Come guadagnare con il malware

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Come guadagnare con il malware"

Transcript

1 Come guadagnare con il malware Come agisce il cybercrimine e come contrastarlo Di Chester Wisniewski, Senior Security Advisor È importante capire le ragioni che si celano dietro i continui assalti di codice malevolo che bombardano firewall, utenti e server. Ogni giorno i SophosLabs rilevano più di file malevoli. Questi file non sono creati da governi o spie per scatenare una nuova cyberguerra. I criminali informatici di oggi sono motivati da una sola cosa: il guadagno. Interagire gli uni con gli altri come una comunità, al fine di capire meglio il cybercrimine, ci dona le munizioni necessarie per consolidare le nostre difese e per approfittare delle debolezze delle reti criminali.

2 Come agisce il cybercrimine Lo scopo della maggior parte del malware è generare un utile. I criminali informatici dispongono di diversi metodi per monetizzare le proprie attività. Per fortuna è necessario completare varie azioni per far funzionare l'intero processo. Ogni fase rappresenta una nuova opportunità per rompere la catena e impedire che le loro fatiche siano rimunerative. Il primo passo dei criminali informatici è l'individuazione delle vittime. Quelli che seguono sono i sei metodi principali di cui si servono i criminali informatici per adescare vittime inconsapevoli e comprometterne i computer per scopi criminali. 1. Spam: originariamente, la monetizzazione del malware ha avuto inizio con lo spam . Spaccio di medicine illegali, orologi falsi e spose russe costituiscono tuttora una pratica rimunerativa per molti criminali. Sebbene il volume di spam abbia cominciato a registrare un calo, gli spammer continuano a inviare miliardi di messaggi al giorno, nella speranza che anche solo una percentuale minima di essi riesca a superare i filtri antispam e a convincere qualcuno che abbia abbassato la guardia a effettuare un acquisto. Anche se in parte il malware viene ancora inviato come allegato , al giorno d'oggi utilizza più che altro il Web. 2. Phishing: criminali sfruttano le per scopi che vanno oltre lo spam volto alla promozione di prodotti e servizi. Le sono il metodo prediletto per sferrare attacchi di phishing. Tali attacchi possono variare da che si spacciano per un servizio di Internet banking al fine di prelevare le vostre coordinate bancarie, fino ad attacchi mirati che cercano di ottenere l'accesso ai servizi della vostra azienda. 3. Social media: molti spammer sono passati dallo spam diffuso tramite a quello che sfrutta i social media. Quando un link di spam a contenuto commerciale sembra provenire da amici o colleghi su servizi come Facebook e Twitter, vi è una più alta probabilità che gli utenti lo aprano. Notizie dell'ultima ora e altri servizi speciali su queste reti possono indurre vittime curiose a cliccare su link poco raccomandabili. 4. Blackhat SEO: gli scammer continuano a giocare al gatto e al topo con Google e Bing, per manipolare i risultati dei motori di ricerca in un meccanismo che si chiama Blackhat SEO o SEO poisoning. Questa trappola conduce a risultati di ricerca che sono stati sottoposti a "poisoning", inclusi risultati nella prima pagina che portano a siti contenenti exploit, malware e attacchi di phishing. Per ulteriori informazioni sul SEO poisoning, leggere il documento tecnico compilato dai SophosLabs. 5. Download drive-by: la maggior parte delle vittime cade nelle grinfie di questi ladri semplicemente visitando siti Web contenenti exploit noti come download drive-by. Ogni giorno i SophosLabs registrano nuovi URL che espongono navigatori Web innocenti a tutta una serie di codici che cercano di sfruttare le vulnerabilità di sistemi operativi, browser, plugin e applicazioni. 6. Malware: worm, virus e altri file di malware sono ancora oggi un valido aiuto per i propri creatori. Nonostante siano meno diffusi di quanto non lo fossero 10 anni fa, vi sono malintenzionati opportunisti che sfruttano tuttora i sistemi esposti e reclutano i dispositivi informatici della gente per conseguire i propri scopi. Whitepaper Sophos giugno

