIRE GLI ALLEGATI AI MESSAGGI DI POSTA |
doc#6003 | NON DOPO AVERLI ESAMINATI CON UN ANTIVIRUS Il principale veicolo di diffusione dei virus é la posta elettronica . Per essere più precisi dovremmo dire i messaggi allegati ai messaggi di |
doc#6003 | neanche cestinare tutti gli allegati che riceviamo presumendo che siano infetti ! Vale quindi sicuramente la pena di perdere qualche secondo per salvare l' allegato in un floppy disk e poi |
doc#6003 | dati . NON FORNIRE NELLE CHAT I PROPRI DATI PERSONALI Non cedere alla tentazione durante le conversazioni virtuali ( chat ) di fornire ad ignoti utenti i propri dati personali . |
doc#6003 | della tastiera . I nostri dati potrebbero essere utilizzati come punto di partenza per ricavare le nostre password . SCEGLIERE UNA PASSWORD SICURA E NON COMUNICARLA A NESSUNO Per creare una |
doc#6003 | NON COMUNICARLA A NESSUNO Per creare una password sicura bisogna seguire i seguenti accorgimenti : La password deve essere della lunghezza massima permessa dal sistema ed almeno di sei caratteri . |
doc#6003 | dal sistema ed almeno di sei caratteri . Infatti , i programmi utilizzati per forzare le password richiedono , per riuscire nell' opera , un tempo direttamente proporzionale alla lunghezza delle |
doc#6003 | riuscire nell' opera , un tempo direttamente proporzionale alla lunghezza delle password da violare . La password non deve essere un termine di senso compiuto contenuto in un dizionario poiché esistono |
doc#6003 | esistono dei programmi che , supportati dalla potenza di calcolo degli elaboratori , provano tutte le parole contenute in un dizionario . É preferibile che la password non contenga esclusivamente lettere |
doc#6003 | degli elaboratori , provano tutte le parole contenute in un dizionario . É preferibile che la password non contenga esclusivamente lettere minuscole o maiuscole ma che le contenga entrambe possibilmente unitamente |
doc#6003 | trattini . In questo modo , i programmi di forzatura delle password dovranno provare tutte le combinazioni di caratteri possibili richiedendo così , nel caso venga adottata una password lunga , |
doc#6003 | così , nel caso venga adottata una password lunga , molto tempo per trovarla . La password non deve essere in alcun modo collegata alla vita privata del titolare ed a |
doc#6003 | data di nascita etc . Questo perché i primi tentativi fatti da chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa . La password non deve |
doc#6003 | chi vorrà indovinare la password saranno legati alla vita privata del titolare della stessa . La password non deve essere scritta da nessuna parte . A cosa serve scegliere una password |
doc#6003 | del mouse ? Per creare una password che possa essere ricordata facilmente si può utilizzare la così detta " frase password " composta dalla prima lettera di ogni parola che compone |
doc#6003 | esempio , dalla frase " Nel Mezzo Del Cammin Di Nostra Vita " si ricava la password NMDCDNV la quale ,per risultare più difficile da indovinare , sarà composta sia da |
doc#6003 | frase " Nel Mezzo Del Cammin Di Nostra Vita " si ricava la password NMDCDNV la quale ,per risultare più difficile da indovinare , sarà composta sia da lettere maiuscole che |
doc#6003 | . Infatti , nel caso in cui fosse scoperta i danni derivati sarebbero minori . La password di default , assegnata dai sistemi la prima volta che vengono utilizzati , deve |
doc#6003 | scoperta i danni derivati sarebbero minori . La password di default , assegnata dai sistemi la prima volta che vengono utilizzati , deve essere sostituita subito . La password deve essere |