3 Guadagno e malware Una volta adescata una vittima, i criminali dispongono di diversi modi per generare un utile. Quelli che seguono sono otto stratagemmi utilizzati dai cybercriminali per sfruttare le vittime a scopo di lucro. Vendita di prodotti Il modo più semplice per generare guadagni da qualsiasi tipo di malware, spam o violazione di un sito è la vendita di un prodotto. I criminali devono semplicemente avviare un negozio online e utilizzare i siti Web infetti per inviare promozioni e pubblicità che generino traffico sulla propria vetrina virtuale. Molte di queste operazioni non sono solamente semplici business fittizi. Inviano imitazioni di prodotti famosi come Viagra, orologi Rolex, borse Gucci, nonché vari pacchetti software piratati. Furto delle credenziali di accesso Lo scopo dei messaggi spam di phishing è spacciarsi per comunicazioni provenienti da qualcuno che conoscete o di cui vi fidate. I criminali sfruttano tecniche di ingegneria sociale copiate da marchi veri per prelevare nomi utente e password associati a siti ad alto valore commerciale, come ad es: PayPal, banche, Facebook, Twitter, Yahoo e servizi basati sul Web. Per i criminali è facile imitare queste aziende, in quanto tutto ciò che si trova on-line è digitale. Si appropriano di comunicazioni legittime delle aziende utilizzate dalle vittime, reindirizzando i link su pagine Web fittizie. In percentuale, le di phishing rappresentano una minaccia sempre più concreta che sfrutta l'ingenuità degli utenti in materia di attacchi e violazione dei dati. Frodi "pay-per-click" Dopo aver violato il computer di un utente, i criminali possono scaricare malware in grado di manipolare il traffico Internet. Ridirigono i clic della vittima su pubblicità situate sulle pagine Web dei criminali. I criminali generano utili dalle reti pubblicitarie incrementando il traffico sugli annunci dei clienti. Software di sicurezza fasulli Spesso noti come fake anti-virus, questi programmi sono studiati per comportarsi in maniera completamente opposta rispetto al malware tradizionale: sono chiassosi, fastidiosi e appariscenti. I fake anti-virus agiscono quando un utente visita una pagina Web che installa di nascosto il fake anti-virus sul computer, convincendo la vittima della presenza di un rischio di infezione. Solitamente, i criminali esigono circa US$100 per "rimuovere" la minaccia dal computer infetto con il fake anti-virus. In realtà, il fake anti-virus non rimuove le minacce: è una minaccia in sé. E i criminali possono addirittura estorcere altri soldi dalla vittima offrendo supporto e sottoscrizioni di diversi anni. Le suite di sicurezza fasulle prendono di mira gli utenti Windows, Mac e persino Android. Whitepaper Sophos giugno

4 Ransomware I cybercriminali possono utilizzare il ransomware per cifrare documenti, settori di avvio, o altri componenti importanti dei vostri PC per tenerli in ostaggio fino a quando non venga pagato un riscatto. Spesso il ransomware si serve di algoritmi di cifratura moderni e solamente i criminali posseggono la chiave per sbloccare i file. Se volete recuperare le informazioni, dovete pagare. Tradizionalmente il ransomware proveniva quasi esclusivamente dalla Russia, ma recentemente si è notato che queste gang stanno prendendo di mira America del Nord, Europa e Australia. Una nuova variante che affligge gli utenti Internet nel 2012 è un comunicato delle forze dell'ordine fasullo, che sostiene di aver rilevato sul computer contenuti relativi alla pedofilia. Il messaggio comunica alla vittima che il computer è stato bloccato e che è necessario pagare una multa di $100 per sbloccarlo. Il ransomware blocca un computer o determinati file, fino a quando la vittima non paga ai cybercriminali una multa o un riscatto. Spam sui social media Al giorno d'oggi, fare in modo che i messaggi raggiungano la nostra casella di posta in arrivo è più difficile che mai. I filtri antispam bloccano più del 99% dello spam prima ancora che possa essere avvistato. E gli utenti possono individuare i nomi fasulli dello spam che riesce a superare i filtri. I social media come Facebook e Twitter sono un ambito molto allettante per le attività degli spammer. I criminali possono acquistare l'accesso a credenziali di accesso sottratte illecitamente, oppure convincere gli utenti a diffondere frodi per conto loro. Usufruiscono del vostro capitale sociale: più amici e seguaci avete, più gente può ricevere spam per mezzo del vostro account. È molto più probabile che gli utenti clicchino su un messaggio che promuove ipad gratuiti o piani di dimagrimento miracolosi, se proviene da qualcuno che conoscono e di cui si fidano. Whitepaper Sophos giugno

5 Malware bancario Ultimamente è sorto un settore altamente specializzato mirato a carpire informazioni relative all'autenticazione per accedere a istituzioni finanziarie on-line. Sebbene in origine fosse un semplice software di key-logging avente lo scopo di prelevare illecitamente nomi utente e password, è ora diventato un complicato gioco del gatto e topo fra criminali e banche. Esistono trojan di Internet banking per dispositivi BlackBerry, Windows, Android, ecc... Questi trojan sono in grado di carpire i messaggi SMS e di filmare il vostro schermo mentre effettuate l'accesso, caricando video come quelli di YouTube che i criminali possono visualizzare. Una gang arrestata dall'fbi nel 2010 ha cercato di derubare le proprie vittime di quasi 220 milioni di dollari 1. Frode degli SMS a tariffa maggiorata Invece di chiedere il numero di carta di credito o cercare di prelevare una somma direttamente dal conto bancario, molti spammer dei social media e autori di malware mobile sfruttano i servizi SMS. Quando partecipate a un sondaggio su Facebook che richiede il vostro numero di cellulare per inviare notifica di un'eventuale vincita, in realtà venite iscritti a un servizio SMS a tariffa maggiorata. Le app piratate del vostro Android possono implicare degli extra: un programma che comincia a inviare a vostre spese messaggi SMS a numeri a tariffa maggiorata. La rete dei cybercriminali Con tutte le varie fasi necessarie per il funzionamento degli stratagemmi criminali volti al lucro, i malintenzionati devono specializzarsi. Devono possedere abilità, esperienza e conoscenza per poter continuare a eludere le nostre difese e evitare la cattura da parte delle forze dell'ordine. In questo paragrafo vengono descritti i vari ruoli di cui hanno bisogno i criminali informatici per creare una rete criminale di successo. Autori di exploit Gli autori di exploit sono hacker specializzati nell'individuare vulnerabilità del software e nel creare pacchetti di exploit: una serie di vulnerabilità raccolte in un unico pacchetto. Gli autori di exploit rivendono tali pacchetti a criminali dalle competenze tecniche inferiori, che li utilizzano su siti Web e allegati per installare malware sui computer privi di patch. Traduttori La qualità del linguaggio utilizzato per contenenti spam, esche e attacchi di ingegneria sociale ha subito un rapido miglioramento negli ultimi anni. Sembra che gli autori di tali attacchi investano in servizi professionali di traduzione per incrementare il numero di vittime che possono allettare con le loro truffe. 1 "Zbot suspects arrested in Ukraine," Blog Naked Security, Whitepaper Sophos giugno

6 Bot herder Il compito dei bot herder è quello di infettare tutti i computer zombie da inserire in una botnet; quest'ultima viene a sua volta sfruttata dai criminali per diffondere spam, per sferrare attacchi DDoS, per impostare proxy, oppure per soddisfare altre esigenze informatiche legate ad attività criminali segrete. I bot herder identificano e vendono o concedono in leasing i computer in base a ubicazione e tipo di bot richiesta dall'acquirente. Money mule e mule manager I criminali specializzati in ambito finanziario hanno bisogno di collaboratori nel mondo reale che siano in grado di recarsi in una banca e trasferire fondi o depositare assegni. I mule manager sono specializzati nell'arruolare poveri sventurati o individui disposti a chiudere un occhio quando si tratta di commettere frodi finanziarie. Molti "mule" vengono indotti con l'inganno a collaborare con truffe di tipo "work-at-home", o camuffate in altro modo. Proprietari delle Partnyo'rka In italiano, Partnyo'rka può essere tradotta approssimativamente come rete di partner. Le Partnyo'rka sono strategie di marketing di affiliazione strutturate per far sì che criminali di basso livello favoriscano varie promozioni, quali: offerte di farmacie canadesi, beni di lusso e altri servizi o oggetti pubblicizzati tramite spam. Per ogni vendita le Partnyo'rka promettono ai propri affiliati una provvigione. I proprietari delle Partnyo'rka promuovono le proprie strategie mediante spam diffuso tramite , forum, chat, commenti su blog e social media, nonché anche poisoning dei siti Web e Blackhat SEO. Tool provider Sebbene come principio generale non vi sia niente di criminale nello sviluppare un software, esiste un gruppo di persone che crea tool con il solo scopo di diffondere spam e malware. Per una cifra che può variare da 20 a diverse migliaia di dollari, i criminali informatici possono acquistare exploit, toolkit e risolutori di CAPTCHA, nonché tutta una serie di altri strumenti appositamente studiati per spammare tutti i servizi on-line possibili e immaginabili. Autori di malware Per citare il CEO di Microsoft Steve Ballmer, i developer, developer, developer sono il fulcro dell'intera operazione del cybercrimine. Sembrerebbe che la maggior parte dei developer di malware non distribuiscano i propri prodotti direttamente, bensì che li rivendano ad agenti di cybercrimine organizzato. Whitepaper Sophos giugno

7 Come essere vincenti Finché vi saranno opportunità di lucro, i criminali continueranno a sfruttare qualsiasi occasione si presenti per metterci le mani in tasca. Sebbene questa lotta contro i cybercriminali possa sembrare un'impresa ardua, è pur sempre una battaglia che possiamo vincere. Nonostante i nostri nemici abbiano moltissimi incentivi per voler infettare gli utenti, per raggiungere il proprio scopo le loro strategie richiedono il completamento di diverse fasi. Spezzando anche solo uno degli anelli della catena, possiamo impedirne immediatamente l'avanzamento. Basterebbe semplicemente applicare le patch in maniera più rapida, eliminare le applicazioni non essenziali ed effettuare l'accesso come utente privo di privilegi per contrastare più del 90% di questi attacchi. Molti attacchi vanno a segno quando gli utenti abbassano la guardia. Con validi esempi e una maggiore presa di coscienza da parte degli utenti in materia di minacce, potete ridurre il rischio che gli utenti aprano allegati contenenti malware o che clicchino su link malevoli per pura curiosità. È necessario evidenziare che, se da un lato i tool di sicurezza contribuiscono a potenziare la sicurezza della rete, sono gli utenti stessi a rappresentare la difesa più importante per le informazioni aziendali di natura sensibile. Dobbiamo imparare a riconoscere i nostri punti deboli e a collaborare gli uni con gli altri come una comunità, condividendo le informazioni che ci servono per difenderci. Minimizzare la superficie di attacco diminuendo il numero di app utilizzate, informare gli utenti e limitare i diritti di amministrazione sono tutti fattori che possono contribuire a rendere difficile il compito dei truffatori, che a loro volta dovranno recarsi altrove per trovare vittime. Partecipate a un evento "Anatomy of Attack" Per iscrivervi, visitate Sophos.com Vendite per Italia Tel: (+39) sales@sophos.it Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. Whitepaper Sophos 06.12v1.dNA