doc#6003 | assegnata dai sistemi la prima volta che vengono utilizzati , deve essere sostituita subito . La password deve essere cambiata periodicamente . Non comunicare a nessuno la propria password ! Se |
doc#6003 | essere sostituita subito . La password deve essere cambiata periodicamente . Non comunicare a nessuno la propria password ! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo |
doc#6003 | essere cambiata periodicamente . Non comunicare a nessuno la propria password ! Se vi é la necessità di comunicarla a qualcuno per qualsiasi motivo , bisogna cambiarla non appena possibile . |
doc#6003 | per qualsiasi motivo , bisogna cambiarla non appena possibile . UTILIZZARE SOFTWARE DI CIFRATURA PER LE COMUNICAZIONI RISERVATE Quando si inviano dati riservati é opportuno affidarsi ad un software di cifratura |
doc#6003 | da noi trasmessi . Questo perché , se anche il messaggio venisse intercettato , senza la chiave utilizzata per crittare il documento si avrebbero solo una serie di caratteri privi di |
doc#6003 | che offrono questo tipo di protezione , prelevabili dalla rete Internet , disponibili gratuitamente . Le considerazioni ed i consigli elencati in questo articolo sono sicuramente basici eppure se ognuno di |
doc#6003 | attenesse a queste elementari " misure di sicurezza " nell' utilizzo e nell' interazione con la rete Internet assisteremmo ad una drastica riduzione dei crimini informatici e soprattutto dei danni da |
doc#6004 | danni da essi arrecati . Cagliari:sequestrati beni alla banda degli assalti ai portavalori . CONDIVIDI La Polizia di Stato di Cagliari e Nuoro e la Guardi di Finanza di Nuoro hanno |
doc#6004 | degli assalti ai portavalori . CONDIVIDI La Polizia di Stato di Cagliari e Nuoro e la Guardi di Finanza di Nuoro hanno sequestrato beni per quindici milioni di euro alla banda |
doc#6004 | realtà l’ uomo non aveva bisogno di prelevare al bancomat , potendo disporre , tra le mura di casa propria , di tutto il denaro ( rigorosamente in contanti ) necessario |
doc#6005 | alla scoperta della nuova patente europea , in vigore dal 19 gennaio 2013 . È la volta ora di un approfondimento della guida dei mezzi pesanti , grazie a un video |
doc#6005 | della guida dei mezzi pesanti , grazie a un video tutorial della polizia stradale . Le categorie interessate sono la " C " e la " D " . Elenco articoli |
doc#6005 | pesanti , grazie a un video tutorial della polizia stradale . Le categorie interessate sono la " C " e la " D " . Elenco articoli - Maggio 2009 25-05-2009 |
doc#6005 | video tutorial della polizia stradale . Le categorie interessate sono la " C " e la " D " . Elenco articoli - Maggio 2009 25-05-2009 E ' fatta ! Le |
doc#6006 | la " D " . Elenco articoli - Maggio 2009 25-05-2009 E ' fatta ! Le Fiamme oro rugby tornano in serie A. La finale di ritorno contro il Reggio Emilia |
doc#6006 | Maggio 2009 25-05-2009 E ' fatta ! Le Fiamme oro rugby tornano in serie A. La finale di ritorno contro il Reggio Emilia , disputata sul campo di Ponte Galeria , |
doc#6006 | rispetto alla gara di andata , è entrata in campo estremamente concentrata e de 18-05-2009 Le Fiamme oro rugby si aggiudicano la prima delle due sfide finali per l' accesso alla |
doc#6006 | è entrata in campo estremamente concentrata e de 18-05-2009 Le Fiamme oro rugby si aggiudicano la prima delle due sfide finali per l' accesso alla serie A. La partita in casa |
doc#6006 | rugby si aggiudicano la prima delle due sfide finali per l' accesso alla serie A. La partita in casa del Reggio Emilia si è conclusa con la vittoria degli uomini in |
doc#6006 | accesso alla serie A. La partita in casa del Reggio Emilia si è conclusa con la vittoria degli uomini in maglia cremisi per 15 a 20 , davanti a più di |