I SÌ e i NO della sicurezza informatica

I SÌ e i NO della sicurezza informatica I SÌ e i NO della sicurezza informatica cosa fare cosa evitare a cosa prestare attenzione cosa riferire come mantenersi protetti La sicurezza è una responsabilità che ci dobbiamo assumere tutti. Seguite

Dettagli

SICUREZZA INFORMATICA MINACCE

SICUREZZA INFORMATICA MINACCE SICUREZZA INFORMATICA MINACCE Come evitare gli attacchi di phishing e Social Engineering Ver.1.0, 19 febbraio 2015 2 Pagina lasciata intenzionalmente bianca 1. CHE COSA È UN ATTACCO DI SOCIAL ENGINEERING?

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Proteggi gli account personali

Proteggi gli account personali con la collaborazione di Proteggi gli account personali Pensi che il PHISHING sia solo un tipo di pesca? Pensi che i COOKIE siano solo biscotti? Pensi che un VIRUS sia solo un raffreddore? Proteggi gli

Dettagli

Internet e posta elettronica. A cura di Massimiliano Buschi

Internet e posta elettronica. A cura di Massimiliano Buschi Internet e posta elettronica A cura di Massimiliano Buschi Concetti fondamentali Internet www Tcp/ip Browser Terminologia Esistono un sacco di termini con cui bisogna famigliarizzare http url Link Isp

Dettagli

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero Glossario Account (profilo o identità) insieme dei dati personali e dei contenuti caricati su un sito Internet o su un social network. Anti-spyware programma realizzato per prevenire e rilevare i programmi

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti.

Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. Mi chiamo Stefania Moretti e rappresento l Azienda AUDIO VIDEO ITALIANA, fondata nel 1972 da Vittorio Moretti. La mia Azienda si occupa, sin dall anno di fondazione, di Produzione Cinematografica e Video,

Dettagli

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam

Sicurezza e Rischi. Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO. Come proteggersi dallo Spam Sicurezza e Rischi Mi è arrivata una mail con oggetto: ATTENZIONE!!! chiusura sistematica del tuo conto VIRGILIO Come proteggersi dallo Spam Come proteggersi da virus, trojan e malware Ci sono limitazioni

Dettagli

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni

Le 12 truffe. 1. Phishing di beneficienza: attenzione alle donazioni Dagli scaffali dei supermercati, alle lucine che esordiscono nei centri storici delle nostre città, si sta avviando all' inizio la stagione commerciale delle feste natalizie. Gli acquisti sul web per riempire

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Internet Banking per le imprese. Guida all utilizzo sicuro

Internet Banking per le imprese. Guida all utilizzo sicuro Guida all utilizzo sicuro Il Servizio di Internet Banking Il servizio di Internet Banking è oggi tra i servizi web maggiormente utilizzati dalle imprese. Non solo: il trend di operatività on line è in

Dettagli

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam

Sicurezza in rete. Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Sicurezza in rete Virus-antivirus Attacchi dalla rete-firewall spyware-antispy spam-antispam Virus Informatici Un virus informatico è simile ad un virus biologico: si tratta di un piccolo programma, che

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta

Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta Guida alla configurazione della posta elettronica dell Ateneo di Ferrara sui più comuni programmi di posta. Configurazione Account di posta dell Università di Ferrara con il Eudora email Eudora email può

Dettagli

marketing highlights Google AdSENSE A cura di: Dott.ssa Adelia Piazza

marketing highlights Google AdSENSE A cura di: Dott.ssa Adelia Piazza marketing highlights Google AdSENSE A cura di: Dott.ssa Adelia Piazza AdSense è un programma di Google che consente ai publisher online di guadagnare dalla visualizzazione di annunci pubblicati sui propri

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware

Come rimuovere un Malware dal vostro sito web o blog Che cos è un Malware Come rimuovere un Malware dal vostro sito web o blog Siete in panico perché avete appena scoperto di essere state attaccate da un Malware? Niente panico, questo post vi spiega come rimuovere un Malware

Dettagli

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI

INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS SOCIAL SOLUTIONS MOBILE SOLUTIONS VIDEO SOLUTIONS MARKETING SOLUTIONS CONNETTITI CON NOI INTERNET SOLUTIONS Sia che vogliate un nuovo sito completo e aggiornato secondo i nuovi criteri

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

BNL People. Netiquette

BNL People. Netiquette BNL People Netiquette Netiquette È importante tutelare l attività sulle pagine Facebook e Twitter di BNL attraverso l implementazione di un area dedicata alla comunicazione della Netiquette (su Facebook

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

1. Il Client Skype for Business

1. Il Client Skype for Business 1. Il Client Skype for Business 2. Configurare una Periferica Audio 3. Personalizzare una Periferica Audio 4. Gestire gli Stati di Presenza 5. Tabella Stati di Presenza 6. Iniziare una Chiamata 7. Iniziare

Dettagli

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it

La sicurezza informatica. Luca Filippi Luca.Filippi@seclab.it La sicurezza informatica Luca Filippi Luca.Filippi@seclab.it Che cos è SecLab 04/04/2015 http://www.seclab.it 2 Che cos è la sicurezza informatica Le informazioni vanno protette contro chi vuole appropriarsene

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

marketing highlights Google Analytics A cura di: dott. Fabio Pinello marketing highlights Google Analytics A cura di: dott. Fabio Pinello Google Analytics è uno strumento gratuito fornito da Google per monitorare il traffico di visite dei siti web su cui è installato. Cos

Dettagli

Home Banking storia, opportunità, sicurezza e futuro

Home Banking storia, opportunità, sicurezza e futuro Home Banking storia, opportunità, sicurezza e futuro Calambrone, 22 Maggio 2015 Claudio Telmon claudio@telmon.org Partiamo un po' prima... Fino agli anni 90 il sistema informativo della banca era chiuso

Dettagli

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp!

Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Crea il catalogo dei tuoi prodotti su ipad e iphone con un App. Anzi, con upp! Cos è UPP? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI

GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI GUIDA UTENTE PER UTILIZZO SITO ASSOCIAZIONI SARONNESI Il sito delle Associazioni Saronnesi è una community per associazioni per comunicare tra di loro. Questa guida spiega come iscriversi al sito è interagire

Dettagli

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6

Sophos Mobile Control Guida utenti per Windows Mobile. Versione prodotto: 3.6 Sophos Mobile Control Guida utenti per Windows Mobile Versione prodotto: 3.6 Data documento: novembre 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

Un saluto a tutti e benvenuti in PUBLICEL.

Un saluto a tutti e benvenuti in PUBLICEL. Un saluto a tutti e benvenuti in PUBLICEL. Mi chiamo Antonio Poppi e da alcuni anni lavoro online in diversi settori. Sono il partner N 104281 di PUBLICEL Appena ho conosciuto questa azienda ho subito

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Guida dell utente. Centro di fatturazione UPS

Guida dell utente. Centro di fatturazione UPS Guida dell utente Centro di fatturazione UPS 2015 United Parcel Service of America, Inc. UPS, il marchio UPS e il colore marrone sono marchi commerciali di United Parcel Service of America, Inc. Tutti

Dettagli

Servizio Feed RSS del sito CNIT

Servizio Feed RSS del sito CNIT Servizio Feed RSS del sito CNIT Informiamo tutti gli utenti CNIT che è possibile sincronizzare i propri Reader (RSS) per essere aggiornati in tempo reale sulle nuove pubblicazioni di articoli postati sul

Dettagli

Diventa Personal Fundraiser di UNA Onlus con

Diventa Personal Fundraiser di UNA Onlus con Il nostro Personal Fundraiser sei tu! Hai a cuore la missione di, ne condividi gli obiettivi e sei fortemente motivato a condividerne la bontà con la sua cerchia sociale Non hai timore di metterti in gioco

Dettagli

GUIDA UTENTE WEB PROFILES

GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES GUIDA UTENTE WEB PROFILES... 1 Installazione... 2 Primo avvio e registrazione... 5 Utilizzo di web profiles... 6 Gestione dei profili... 8 Fasce orarie... 13 Log siti... 14 Pag.

Dettagli

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione Utilizzo dei Cookie Questo sito utilizza i cookie. Utilizzando il nostro sito web l'utente accetta e acconsente all utilizzo dei cookie in conformità con i termini di uso dei cookie espressi in questo

Dettagli

Marketing di Successo per Operatori Olistici

Marketing di Successo per Operatori Olistici Marketing di Successo per Operatori Olistici Impostazione della Pagina Business Facebook Guida Passo a Passo 1. Vai su Facebook.com/pages CLicca il pulsante verde in alto a destra + Crea una Pagina Nota:

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

Piano Nazionale Scuola Digitale Liceo A. Moro

Piano Nazionale Scuola Digitale Liceo A. Moro Piano Nazionale Scuola Digitale Liceo A. Moro La nuova scuola digitale Google Apps for education è una suite gratuita di applicazioni per l'email e la collaborazione progettate specificamente per istituti

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1

REOL-Services Quick Reference Ver. 1.1 Tecno Press Srl. 1 In questa semplice guida sono riportate tutte le informazioni relative alla prima registrazione e quelle relative alla configurazione dell ambiente di lavoro per poter utilizzare al meglio la nostra suite

Dettagli

Gestione dell account AdWords di Google Guida pratica

Gestione dell account AdWords di Google Guida pratica Gestione dell account AdWords di Google Guida pratica Benvenuti in AdWords di Google Questa guida fornisce una panoramica del Centro di controllo gestionale AdWords, l interfaccia per la gestione e il

Dettagli

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto

Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto CYBER RISK: RISCHI E TUTELA PER LE IMPRESE Confindustria Vicenza 26/02/2015 Polizia di Stato Compartimento Polizia Postale e delle Comunicazioni Veneto Suddivisione territoriale Compartimenti e Sezioni

Dettagli

Dal sito del Polo Qualità di Napoli http://www.qualitascuola.com. si può accedere a due piattaforme:

Dal sito del Polo Qualità di Napoli http://www.qualitascuola.com. si può accedere a due piattaforme: Dal sito del Polo Qualità di Napoli http://www.qualitascuola.com si può accedere a due piattaforme: T4T Ambiente di lavoro del docente, personale e sociale, da un lato scrivania multimediale e dall altro

Dettagli

COME FARE SOLDI CON SPECIALPREZZI MONEY

COME FARE SOLDI CON SPECIALPREZZI MONEY COME FARE SOLDI CON SPECIALPREZZI MONEY Benvenuto, Il programma d'affiliazione SPECIALPREZZI è il modo più rapido e veloce di guadagnare soldi OnLine. Non serve avere un sito web, pubblica pure i nostri

Dettagli

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation

Filtro contenuti AVVERTIMENTO PER I GENITORI. Vita prima di permettere ai bambini di giocare. Impostare il filtro contenuti del sistema PlayStation Filtro contenuti AVVERTIMENTO PER I GENITORI Impostare il filtro contenuti del sistema Vita prima di permettere ai bambini di giocare. 4-419-422-01(1) Il sistema Vita mette a disposizione delle funzionalità

Dettagli

MAT[CH]move online Guida

MAT[CH]move online Guida MAT[CH]move online Guida Che cos è MAT[CH]move online? MAT[CH]move online è un applicazione web che permette agli utenti registrati di ottenere dei dati aggiornati di indirizzi mediante richieste singole.

Dettagli

Visibilità prima di tutto

Visibilità prima di tutto Internet è un mezzo che permette alle Aziende di trarre vantaggio da innumerevoli fonti di traffico. Focalizzare i budget aziendali nelle campagne tradizionali, risulta improduttivo e poco mirato. Attraverso

Dettagli

COME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO. Prendere l'elenco dei libri di testo adottati e che dovrete comprare

COME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO. Prendere l'elenco dei libri di testo adottati e che dovrete comprare COME SCARICARE GLI EBOOK E COME USARLI CONSIGLI PASSO PER PASSO Qualche suggerimento Per scaricare i libri digitali bisogna seguire questi passi: Prendere l'elenco dei libri di testo adottati e che dovrete

Dettagli

Il progetto Insieme a Scuola di Internet

Il progetto Insieme a Scuola di Internet Il progetto Insieme a Scuola di Internet Glossario Glossario > A @ (at) La @, che si pronuncia at oppure chiocciola comunemente chiamata a commerciale, è un carattere utilizzato generalmente per la posta

Dettagli

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli:

Cos'è Smsevia? E' possibile scrivere un sms, salvarlo e, una volta connessi ad Internet, inviarlo. I vantaggi sono innumerevoli: Cos'è Smsevia? Smsevia è un software che invia sms su ogni tipo di cellulare. Le caratteristiche di questo software e le sue funzioni sono riconducibili a quelle di un programma di posta elettronica. E'

Dettagli

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net

I servizi in rete. Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net I servizi in rete Per una panoramica sui servizi in rete per il tempo libero consulta il Modulo 5 su www.self-pa.net Accesso ai servizi on line Oggi tutte le istituzioni della Pubblica Amministrazione

Dettagli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli

Titolo: ASSISTENZA. Data: 18/02/2015. Referente: Omar Vezzoli Titolo: ASSISTENZA Data: 18/02/2015 Referente: Omar Vezzoli Pag.1 Grazie al novo software installato sul nostro sito l assitenza diventa ancora più semplice e a portata di pochi click. Troverete l immagine

Dettagli

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali

ammesso solo con il tuo consenso. Le modifiche apportate hanno lo scopo di semplificare il controllo di quali CHE COSA SONO I COOKIES E COME LI UTILIZZIAMO Un cookie è un semplice file di testo che viene memorizzato sul tuo computer o dispositivo mobile dal server di un sito web e che solo quel server sarà in

Dettagli

La soluzione software per CdA e Top Management

La soluzione software per CdA e Top Management La soluzione software per CdA e Top Management DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Quando si parla di fusioni e acquisizioni, di cambiamenti di gestione, di pianificazione o di

Dettagli

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera.

Blog. Per un blog di successo: Sfrutta i Motori di Ricerca (MdR) e le Directory per ottenere visibilità e monitorare la blogosfera. BLOG, Motori di Ricerca e Motori Motori Motori Motori Motori Motori Motori di di di di di di di Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca Ricerca e e e e e e e www.qualitascuola.com/bdc www.qualitascuola.com/bdc

Dettagli

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48 ANALISI FORENSE irecovery_analisi_forence.indd 1 21/01/14 17:48 COSA è L informatica forense è la scienza che studia l individuazione, la conservazione, la protezione, l estrazione, la documentazione,

Dettagli

Client - Server. Client Web: il BROWSER

Client - Server. Client Web: il BROWSER Client - Server Client Web: il BROWSER Il client Web è un applicazione software che svolge il ruolo di interfaccia fra l utente ed il WWW, mascherando la complessità di Internet. Funzioni principali Inviare

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Il funzionamento di prezzipazzi, registrazione e meccanismi

Il funzionamento di prezzipazzi, registrazione e meccanismi Prima di spiegare prezzipazzi come funziona, facciamo il punto per chi non lo conoscesse. Nell ultimo periodo si fa un gran parlare di prezzipazzi ( questo il sito ), sito che offre a prezzi veramente

Dettagli

Manuale d'uso del Connection Manager

Manuale d'uso del Connection Manager Manuale d'uso del Connection Manager Edizione 1.0 2 Indice Informazioni sull'applicazione Gestione connessioni 3 Operazioni preliminari 3 Aprire l'applicazione Gestione connessioni 3 Visualizzare lo stato

Dettagli

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini

http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini http://www.ilveliero.info veliero@samnet.it Il nuovo browser italiano dedicato alla navigazione e comunicazione sicura in internet per bambini versione scuola SAM Via di Castro Pretorio, 30 00185 ROMA

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Our Mobile Planet: Italia

Our Mobile Planet: Italia Our Mobile Planet: Italia Identikit dell utente smartphone Maggio 2012 Informazioni riservate e di proprietà di Google Riepilogo Gli smartphone sono diventati indispensabili nella nostra vita quotidiana.

Dettagli

Dalla connessione ai social network. Federico Cappellini

Dalla connessione ai social network. Federico Cappellini Dalla connessione ai social network Federico Cappellini Internet Internet è una rete mondiale di computer ad accesso pubblico Conta circa 2 miliardi e 300 milioni di utenti nel mondo Permette lo scambio

Dettagli

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5

Sophos Mobile Control Guida utenti per Windows Phone 8. Versione prodotto: 3.5 Sophos Mobile Control Guida utenti per Windows Phone 8 Versione prodotto: 3.5 Data documento: luglio 2013 Sommario 1 Sophos Mobile Control...3 2 Informazioni sulla guida...4 3 Accesso al portale self-service...5

Dettagli

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express

CAPITOLO VI. Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express CAPITOLO VI Internet Termini più usati Apparecchiature necessarie Software necessari Avviare Internet explorer Avviare Outlook Express 45 46 INTERNET INTERNET è un collegamento in tempo reale tra i computer

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Suggerimenti per rendere la PMI più sicura

Suggerimenti per rendere la PMI più sicura Suggerimenti per rendere la PMI più sicura A cura di: Enrico Venuto Politecnico di Torino 20 novembre 2015 Dematerializzazione Libera da molte lentezze, inefficenze Introduce nuove problematiche e punti

Dettagli

COMUNIC@CTION INVIO SMS

COMUNIC@CTION INVIO SMS S I G e s t S.r.l S e d e l e g a l e : V i a d e l F o r n o 3 19125 L a S p e z i a T e l e f o n o 0187/284510/15 - F a x 0187/525519 P a r t i t a I V A 01223450113 COMUNIC@CTION INVIO SMS GUIDA ALL

Dettagli

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti

L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti L archiviazione della posta elettronica può aiutarci a recuperare spazio senza costringerci a cestinare documenti importanti Potete immaginare un ufficio senza archivio? Sarebbe un inferno. Dover rintracciare

Dettagli

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. INFORMATIVA ESTESA SUI COOKIE Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare. La presente informativa è redatta in ottemperanza

Dettagli

Cliens Redigo Versione 2015.2. Aggiornamento al manuale.

Cliens Redigo Versione 2015.2. Aggiornamento al manuale. Versione 2015.2 Processo Telematico Richiamando il Punto di Accesso Giuffrè dalla finestra principale di viene immediatamente proposta la finestra di selezione accesso tramite smart-card o OTP. Navigando

Dettagli

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing

Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Promuovi la tua attività gratuitamente su INTERNET: il Social Media Marketing Nethics siti internet e SMM C.so Stati Uniti 72 - Susa (TO) manutenzione@nethics.it - Tel.: 0122/881266 Programma del corso

Dettagli

- Corso di computer -

- Corso di computer - - Corso di computer - @ Cantiere Sociale K100-Fuegos Laboratorio organizzato da T-hoster.com www.t-hoster.com info@t-hoster.com La posta elettronica La Posta Elettronica è un servizio internet grazie al

Dettagli

WIFI negli ospedali dei Bressanone e Vipiteno

WIFI negli ospedali dei Bressanone e Vipiteno WIFI negli ospedali dei e Vipiteno Gli ospedali di e Vipiteno offrono gratuitamente ai pazienti un hotspot per internet. I pazienti si dovranno prima registrare al sistema e successivamente riceveranno

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Guida all uso della piattaforma. E-did@blog. portale Weblog & Podcast del MIUR COME UTILIZZARE AL MEGLIO L AMMINISTRAZIONE DEL BLOG

Guida all uso della piattaforma. E-did@blog. portale Weblog & Podcast del MIUR COME UTILIZZARE AL MEGLIO L AMMINISTRAZIONE DEL BLOG Guida all uso della piattaforma E-did@blog portale Weblog & Podcast del MIUR COME UTILIZZARE AL MEGLIO L AMMINISTRAZIONE DEL BLOG L area amministrativa si suddivide in due aree: la gestione del blog e

Dettagli

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO

USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO USO DEGLI STRUMENTI DI PAGAMENTO ELETTRONICO LA POLIZIA POSTALE E DELLE COMUNICAZIONI La Polizia Postale e delle Comunicazioni si occupa della prevenzione e repressione di tutti i reati commessi per il

Dettagli

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1

F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Ovunque sicuri con il cellulare in internet F-Secure Mobile Security per Windows Mobile 5.0 Installazione e attivazione dell F-Secure Client 5.1 Sommario 1. Installazione e attivazione 2. Scansione antivirus

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015]

Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Manuale d uso [Rev.1 del 07/08/2015] Manutenzione impianti termici Ver. 1.0.6 [05/01/2015] Realizzato e distribuito da LeggeraSoft Sommario Introduzione... 2 Installare il programma... 2 Tasto licenza...

Dettagli

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani

icloud Forensics .e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani icloud Forensics.e privacy dei nostri dati? Milano, 21/6/2012 Convegno E-Privacy Mattia Epifani 1 icloud Il servizio icloud, introdotto da Apple nel giugno 2011, permette agli utenti di memorizzare i dati

Dettagli

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com

Manuale LiveBox APPLICAZIONE ANDROID. http://www.liveboxcloud.com 2014 Manuale LiveBox APPLICAZIONE ANDROID http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia

Dettagli

SOCIAL MEDIA MARKETING. pubblishock.it

SOCIAL MEDIA MARKETING. pubblishock.it SOCIAL MEDIA MARKETING - 2 - COSA SONO I SOCIAL NETWORK? I social network sono delle piattaforme web nate per condividere idee e informazioni con altre persone, che a loro volta possono esprimere il proprio

Dettagli

A cura del Prof. Pasquale Vastola. Iscrizione alla piattaforma virtuale MOODLE FASE 1. 1) Accedere al seguente indirizzo internet :

A cura del Prof. Pasquale Vastola. Iscrizione alla piattaforma virtuale MOODLE FASE 1. 1) Accedere al seguente indirizzo internet : Iscrizione alla piattaforma virtuale MOODLE FASE 1 1) Accedere al seguente indirizzo internet : 2) Cliccare in alto a destra ( Login ) della pagina visualizzata come di seguito riportato 3) Cliccando su

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

COME PROTEGGO LE INFORMAZIONI PERSONALI?

COME PROTEGGO LE INFORMAZIONI PERSONALI? COME MI DIFENDO? Usa gli aggiornamenti automatici per avere sempre l'ultima versione del software. aggiorna l antivirus aggiorna il sistema operativo (Pannello di controllo, Aggiornamenti automatici, oppure

Dettagli

YOUTUBE. www.youtube.com

YOUTUBE. www.youtube.com COMUNICARE E SOCIALIZZARE Navigando s impara 78 www.youtube.com YOUTUBE 117 Youtube è uno dei più famosi social network presenti nella rete. Youtube consente di vedere milioni di filmati caricati da utenti

Dettagli

La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool

La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool La rimozione dei virus della famiglia ZBOT tramite il Kaspersky Removal Tool Introduzione In seguito ad alcune segnalazioni di frodi ricevute da nostri clienti, il Nucleo Frodi Internet di BNL informa

Dettagli

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA

COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA COME RIOTTENERE L ACCESSO ALLA CASELLA PEC DI ARUBA Gentile Iscritto/a, Se stai leggendo queste righe vuol dire che hai perso la password di accesso al servizio di posta elettronica certificata (PEC).

Dettagli

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per

Dettagli

Guida alla compilazione della Candidatura Online, Bando LLP Erasmus

Guida alla compilazione della Candidatura Online, Bando LLP Erasmus Guida alla compilazione della Candidatura Online, Bando LLP Erasmus Dopo aver effettuato la registrazione al nostro portale, verrete accolti dalla seguente schermata In quest area è possibile modificare

Dettagli

Termini e Condizioni

Termini e Condizioni Termini e Condizioni STO Gives for a Healthier Planet Versione: 1.1 Data: Marzo 2015 Termini e Condizioni STO Gives for a Healthier Planet Questi Termini e Condizioni si applicano solo ai Clienti ( Partecipanti

Dettagli